计算机学术论文范文 计算机安全管理学术论文范文

计算机信息管理技术的应用在很多领域有着举足轻重的作用,计算机应用人才更是供不应求。下面是小编为大家整理的计算机安全管理学术论文范文,供大家参考。

计算机安全管理学术论文范文篇一

《 计算机网络信息管理 》

摘 要 因特网的出现为我们工作生活带来了极大的便捷,计算机网络不仅已近成为计算机应用的热点之一,而且它在现代信息社会中扮演的较色越开越重要,它的应用已近渗透到社会生活的各个角落,计算机网络是计算机技术和通信技术发展的产物,是随着社会对信息的共享、信息传递的需要而发展起来的。本文主要研究计算机网、信息管理两者之间的联系,以及加强计算机网络信息管理的重要性。

关键词 计算机;网络;信息管理

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0211-02

计算机网络是将不同地域且功能独立的多个计算机系统通过通信设备和通信线路联接起来,并按照特定的通信规则进行信息交流,进而实现资源共享的系统。众所周知,计算机网络最主要的目的是实现资源共享和信息交流,信息是网络中最基本的资源,计算机网络管理中最基本的活动是对信息进行有效的管理,因此通过计算机网络对各类信息进行有效利用与合理的信息管理有密不可分的关系。

1 计算机网络

1.1网络的定义

计算机网络就是按照约定的通信协议,通过使用通讯设备和通信线路将不同地域的功能独立的多台计算机系统,连接成一个具有一定规模、功能性强的网络系统,同时利用功能各异的计算机软件(即操作系统、通信协议和信息交换方式等)来完成资源共享、通信交互、信息交换、信息服务平台以及协同在线处理等功能的。

1.2计算机网络的功能

1)信息交换。人们使用计算机网络最基础的功能就是信息的交换,比如用户可以在网络上使用聊天软件、发送电子邮件、发布新闻、上传/下载信息、进行远程教育以及网上购物等即时通信功能;

2)资源共享。资源共享是计算机网络一个较为突出的功能,包括各类软件、硬件、和数据的共享。计算机的通信处理能力的增强是通过资源共享实现的,此外软件和硬件的利用率也是通过资源共享这个功能提高的;

3)协同处理。没有网络的单个计算机的功能是有限的,可靠性也比较的低。借助网络若干台计算机可以完成更复杂的工作,也能提高系统过的可靠性;

4)分布计算。一个复杂的任务可以通过适当的算法,分散到网络中的各个计算机来完成有关部分,从而加速了任务的完成,使整个系统的性能大为增强。

2 信息高速公路

信息高速公路,简单的说就是以多媒体为车,以光纤为路,以交互方式快速传递数据、声音和图像的高信息流量的信息网络。

信息高速公路这一概念起源于美国前副总统戈尔1993年提出“国家信息基础设施”规划(national information infrastructure)。国家信息基础设施即美国统称的信息高速公路。它主要由计算机服务器、网络和计算机终端组成。自美国启动国家信息基础设施计划后,在全球范围内掀起了一股“信息高速公路”的热潮。

信息高速公路计划一提出,就立刻得到了世界各国的高度重视,引起了强烈的反向,各国都在深入研究信息高速公路计划,并制定本国的对策。信息高速公路是高新技术和社会经济信息化的产物,也是现代社会最重要的基础设施。它不仅对信息资源的开发利用、促进国家经济发展具有重要的作用,还将对社会生活方式产生深刻的影响。

3信息管理

目前,对于计算机信息管理的含义没有统一的说法,有一种说法是把信息管理局限于对原始信息本身的管理,这种意见认为经过收集、整理、存储、传播信息并利用的过程就是信息管理,也就是说把分散的信息有序的集中起来,经过加工、存储、传播进而利用的过程,这种说法是狭义的。另一种广义的说法认为信息管理是对整个信息活动中的各个方面进行管理,而不仅仅是针对信息本身的,它包括除信息资源本身外,对操作人员、应用技术、网络机构等进行管理,从而达到合理配置各种资源,满足信息服务社会需要的过程。

信息作为人类活动中的基本资源,人类一切的活动中无处不渗透着信息,因此信息管理是人类管理活动的一个重要组成部分,也是人类管理活动的一个基础组成部分。近几十年来,人们越来越认识到信息对社会发展的重要作用,认为信息也是一种有价值的资源,但是由于目前网络上的各类信息越来越多、越来越复杂,加上信息对各行各业的渗透性,人们已经意识到对信息进行有效管理的重要性,各类社会团体也采取措施对网络信息进行管理,信息管理作为人类管理活动的一个新领域,有许多问题值得大家关注、探讨。

4 网络信息管理面临的问题

4.1信息污染

信息污染主要表现在以下几个方面:

信息超载,大量无价值的信息堆积在人们面前,有些失去控制和无组织的信息,在社会里不再构成资源,相反构成污染和信息工作者的敌人。

虚假信息,指一些根本不存在的信息,它是信息生产者或传播者为了达到某种利益而故意捏造出来的。由于没有新闻审查与核实系统,传播主体在网络上可以不受限制的发布信息,从而使信息网络可能成为散播谣言的最佳场所。

4.2计算机病毒

计算机病毒是能够通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被触发的,对计算机数据具有破坏性的一组程序或指令的集合,它是一种能执行自身复制并且借助一定载体存在的具有潜伏性、传播性和破坏性的程序。计算机病毒以其危害程度可分为良性和恶性两大类,良性病毒影响程序的运行速度或抢占存储空间,而恶性病毒则直接破坏用户的数据,甚至造成整个网络的瘫痪。

4.3侵犯知识产权

侵犯电子版权,一类是将非数字化智力产品转化为数字格式的电子作品之后的版权,即数字化作品权。另一类是软件产权,即对计算机程序及相关电子文档的专有权。

侵犯工业产权,包括侵犯商标权和商誉,侵犯企业秘密等。

4.4侵犯隐私权

隐私权是规定一个私人范围,不受群体的约束,隐私权受到法律保护,随着信息化社会的来临,信息日益被视作财产的一部分,保护私人数据也可以看做对公民财产的保护,因而对隐私的尊重已经越来越引起人们的重视。

5加强计算机网络信息管理的重要性

尽管计算机网络有种种缺陷,甚至带来严重的社会后果,但是它的正面价值是不能否定的。人们要高效的利用计算机网络,就必须加强计算机信息管理。加强网络信息监管,健全网络信息管理体制,用法律、政策制约与引导网络信息市场;完善网络信息市场的运行机制;增强全民网络信息安全意识,培养新型的网络信息人员;加强网络信息伦理道德建设,开展有关网络信息安全的道德教育,制定有关网络信息道德规范,完善网络信息监督与举报体系,从而保证网络信息资源的有效开发和充分利用。

参考文献

[1]刘衍珩,康辉魏,达苏伟,梅芳.计算机网络[J].科学出版社,2004,6.

[2]王崇国.计算机信息技术应用基础实用教程[M].北京:清华大学出版社,2005,8.

[3]谭祥金,党跃武.信息管理导论[M].北京:高等教育出版社,2000,8.

[4]谢希仁.计算机网络[M].4版.北京:电子工业出版社,2003,6.

计算机安全管理学术论文范文篇二

《 计算机信息安全管理建设浅议 》

摘要:随着当今科学技术的迅猛发展,信息产业已经逐渐成为人类社会的支柱产业。数据网络正在迅速地从封闭性,以专线、专网为特征的第二代信息技术转向为以网络互联技术为基础的第三代信息技术。然而,网络的开放性和共享性,使得它很容易受到外界有意或者无意的破坏和攻击,更使信息的安全保密性受到严重的影响,网络安全问题已经成为世界各国政府、企业以及网络用户们最为关心的问题之一。

关键词:计算机信息安全 网络 计算机系统安全 网络安全 防范与防治

1 网络信息安全的特性

伴随着计算机网络技术在我国的普及,利用它进行犯罪的案子不断增多,并且已经开始渗透到了各个领域,给个人以及集体带来巨大的经济损失和危害。笔者所在单位的绝大多数机器都在一个局域网内,同时又担负着与外部网络进行数据交换的重任,因此,加强计算机网络安全以及防范技术是十分重要的。

网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5大特征。

1.1 完整性。是指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

1.2 保密性。是指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

1.3 可用性。是指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

1.4 不可否认性。是指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

1.5 可控性。是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

2 计算机网络信息安全的威胁

网络安全是指以电磁信号为主要形式的,在计算机网络系统中进行获取、分析、转储、传输和应用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,位于动态和静态过程中的隐秘性、完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。

影响网络安全的主要因素:①网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,发布和获取各类信息。②防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。③网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便,隐匿的网络威胁也随之产生。④信息泄露。人员将保护的信息被泄露或透露给某个非授权的实体。⑤窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。⑥业务流分析。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。⑦授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。⑧计算机病毒。这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。⑨信息安全法律法规不完善。由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。

3 网络信息安全措施

网络的广泛应用,是今日信息安全应用的重要推动者,但网络的应用仍停留在系统安全及密码保护的阶段,并未真正地使用很多信息安全的技术来保护网络传输的资料。网络的兴起和发展对于整个社会产生极大的影响,在正面的意义上它提供了便利、迅速的信息流通,但在负面上也衍生出许多以前传统社会未有的问题。目前电子化的资料在网络上流通中,只要有一种特殊设备和软件,就可以随意截取上面的信息,更甚者可以伪冒他人、传递错误的信息。由于这些网络安全问题,使得一些应用无法直接顺利推动,所以必须利用信息安全技术加以保护,以确保资料流通的信息安全。下面就从几点来进行具体分析。

3.1 信息加密技术 信息加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,以密文传送,到达目的地后使其只能在输入相应的密钥之后才能还原出本来内容,通过这样的途径达到保护文件或数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来信息的过程。信息加密技术主要分为信息传输加密和信息存储加密。信息传输加密技术主要是对传输中的信息流进行加密,有链路加密、节点加密和端到端加密方式。

3.2 网络信息安全具有过程性或生命周期性 一般来说一个完整的安全过程至少应包括安全目标与原则的确定、风险分析、需求分析、安全策略研究、安全体系结构的研究、安全实施领域的确定、安全技术与产品的测试与选型、安全工程的实施、安全工程的实施监理、安全工程的测试与运行、安全意识的教育与技术培训、安全稽核与检查、应急响应等,这一个过程是一个完整的信息安全工程的生命周期,经过安全稽核与检查后,又形成新一轮的生命周期,是一个不断往复的不断上升的螺旋式安全模型。信息技术在发展,黑客水平也在提高,安全策略、安全体系、安全技术也必须动态地调整,在最大程度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的动态过程中。

3.3 信息加密算法 信息加密是由各种密码算法实现的,密码算法不是信息安全的全部,但绝对是信息安全的重要基础之一,没有安全的密码算法,就绝不会有信息安全。传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密,对称加密算法包括DES算法、IDEA加密算法、AES下一代对称密钥系统。而公开密钥则是一种非对称加密方法,加密者和解密者各自拥有不同的密钥,非对称加密算法包括RSA公开密钥密码技术、DSA数字签名技术和单向杂凑函数密码等。目前在信息通信中使用最普遍的算法有DES算法、RSA公开密钥密码技术算法和PGP混合加密算法等。

同时计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。 安全措施应该与保护的信息与网络系统的价值相称。因此,实施信息安全工程要充分权衡风险威胁与防御措施的利弊与得失,在安全级别与投资代价之间取得一个企业能够接受的平衡点。这样实施的安全才是真正的安全。

参考文献:

[1]陈彦学.信息安全理论与实务[M].中国铁道出版社,2001.

[2]卿斯汉.密码学与计算机网络安全[M].广西科学技术出版社,2001.

[3]汤惟.密码学与网络安全技术基础[M].机械工业出版社,2004.

[4]唐礼勇.“网络与信息安全”研究生讲义 安全程序设计1、2.

[5]姚家奕主编.管理信息系统[M].首都经济贸易大学出版社,2003.

[6]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003.

计算机安全管理学术论文范文篇三

《 计算机网络信息安全管理 》

摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及网络技术已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇文章主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。

关键词:计算机;网络信息;安全

在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术措施,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。

一、计算机网络信息安全现状

网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。

二、我国计算机网络信息安全存在的问题

(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络系统安全面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。

(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。

(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。

三、加强对计算机网络信息安全的管理

(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历教育为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、操作系统安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。

(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。

(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理经验,创新管理方法,与时俱进地推进网络信息安全保障工作。

四、结语

综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。

参考文献

[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期

[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期

[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期

有关计算机安全管理学术论文范文推荐:

1.计算机安全防范论文

2.关于计算机安全的毕业论文

3.计算机网络安全毕业论文范文

4.大学计算机信息管理论文范文

5.计算机网络安全毕业论文范文

计算机学术论文范文 计算机安全管理学术论文范文

6.计算机网络安全本科学位论文

7.计算机信息管理毕业论文范文

8.计算机信息管理专业论文范文

  

爱华网本文地址 » http://www.413yy.cn/a/254261/683445621.html

更多阅读

教育学术论文范文 农业建设学术论文范文

农业是国民经济的基础,农业的可持续发展是整个社会经济能否持续发展的关键所在。下面是小编为大家整理的农业建设学术论文范文,供大家参考。农业建设学术论文范文篇一《 农业建设下农机技术推广体制分析 》摘要:农机技术主要指的

大学生写的学术论文 大学生学术论文范文

科技的进步使得学术论文的数量与日俱增,即使在特定领域内,学术论文的数量也是相当庞大的。这是小编为大家整理的大学生学术论文范文,仅供参考!大学生学术论文范文篇一汉语扩散与汉语传播摘要:随着汉语教学历史研究的不断深入,很多学

大学生学术论文范文 大学生标准学术论文范文

学术论文是科学研究成果的重要表现形态,是衡量研究者学术造诣及水平高低的最重要、最公正、最客观的尺度。这是小编为大家整理的大学生标准学术论文范文,仅供参考!大学生标准学术论文范文篇一存在的问题和对策研究摘要:本文主要采

大学生学术论文范文 大学生学术论文范文大全

学术论文是科学研究成果的重要表现形态,是衡量研究者学术造诣及水平高低的最重要、最公正、最客观的尺度。这是小编为大家整理的大学生学术论文范文大全,仅供参考!大学生学术论文范文大全篇一汉语中的日语【摘 要】如果有人提出"

教育学术论文范文 农业生态学术论文范文

我国的农业生态工程是一门多学科交叉的新兴学科,起步时间较晚,各学科对农业生态工程的认识与理解不尽相同。下面是小编为大家整理的农业生态学术论文范文,供大家参考。农业生态学术论文范文篇一《 生态经济效率下的农业生态转型分

声明:《计算机学术论文范文 计算机安全管理学术论文范文》为网友牛嬭佈丁分享!如侵犯到您的合法权益请联系我们删除