探讨高校硬件类课程网络化教学中的教学评价方式探索_计算机网络毕业论文 论文关键词: 高校硬件类课程 网络化教学 教学评价 论文摘要: 本文以成型的高校硬件网络化教学平台为依托,对网络化教学的教学评价环节进行了探索,并围绕平台采用的评价原则,结合网络教学的特点,对大学生理论和实践能力、自学能力、解决问题能力、学习态度和日常表现的评价方法展开了阐述。 一、引言 在当前背景下,如何将枯燥难懂的硬件类课程与蓬勃发展的网络技术结合起来,充分调动挖掘学生自身学习的潜力,是网络时代发展的趋势[1]。针对这种情况,我们对现有的教学方式、方法进行归纳并加以改进,结合高校学生的学习特点,开发了融合崭新教学理念的《微机原理与接口技术》网络教学平台[2]。 笔者仅对本网络教学平台中,学生学习效果的评价原则及方法进行简要的介绍。 二、教学评价原则 传统的教学评价,往往采用试卷考试的方式,以最终取得的卷面分数来评价学生的学习效果。这样做虽然能够快速直观地检测学生阶段性的学习效果,但这种“一考定论”,只重结果、不重过程的评价方式不可避免地强调了学生的应试思想,难免影响到学生的学习态度及学习积极性,从高校培养创新型人才目的的角度看是不可取的。 大学阶段的培养目标是具备一定的专业综合素质,有一定的理论和实践能力,具有自己学习专业知识和排除解决问题能力的富有创造精神的人才[3]。因此,本网络教学平台对学生的学习评价始终围绕这一原则展开,通过全面考察学生的理论基础、实践能力、自学能力及解决问题的能力,结合学生的学习态度和日常表现,并借助网络平台的实时记录的能力,将这些信息记录整理,最终汇总出学生的综合测评成绩。 三、教学评价方法 在教学评价原则确定下之后,平台采用了多种方法进行评价。 1.理论和实践能力的评价 在网络下,对理论和实践能力的评价依然要以学生知识的牢固掌握和灵活运用为核心,综合网络课程后所留作业的完成情况及定期的单元测验情况,实现对学生的基础常态性评价。 通过在部分教学阶段设置学科竞赛等方式,学生学习的积极性提高了,动手能力增强了,学习的知识内容加深并拓展了。通过学生的竞赛情况,网络平台完成对于学生学科能力的提升性评价。 为了提高学生综合运用知识的能力,在一定的课程阶段,我们设计一些综合性、研究类的课题,鼓励并引导学生对这些问题展开探讨,并根据最终的结果实现学科的拓展实践评价。 2.自学能力的评价 在大学中,教师仅仅是领路人的角色,一些专业知识细节和较深的内容,需要学生自己探索和研究,这就需要学生具备一定的自学能力,这种能力也是学生在大学中应该培养的、未来走上适应工作的基础能力。 在网络教学环境下,教师可以有针对性地添加与课程相关的知识内容,对网络课程进行有效的拓展和延伸。这些内容包括相关知识的文档、链接地址、相关书籍及教学视频。为了检测学生对这些课外知识的自学能力,网络平台借用学生在网络平台中所点击下载这些添加内容的数量及相应知识内容的难度系数等指标进行综合测评。之所以选择这两项作为指标参考,是因为此部分内容为课程以外的拓展内容,主要是为开阔学生的视野,培养学生的自学能力而设立的,学生在学习这些内容的过程中,其学习效果和要求并不像网络平台中那些紧扣大纲的网络课堂教学一样,因此,应首先考虑学生的学习态度和学习热情。但同时,为防止学生为提高测评成绩而片面追求点击下载率的情况,可在这些附加的自学内容后添加部分问卷内容,以学生实际回答的情况作为前期点击下载率和难度系数有效性的依据。 3.解决问题能力的评价 平台模仿类似“百度知道”,制作了“你问我答”模块,学生将自己在学习过程中遇到的问题上传发布,求助其他同学进行解答,然后根据其他同学对问题解决的贡献程度,将自己所有的分数提取出来,给予希望提供帮助的同学。获得分数的同学,在达到一定分数前提下,网上的虚拟身份可以得到升级。而得到解答的学生也要不断地帮助其他人以得到分值,从而才能继续在平台中悬赏提问。这种做法,既满足了学生的成就感需求,督促了学生不断提高自身解决问题能力,又使得平台可以根据学生所得分数,对学生解决问题的能力有一个量化处理。 为防止部分学生仅仅依靠某个大家可能经常碰到的问题而重复回答得分,平台将经常出现的问题及答案整理公布。如果有学生再次遇到此类问题而想在平台中悬赏提问的话,平台就将根据问题中的关键词,自动转到已经公布的该类问题,从而减少此类重复回答。 4.学习态度和日常表现的评价 这两项内容在以往,很难作到量化评价,而且,往往被忽视。这样做的结果使得学生平日松松垮垮,懒散成性,考前风风火火,临时抱佛脚。对一名学生,这些内容评价的公正与否,直接决定了学生的学习态度与学习热情如何。尤其是在网络教学中,教师和学生无法做到面对面的交流,学生的日常学习情况更是无法使用教师个人感受来进行衡量。 基于此,平台采用以下几项指标来进行解决:1)学生的登录总次数,旧课与新课之间的登录次数,每次登陆的停留时间等登录指标。2)学生参与回答问题的数量等参与指标。3)学生作业提交率和作业按时提交率。通过这些直观的量化结果,可以对学生学习态度和日常表现进行相应的评价。 四、教学评价中应用的其他原则 除了采用上面的指标对学生进行综合测评外,平台中还使用了“激励性”评价的原则。所谓“激励性”评价,并不是真的将其量化为指标,综合到最后的测评成绩中,而是在学生出色地完成一项任务后,通过发音和图标显示的方式对其进行表扬和肯定。采用这种方式,学生在学习中不断得到肯定和支持,其自信心和个人认可程度不断提高,学习的热情和各方面的能力随之提高。 参考文献: [1]戴雯惠,李琼.微机原理与接口技术课程网站的设计[J].中国现代教育装备,2007,9(12):21-24. [2]陈瑞斌.高校硬件类课程的网络化教学研究[J].中国青年科技,2008,8(12):24-26. [3]刘道玉.论大学本科培养人才的模式[J].中国大学学报(社会科学版),2008,2(12):35-38.
浅议计算机网络安全防范技术_计算机网络毕业论文范文 [论文关键词] 网络安全 计算机病毒 防火墙 黑客 软件漏洞 [论文摘要]随着网络技术的飞速发展,网络安全问题日益受到关注。本文针对影响网络安全的主要因素,详述了几种常用的网络安全防范技术。 一、网络风险与安全概述 1、网络风险 随着计算机技术的飞速发展,信息网络已经成为发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击,例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等多方面的考验。由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。 2、网络安全 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不至因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 二、各种网络威胁 1、计算机病毒 计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。按其破坏性分为良性病毒和恶性病毒,计算机病毒可以破坏硬盘、主板、显示器、光驱等。计算机病毒在网络上后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。 2、黑客 黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。 3、系统漏洞 应用软件或操作系统软件在设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。 4、配置漏洞 服务器、路由器、交换机、防火墙等配置不当造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。 三、如何防范各种网络安全威胁 对于不同的安全威胁我们该如何防范呢?我们又该如何解决更多的计算机网络安全问题呢?然而,计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去解决。
计算机网络协议初探_计算机网络毕业论文范文 【论文关键词】:; 网络协议; 软件 【论文摘要】:目前,应用已遍及几乎人类活动的一切领域,这一切网络应用实现的核心就是网络协议。文章详细划分了数目繁多的计算机网络协议,说明了各个协议是适用范围。 今世界,计算机网络应用已遍及几乎人类活动的一切领域,这一切网络应用实现的核心就是网络协议。网络协议是一种支撑软件,是整个计算机网络应用实现的基础,它的设计要遵循一定的方法,一般可以分3大部分来考虑,即协议结构设计、协议机制设计和协议元素设计。 1. 计算机网络协议概述 网络协议是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。 2. 局域网协议 局域网协议定义了在多种局域网介质上的。目前,常用的局域网协议主要有NetBEUI、IPX/SPX及其兼容协议和TCP/IP三类。 2.1 NetBEUI(NetBIOS Extend User Interface)用户扩展接口 NetBEUI是较早开发的一种使用简单、效率高、速度快、占用系统资源非常少的通信协议,主要适用于早期的微软操作系统,但微软在Windows 9X和Windows NT中仍把它视为固有。 缺省协议。由于NetBEUI是专门为几台到几十台机器所组成的单段网络而设计的,它不具有路由功能,所以,一般用在仅有十几台机器的小型办公室、网吧中完成局域网中各计算机的互访,如果将NetBEUI设为默认协议,通过局域网传输数据时会很省时省力。 2.2 IPX/SPX(Intenetwork Packet Exchange/Sequences PacketExclmnge)协议 IPX是互连网络分组交换协议。IPX具有低开销、高性能的特点,提供分组寻址和路由选择功能。它支持所有的局域网拓扑结构。提供互连网内信息传输的透明性和一致性。但它不能保证信息的可靠到达。SPX是顺序分组交换协议。它是面向连接通信方式工作的,向上提供简单却功能很强的服务。 2.3 TCP/IP(Transmission Control Protocol/Intenet Protocol)协议 TCP/IP协议即传输控制协议/网间网协议。TCP/IP是开放系统互连协议中最早的协议之一,其主要用途和优点是它是标准化的、可路由选择的协议,并且是目前应用最广的协议。TCP/IP协议是一个协议族,包含大小上百个协议和标准的网络应用两部分,TCP和IP 是协议族中的两个核心协议。IP在网络层提供了非常可靠的无连接的分组投递系统;TCP在层提供了面向连接的可靠的字节流投递服务。 3. 广义网协议 广域网协议是在OSI参考模型的最下面三层操作,定义了在不同的广域网介质上的通信。主要用于广域网的通信协议比较多,如:高级数据链路控制协议、点到点协议(PPP)、数字数据网(DDN)、综合业务数字网(ISDN)、数字用户线(xDSL)、X.25协议等等。 3.1 HDLC(High Level Data Link Contro1)高级数据链路控制协议 HDLC是一种基于比特的传输控制协议,具有高效率、高可靠性,适用于广泛的应用领域,是Ciseo路由器使用的缺省协议。HDLC是在数据链路层中最广泛使用的协议之一。
《计算机网络》课程教学改革的研究与实践_计算机网络毕业论文 摘 要:本文从《网络》课程教学的发展入手,结合网络技术发展的形势以及笔者自身的教学实践,研究了该课程教学改革的各项内容,包括课程教学目标、教学内容、网络教学资源、网络实验室、授课教材和实验教材、教学模式和教学方法、考试制度等。 关键词:计算机网络 教学改革 网络教学 教学模式 教学方法 协议 笔者就职于山西财经大学信息管院,十几年来一直担任本科《计算机网络》课程的教学工作。为了适应网络技术的发展和学生的不断变化和增长的要求,笔者始终坚持在做一些研究和探索,取得一些教学改革的研究成果,并把这些成果应用于教学实践,获得了较为可喜的教学效果。 一、提出先进合理的课程教学目标 计算机网络以及 Internet是当代发展最快的信息技术之一,是新世纪人才必须掌握的基本理论和基本技能。《计算机网络》被列为计算机专业和信息类专业的核心基础课程之一,其教学目标是为以后计算机网络及其应用的专题学习和研究打下坚实基础,培养未来的网络设计人员和高级、维护人员。 二、精选教学内容,构建先进完善的课程体系 为实现以上教学目标,教学内容的精心选择是必要的。 1.以往课堂与实验教学内容的缺陷 在以往的多数高校中,课堂教学内容大体是这样的:介绍数据的基本原理;介绍计算机网络的体系结构、OSI模型和TCP/IP协议、分层结构中各层应该完成的基本功能;介绍一些具体的组网技术或局域网络操作系统。 实验教学内容一般情况下是组建一个小型的局域网络,利用服务器操作系统配置和管理这个网络;或者利用串形接口做一个点对点通信的实验。 以往课堂与实验教学内容的缺陷是: (1)对计算机网络内部的工作原理介绍得不够透彻; (2)实验教学内容与课堂教学内容不吻合,没有体现出分层结构中层间接口、服务以及协议的概念;} (3)为了完成实验内容需要介绍一些网络的配置操作,浪费了许多课时。下面的例子可以恰当地说明这个问题,《录音机的工作原理》本来应该详细讲述录音机内部的芯片和电路原理,实际上却讲述了录音机的使用和操作方法。 以往课堂与实验教学内容的脱节导致了所讲内容空洞、枯燥,不容易被理解和掌握。所以,应该对课堂与实验教学内容进行改革。 2.如何构建先进完善的课程体系 概括地说,针对计算机专业或信息类专业的《计算机网络》课程体系的核心,应是对计算机网络的工作原理进行分析。主要有四个方面: (1)计算机网络的分层体系结构的思想; (2)数据通信的基本原理; (3)经典而实用的网络协议的分析; (4)典型计算机网络(Internet)体系结构和网络协议的分析。 实验内容应和课堂教学内容紧密结合,尽力让学生体会、分析常用的网络协议,加强课堂教学的效果;针对不同层次的学生,为能力强的学生提供设计、实现协议的实验。 精选的课堂与实验教学内容还应该坚持不断更新的原则,紧紧跟上计算机网络技术飞速发展的步伐。 3.改革后的课堂与实验教学内容体系 按照以上框架和原则,笔者构建了目前较为先进的《计算机网络》课程课堂与实验教学内容体系,供读者参考和评论。 (1)课堂教学内容 分为四个部分: 第一部分:计算机网络的基本概念。让学生了解计算机网络的发展历史,掌握计算机网络的概念、拓扑结构、功能、网络分类,了解国内外计算机网络以及计算机网络的应用;掌握网络协议和计算机网络的层次体系结构、OSI参考模型、TCP/IP参考模型。通过这一部分的学习,使学生建立计算机网络的框架模型,为进一步的学习提供线索,掌握计算机网络的学习方法;体会将计算机网络从功能上划分为层次体系是为了简化计算机网络的设计。明确协议是本课程中贯穿始终的概念。 第二部分:数据通信的基本原理。详细介绍数据通信的理论基础和有关概念,数据传输、通信交换、传输介质及差错检测等技术的基本原理。这部分的学习,要使学生深刻体会到:计算机网络是计算机技术和通信技术密切结合的产物,数据通信是计算机网络的基础。 第三部分:底层网络。本部分介绍网络体系中最低两层——物理层和数据链路层的功能及常用协议,局域网的工作原理。主要内容包括物理层的定义、功能和特性,常用物理层接口(如EIA RS-232-C、EIA RS-449/422-A/423-A、CCITT X.21);使学生掌握数据链路层的定义、功能,成帧方法,滑动窗口协议,HDLC协议,X.25的链路层协议,Internet数据链路层协议;掌握局域网的主要技术特点、基本组成、拓扑结构和传输介质、媒体访问控制方法、以太网和无线局域网等802系列标准,网桥技术及高速局域网技术。本部分的学习,要使学生深刻体会网络体系结构中相邻上下层之间的关系,为了完层功能,为相邻上层提供服务,必须采用相应的协议,并在接口处调用下层提供的服务;理解和掌握一些常用的、经典的协议。 第四部分:Internet各层协议。内容包括TCP/IP协议簇中的网络互连层、传输层、应用层。介绍网络层的地位、功能、网络互连设备、常用路由选择算法、Internet网络互连协议;介绍传输层服务,传输层协议,Internet传输层协议;介绍应用层的地位和作用,应用层程序的实现结构,客户/服务器模式,文件传输、远程登录、域名系统、邮件、万维网、网络管理等常见网络应用的基本内容、标准和协议。要使学生清楚:Internet是使用网络互连协议将全世界的底层物理网络和主机互连起来的网络;本部分是以Internet为例介绍了网络体系结构中的网络层、传输层和应用层,要深刻理解和掌握IP协议、TCP协议和UDP协议内容;应用层提供的服务直接面向用户,必须使用传输层提供的传输服务;应该着手应用学到的网络知识和先行课程内容,查阅资料,试着设计和编写常用的应用层程序,或设计和扩展各层感兴趣的协议程序。 (2)实验教学内容 第一,使用模拟实验软件,结合课堂教学进度,完成物理层接口实验、数据链路层实验、网络层实验、传输层实验和应用层实验。针对不同基础层次的学生,要求所有学生体会协议、阅读协议程序,能力强的学生还要在此基础上设计和编写协议程序,也就是扩展协议。 第二,TCP协议的Socket编程实现:在Windows或Unix环境下,利用C或Java中的Socket功能编程实现TCP协议。 第三,应用学到的网络知识和先行课程内容,查阅资料,设计和编写常用的应用层程序,如Web服务器、浏览器、FTP程序等。这部分实验可作为结尾的课程设计,供能力强、有兴趣的同学来选做。 三、建设优质丰富的网络教学资源,支持学生的自主性、研究性学习 早在2003年,由于非典的特殊需要,山西财经大学教务处就在校园网上挂接了《计算机网络》课的电子教案、各章节的要点、作业等。学生可以通过电子邮件向教师提出问题和提交作业,教师也可以通过邮件为学生答疑和批改作业。为学生自主性学习计算机网络课程,传送电子化作业提供了条件。 如今,这样的网络教学资源已经不能满足不同层次学生的自主性、研究性学习的需要。随着技术的发展,应该为学生建设更好的网络教学资源。 近两年来,各个高校都投入大量精力,打造各专业的主打课程为精品课程。这种网站式的教学资源,首先经过富有丰富经验的教师的精心设计,再经过规范性、性的网页设计,配合音频、视频等多媒体效果,动态网页与读者独特的互动性,确实可以满足不同层次学生的自主性、研究性学习的需要。 作为计算机专业以及信息类专业的核心基础课程,《计算机网络》被列入山西财经大学2006年度精品课程计划。经过一年多时间的努力,已经通过验收,正式开始运行。
计算机网络安全研究_计算机网络毕业论文 【摘 要】随着信息技术的飞速发展,网络及网络信息安全技术已经影响到的、、和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。 【关键词】网络安全;网络技术;网络 一、网络安全含义及特征 网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人隐私和商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。同时他们希望自己的信息保存在某个系统上时,不受其他非法用户的非授权访问和破坏。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。 网络安全根据其本质的界定,应具有以下基本特征:1、机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在层,要保证系统实体不以电磁的方式向外泄露信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、取证等防范措施。在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。2、完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。在运行层面,要保证数据在传输、存储等过程中不被非法修改。要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也称为真实性。3、可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作下能正常进行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。在运行层面,要保证系统时刻能为授权人提供服务,对网络被阻塞、系统资源负荷消耗、病毒、黑客等导致系统崩溃或死机等情况采取过载保护、防范拒绝服务攻击、生存技术等防范措施。保证系统的可用性,使得发布者无法否认所发布的信息内容,接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。 二、网络安全现状分析 随着计算机和技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受黑客、恶意软件的攻击,因此针对网络的安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的:有的思想麻痹,没有清醒的意识到黑客入侵会导致严重的后果;有的没投入必要的、财力和物力来加强网络的安全性;没有采用正确的安全策略和安全机制;缺乏先进的网络安全技术、工具、手段和产品;有的尚缺乏先进的灾难恢复措施和悲愤意识等。 网络安全是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每个计算机离不开人,网络安全不仅依赖于技术上的措施,也离不开组织和上的措施。客户/服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务、不可抵赖服务。二是OSI安全结构定义的安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信填充机制、路由控制机制、机制、可信功能、安全标签、事件检测、安全审查跟踪、安全恢复。三是访问控制服务:从上划分网络,并实际控制对这些网络的访问。访问控制服务中的关键安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关。四是通信安全服务:用语保护这些网络间的通信。OSI结构通信安全服务包括鉴别、数据机密性和完整性,以及不可抵赖服务。五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。
探析深入分析校园网网络安全的建设与管理_计算机网络毕业论文范文 论文关键词:校园网 信息安全 系统安全 论文摘 要:简要分析了目前一般校园网的不安全因素与风险。结合信息系统与安全对抗理论,设计校园网络安全体系。 1.引言 校园网网络作为学校重要的基础设施,承担着学校科研、、教学和对外交流等诸多责任。校园网网络也从开始的高等院校,逐步向低层次的中等院校、初等院校发展。近些年来,不断有相关技术的发明,以逐步增强校园网络的安全性能。作者认为,校园网网络安全,应该是一个系统性的问题,必须构建校园网网络安全保障体系,才能使个体防护措施得以整合,发挥效用。 2.校园网的不安全因素 2.1 有害信息的 大学生的世界观、人生观、价值观尚未成熟,很容易受到不法分子或不良信息的影响,甚至损害国家、、集体的利益。 2.2 病毒 计算机病毒是最常见的危害信息系统的手段,可以说防不胜防。拥有潜伏与自我复制能力、传播能力,会对系统或网络造成破坏。校园网,作为一个信息量传输比较大的,计算机病毒是主要防范对象之一。 2.3 非法访问 大学生以好奇心重为特点,对于校园网络中应用系统以及重要数据充满兴趣,可能会有有意或无意的非法访问情况发生。这使得校园网内涉密信息,个性信息的安全受到威胁。 3.校园网常见风险 对于一般校园网网络,存在以下4点基本风险: 一些大学生计算机知识浅薄,不懂得如何保护自己的计算机,比如不会为自己的计算机系统打补丁。致使跳板、肉鸡横行,对信息系统安全、网络的正常运行构成了严重的威胁。 计算机病毒泛滥。由于校园网信息流动性大,尤其是U盘等便携式设备普遍使用,助长了病毒传播的速率,严重影响到用户的使用。 外来的系统入侵、攻击等恶意破坏行为。校园网具有丰富的信息资源,甚至是一些涉密信息,这对于外界攻击者来说具有一定的吸引力。比如在每年高考考生报志愿时期,各大高校校园网主页遭挂马。 内部用户的无意或有意的破坏行为。不乏有一些对此有兴趣爱好的学生尝试一些攻击行为和病毒传播,这都给校园网的正常运行造成不良的影响。 4.校园网网络安全防范与管理 校园网的安全问题是一个较为复杂的系统工程,要考虑到技术、组织和用户三方面的因素。 4.1 自身网络资产备案 所谓“知己知彼,百战不殆”,在构建校园网络安全保障体系的之初,应该首先了解自己,即确定校园网络本身所包含的资产,不仅包括硬件设施的备案,对于处于校园网络上的数据更应该加以重视。备案过程中分级处理,比如可以分为绝密级、机密级、秘密级,各级有相对的防范措施、涉密权限。 4.2 合理的网络结构 作为校园网的核心要素,网络结构布局影响着整个系统的安全性能。整个校园网可划分为三个层次:核心层、汇聚层和接入层。 核心层: 将多个汇聚层连接起来,为汇聚层提供数据的高速转发,同时实现与其他骨干网络的互联,高速IP数据出口。该层网络结构重点考虑高速的交换能力、高带宽、高可靠性、良好的扩展能力、清晰的网络结构。 A. 汇聚层: 负责处理接入层的数据转发,将网络上隔离为几个子网,保证校园网的整体可靠性。这里运用了技术核心措施转移构成串行链结构,从而形成“脆弱性”原理,全局安全性能由薄弱环节所主宰,必须对各级别子网进行物理划分。 B. 接入层: 接入层直接面向终端客户,负责处理终端用户的数据转发。接入层交换机与汇聚层交换机之间保持VLAN三层路由。核心层和汇聚层均采用三层路由功能的交换机,分别负责数据的集中处理和各个网络分支的管理,通过VLAN抑制广播风暴,同时保证不同子网间的正常访问。 4.3 身份认证系统 在网络中心组建Radius(远程身份验证拨号用户服务)认证计费服务器,同时在用户电脑中安装相应的客户端软件。这也是目前各大高校流行的方案。 4.4 合理设置防火墙 设立防火墙的主要目的是保护一个网络不受来自另一个网络的攻击。应用网关防火墙是通过打破客户端/服务器模式,使客户端/服务器拆分成两个连接: 一是从客户端到防火墙,二是从防火墙到服务器,从而提高网络的安全性。 对于防火墙的设置,采用对抗复合式攻击方法,组织多层次、多剖面时间、空间攻击防守。首先,应该把防火墙安装在内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有 (VLAN)虚拟专用网,则应该在各个VLAN之间设置防火墙;第三,通过公网连接的校本部与各分校区之间也应该设置防火墙。 4.5 入侵检测系统部署及检测 入侵检测系统是一种重要的安全辅助系统,作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵攻击。 4.6 阻止病毒传播 校园网防病毒工作主要包括计算机病毒入侵、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和病毒来源。 在校园网中需建立统一集中的病毒防范体系,特别是针对重要的网段和服务器,要进行彻底堵截。 5.结束语 校园网涉及的网络设备、信息数据相当复杂,不可能有一套完美的防护体系,故它是脆弱的。从系统的角度考虑校园网络安全系统的搭建是有效的,也是必要的。信息系统的安全与攻击,是一类正反矛盾斗争,是永远存在的。只有不断地加强和完善校园网网络安全建设,校园网络才能朝着更健康、更快捷、更高效的目标发展。这需要我们管理者与使用者共同的努力。◆ 参考文献: [1] 王越,罗森林.信息系统与安全对抗理论.北京:北京理工大学出版社,2006 [2] 罗森林.信息系统安全与对抗技术.北京:北京理工大学出版社,2005
浅谈会计电算化的网络安全性研究_计算机网络毕业论文 [论文关键词] 电算化 网络安全性 系统 分析 [论文摘要] 随着网络的快速发展及应用,ASP也在飞速发展,如何保证会计信息的网络安全性,我们从业人员应该对此提起重视,及时对会计信息进行维护。网络会计信息的安全是指系统保持正常稳定运行状态的能力。信息安全是会计信息系统安全的核心,确保信息的生存性、完整性、可用性和保密性是会计信息系统的中心任务。 一、网络会计信息系统安全的主要表现 会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险主要表现在以下几个方面。 (一)会计信息的真实性、可靠性。开放性的网络会计下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除凭证、电子账簿可能被随意修改而不留痕迹的行为。随着网络化化的发展,不法分子篡改网络上传送的信息,通过加大结算金额,更改收款单位账号,达到贪污或窃取资金的目的。 (二)企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。 如利用数据资源的复制可在瞬间完成的特点,通过拷贝窃取全部账户信息,或借日常维修之机,趁人不备偷窃数据。在网络会计电算化的环境下,可以通过网络黑客窃取传送的数据信息,其最大特点是既不干扰破坏信息流,又能窃取数据信息。因此,保证财务数据的安全亦不容忽视。 (三)会计信息是否被篡改。会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,故存在极大的危险,但一旦出现存储在计算机内的文件丢失或破坏,数据的恢复则需要一个时间过程。由于网络病毒的多发性和快速感染性,计算机感染病毒的现象不同程度的存在。计算机一旦感染病毒,极易破坏会计电算化应用软件系统中的数据文件和应用软件,使数据文件突然出现不明真象的丢失,以及应用软件无法正常工作。同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。 (四)网络系统的安全性。网络是一把双刃剑,它使企业在利用internet网寻找潜在的贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:泄密与恶意攻击。所谓泄密是指未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或卖出商业机密换取钱财。所谓恶意攻击是指网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。 二、会计电算化应用硬件与软件系统安全性分析 (一)对于会计电算化硬件系统来讲,保持不间断的电源是很重要的,因为突然断电,会导致用户所做的会计电算化工作因为没有来得及存盘而前功尽弃,若是程序正在向数据库中写内容时也会因突然断电,导致数据出现错乱。 (二)对于网络会计信息的软件系统安全性表现: 1.数据备份与数据恢复必要性分析 数据备份与数据恢复功能可以进行会计数据的保全与恢复。如果系统出现故障,可以在系统管理界面把最近一次备份的数据引入,将最后一次备份与故障发生前的这一阶段所发生的数据进行补充登记。系统管理员可以执行对整个会计电算化系统的数据备份。会计主管可以执行对全部或部分会计电算化系统的数据备份。 2.设置操作员权限与口令必要性分析 操作员的权限分配与口令设置是构成软件安全性的两个重要方面。众所周知,会计电算化工作中,操作人员的职务级别不同,工作范围不同,可以操作的软件功能和访问的数据内容也不同,因此需要由最高级别的管理员对操作员进行权限分配。 在功能权限中,每个操作员都需要经过授权才能使用该会计电算化系统,并且只能使用被授权的功能。通过类别权限控制对操作员进一步的限制,使操作员只能在同一功能下不同类别范围内操作。操作员在操作时,尤其在做数据录入的操作时,可以限制其操作的数据发生额在一定的限度内。 3.外部防护的必要性 (1)周界安全防范。 周界控制是通过对安全区域的周界实施控制来达到保护区域内部系统的安全性目的,它是一切实行外来攻击措施的基础,主要内容包括:设置外部访问区域,采用二层式客户机/服务器模式组建内部网,利用中间代理服务器隔离客户与数据库服务器的联系,实现数据的一致性;建立防火墙,在内部网和外部网之间的界面上构造保护屏障,防止非法入侵、非法使用系统资源,执行安全管理措施、记录所有可疑事件。 (2)数据通讯安全防范。 数据通讯控制是为了防止数据在传输过程中发生错误、丢失、泄密等事故而采取的内部控制措施,单位可采取各种有效手段来保护数据在传输过程中准确、安全、可靠。主要措施有:保证良好的安全,对传输的数据进行加密与数字签名,在系统的客户端和服务器之间传输的所有数据都进行两层加密保证数据的安全性,使用数字签名确保传输数据的保密性和完整性。 三、网络会计信息安全的措施 通过加强会计信息系统的安全建设与管理,使系统能够抵御各种威胁,有效保护企业资产,提高会计的完整服务。为了更好的利用网络会计带来的优势,保证信息数据质量和安全,应从以下几方面入手,以网络技术为基础,结合会计需要,确保网络安全有效的传递信息。 (一)系统加密管理。在会计信息系统中,对一些须严格控制操作的环节,设上“双口令”只有“双口令”同时到位才能进行该操作。“双口令”由分管该权限的两个人各自按照规定设置,不得告知他人。对“双口令”进行“并钥”处理后,方可执行相应的操作。这样不仅加强了控制管理,保证了数据安全,而且也保护了相关的人员,便于分清各自的责任。 (二)形成网上由第三方牵制的安全机制。网络环境下原始凭证用数字方式进行存储,应利用网络所特有的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控(即网上公证) 。 (三)建立严格的数据存储措施。为了提高系统数据的安全性和在意外情况下的“自救能力”,应建立双备份,备份后的两份数据应有不同的人员持有,另一份是非加密的,有具体操作人员使用。对一些重要的数据,可采用分布存储。所谓分布存储,是指对数据文件采用一定的算法,组成新的两个或多个文件,并存在不同的物理存储设备中,甚至是异地设备中。 (四)完善和积极实施法规。国家应尽快建立和完善法规,以规范网上交易的购销、支付及核算行为;借签国外有关研究成果和实践经验,制定符合我国国情的网络会计信息管理、财务报告披露的法规、准则,具体规定企业网上披露的义务与责任、网络会计信息质量标准要求、监管机构及其权责等,为网络会计信息系统提供一个良好的环境。 总之,在网络化环境中,信息高速公路为会计信息系统实时提供了可能,这就需要建立适应网络化环境下会计时间、空间和速度的新理念。网络会计信息系统在产生、发展过程中虽然存在着各种各样的问题,但毋庸置疑的是,建立于“事项会计”下的网络会计信息系统是网络经济发展的必然趋势。在网络环境下,会计信息系统的安全问题将成为会计工作的重要组成部分。 参考文献: [1] 王建.企业会计电算化网络的规划与建设[J].中国会计,2000,(10). [2]任福海.会计电算化工作中存在的问题及改进措施[J].会计之友,2004,(10). [3]周清林.我国会计电算化的现状及发展之我见[J].商业研究,2004,(13).
关于网络交际语言的特征及其对英语发展的影响_计算机网络毕业论文 论文关键词:词汇 网络交际 发展 论文摘要:在互联网交流中所使用的语言形式称为网络交际语言,随着网络交流的普及,这种原先只存在于网络之中的新语言现象就迅速发展开来了。目前对网络语言的研究大部分都局限于对网络语言的构词特点等层面的探讨,而对网络语言所折射出的,对社会群体的影响以及对汉英语言发展的影响这些方面的研究相比之下就少得多了。本文旨在通过探讨,进一步了解网络语言背后的文化特质,以便于工作更好地开展。 1.词汇的创新和变异 网络语言是通过网络来的,是网络的催生物,所以网络语言的发展与因特网的发展是同步的。据,目前网络交际中较常用的“网络语词”已超过2000条。 这中种被普遍使用的语言有什么特征呢?本文将通过一些具体的例子,谈谈网络交际语言在构词,语法等方面最显著的一些特征。 首先,网络语言最明显的特征是词汇方面的创新与变异。这些新词主要通过缩写、谐音等形式构成,包罗万象。 1)缩略与简化:主要包括首字母缩略和截短词。 1首字母缩略 如里,LP(老婆),BT(变态); 在英语里,bf(boyfriend),dl(download)。 2截短词 主要由汉语拼音或英语单词截短而成,如re(respond),ft(faint)等。 2)谐音字:谐音包括很多种,主要包括英语单词的谐音,字母谐音,数字谐音以及混合谐音。 1英语单词的谐音 如U(you),OIC(oh,I see)等。 2字母谐音 主要是用字母谐音来简化某个词语,如GG(哥哥),TMD(他妈的) 3数字谐音 如886(拜拜了),7456(气死我了) 4混合谐音
由网治支亿的铸租焉舆中国传饶支亿的起越_计算机网络毕业论文范文 论文关键词:网络 文化发展 论文摘要:网络文化是信息的主流文化,它通过其自身的优越性,冲击着中国传统文化的发展。网络文化的技术特征、后现代性主义文化特征和前现代性特征,有助于克服中国传统文化的封闭性、保守性和一元性。本文指出中国传统文化必须扬长避短,借鉴网络文化的先进方面,才能有更好的发展。 网络文化是在网络技术发展的基础上产生的。多台计算机互通互联的方式,使计算机网络共享性和可靠性大大提高了,随着这一技术的逐步推广,互联网迅速发展和普及,网络文化兴起,人类进入了网络时代。网络与人们的生活息息相关,影响着人们的生产生活,思想观念和内在精神世界,而且中国传统文化也在网络文化的影响下发生着重大变化。网络文化给中国传统文化带来的影响可以从网络文化的特征方面进行研究。 一、网络文化的特征 网络文化,是以计算机网络技术为基础,通过对现实的信息化和数字化,使人们在这一新型的生存空间便捷快速的发送和接受信息,使信息量大幅增加,是一种改变了人们的生产生活,思想观念和内在的精神世界的文化形态。网络文化是在现实社会文化的基础上产生的虚拟文化,即是现实的社会文化的反映,同时又具有不同于现实社会文化的新特点。 (一)网络文化的技术特征 网络文化的技术特征是由网络文化的技术基础而产生的,是从形式上对网络文化进行的描述。 1.网络文化的虚拟性 网络文化具有高度的虚拟性,是网络行为主体通过网络符号营造出来的存在形态,它以现实社会为参照,通过对现实世界的复制、模仿,按照人们在现实世界中的需要创造出来的虚拟的社会。在这一虚拟的世界中人们进行着各式各样的活动,在这些虚拟的实践活动的基础上,一种新的文化形态诞生了,这就是网络文化。 网络文化是依靠符号和代码而产生的,网络上的任何行为都要首先符号化,然后通过符号的方式才能进行。网络文化的虚拟性为人们的网络行为提供了条件,人们在网络社会中利用各种各样的网络交往形成了网络舆论、网络群体、网络监督、网络,这些都会对现实社会产生一定的影响,能起到干预社会的目的。 2.网络文化的超时空性 网络将信息传播的方式发展为比特流,信息可以通过网络以从未有过的力量和速度呈现给遍布全球的受众。使信息的传播突破时空的限制,真正实现了天涯若比邻,为人们进行实时交流提供了技术保障。 3.网络文化的交互性 网络行为主体在参与信息传播过程同时,可以在一定程度上与其它行为主体进行双向或多向的交互活动,在这一过程中信息不仅得到了传播而且得到了丰富。同时,网络文化的交互性体现了代表主体的符号是具有生命力的。网络是一个信息任意存取的,是思想自由交流的场所,那么网络行为人可以对网络信息进行加工、丰富、分类、处理,同时将信息传播出去,实现网络信息的交互处理。 4.网络文化的丰富性 网络文化具有信息量大、更新速度快的特点。网络将各个国家各个时期的文明成果都呈现出来,促进了人们对这些文明成果的了解。同时网络文化能够瞬间生成,快速传播,其信息总量处在一个不断积累、不断扩张的过程,在这一过程中,原有的信息被不断地传播、共享,同时不断的被新的信息覆盖,从而实现信息的交流与交替。网络文化的这种不断自我丰富自我更新的机制,使其在动态中保持总量的无止境的增加。
浅谈网络思想政治教育研究的指导理论_计算机网络毕业论文 论文关键词:网络思想;研究;理论 论文摘要:网络思想政治教育是思想政治教育的特殊形态,可以作为其理论研究的指导理论很多。本文主要是论述为何要以存在与社会意识的关系理论、人的本质理论与社会关系理论、人的全面发展与全面为网络思想政治教育研究的指导理论。 本文所说的网络是指以和信息技术为基础,以实现便捷通讯和资源共享为目的,发展人的本质的虚拟世界。网络思想政治教育是指以认清网络的本质和影响为前提,利用网络促使网民形成符合一定社会发展所需要的思想政治品德和信息素养的虚拟实践活动。网络思想政治教育是思想政治教育的特殊形态,可以作为网络思想政治教育研究的指导理论很多。这里主要论述为何要以社会存在与社会意识的关系理论、人的本质理论与社会关系理论、人的全面发展与全面教育理论为网络思想政治教育研究的指导理论。 一、关于社会存在与社会意识关系的理论 马克思主义关于社会存在与社会意识关系的原理,奠定了网络思想政治教育研究的唯物论基础。 马克思主义认为,社会现象是纷繁复杂的,但是,不管怎么复杂,归结起来无非是社会存在和社会意识两大类,它们是统一的社会生活的两个方面。社会存在是社会生活的物质方面,是社会物质条件的总和,它包括人们赖以生存的自然以及因素,但主要是指人们的物质活动即物质资料的生产方式;社会意识是社会存在的反映,是人们对一切社会生活过程和条件的主观反映,主要是对物质资料生产方式的主观反映,它是社会人的一切意识要素和观念形态,是社会生活的精神方面、精神过程,包括政治、、、、宗教、和科学等社会意识形态和社会等,广义的理解还包括依据一定的社会思想所建立起来的、政治、法律等制度。社会存在决定社会意识,社会存在的性质决定社会意识的性质,有什么样的社会存在,就有什么样的社会意识与其相适应,社会意识是社会存在的反映并可以反作用于社会存在。就连社会意识的也要通过一定的物质手段才能进行。马克思恩格斯曾指出:“精神从一开始就很倒霉,受到物质的‘纠缠’,物质在这里表现为震动着的空气层、声音,简言之,即。语言和意识具有同样长的;语言是一种实践的、既为别人存在,因而也为我自己存在的、现实的意识。语言和意识一样,只是由于需要,由于和他人交往的迫切需要才产生。”在这里,语言就是一种媒介、工具,意识要通过这种震动着的声音才能发挥作用。因为“语言本身就具有物质性—它是调节社会行为者之间彼此交流的方式的社会实践活动”。与此同时,我们也要看到社会意识的反作用。马克思恩格斯曾经说过:“批判的武器当然不能代替武器的批判,物质的力量只能用物质的力量来摧毁;但是理论一经掌握群众,也会变成物质力量。毛泽东同志也说过:代表先进阶级的思想,一旦被群众掌握,就会变成改造社会、改造世界的力量。这说明社会意识、理论对社会存在具有反作用,精神力量在一定条件下可以转化为物质力量,精神力量通过群众的实践才能发挥作用。 在网络条件下,将体现现代科技水平和现代信息传播手段的互联网运用于思想政治教育领域,不仅使之成为在网络时代里开展思想政治教育的一个有效工具或有效阵地,而且使之发展网民的本质,是迎接网络对思想政治教育挑战的最有效的办法。网络作为现代新技术发展的物化物,与现代人的、政治和文化活动紧密相关,是一种崭新的、强大的社会存在。由于存在决定意识,人们在使用网络的过程中,就会形成各种新的思想观念和价值观念。在这些思想观念和价值观念当中,有些推动了网络的发展,有些制约了网络的发展。网络思想政治教育是一种改变网民的思想和行为的活动,它的任务就是促使制约网络发展的思想观念和价值观念向推动网络发展的思想观念和价值观念转变。 社会存在与社会意识关系原理揭示了一般思想意识形成发展的规律,它是网络思想政治教育研究的唯物论基础。网络思想政治教育研究者掌握了马克思主义关于社会存在决定社会意识的理论,就能在从事网络思想政治教育研究中清醒地认识到:社会意识的形成不是纯主观的,起决定作用的是社会存在的东西,社会意识是人脑的主观反映,是社会物质生活在人脑中的反映,人们所处的社会现实生活条件是社会意识形成和发展的基础。坚持这一理论观点,就要求网络思想政治教育研究者在具体的工作中,不仅仅要收集思想信息本身,还要了解当时的环境条件,了解当时的政治、经济、文化发展的状况,了解当时的社会风气和道德风貌,了解当时党的中心工作和根本任务,把网民的思想放到这个特定环境中去考察,从而达到真正把握时代的思想脉搏、网民的精神实质以及观念变化的本质和主流。坚持这一理论观点,就要求网络思想政治教育研究者在具体的网络思想政治教育研究中,要自觉地以网民的思想状况、实际思想水平和思想品德形成发展的规律为出发点,注重研究,深入了解网民的实际情况,自觉把感性经验上升为理论,并用之来指导实践,而不是从网络思想政治教育研究者本身的主观臆想出发,凭想象、估计和感性经验来做网络思想政治教育研究。与此同时,我们也要认识到社会意识的反作用。网民在网络里不是被动的,因此利用网络来做思想政治教育,必须注重发挥网民的主动性、积极性和创造性,通过网络来为网民服务。以社会存在与社会意识关系理论为指导,研究网络思想政治教育,需要把握两个方面:一是网络存在的客观性对网络思想政治教育具有决定作用,不能忽视网络和网络思想政治教育的研究;二是发挥网络思想政治教育者的主观能动性认识网络和网络思想政治教育的本质和规律。 二、人的本质理论与社会关系理论 马克思主义认为,人的本质是劳动实践。劳动实践是人类所有本质特征中具有决定性意义的因素,是这些特征以及整个人类产生和存在的基础。马克思主义除肯定劳动实践是人的本质外,特别强调社会关系的意义。马克思说:“人的本质并不是单个人所固有的抽象物。在其现实性上,它是一切社会关系的总和。”马克思的这一论断,是马克思主义关于人的本质的总纲,是全部理论的基石,具有极为重要的理论意义和实践意义。人的本质是社会关系的总和,与人的本质是劳动这一结论是完全一致的,它进一步指出了考察人的本质的具体途径,即只有从分析社会关系人手,才能真正把握人的本质,才使马克思主义关于人的本质的理解具体化了。