時間:2023-03-06 16:04:16
序論:在您撰寫防御技術論文時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
隨著農網改造的進行,各電力部門的調度自動化系統得到了飛快的發展,除完成SCADA功能外,基本實現了高級的分析功能,如網絡拓撲分析、狀態估計、潮流計算、安全分析、經濟調度等,使電網調度自動化的水平有了很大的提高。調度自動化的應用提高了電網運行的效率,改善了調度運行人員的工作條件,加快了變電站實現無人值守的步伐。目前,電網調度自動化系統已經成為電力企業的"心臟"[1]。正因如此,調度自動化系統對防范病毒和黑客攻擊提出了更高的要求,《電網和電廠計算機監控系統及調度數據網絡安全防護規定》(中華人民共和國國家經濟貿易委員會第30號令)[9]中規定電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統。各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯。而從目前的調度自動化安全防護技術應用調查結果來看,不少電力部門雖然在調度自動化系統網絡中部署了一些網絡安全產品,但這些產品沒有形成體系,有的只是購買了防病毒軟件和防火墻,保障安全的技術單一,尚有許多薄弱環節沒有覆蓋到,對調度自動化網絡安全沒有統一長遠的規劃,網絡中有許多安全隱患,個別地方甚至沒有考慮到安全防護問題,如調度自動化和配網自動化之間,調度自動化系統和MIS系統之間數據傳輸的安全性問題等,如何保證調度自動化系統安全穩定運行,防止病毒侵入,已經顯得越來越重要。
從電力系統采用的現有安全防護技術方法方面,大部分電力企業的調度自動化系統采用的是被動防御技術,有防火墻技術和入侵檢測技術等,而隨著網絡技術的發展,逐漸暴露出其缺陷。防火墻在保障網絡安全方面,對病毒、訪問限制、后門威脅和對于內部的黑客攻擊等都無法起到作用。入侵檢測則有很高的漏報率和誤報率[4]。這些都必須要求有更高的技術手段來防范黑客攻擊與病毒入侵,本文基于傳統安全技術和主動防御技術相結合,依據動態信息安全P2DR模型,考慮到調度自動化系統的實際情況設計了一套安全防護模型,對于提高調度自動化系統防病毒和黑客攻擊水平有很好的參考價值。
1威脅調度自動化系統網絡安全的技術因素
目前的調度自動化系統網絡如iES-500系統[10]、OPEN2000系統等大都是以Windows為操作系統平臺,同時又與Internet相連,Internet網絡的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP協議缺乏相應的安全機制,而且Internet最初設計沒有考慮安全問題,因此它在安全可靠、服務質量和方便性等方面存在不適應性[3]。此外,隨著調度自動化和辦公自動化等系統數據交流的不斷增大,系統中的安全漏洞或"后門"也不可避免的存在,電力企業內部各系統間的互聯互通等需求的發展,使病毒、外界和內部的攻擊越來越多,從技術角度進一步加強調度自動化系統的安全防護日顯突出。
2基于主動防御新技術的安全防護設計
2.1調度自動化系統與其他系統的接口
由于調度自動化系統自身工作的性質和特點,它主要需要和辦公自動化(MIS)系統[6]、配網自動化系統實現信息共享。為了保證電網運行的透明度,企業內部的生產、檢修、運行等各部門都必須能夠從辦公自動化系統中了解電網運行情況,因此調度自動化系統自身設有Web服務器,以實現數據共享。調度自動化系統和配網自動化系統之間由于涉及到需要同時控制變電站的10kV出線開關,兩者之間需要進行信息交換,而配網自動化系統運行情況需要通過其Web服務器公布于眾[5],同時由于配網自動化系統本身的安全性要求,考慮到投資問題,可以把它的安全防護和調度自動化一起考慮進行設計。
2.2主動防御技術類型
目前主動防御新技術有兩種。一種是陷阱技術,它包括蜜罐技術(Honeypot)和蜜網技術(Honeynet)。蜜罐技術是設置一個包含漏洞的誘騙系統,通過模擬一個或多個易受攻擊的主機,給攻擊者提供一個容易攻擊的目標[2]。蜜罐的作用是為外界提供虛假的服務,拖延攻擊者對真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。蜜罐根據設計目的分為產品型和研究型。目前已有許多商用的蜜罐產品,如BOF是由MarcusRanum和NFR公司開發的一種用來監控BackOffice的工具。Specter是一種商業化的低交互蜜罐,類似于BOF,不過它可以模擬的服務和功能范圍更加廣泛。蜜網技術是最為著名的公開蜜罐項目[7],它是一個專門設計來讓人"攻陷"的網絡,主要用來分析入侵者的一切信息、使用的工具、策略及目的等。
另一種技術是取證技術,它包括靜態取證技術和動態取證技術。靜態取證技術是在已經遭受入侵的情況下,運用各種技術手段進行分析取證工作?,F在普遍采用的正是這種靜態取證方法,在入侵后對數據進行確認、提取、分析,抽取出有效證據,基于此思想的工具有數據克隆工具、數據分析工具和數據恢復工具。目前已經有專門用于靜態取證的工具,如GuidanceSoftware的Encase,它運行時能建立一個獨立的硬盤鏡像,而它的FastBloc工具則能從物理層組織操作系統向硬盤寫數據。動態取證技術是計算機取證的發展趨勢,它是在受保護的計算機上事先安裝上,當攻擊者入侵時,對系統的操作及文件的修改、刪除、復制、傳送等行為,系統和會產生相應的日志文件加以記錄。利用文件系統的特征,結合相關工具,盡可能真實的恢復這些文件信息,這些日志文件傳到取證機上加以備份保存用以作為入侵證據。目前的動態取證產品國外開發研制的較多,價格昂貴,國內部分企業也開發了一些類似產品。
2.3調度自動化系統安全模型
調度自動化安全系統防護的主導思想是圍繞著P2DR模型思想建立一個完整的信息安全體系框架,P2DR模型最早是由ISS公司提出的動態安全模型的代表性模型,它主要包含4個部分:安全策略(Policy)、防護(Protection)、檢測(Detection)和響應(Response)[8]。模型體系框架如圖1所示。
在P2DR模型中,策略是模型的核心,它意味著網絡安全需要達到的目標,是針對網絡的實際情況,在網絡管理的整個過程中具體對各種網絡安全措施進行取舍,是在一定條件下對成本和效率的平衡[3]。防護通常采用傳統的靜態安全技術及方法來實現,主要有防火墻、加密和認證等方法。檢測是動態響應的依據,通過不斷的檢測和監控,發現新的威脅和弱點。響應是在安全系統中解決安全潛在性的最有效的方法,它在安全系統中占有最重要的地位。
2.4調度自動化系統的安全防御系統設計
調度自動化以P2DR模型為基礎,合理利用主動防御技術和被動防御技術來構建動態安全防御體系,結合調度自動化系統的實際運行情況,其安全防御體系模型的物理架構如圖2所示。
防護是調度自動化系統安全防護的前沿,主要由傳統的靜態安全技術防火墻和陷阱機實現。在調度自動化系統、配網自動化系統和公司信息網絡之間安置防火墻監視限制進出網絡的數據包,防范對內及內對外的非法訪問。陷阱機隱藏在防火墻后面,制造一個被入侵的網絡環境誘導入侵,引開黑客對調度自動化Web服務器的攻擊,從而提高網絡的防護能力。
檢測是調度自動化安全防護系統主動防御的核心,主要由IDS、漏洞掃描系統、陷阱機和取證系統共同實現,包括異常檢測、模式發現和漏洞發現。IDS對來自外界的流量進行檢測,主要用于模式發現及告警。漏洞掃描系統對調度自動化系統、配網自動化主機端口的已知漏洞進行掃描,找出漏洞或沒有打補丁的主機,以便做出相應的補救措施。陷阱機是設置的蜜罐系統,其日志記錄了網絡入侵行為,因此不但充當了防護系統,實際上又起到了第二重檢測作用。取證分析系統通過事后分析可以檢測并發現病毒和新的黑客攻擊方法和工具以及新的系統漏洞。響應包括兩個方面,其一是取證機完整記錄了網絡數據和日志數據,為攻擊發生系統遭破壞后提出訴訟提供了證據支持。另一方面是根據檢測結果利用各種安全措施及時修補調度自動化系統的漏洞和系統升級。
綜上所述,基于P2DR模型設計的調度自動化安全防護系統有以下特點和優越性:
·在整個調度自動化系統的運行過程中進行主動防御,具有雙重防護與多重檢測響應功能;
·企業內部和外部兼防,可以以法律武器來威懾入侵行為,并追究經濟責任。
·形成了以調度自動化網絡安全策略為核心的防護、檢測和響應相互促進以及循環遞進的、動態的安全防御體系。
3結論
調度自動化系統的安全防護是一個動態發展的過程,本次設計的安全防護模型是采用主動防御技術和被動防御技術相結合,在P2DR模型基礎上進行的設計,使調度自動化系統安全防御在遭受攻擊的時候進行主動防御,增強了系統安全性。但調度自動化系統安全防護并不是純粹的技術,僅依賴安全產品的堆積來應對迅速發展變化的攻擊手段是不能持續有效的。調度自動化系統安全防護的主動防御技術不能完全取代其他安全機制,尤其是管理規章制度的嚴格執行等必須長抓不懈。
參考文獻:
[1]梁國文.縣級電網調度自動化系統實現的功能.農村電氣化,2004,(12):33~34.
[2]丁杰,高會生,俞曉雯.主動防御新技術及其在電力信息網絡安全中的應用.電力系統通信,2004,(8):42~45.
[3]趙陽.電力企業網的安全及對策.電力信息化,2004,(12):26~28.
[4]阮曉迅,等.計算機病毒的通用防護技術.電氣自動化,1998,(2):53~54.
[5]郝印濤,等.配網管理與調度間的信息交換.農村電氣化,2004,(10):13~14.
[6]韓蘭波.縣級供電企業管理信息系統(MIS)的應用.農村電氣化,2004,(12):33~34.
[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..
[8]戴云,范平志.入侵檢測系統研究綜述[J].計算機工程與應用,2002,38(4):17~19.
[關鍵詞]黑客網絡攻擊方法
一、什么是黑客
“黑客”一詞有很多定義,大部分定義都涉及高超的編程技術,強烈的解決問題和克服限制的欲望。一般認為,黑客起源于50年代麻省理工學院的實驗室中,他們精力充沛,熱衷于解決難題。60、70年代,“黑客”一詞極富褒義,用于指代那些獨立思考、奉公守法的計算機迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計算機的最大潛力進行智力上的自由探索,為電腦技術的發展做出了巨大貢獻。直到后來,少數懷著不良的企圖,利用非法手段獲得的系統訪問權去闖入遠程機器系統、破壞重要數據,或為了自己的私利而制造麻煩的具有惡意行為特征的人慢慢玷污了“黑客”的名聲,“黑客”才逐漸演變成入侵者、破壞者的代名詞。
目前黑客已成為一個特殊的社會群體。在歐美等國有不少完全合法的黑客組織,他們在因特網上利用自己的網站介紹黑客攻擊手段、免費提供各種黑客工具軟件、出版網上黑客雜志,甚至經常召開黑客技術交流會。這使得普通人也很容易下載并學會使用一些簡單的黑客手段或工具對網絡進行某種程度的攻擊,進一步惡化了網絡安全環境。
二、黑客常用的攻擊方法
我們來研究一下那些黑客是如何找到你計算機中的安全漏洞的,只有了解了他們的常用攻擊手段,我們才能采取準確的對策應對這些黑客。
1.獲取口令。獲取口令有三種方法:一是通過網絡監聽非法得到用戶口令;二是在知道用戶的賬號后,利用一些專門軟件強行破解用戶口令;三是在獲得一個服務器上的用戶口令文件后,用暴力破解程序破解用戶口令。
2.放置特洛伊木馬程序。特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞。它常被偽裝成工具程序或者游戲等,一旦用戶打開了這些程序,它們就會在計算機系統中隱藏一個可以在windows啟動時悄悄執行的程序。當您連接到因特網上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬盤中的內容等,從而達到控制你的計算機的目的。
3.WWW的欺騙技術。在網上用戶可以利用各種瀏覽器訪問WEB站點,如閱讀新聞、咨詢產品價格、訂閱報紙、電子商務等等。然而如果黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是向黑客服務器發出請求,那么黑客就可以達到欺騙的目的了。
4.電子郵件攻擊。電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸,它是指用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被“炸”。二是電子郵件欺騙,攻擊者佯稱自己為系統管理員,給用戶發送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序。
5.通過一個節點來攻擊其他節點。黑客在突破一臺主機后,往往以此主機作為根據地,攻擊其他主機。他們可以使用網絡監聽方法,嘗試攻破同一網絡內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。
6.網絡監聽。網絡監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩臺主機進行通信的信息沒有加密,只要使用某些網絡監聽工具就可以輕而易舉地截取包括口令和帳號在內的信息資料。
7.尋找系統漏洞。許多系統都有這樣那樣的安全漏洞,其中某些是操作系統或應用軟件本身具有的,在補丁未被開發出來之前一般很難防御黑客的破壞;還有一些漏洞是由于系統管理員配置錯誤引起的,這都會給黑客帶來可乘之機,應及時加以修正。
8.利用帳號進行攻擊。有的黑客會利用操作系統提供的缺省賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等缺省賬戶,有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。
9.偷取特權。利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,后者可使黑客獲得超級用戶的權限,從而擁有對整個網絡的絕對控制權。
三、防范措施
1.經常做telnet、ftp等需要傳送口令的重要機密信息應用的主機應該單獨設立一個網段,以避免某一臺個人機被攻破,造成整個網段通信全部暴露。
2.專用主機只開專用功能。網管網段路由器中的訪問控制應該限制在最小限度,關閉所有不必要的端口。網絡配置原則是“用戶權限最小化”,關閉不必要或者不了解的網絡服務,不用電子郵件寄送密碼。
3.對用戶開放的各個主機的日志文件全部定向到一個系統日志服務器上,集中管理。該服務器可以由一臺擁有大容量存貯設備主機承當。定期檢查系統日志文件,在備份設備上及時備份。制定完整的系統備份計劃,并嚴格實施。
4.設立專門機器使用ftp或WWW從互聯網上下載工具和資料,提供電子郵件、WWW、DNS的主機不安裝任何開發工具,避免攻擊者編譯攻擊程序。
計算機網絡信息當今社會進步和發展的重要因素,計算機網絡信息的普及率逐漸增加,網絡信息的覆蓋面積日漸增加。但是計算機網絡信息技術,會受到一些不法分子的破壞,給計算機網絡信息安全造成不同程度的破壞,制約計算機信息網絡的正常使用?;诖?,就計算機網絡信息與防御技術展開探究,并著重對計算機網絡信息與防御技術的應用實踐進行闡釋,旨在為相關人員提供參考,促進計算機網絡信息的安全,構建健康的計算機網絡信息環境。
關鍵詞:
計算機;網絡信息;防御技術;應用實踐
信息技術的不斷發展,使得計算機網絡覆蓋面積變得更大。但在實際應用過程中,會受到一些不法分子的影響。這些不法分子通過網絡信息漏洞,獲取用戶的相關資料,給用戶造成不同程度的損失,影響計算機網絡信息技術的安全。因此,需要對影響計算機網絡信息技術安全的因素進行分析,采取有效的防御技術,確保計算機網絡信息的安全,構建安全、健康的網絡環境,為人們提供更加優質的服務。
1計算機網絡信息的相關概述
1.1計算機網絡信息涵義
計算機網絡信息主要是以計算機為基礎,促使計算機與互聯網進行有效銜接,用戶能夠通過計算機網絡獲得所要的信息。而且計算機網絡能夠根據不同的地理位置,實現多臺計算機的連接,這一連接過程主要是通過通信設備和線路進行連接的,計算機網絡信息技術是計算機技術與通信技術的結合產物,是信息技術發展的進一步成果,通過計算機網絡信息技術能夠有效的實現網絡資源的共享和信息的傳遞。計算機網絡信息主要是由各個大型模塊構成的,主要包括廣域網、局域網等。
1.2計算機網絡信息技術的應用
計算機網絡信息技術現已應用到社會的各行業各業,促進了社會進步與經濟發展。人們的日常生活、學習和工作都與計算機網絡信息技術息息相關,人們可以通過計算機網絡技術進行資料搜索和下載,滿足精神娛樂需求。在軍事上可以優化教學和訓練的效果,豐富了軍事的各類手段,促進我國的長治久安。在教育領域,能夠豐富學生的視野,拓展知識面,有效地構建綜合化和現代化的教學體系,提高教學質量。而且,豐富的教學資源庫的建立,極大地豐富了教學資源,實現了各類教學資源的傳遞和共享。在商業領域中,能夠促使各類商業活動獲得良好的發展,實現自動化辦公,建立完善的商業平臺和良好的服務體系,積極推動社會經濟的持續進步。
2計算機網絡信息存在的安全隱患
計算機網絡信息在實際的應用過程中,不可避免的受到各類安全隱患的影響,嚴重時會造成用戶的相關信息流失,還會造成各類安全問題的發生,尤其是軍事領域的計算機網絡信息安全隱患,會對我國的社會安定造成影響,因此,需要加強對計算機網絡信息安全隱患的分析。
2.1惡意軟件
計算機網絡信息技術在實際的應用過程中,具有開放性和多端性的特點,這也就會使得計算機網絡信息技術在實際的使用過程中,可能會受到惡意軟件的捆綁安裝,這些惡意軟件具有頑固性和不易清除性,影響計算機的應用質量,而且還會在用戶不知情的情況下,對計算機網絡信息造成巨大的安全威脅,導致計算機內部的程序被改寫,用戶的財產和利益會受到損害。
2.2黑客攻擊
黑客是計算機網絡信息技術安全的安全隱患,黑客主要是一些掌握一定計算機技術的人員,通過特殊的技術對他人的計算機進行攻擊,并利用隱蔽性的木馬程序對計算機進行病毒植入,獲得客戶的相關信息。這也就會導致客戶的計算機網絡安全不能得到有效的保障,嚴重時會給用戶帶來重大的經濟損失。一般黑客攻擊是會利用電子誘餌、郵件、IP地址等方式對用戶的計算機網絡進行攻擊。例如在日常生活中,人們會受到電子誘餌的影響,造成個人信息和財產的流失,主從式的DDoS攻擊結構圖。
2.3計算機網絡自身存在的漏洞
計算機網絡信息在實際的應用過程中,會安裝一些軟件,但是這些操作軟件自身可能存在一些漏洞,而這些漏洞的存在,會造成計算機網絡信息存在安全隱患,這也就會影響計算機網絡的安全。一些不法分子會對這些漏洞進行利用,就可能會對用戶的計算機造成損害,運用病毒植入的方式,對用戶的相關信息進行盜取,使得用戶受到損失。
3計算機網絡信息的防御技術的應用實踐
針對計算機網絡信息技術應用過程中存在的安全隱患進行分析和分類,結合計算機網絡信息技術的實際應用,采用合理的防御技術,構建健康、安全的計算機網絡信息環境?,F階段計算機網絡信息的防御技術主要是建立在動態自適應性網絡安全模型PPDR的基礎上。
3.1安全掃描
用戶在使用過程中,需要具備良好的網絡安全意識。因此,合理的啟發式掃描、行為掃描、模糊匹配等安全掃描技術運用是必須的。通過動態性能的掃描,能夠發現計算機中存在的安全隱患,通過掃描的反饋,能做出相關的處理措施。
3.2系統增強
在實際的運用過程中,計算機網絡的安全架構不能有效發現一些新的威脅,這也就使得安全隱患的出現??梢酝ㄟ^系統增加的方式提高防御能力。系統增加能夠對計算機網絡信息中的一些惡意數據進行檢測、攔截,避免惡意數據對計算機造成影響,以及傷害的擴大。
3.3學習、自適應
學習性、自適應的防御系統應用能有效提高計算機網絡的防御能力。該防御系統主要呈現為智能化防入侵能力,根據計算機傳統的檢測、掃描反饋,進行智能學習,并形成新的防御能力,使計算機網絡能夠對新型的病毒充分免疫,針對各類攻擊和入侵進行控制,提高計算機網絡信息的安全。
3.4實時響應與黑客誘騙技術
實時響應建立在動態自適應性網絡安全模型PPDR的基礎上,當系統發現計算機網絡遭受外部攻擊和自身漏洞時,以實時響應和聲音電子郵件等方式反映給用戶,以便及時處理。黑客誘騙技術是通過釋放虛假信息,拖延黑客入侵時間,給使用者足夠的時間防御。將實時響應與黑客誘騙技術相結合,能夠在黑客入侵的第一時間發出警報,促使用戶盡快處理和防御,提高計算機網絡信息的安全。
4結語
計算機網絡信息技術的覆蓋面積不斷增加,只有對計算機網絡信息的安全隱患分析,制定合理的防御技術,才能有效提高計算機網絡信息的安全系數,規避各類安全隱患的發生,營造一個健康、安全、可靠的計算機網絡信息環境。
作者:羅恒輝 單位:衡陽技師學院
參考文獻
[1]沈平.計算機網絡安全隱患與應急響應技術[J].電腦知識與技術,2011(6).
選題階段:論文的選題,也即是科研的選題,有時一項科研可產生多篇論文。選題過程一般可分為三步:
初擬題目:在這項工作之前必須手中有信息、資料和設想,當然可以是前瞻性研究或回顧性總結,大致可有以下幾個方面:⑴臨床遇到的罕見病和疑難病例;⑵危重病人的診治經驗;⑶閱讀國內外文獻、參加學術會議受到的啟發,進行技術和方法的移植研究;⑷新藥、新儀器的臨床應用,新的診斷方法及治療經驗;⑸上級布置或招標的題目。在初步考慮擬選題目之后,應進行全面的文獻檢索,避免題目類同、結論陳舊和不符合客觀事實。在別人研究成果基礎上尋找尚未解決的問題作為自己的研究題目。
實驗研究階段:這包括應用國外或國內的先進手段、藥物、手術方法、檢測等進行臨床試用、觀察和隨訪調查,并用動物或正常人作對照試驗,要求詳細記錄各種數據及資料,作為論證和評價成果的依據。
整理、分析資料和總結階段:對以上資料進行統計分析,繪制圖表,臨床分析和比較,得出顯效、有效和生存率、死亡率、發病率等結論,并分析其相互關系,引證文獻作對比。分析成功和失敗的原因及制約因素,并對病因學、流行病學、發病機制進行論證,包括預后的估價。最后對論文作出自我評價,提出有待進一步探討的問題。
撰寫論文階段:該詳則祥,該簡則簡,文字簡練,用語準確,恰如其氛,切忌浮夸和虛構。當然,在產生論文以前,每位作者必須學會文獻檢索,統計學的基礎知識的X2檢驗、T檢驗、F檢驗、相關分析、回歸運算、如何選擇樣本大小等,努力閱讀醫學情報信息和文獻積累,在實踐中不斷總結,逐步提高寫作水平,這樣才能水到渠成寫出真正好的論文。
五.醫學論文撰寫中的常見問題
科研設計的選題與立題問題標題太長,主題不突出。標題與內容不符,或題目太大而內容貧乏。標題單調,主題不明確。關于題目要求:⑴可檢索性;⑵特異;⑶明確;⑷簡短。命題方法:⑴方法;⑵結論;⑶探討。
關于把“構成比”當“率”的概念問題。
在醫學文獻中,我們發現有些作者對患病率、發病率、死亡率、感染率等概念混淆不清。
關于療效的確切評價問題。
只有觀察組沒有對照組:有比較才能有鑒別,醫學研究結果如無適當的對照比較,就難結論。即使有了對照組,若兩者之間沒有可比性,同樣不能得出確切的結論。
以上可見,對照組與實驗組一定在性別、年齡、病情、病期、病型、部位、療程等條件大致相同的情況下,才有可比性,其結果才有科學價值。
病例資料經過有意無意的挑選:有些論文,對所謂“資料不全”、“療程未滿”、“未隨訪到”的病例剔除不計,這樣所得的結果往往比實際療效高,因為若如此剔除,其結果的科學性必然成問題。更有甚者,對一些數據,主觀臆斷地以某種原因為理由加以剔除,完全失去了這次研究的意義。
考核方法和考核指標的科學性不夠。⑴無明確的客觀指標、僅憑患者主訴進行考核;⑵觀察、研究人員的主觀偏面性;⑶考核標準過低;⑷數據未經統計學處理;⑸考核方法不夠科學。統計學分析的差錯。⑴對照組的設立(隨機同期對照、歷史性對照、不同地區或醫院的對照交叉對照);⑵隨機化分組(簡單、區組、分層);⑶盲法(非盲、雙盲)。
以上資料,說明了在考核療效時一定要注意:⑴病例資料的可比性;⑵客觀數據要經統計學處理;⑶考核指標要有嚴格的科學性(可比性、指標不能過低,不能有主觀偏面性等)。圖表的應用問題:圖表是表達研究數據,使之一目了然的最簡潔方法。一般來說“圖”是從“表”來的,可以使讀者從圖中看出一個大概趨勢和實驗內容。在圖表應用上,可用文字表達的就盡可能不用圖表,必需用的也不宜過多,一般在4幅以內。
在現代信息實驗教學中,積累經驗并應進行改革探索,并針對應用型人才需采用虛擬和實際相結合、軟件與硬件相結合的模式??梢钥闯?,現代仿真技術在信息學科教學,特別是實驗教學中具有廣闊的應用發展前景。仿真技術的應用和發展,必將加快信息學科實驗教學的深化改革,促進了教育觀念的改變是培養創新人才的新的實驗手段。
信息學科教學中仿真技術的應用
目前,國內外眾多高校在信息類課程的教學過程中,對計算機的仿真技術做了大量有意義的探索,并取得了相對豐碩的研究成果。
(1)通信專業教學中的仿真技術。近年來,隨著通信技術和計算機技術的快速發展,傳統的設計手段和設計方法通常不能夠適應目前通信系統急劇增加的復雜性要求。在通信專業的實際教學過程中,基于相關常用的仿真軟件,通信系統的仿真技術也已逐漸成為現代通信系統設計以及對其定性進行驗證的重要手段[5,6]。例如,對通信系統整體設計并測試其性能;同時,在復雜的環境中無線電通信以及抗干擾通信系統的抵抗衰落和多徑效應能力。但由于現代通信系統的實際測試設備價格高昂,而且系統也往往具有不可測試特性。例如,在日常的實驗教學中教育單位不太可能對實際營運中的通信網絡性能進行測試。因此,這使得高校相關信息專業的教學實踐環節面臨挑戰。這樣,基于相關軟件與算法對其進行仿真就成為一種理想的選擇。通常,通信系統中各個功能模塊的軟件實現、通信過程中各個節點之間的智能化性能分析等系統及其部分功能的模擬大都基于現代計算機仿真技術來完成。其中,仿真算法可以直接映射為系統設計中的硬件。而基于仿真工具的軟件無線電技術使得通信信號處理方法得到廣泛應用。此外,計算機仿真技術對通信系統不同模塊的性能分析也有著不可替代的作用。例如,在基帶信號處理過程中可以通過合適的仿真軟件來實現傳輸信號的相應變換。從而得出預編碼、自適應均衡、信道編解碼、信源編解碼以及信息安全算法等等。此外,在復雜、時變的信息傳輸環境中,現代通信系統的數字信號處理相關算法更將會趨于復雜[7,8]。例如,在科研和教學中涉及到的信道估計的自適應算法、MIMO技術、通信網絡中的多用戶檢測算法、信道編解碼算法等技術的實現,必須利用仿真技術對算法在實際通信環境中的適應性進行驗證和評估。
(2)基于硬件設計教學中的仿真技術。實現微處理器和數字信號處理芯片是現代信息系統設計的硬件基礎。系統中各個硬件模塊的實現通?;谟布抡婕夹g的理論與先進的微型計算機的相互結合進行分析。因此,仿真技術在信息專業教學過程中硬件的控制實現中也就有著重要的應用[7]。在實際硬件仿真教學中,基于不同仿真平臺,例如Max+plus、QuartusII等軟件,通過VHDL、VerilogHDL等語言對系統進行設計,同時對系統的物理器件性能進行仿真。在目前很多信息系統的電路設計中,這主要表現為從基于硬件的集成電路模式逐步轉為一些硬件仿真軟件編程來實現的映射模式。
(3)網絡協議教學中的仿真技術應用。在通常信息學科的網絡協議教學中,其復雜性已經很難通過傳統的數學分析來完成。而在更高層的協議設計教學過程中,通信網絡協議中所涉及的仿真代碼可以將其設為相應通信協議可以實現的核心代碼。因此,在信息學科教學中,仿真方法在網絡及其協議的復雜性中也有著重要的應用[9,10]。為了準確、快速地對信息學科教學過程中的網絡協議性能完成評估。同時,如果采用計算機仿真技術可以避免掉大量的理論性能分析過程中出現的障礙。另外,通過對實驗室中網絡系統進行建模,從而進一步實現參數的選擇和調整,并能夠快速模擬系統在真實環境中的行為表現?;谏鲜龅姆抡婕夹g,可對教學中所應用的信號處理算法、信息傳輸協議等及其相關性能做出評估以便進一步改進。因此,算法和協議的仿真成為實際系統中功能實現的重要手段。為了考查網絡系統信息傳輸的實時性和利用效率,在實際的現代信息系統中提出了各種復雜且具有層次結構的協議,進而構建結合無數節點的通信網絡??梢钥闯?,基于仿真平臺的仿真技術對實際環境中網絡協議仿真分析評估中有著不可分割的地位。
總之,在信息學科的教學實踐中,基于平臺的計算機仿真技術有著重要的應用。透過仿真技術,學生基于已有的理論可以對比傳統信息理論技術所研究的對象深入學習和研究。此外,通過仿真技術可以在仿真過程中實時修改系統參數,同時能夠評估參數變化對系統整體性能的影響,使其更加接近真實環境。
常用仿真軟件
目前,在信息學科的實際教學中,適用于系統中各個功能模塊的軟件仿真軟件較多,例如Matlab,Labview,SystemView等。其中,Matlab/Simulink是目前廣泛應用于科研和教學中較為常見的仿真與計算平臺。均可完成教學中所遇到的仿真實驗和數值計算,例如可以通過Matlab實現信息系統仿真中的數值計算、算法驗證等分析等領域。而Simulink是Matlab中最重要的組件之一,它對系統能夠提供一個動態建模、仿真和綜合分析的集成環境,并具有適應面廣、效率高和靈活等優點。此外,Scilab也是一個開放源碼的科學計算仿真軟件。而常用的硬件仿真軟件早些時候所常用的Max+plus、QuartusII;英國Labcenter公司開發的用來電路分析與實物仿真軟件ProteusISIS;以及FPGA的仿真軟件Foundation和ISE等。
上述這些常用的軟硬件仿真軟件,在信息科學專業教學中的工程建模、科學計算以及性能分析等方面有著重要的應用,特別是在信息相關專業的課程實驗以及畢業設計中有著廣泛的作用。因此,開設計算機仿真課程能系統地利用科學計算和系統仿真工具,深入理解信息學科中專業課程的基本思想、原理和實踐。
常見的生物識別技術:有基于生理特性的生物識別技術:如指紋、虹膜、面部和掌靜脈識別技術等,有基于行為特征的生物識別技術如聲音和簽字識別技術等。
生物識別技術在監獄安防信息化建設中的應用
監獄是刑罰執行機關,維護場所的安全穩定是監獄首要任務。而運用生物識別技術是強化監獄安全防范,確保監獄安全發展的重要技術手段。司法部“35條”明確指出,監獄大門應當設置AB門,分設行車通道和行人通道。行人通道應當安裝帶有數字密碼和人體特征識別功能的電子門禁系統。司法部“35條”為監獄應用生物識別技術加強安防信息化建設帶來了重要契機。
1獄政管理上的應用
生物識別技術在獄政管理上的應用主要體現在門禁系統和巡更系統。
(1)生物識別門禁系統。在監控指揮中心等重點區域建設生物識別門禁系統,能夠提高安全性和精確率。比如在監控中心、應急指揮中心運用指紋等識別技術的門禁系統后,就能確保只有中心工作人員輸入指紋或其他生物特征后才能開啟;通往監內的通道運用指紋、掌紋、臉型、虹膜等生物識別門禁系統,對出入人員(民警職工、罪犯、外來人員)進行生物特征信息比對確認,保證通行的合法性;在監舍、習藝區、會見室、提審室等重點區域建設生物識別門禁系統,對于合法、安全、有序通行、罪犯人數清點、民警管理考核發揮其重要作用。單獨使用生物識別門禁系統,效率較高。然而,通過多種生物識別技術綜合運用、多重識別技術綜合運用、多次識別技術綜合運用,能做到對身份的完全確認,從根源上杜絕了罪犯偽裝、尾隨民警或人員脫逃事件的發生。浙江省DS監獄在通往監區的人行通道AB門之間,采用臉型識別系統,結合第三方認證的方式開啟AB門通行;在機房和監控指揮中心分別采用指紋、虹膜3種生物識別系統門禁,只有專人才能被系統確認進入,安全度大大提高。
(2)生物識別巡更系統。巡更系統是一種智能化的考勤系統,由巡更人員在規定的時間和路線去讀取規定的每一個巡更信息點,以實現巡檢和被考勤的目的。監獄建設巡更系統,通常用于民警監內巡查以及對巡查民警的履職情況的檢查考核,有助于提高民警的履職責任心和主動性。在離線巡更和在線巡更兩種方式中,目前使用較多的是離線巡更,而它最大的弊端是無法確定巡更人的身份,任何一個人只需手持巡更棒便可完成巡更過程。為此,可以嘗試開發和建設基于生物識別巡更系統,一是在巡更棒中融入生物識別技術進行巡更棒開啟,把巡更時間與人員綁定輸入系統,即在規定的時間只有規定的人員才能開啟巡更棒,防止越殂代皰的造假現象;二是建設基于生物識別方式的網絡在線巡更系統,如配置相應的指紋或其他生物特征讀頭和巡更軟件,配合計算機進行智能化管理,更準確地掌握巡更人員、巡更時間,統計出遲到、早到、漏巡等重要信息,不但數據清晰,且行動方便。
2獄內偵查中的應用
(1)“三假犯”的身份認證。在押犯中假姓名、假家庭地址、假身份(一說假社會關系)的罪犯常稱為“三假犯”。目前,“三假犯”比例呈逐年上升之勢,有效進行“三假犯”的身份甄別成為逐步減少和消除“三假犯”,預防打擊犯罪、懲罰改造罪犯的重要舉措。在我國國民的指紋、DNA等生物特征數據庫尚未建立健全的情況下,當前,監獄單獨或與公安等部門合作,嘗試初步建立生物特征數據庫,對于新收罪犯和刑釋人員做好生物特征登記、交接工作,同時與其他部門互通有無,將數據統一比對,有利于“三假犯”的身份認證,也防止出現新的“三假犯”。
(2)獄內犯罪案件的偵查。在完善罪犯個人生物特征數據庫的基礎上,把獄內發生犯罪案件所采集到的生物特征信息與之比對,從相同性或相似性匹配來排摸嫌犯和鎖定真兇。
(3)社會刑事案件的協查。過去發案未破的社會刑事案件也可能是在押罪犯所為,雖然也提取了犯罪嫌疑人的生物特征信息,但是囿于懷疑對象的有限范圍而造成漏網,而犯罪真兇又發另案入監改造,盡管余罪在身,仍可茍且偷安。監獄建立健全罪犯個人生物特征數據庫,運用生物識別技術,協助社會刑事案件的偵查,便可“甕中捉鱉”了。還有,就是監獄主動把刑釋歸正人員的生物特征數據庫提供給司法部門用于社會刑事案件的協查,就可將刑釋歸正人員的再犯罪案件順利告破。
3刑罰執行方面的應用
(1)監外服刑罪犯的管控。監外服刑的罪犯包括緩刑、假釋、保外就醫的罪犯。其中緩刑、假釋的罪犯由地方管理,保外就醫的罪犯監獄要定期考察。這些罪犯的脫管漏管問題一直是老大難問題,監管不了、監管不住、監管不力,都有可能導致他們重新走上犯罪道路。結合監外服刑罪犯“月簽到制度”,可以嘗試改為生物識別系統簽到制度,監獄配合地方提供罪犯個人生物特征數據庫,由地方進行罪犯簽到監督;對于保外就醫罪犯的定期考察,考察民警攜帶生物識別系統的信息采集儀器供保外罪犯輸入信息,有效防止“關系考察”“虛假考察”等情況,確??疾斓轿?,同時,可以限制罪犯的出行范圍,提升監外執行的實際效果。
(2)預防刑釋人員再犯罪。建立針對刑釋歸正人員的特殊生物特征數據庫,如果刑釋人員隱姓埋名再犯罪,生物特征和相關的資料可以在入監登記時通過生物識別系統自動匹配,甄別該犯是否有余罪、漏罪,是否屬于“三假犯”、累犯、慣犯。徹底打擊罪犯的僥幸心理,加強對刑釋人員犯罪思想和行為的震懾力,減少再犯罪的發生幾率。
4生活衛生安全管理方面的應用
在監內給罪犯開通個人賬戶,該賬戶以罪犯的生物特征為觸發條件,這樣在就醫、大賬消費時,通過生物識別技術,既可以更好地控制罪犯就醫次數以及消費額度,也能打擊罪犯裝病逃避勞動改造等行為。罪犯離監就醫時,必須通過出監生物識別與審批程序聯動,確認后方可放行,同時留下出入記錄備查。出于確保罪犯伙食衛生安全的需要,應當考慮在伙房設有生物識別系統,結合監控監聽設施,防止發生蓄意破壞的情況發生,確保生活衛生安全。
5監獄管理和民警安全管理上的應用
(1)信息的計算機安全保護。采用生物識別技術的方式開啟計算機,只有專人采用生物識別(如指紋或虹膜識別等)的途徑方能使用,杜絕信息的計算機被他人擅用,造成失密。
(2)信息系統主機登錄保護。所有信息系統的核心都是計算機主機,如果保護不當,將造成失密的嚴重后果。為了有效保護,可以采用虹膜等生物識別技術,系統人員登錄時通過虹膜等生物信息驗證才能登錄,而且基于“活體檢測”生物信息不會丟失;不會被人偽造;身份不會被冒充,完全可以對工作流程進行嚴格的管理與控制,保證系統運行的安全性。
(3)存放資料的房間、櫥柜等場所保護。加入生物識別技術的門禁,在“驗明真身”后才可開啟,還可與監控報警系統聯動,對于非法人員試圖開啟,及時報警監控,防犯效果更好。
(4)方便民警人事管理。在民警值備勤等崗位,通過生物識別技術的門禁系統、巡更系統、考勤系統等,隨時了解、掌握、考勤民警,有效保障民警安全,方便應急指揮。
辯證看待,揚長避短,積極推進生物識別技術應用
(1)客觀對待,揚長避短。無論什么技術設備都有利弊兩面,生物識別技術設備是基于人體生物特征的自然屬性而開發的,個體差異性和穩定性各有異同,采用該技術設備,既不是放之四海皆準,一勞永逸的辦法,也不應因噎廢食,全盤否定。
(2)量力而行,循序漸進。由于技術和設備的先進性、成熟度和穩定性以及產品的性價比等因素,因此,監獄應當兼顧現實與可能,需要與必要,有序有效地建設。
(3)克服人的技術依賴性,發揮人、技術和管理的綜合效益。由于技術設備的本身缺陷,因而人必須克服依賴性,運用技術的手段、人的主觀能動性、管理的措施進行優勢互補。
(4)完善制度,用制度確保生物識別技術設備的正常應用和效能發揮。認清生物識別技術的優勢,運用制度彌補生物識別技術設備的缺憾,只有這樣,監獄安全防范工作才能落到實處。在司法部“35條”出臺之后,生物識別技術在監獄逐步應用和推廣,基于生物識別技術開發的新產品也不斷涌現。為此,要大膽地試驗,積極地選擇適合的技術或產品。適合的技術或產品在試點單位應用后,逐步提取出同類產品的技術規范和標準,把符合技術規范和標準的產品再進行推廣應用。
生物識別技術在監獄安防信息化建設中的意義
毫無疑問,生物識別技術在監獄安防信息化建設中的應用愈來愈廣泛,對于監獄現代化、法制化、社會化、正規化、數字化建設必然產生深遠的影響。
(1)有效提高了科技能力,促進監獄的科學發展??萍际堑谝簧a力,生物識別技術的發展和在監獄轉化應用,是科技興監的重要舉措,不可避免地帶來監獄工作方式的革命性變化。它在很大程度保護了警力,解放了警力,提升了警力,也順應了以人為本的管理理念和預防為主、關口前移的管理原則,有利于監獄的科學發展。
(2)有效提高了學習執行力,促進民警素質發展。生物識別技術在監獄的應用,既是對監獄民警工作理念的考驗,也是對民警學科技、用科技,鍛煉工作能力的挑戰,畢竟再好的技術,最終還是要靠人去實施。從這個意義上說,生物識別技術在監獄的應用,藉此轉化為民警的一種履職能力,能夠有效提高民警學習執行力,促進管理方式由傳統向科技的轉變,是科技強警、素質強警的必要舉措。
(3)有效提高了安全維穩力,促進監獄安全發展。生物識別技術廣泛應用于監獄的信息和安全、人事安全、執法安全、生活衛生安全等領域,體現了向科技要安全、用技防保安全的科學理念,對完成維護監管場所安全穩定這一首要政治任務發揮著獨特的作用,有利于打造本質安全型監獄,推動監獄的安全發展。
中國畫的工具和材料基本上是由筆、墨、紙、硯來構成的,人們通常把它們稱為“文房四寶”,大致是說它們是文人書房中必備的四件寶貝。因為中國古代文人基本上都是或能書,或能畫,或既能書又能畫的,離不開筆、墨、紙、硯這“文房四寶”。
一、“文房四寶”之筆在林林總總的筆類制品中,毛筆可算是中國獨有的品類了。傳統的毛筆不但是古人必備的文房用具,而且在表達中華書法、繪畫的特殊韻味上具有與眾不同的魅力。不過由于毛筆易損,不好保存,故留傳至今的古筆實屬鳳毛麟角。毛筆的制造歷史非常久遠,早在戰國時,毛筆的使用已相當地發達。中國的書法和繪畫,都是與毛筆的使用分不開的。古筆的品種較多,從筆毫的原料上來分,就曾有兔毛、白羊毛、青羊毛、黃羊毛、羊須、馬毛、鹿毛、麝毛、獾毛、貍毛、貂鼠毛、鼠須、鼠尾、虎毛、狼尾、狐毛、獺毛、猩猩毛、鵝毛、鴨毛、雞毛、雉毛、豬毛、胎發、人須、茅草等。從性能上分,則有硬毫、軟毫、兼毫。從筆管的質地來分,又有水竹、雞毛竹、斑竹、棕竹、紫檀木、雞翅木、檀香木、楠木、花梨木、況香木、雕漆、綠沉漆、螺細、象牙、犀角、牛角、麟角、玳瑁、玉、水晶、琉璃、金、銀、瓷等,不少屬珍貴的材料。從筆的用途來分,有山水筆、花卉筆、葉筋筆、人物筆、衣紋筆、設骨筆、彩色筆等。
最早的毛筆,大約可追溯到二千多年之前。西周以上雖然迄今尚未見有毛筆的實物,但從史前的彩陶花紋、商代的甲骨文等上可覓到些許用筆的跡象。東周的竹木簡、縑帛上已廣泛使用毛筆來書寫。湖北省隨州市擂鼓墩曾侯乙墓發現了春秋時期的毛筆,是目前發現最早的筆。其后,湖南省長沙市左家公山出土的戰國筆,湖北省云夢縣睡虎地、甘肅省天水市放馬灘出土的秦筆,長沙馬王堆、湖北省江陵縣鳳凰山及甘肅省武威市、敦煌市懸泉置和馬圈灣,古居延地區的漢筆,武威的西晉筆等,都是上古時代遺存的不可多得的寶貴資料。
現在常見的品種有“石獾”、“狼毫”、“蘭竹”、“葉筋”、“紅毛”、“羽箭”等,其筆型大小不一。軟毫筆,一般是用羊亳加工制成,特點是柔軟、含水量大。大小型號,品種也很多,大型的如“提斗”、“抓筆”等,中小型的如“鶴勁”、“鶴腳”等等。兼毫筆'是用硬毫與軟毫相間制成的,剛柔適中。我們現在常見的如“紫毫”、大中小“白云”
等。筆分長、短、大、小,運用起來能產生不同的效果,如畫大幅的畫用大筆,畫小幅的畫用小筆。這些都是一般的規律,但又不能拘泥,如有的畫者愛用羊毫,有的愛用狼毫,也有的愛用大筆作小畫,認為這樣能收到意酣墨飽的效果。
一、“文房四寶”之墨墨給人的印象似稍嫌單一,但卻是古代書寫中必不可缺的用品。借助于這種獨創的材料,中國書畫奇幻美妙的藝術意境才能得以實現。墨的世界并不乏味,而是內涵豐富。作為一種消耗品,墨能完好如初地呈現于今者,當十分珍貴。
在人工制墨發明之前,一般利用天然墨或半天然墨來作為書寫材料。墨的發明大約要晚于筆。史前的彩陶紋飾、商周的甲骨文、竹木簡牘、縑帛書畫等到處留下了原始用墨的遺痕。文獻記載,古代的墨刑(黥面)、墨繩(木工所用)、墨龜(占卜)也均曾用墨。經過這段漫長的歷程,至漢代,終于開始出現了人工墨品。這種墨原料取自松煙,最初是用手捏合而成,后來用模制,墨質堅實。據東漢應劭<漢官儀》
記載:“尚書令、仆、丞、郎,月賜愉麋大墨一枚,愉麋小墨一枚?!庇澉缭诮耜兾魇「申柨h,靠近終南山,其山右松甚多,用來燒制成墨的煙料,極為有名。
從制成煙料到最后完成出品,其中還要經過入膠、和劑、蒸杵等多道工序,并有一個模壓成形的過程。墨模的雕刻就是一項重要的工序,也是一個藝術性的創造過程。墨之造型大致有方、長方、圓、橢圓、不規則形等。墨模一般是由正、背、上、下、左、右六塊組成,圓形或偶像形墨模則只需四板或二板合成。內置墨劑,合緊錘砸成品??钭R大多刻于側面,以便于重復使用墨模時容易更換。墨的外表形式多樣,可分本色墨、漆衣墨、漱金墨、漆邊墨。
中國畫的用墨也是很講究的。墨分“油煙”和“松煙”兩種,油煙墨用桐油或添燒煙加工制成;松煙墨用松枝燒煙加工制成。油煙墨的特點是色澤黑亮,有光澤;松墨的特點是色烏,無光澤。中國畫一般多用油煙,只有著色的畫偶然用松煙。但存表現某些無光澤物如墨蝴蝶、黑絲絨等,也最好用松煙。中國畫的墨,一般是加工制成的墨錠,我們在選擇墨錠時,就要看它的墨色??茨撼銮嘧瞎獾淖詈?黑色的次之,泛出紅黃光或有白色的為最劣。磨墨的方法是要用清水,用力平均,慢慢地磨研,磨到墨汁濃稠為止。用墨要新鮮現磨,磨好了而時間放得太久的墨稱為宿墨,宿墨一般是不可用的。但也有畫家喜用宿墨作畫,那只是個別的。
我們現在有多種書畫用墨汁,如“中華墨汁”、“一得閣”、“曹素功”等,可以代墨使用。一般來說,畫工筆,最好用研磨的墨;寫意畫,因用墨量大,可用書畫墨汁。
說到中國畫的用墨,還需說說中國畫的用色?!拔姆克膶殹敝械哪?就應該包含有色的意思,因為色也是中國畫的不可缺少的材料之一。色在繪畫上我們又把它稱為顏料,中國畫的顏料與西洋畫的顏料是不同的。西洋畫的顏料都是化學品。
中國畫的顏料有兩種性質,使用起來會產生不同的效果,其一種是植物質的,如花青、滕黃、胭脂、牡丹紅等,性能是透明、質細,但年久會褪色;另一種是礦物質的,如朱砂、朱漂、頭青至三青、頭綠至三綠、赭石、石黃、白粉等,性能是不透明,有覆蓋力,年久不褪色。中國畫的顏料比西洋畫的顏料種類簡單,但給人的感覺卻不同,它們使中國畫的色彩具有了自己獨立的風格。今天,中國畫家們為了更豐富地表現生活,也兼用了一些西洋畫的水彩、水粉顏料,但這只可適當地搭配,一定要保持中國畫的色彩特點;如果西洋畫的顏料用過了頭,就不像中國畫了。
三、“文房四寶”之紙紙是中國古代四大發明之一,曾經為歷史上的文化傳播立下了卓著功勛。即使在機制紙盛行的今天,某些傳統的手工紙依然體現著它不可替代的作用,煥發著獨特的光彩。古紙在留傳下來的古書畫中尚能一窺其貌。
紙張發明之前的很長一段時間內,人們是采用什么來作為記事材料的呢?根據文獻和實物資料,最早的人們是采用結繩來記事的,遇事打個結,事畢解去。后來又在龜甲獸骨上刻辭,所謂“甲骨文”。在青銅產生以后,又在青銅器上鑄刻銘義,即“金文”或“鐘鼎文”。再后,將字寫在用竹、木削成的片上,稱“竹木簡”,如較寬厚的竹木片則叫“牘”。同時,有的也寫于絲織制品的縑帛上。先秦以前,除以上記事材料外,還發現了刻于石頭上的文字,比如著名的“石鼓文”。
一般人都知道,紙是在東漢由蔡倫發明的。但近年的考古發掘,卻對此提出了疑問。隨著西北絲綢之路沿線考古工作的進展,許多西漢遺址和墓葬被發現,其中也不乏紙的遺物。這些古紙均據其出土的地點而被冠名。
從目前出土古紙自身的年代順序,可以分別排列為:西漢早期的放馬灘紙,西漢中期的灞橋紙、懸泉紙、馬圈灣紙、居延紙,西漢晚期的旱灘坡紙。這些紙不但都早于蔡倫紙,而且有些紙上還有墨跡字體,說明已用于文書的書寫。
中國古時候繪畫多畫干帛和絹上,其實帛也是一種絹類織物。畫畫用的絹是特制的,現在有一些工筆畫家還喜歡用絹作畫。大約到了宋元時代,人們才開始大量用紙作畫。絹和紙各有特點,紙是植物制品,絹是絲織品,筆墨畫在紙上,容易表現出筆墨和色彩的變化。畫在絹上,其畫的光潔度就更強一些。我們現在主要是用紙作畫,一般是宣紙。宣紙分生宣和熟宣兩種。熟宣是用礬水加工過的,水墨不容易滲透,在上面可以工整細致地描繪,反復地上色,因此像絹織物一樣,適合于畫工筆畫?,F在常用的熟宣有“冰雪宣”、“蟬衣箋”、“云母宣”等。生宣是沒有經過礬水加工的,水墨容易滲透,落筆為定,無從更改,而且滲透開來,能產生豐富的筆墨變化,所以寫意畫多用生宣。常見的品種有“凈皮”、“棉料”、“棉連”等。
除宣紙外,有的畫家還喜歡用皮紙作畫,皮紙又稱高麗紙,它的性能與宣紙相似,但價格卻便宜得多。所以,初學畫的人也常用這種紙。
四、“文房四寶”之硯硯,是磨墨用的。要求細膩滋潤,容易發墨,并且墨汁細勻無渣。硯也有石硯、陶硯、磚硯、玉硯等種類之分,最負盛名的是廣東產的“端硯”和安徽產的“歙硯”。
不過,作畫用硯,也不一定那么講究,一般選擇那種石質好、硯池深、稍大有蓋的,研磨時發墨快、水分不易揮發的就可以了。
在古代的文房書齋中,除筆、墨、紙、硯這四種主要文具外,還有一些與之配套的其他器具,它們也是組成文具家族中必不可少的一員。明代屠隆在《文具雅編》
中記述了四十多種文房用品,通常較為常見的有:
筆掭:又稱筆硯,用于驗墨濃淡或理順筆毫,常制成片狀樹葉形。
臂擱:又稱秘閣、擱臂、腕枕,寫字時為防墨沾污手,墊于臂下的用具。呈拱形,以竹制品為多。
詩筒:日常吟詠唱和書于詩箋后,可供插放的用具。多以竹制,取清雅之意。
筆架:又稱筆格、筆擱,供架筆所用。往往作山峰形,凹處可置筆。也有人物和動物形的,或天然老樹根枝尤妙。
筆筒:筆不用時插放其內。材質較多,瓷、玉、竹、木、漆均見制作?;驁A或方,也有呈植物形或他形的。
筆洗:筆使用后以之濯洗余墨。多為缽盂形,也作花葉形或他形。
墨床:墨研磨中稍事停歇,因磨墨處濕潤,以供臨時擱墨之用。
墨匣:用于貯藏墨錠。多為漆匣,以遠濕防潮。漆面上常作描金花紋,或用螺細鑲嵌。
鎮紙:又稱書鎮,作壓紙或壓書之用,以保持紙、書面的平整。常作各種動物形。
水注:注水于硯面供研磨,多作圓壺、方壺,有嘴,也常作辟邪、蟾蜍、天雞等動物形。
硯滴:又稱水滴、書滴,貯存硯水供磨墨之用。