Hi:欢迎来到中国论文网     

所有论文科目分类

中国论文网 > 免费论文 > 计算机论文 > 计算机软件 >

计算机安全论文(优选范文6篇)

作者:2018-09-14 01:04阅读:文章来源:未知
  计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。计算机在使用过程中,对外部环境有一定的要求,即计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。下面我们通过以下几篇计算机安全论文来学习一下吧!
 
计算机安全
 
  计算机安全论文第一篇(1)
 
  题目:阐述计算机网络安全技术人问题及防范措施和策略
 
  摘要:随着社会的不断进步与发展, 科技水平也日新月异, 计算机已经作为一种日常用品广泛的进入到居民的生活中。大数据时代也因此而产生, 随着计算机网络中数据量不断的增加, 虽然很大程度上对人们的生活和工作起到推动作用, 但是, 各种各样的网络安全问题也在不断地增加, 严重威胁了使用者隐私和信息的安全, 阻碍了使用者对计算机数据的有效运用。所以必须要对大数据时代计算机网络完全加以重视, 并采取有效的措施进行防范。本文分析了大数据时代计算机网络安全问题, 并对计算机网络安全技术进行了分析和阐述, 以此提出了一些有效的防范措施和策略, 望有所帮助。
 
  关键词:大数据时代; 计算机网络安全; 技术;
 
  随着大数据时代的到来, 储存着大量数据和信息的计算机网络为人们的工作和生活提供了极大的便利, 为各行业带来了极大的变革和促进作用, 社会的整体经济也随之提高。当前, 计算机网络中的各种资源、数据和信息不断地渗入到各个领域和人们的日常生活中, 人们已经适应并习惯了在使用网络进行工作、学习、社交、娱乐、购物等, 人们已经变得越来越离不开网络。但是, 当前的大数据时代网络安全已经受到了严重的威胁, 各种隐患不断地出现, 人们的隐私和安全受到了严重的威胁和侵害。在这种情况下, 如何扬长补短, 发挥网络的有利一面, 遏制并减少其不利的方面, 成为了计算机网络方面的一个重要课题。本文就大数据时代网络技术安全方面提出了一些看法和策略。
 
  1、大数据时代网络安全的问题
 
  1.1 计算机系统漏洞导致的安全问题
 
  以无数台计算机设备为基础构建成的计算机网络, 无论是用户端还是服务器, 计算机设备都要使用一种操作系统, 这种操作系统在不断的发展过程中, 根据用户的使用习惯和使用需求在不断地进行升级和完善, 但是无论如何升级和完善操作系统, 仍然会存在着系统的漏洞, 这就造成了计算机网络容易受到攻击和侵害, 会产生信息的泄露和丢失的现象。除了计算机设备操作系统本身的漏洞外, 使用者对计算机设备的操作也可能会导致漏洞的产生[1]。使用者在下载各种软件或者是浏览网站时, 如果操作不当, 就会使计算机设备产生新的系统安全漏洞, 一些网络攻击者就会利用这些漏洞对计算机进行攻击和破坏, 严重威胁和侵害使用者或他人的个人信息和隐私。
 
  1.2 计算机网络病毒的侵害导致的网络安全问题
 
  随着计算机网络的不断发展, 计算机网络安全也受到了重视, 各种病毒查杀软件在不断地出现与更新升级, 但是, 道高一尺魔高一丈, 针对各种病毒查杀软件的计算机网路病毒也在不断地更新换代。病毒查杀软件所防护的范围广, 难免会出现漏洞, 而计算机病毒就是针对这些漏洞进行攻击。这种病毒常见的三种形式是木马病毒、脚本病毒和间谍病毒, 除了这些常见的病毒外, 还有其他的种类, 甚至出现了超级病毒, 这些病毒传播范围广, 感染能力强, 一旦计算机受到了这些病毒的侵害, 就会导致使用者信息被窃取和盗用, 有些超级病毒甚至会对使用者计算机设备进行绑架, 只有付费才可以解救, 这些超级病毒一旦破坏了计算机设备, 计算机将无法重启, 否则会丢失计算机中的所有信息和资料, 对使用者造成严重的损害。这些病毒会通过使用者浏览网站或者下载软件时入侵, 一些病毒也会通过U盘或者光盘对计算机设备进行入侵, 防不胜防[2]。
 
  1.3 网络管理不当出现的计算机网络安全问题
 
  在大数据时代下, 信息爆炸, 海量的数据和信息存在于计算机网络中, 这些数据和信息复杂多样, 形式种类繁多, 很难做到全面的保护, 信息丢失和泄露现象时有发生。因此, 为了计算机网络运行的安全和稳定, 管理者会对使用用户的网络进行管理, 虽然计算机已经普及应用, 但是仍然有一部分管理人员缺乏足够的认识, 其对计算机的操作能力和操作技术也不够专业, 使得网络管理方面因为人为操作而不断地出现新的漏洞。这些漏洞不但使得计算机网络的运行受到不良的影响, 同时也为攻击者提供了便捷通道。增加了计算机网络安全问题发生的概率。
 
  1.4 网络黑客的攻击出现的计算机网络安全问题
 
  网络黑客较于寻常的计算机使用者具有更好的计算机操作能力和技术, 对计算机网络的运行方法和模式也更加的熟知, 这些网络黑客的攻击能力更强, 破坏性更大, 且隐蔽性很高, 不易被发现。相对于其他的计算机网络安全问题, 网络黑客的攻击威胁性更大, 一旦使用者计算机受到了攻击, 其造成的经济损失更加的严重。在大数据时代下, 计算机网络中的信息和数据十分庞大, 不同使用者或者数据信息间的交流也越来越普遍和密切, 这就为网络黑客提供了可乘之机, 使得网络黑客可以利用一定的方式对计算机设备进行入侵, 而这种入侵一旦成功, 往往会连带着其他相关使用者也受到攻击和侵害, 危害性极为广泛。并且, 随着计算机技术的不断完善和普及, 成为黑客的门槛也越来越低, 一些不法分子只要掌握了一定的技术就可以瞬间从使用者变身为一名网络黑客, 他们往往利用一些热点且吸引人的事件做陷阱, 将木马或者病毒植入其中, 例如有奖活动或者红包之类的, 一旦使用者经不住诱惑点开或者下载, 就落入了这些网络黑客的陷阱, 这些网络黑客就可以在使用者无法察觉的情况下入侵计算机设备[3]。
 
  2、大数据时代计算机网络安全防护技术的应用
 
  在大数据时代的背景下, 计算机网络安全的问题时有发生, 其产生的途径和原因也是多种多样的, 因此无论是使用者还是管理者都应该更加的重视计算机网络的安全, 从多方面对计算机设备进行检测和维护, 为计算机网络安全提供切实有效的保障。
 
  2.1 计算机网络安全保密技术
 
  当前计算机网络安全保密技术最为主流的就是DES和RSA[4]。这两种技术在很大的程度上实现了信息和数据的科学加密, 为计算机网络的安全提供了有利的保障。DES技术, 这种技术使用的是对称加密法, 很有可能是当前使用最为广发的一项密匙系统, 特别是在保护金融数据和信息方面应用极为广泛, 自动取款机所使用的就是这项保密技术。DES技术在使用和实践的过程中需要使用者的配合。这项技术在进行关键词的搜索上进行有效的控制, 从而提高计算机网络安全的防护水平。RSA技术是目前最具有影响力和最常用的一种保密技术, 它可以有效的抵挡当前已知的绝大多数网络上密码攻击。当前, 只有短的RSA钥匙才可以被强力方式进行攻击和破解, 只要钥匙的长度足够长, 使用RSA进行加密在实际中是不可能被破解的。但是, 随着量子计算机理论与分布式计算的日益成熟, 这项技术受到了严重的挑战和质疑, 已经不再十分的安全可靠。
 
  2.2 网络安全入侵监控和检测技术
 
  无论是那里种病毒查杀软件都遵循和使用着一下三种主要的方面:一是异常检测技术, 这种技术是根据计算机使用者的日常行为特征进行分析, 在这种基础上, 创建出一种模型, 并将这种模型作为监控和检测的蓝本, 一旦出现于蓝本存在着差异的情况发生, 该技术就会认为有非法入侵行为的产生, 计算机网络就会在第一时间内对其采取最有效的防御措施来进行检测和应对;二是误用检测技术, 这项技术针对的是以往发生过的入侵行为, 这种技术将以往发生过的入侵行为进行数据分析和处理, 在此基础上创建模型并进行分析对比, 如果出现于该模型想匹配的行为, 就会被认为是非法入侵行为, 然后对其采取有效的防御措施来应对, 并进行持续的强化防护;三是创建入侵行为和病毒资源库, 这种技术是将当前计算机网络上出现的一直病毒和入侵行为进行数据分析和整理, 并将这些病毒与入侵行为的数据建立起一个资源库, 对计算机设备进行监控和检测, 一旦出现于资源库中匹配的病毒或者入侵行为, 计算机网络就会立刻采取最佳的解决方法, 并提醒使用者。这三种最为主要的技术是使用者在日常生活中最容易接触到的, 计算机中的各种病毒查杀软件就是这三种技术的应用, 使用者可以通过不断地更新和升级来提高自身计算机设备的安全性。
 
  2.3 信息补救和找回技术
 
  在当前的大数据时代的背景下, 各种非法入侵现象时有发生, 信息的丢失和被窃取都是时有发生的现象, 因此信息补救和找回技术也就因此应运而生, 在保护重要的信息时, 经常使用的就是这种技术, 这种技术常见的称呼是镜像或者备份。这种技术可以在计算机受到攻击或者侵害而出现故障无法正常运行时, 为计算机系统的正常运行提供有效的保障。并且, 在计算机无法恢复时, 对信息和数据的备份可以避免和减少使用者的损失。这种技术常见的应用就是云端等提供备份的软件。
 
  2.4 漏洞扫描技术
 
  这项技术主要是针对计算机网络的弱点和盲点进行检测, 通过对IP地址的查询, 从而将一定范围内的非法入侵信息进行搜集和整理, 借此达到保护计算机网络安全的目的。这种技术主要运用的是安全扫描程序, 其根据计算机系统代码从而进行自行编译和运行工作, 以实现快速发现计算机的软垫和盲点, 然后对使用着进行修复提醒。这项技术的优点是可以依据计算机端口和模拟入侵行为从而修复漏洞, 对安全性有着极大的保障, 同时可以对网络黑客的入侵行为给予反击。但是也要注意的是, 这种技术需要使用者的配合才可以更好的完成。
 
  3、大数据时代计算机网络安全的解决策略
 
  在大数据时代的背景下, 计算机网络的安全性受到了严重的威胁, 为了更好的维护计算机网络的安全, 减少用户的损失, 计算机网络的管理者、使用者和相关的责任人要对其予以重视。为了更好的减少和解决计算机网络安全问题的发生, 提出了几点解决策略, 望有所帮助。
 
  3.1 重视计算机的病毒查杀
 
  计算机病毒在计算机网络中广泛的传播, 具有很强的感染性, 对使用者有着极大的威胁, 也是使用者在网络中最容易接触并受到威胁的一种安全隐患, 病毒查杀可以有效的减少计算机受到病毒的攻击, 减少使用者的损失。病毒查杀需要专业的计算机知识和技术, 大部分使用者都很难掌握。因此使用者可以通过安装病毒查杀软件来完成病毒查杀的工作, 例如, 360安全卫士, 金山毒霸, 腾讯管家等等, 通过正规的渠道进行下载, 并定期对计算机中的垃圾文件进行清理;定期进行木马和病毒的查杀;定期进行系统漏洞的检测和修复。同时要不断地对查杀软件进行更新和升级, 创造一个良好的计算机运行环境和空间。
 
  3.2 减少不当操作
 
  计算机网络中出现的漏洞和安全问题有一部分是因为人为的操作不当而引起的。因此使用者在平时使用计算机时要减少不当的操作, 例如, 浏览不健康网站;非正常途径下载应用或者软件等, 除此之外, 使用者也要提高警惕, 对一些优惠信息、红包等广告或者软件要提高防范。使用者要具备并提高安全防范意识, 尤其是网络管理人员更应该提高, 同时要积极的学习并掌握一些防护手段。
 
  3.3 加强对网络黑客的防范
 
  在计算机网络中出现的各种安全问题中, 网络黑客是最为严重的, 这些网络黑客以非法方式对使用者的计算机设备进行攻击和入侵。这些网络黑客具有极大的攻击性, 一旦其入侵到了计算机设备中, 所造成的损失不是常规的安全问题可以比拟的。因此, 使用者要更加重视对网络黑客的防范工作, 防火墙技术就是一种很好的选择。防火墙技术是由软件和硬件结合而成的, 在内部网和外部网之间、公共网和专用网之间的界面上构造的一种保护屏障, 它是在网络边界上建立相应的网络通信监控系统以达到隔离内部和外部网络的一种技术手段, 从而阻挡来自外部的网络非法入侵行为。
 
  结束语
 
  在大数据时代的背景下, 海量的信息和数据流淌在计算机网络中, 一旦发生安全问题, 对使用者的隐私造成极为严重的影响。同时也会造成经济上的损失。当前计算机网络中的安全问题随处可见, 信息的丢失与被窃取现象也经常发生, 本文只是简要的探讨了大数据时代计算机网络安全, 更加深入、专业、完善的解决方法和措施有待专业工作者的努力和研究。
 
  参考文献
  [1]刘青华, 付强.论大数据时代计算机网络信息安全技术[J].科技资讯, 2017, 15 (23) :33-34.
  [2]张敬芳.大数据时代计算机网络安全防范研究[J].科技创新与应用, 2017 (14) :84.
  [3]易文静.大数据时代计算机网络安全防范研究[J].电脑知识与技术, 2017, 13 (12) :19-20.
 
  计算机安全论文第一篇(2)
 
  题目:分析计算机网络的信息安全体系结构
 
  摘要:随着社会进步发展, 人类社会进入到信息时代, 计算机网络技术在人们的生活、生产各个方面得到了广泛的应用, 对促进社会进步发展发挥了重要的作用。但在计算机网络技术的发展中, 受其自身性质、特点的影响, 在应用的过程中出现了一些安全隐患, 干扰了计算机网络的安全使用。为此, 文章结合计算机网络信息安全风险, 具体分析基于WPDRRC模型的计算机网络的信息安全体系结构, 并为如何防范计算机网络安全风险进行策略分析。
 
  关键词:计算机网络; 信息安全体系结构; WPDRRC模型; 风险防范;
 
  1 引言
 
  在社会经济的不断发展下, 计算机网络技术得到了普及发展, 在人们生活的各个方面得到了广泛的应用。计算机网络技术具有开放性、广泛性的特点, 在使用的过程中一旦出现不规范操作行为或者不法分子的攻击就会出现计算机网络安全隐患问题。计算机网络安全隐患问题的出现对人们的日常生活和社会发展带来了不利的影响, 甚至还会带来比较严重的损失, 影响了国家、社会稳定。计算机网络的信息安全体系结构的建立能够在确保信息稳定传输的基础上, 加强对整个网络体系结构的合理约束和规划, 从而为计算机网络系统稳定应用提供重要支持。为此, 文章结合实际就计算机网络的信息安全体系结构问题展探究。
 
  2 计算机网络信息应用面临的风险
 
  2.1 计算机网络系统本身存在的安全隐患
 
  随着社会发展进步, 人们对计算机网络信息需求增大, 但计算机网络操作系统本身具有开放性和虚拟性的特点, 人们所获得的信息无法保证真实、可靠。另外, 基于计算机网络系统中信息的共享, 大家能够在网络上共同使用一些资料, 容易出现对资料篡改的现象, 无法维护计算机操作系统的有效性、安全性和可靠性。
 
  2.2 计算机系统病毒和黑客入侵带来的安全隐患
 
  网络黑客是在计算机网络系统中比较活跃的具备较高计算机技术的人, 这些人利用计算机系统漏洞, 应用自己掌握的技术来侵入计算机系统, 对计算机系统中原有的信息进行破坏或者窃取, 严重影响了计算机稳定运行和用户信息安全。另外, 计算机网络系统在应用的过程中由于缺乏必要的管理, 导致出现一些系统漏洞, 为病毒的传播提供了契机, 严重干扰了系统安全性和和稳定性。
 
  2.3 计算机系统运行过程中安全隐患
 
  计算机系统中的数据信息具有特殊属性, 能够密集的集中到仪器上, 为计算机网络信息安全工作带来了困难, 高度集中的信息加重了计算机系统运行安全隐患, 不利于计算机系统稳定运行。
 
  3 计算机网络的信息安全体系结构构建的必要性分析
 
  近几年, 先后爆发的各类形式的计算机病毒对社会经济发展带来了巨大损失, 因而在应用计算机网络系统的时候怎样确保计算机网络系统数据信息的安全成为相关人员需要思考和解决的问题。伴随网络接入用户现象的发生, 用户的违规接入操作、用户非法拦截信息等行为都会干扰计算机系统的稳定运行, 甚至还会带来数据信息丢失的问题, 同时, 网络黑客、网络攻击、网络泄密等深刻威胁计算机网络信息系统的安全。针对这个问题确立能够确保计算机网络系统的信息安全需要相关人员应用恰当的技术和产品制定科学合理的计算机网络安全体系结构, 在体系的规范和约束下为人们提供更加灵活可靠的网络信息服务。
 
  4 基于WPDRRC模型的计算机网络的信息安全体系结构构建策略
 
  4.1 WPDRRC模型安全体系结构概述
 
  在信息技术的应用过程中, 信息安全内涵得到了延伸, 表现为从最初信息保密性发展到信息的安全性、可用性、完整性、可控性, 又从信息的安全性、可用性、完整性、可控性发展到攻击、防范、检测、控制、管理、评估等方面的基础理论和实施技术。
 
  传统信息技术一般集中到系统本身加固和防护法方面, 在这个过程中如果采用安全级别较高的操作系统和数据信息需要对数据信息采取加密处理和身份认证处理。在这样的要求下, 传统信息系统安全模式是针对某种特殊环境来制定的, 无法实现对网络环境的有效描述, 在使用的过程中也会受到安全威胁, 且在网络的不断深入发展下已经无法完全适应计算机动态系统的互联网网络安全需要。
 
  WPDRRC模型是一种独特的体系结构, 每一个字母代表不同的使用环节, 即分别代表预警、保护、检测、响应、恢复、反击, 这几个环节分别对应的字母是W、P、D、R、R、C, 在环节的作用下形成了一种动态反馈关系。
 
  4.2 预警
 
  在构建计算机网络的信息安全体系结构的时候需要做好提前准备工作, 防患于未然。预警是打造计算机网络安全体系结构的重要依据, 通过对整个计算机网络系统的安全分析和判断能够为整个系统的信息安全提供精准化支持, 并对整个系统的稳定运行提供科学评估和预测, 从而为整个计算机网络的信息安全体系结构的建设提供重要支持。
 
  4.3 保护
 
  保护是提升计算机网络的信息安全体系结构安全性能, 防止外界因素入侵的重要防御手段, 在实际操作中主要是通过打造一个完善的机制来检查整个系统的安全设置, 从而有效弥补计算机网络系统安全漏洞数量, 减少计算机网络系统的运行风险。保护是一种有效的手段, 通过应用这种手段能够加强计算机网络信息安全各子系统的密切配合, 从而在完成计算机网络信息系统安全任务的同时确保整个计算机网络信息的安全。
 
  4.4 检测
 
  检测能够有效防范外来入侵, 是为计算机网络的信息安全体系结构提供响应的重要环节, 在具体操作中主要是通过检测系统隐蔽激素来防止入侵者破坏系统的一种反击行为, 通过这种行为能够为计算机网络的信息安全体系结构响应提供充足的时间, 减少不必要的损失。有效的检测操作还能够实现和防火墙的有效互动, 打造完善的安全监控中心, 从而加强对整个网络系统安全运行的了解, 防止入侵现象的出现。
 
  4.5 响应
 
  响应是指在发生恶意破坏行为之前及时采取有效措施来反击入侵, 避免计算机网络信息安全体系结构出现更大程度破坏而采取的防护措施。在计算机网络信息安全体系结构出现入侵之后响应的必要的。在信息技术的发展下, 计算算机网络信息安全体系结构中有效的响应系统包含攻击源攻击系统、实时性的响应阻断系统、取证系统、反击系统等, 在这些响应系统的作用下能够在最大限度上防范黑客入侵, 从而确保整个计算机网络信息系统的安全
 
  4.6 恢复
 
  计算机网络的信息安全体系结构在应用的过程中难免会出现疏漏, 针对这个问题需要制定严谨的恢复体系, 通过恢复手段确保整个系统的安全。从发展实际情况来看, 恢复是一种重要的事后补偿行为, 通过这种补偿备份机制能够确保计算机网络系统信息的安全、可靠和可恢复, 从而能够减少外界环境对系统的破坏, 降低整个计算机网络系统信息应用风险。
 
  4.7 反击
 
  反击是计算机网络系统稳定运行的重要手段, 在发展的过程中主要是应用高端技术形式来搜索网络黑客的作案线索和作案证据, 从而为相关人员及时惩治犯罪分子提供有力支持, 加大对网络恐怖主义的打击力度。
 
  5 结语
 
  综上所述, 文章结合计算机网络信息安全隐患, 在分析计算机网络信息安全体系结构建立重要性的基础上, 介绍了一种被人们广泛使用和推广的信息安全体系结构, 通过这种体系结构能够帮助人们加强对计算机网络信息安全风险隐患的辩证分析, 结合实际防范计算机网络系统安全风险, 从而为高效的信息安全系统打造提供更多支持。
 
  参考文献
  [1]潘羽.计算机网络信息安全体系的结构分析[J].科技与创新, 2017 (23) :119+122-123.
  [2]彭晓辉.计算机网络的信息安全体系结构[J].电子技术与软件工程, 2017 (18) :210.
  [3]刘剑.石油企业IT风险管理体系研究[D].西南石油大学, 2016.
  [4]李令功.适用于后备军官学院的信息安全体系研究[D].天津大学, 2016.

  范文一: 计算机安全论文(优选范文6篇)
  范文二: 分析急救中心计算机网络存在问题和安全隐患及管理措施
  范文三: 探讨计算机网络安全隐患问题及防护措施
  范文四: 区块链在计算机网络空间安全中的技术优势
  范文五: 探讨在信息安全的环境下做好软件开发工作

最近相关

中国论文网

最新更新

热门推荐

[水利工程]探讨水利工程施工管理特点及创新
随着科学技术的不断发展,我国工农业生产得到了进一步的发展,因此对水利工程项目也提出更高的要求,不仅要求其能够有...[全文]
[美术摄影]浅谈设计美
艺术设计是一种审美性的设计,是艺术与技术相结合服务于现实生活的手段,实用性与审美性是其重要的两个特征。设计美学...[全文]
[音乐舞蹈]谈武术与舞蹈共同发展之路
自古以来就有舞蹈与武术同源近根的说法,但是至今为止,由于关于武术与舞蹈起源的问题一直缺乏可以证实的材料,众多学者也...[全文]
[近现代史]十八届六中全会公报在我市广大党员干部中引起强烈响应
10 月24 日至27 日,党的十八届六中全会在北京举行,全会审议通过《关于新形势下党内政治生活的若干准则》(以下简称《准...[全文]
[文学理论]浅析民间美术造型元素的现代审美
我国民间美术的发展历程已经延续了数千年之久,民间美术属于民间传统文化的重要构成部分之一,并备受社会各界的广泛支...[全文]
[文学理论]浅析普通高校公共艺术教育的课程体系研究
一、引言 公共艺术课程是为培养社会主义现代化建设所需要的高素质人才而设立的限定性选修课程,对于提高审美素养、培...[全文]
[文学理论]浅析应用型人才培养模式下的文学理论类课程教改探索
近年来,以二、三本院校为主的应用型本科教育普遍重视实践教学,强化应用型人才培养,将实践教学作为培养学生实践能力...[全文]
[文学理论]浅析散文翻译中的美学问题
散文的定义可从广义和狭义两方面来说,广义上讲,散文是一种与诗歌相对的文学体裁 ;从狭义上来说,是一种与诗歌、小说...[全文]
[文学理论]浅析色彩心理应用对品牌建设的重要性
0 前言 对于 CI 设计,有些人还不熟悉,事实上CI对企业品牌的塑造起到积极的推动作用。CI作为企业形象战略,有其不可低估...[全文]
[文学理论]浅析色彩艺术的心理效应研究
色彩在艺术家的手中,不仅是单纯的描绘与填充工具,而是表达艺术家内心世界的重要表现形式。这种心理的表达描述着人们...[全文]
[文学理论]边缘文化身份下的杜拉斯自传体小说研究
摘要 作为法国最具有争议的女作家玛格丽特杜拉斯,无法归类是杜拉斯最为明亮的一个标签,这一标签闪现出了杜拉斯的边...[全文]
[文学理论]浅析少数民族宗教艺术的社会美育系统
一、 少数民族宗教艺术的美学表现 (一) 少数民族宗教建筑的美学形式少数民族宗教建筑艺术的美学表现指宗教建筑的形体视...[全文]

热门标签