留学社区

目录

毕业论文范例

字典 |

2016-07-21 11:29

|

【 liuxue86.com - 论文范文 】

  毕业论文范例【一】

  网络安全与防护技术

  中 文 摘 要

  在规模日益增长的互联世界中,网络安全举足轻重。

  网络的飞速发展,人们在家里就能收发实时数据,从而获得高质量的通信和全方位服务,足不出户,就可以知道天下事。无时无刻都在和网络相关,那么就会构建了一种能够提供广泛的消费性服务的底层网络架构。相比传统网络架构提供的服务,其价格更为低廉。所有这些网络的发展演变,尤其是互联网这一公共网络的发展,正在改变全球经济。网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。

  在公共和专有网络上大量部署的网络服务中,必然涉及包含个人数据甚至敏感数据的交易和服务。一些简单的日常业务,按次计费和有线电视电话等,都能通过电话银行、网上银行和信用卡完成支付。这类业务不仅需要高度保护交易中敏感数据的安全性,同时还必须确保网络服务的完整性和可用性。

  关键词:网络安全;防火墙;安全;防范;防护技术;

  第一章 计算机网络安全的概述

  1.1 网络安全的基本概念

  (1)网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

  (2)网络安全的设计图:

  1.2 网络安全防护的基本概念

  网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

  1.3 网络安全的主要特性

  网络安全主要有几个主要特性:保密性、完整性、可用性、可控性、可审查性。

  (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

  (2)完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

  (3) 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

  (4)可控性:对信息的传播及内容具有控制能力。

  (5)可审查性:出现安全问题时提供依据与手段

  1.4 ISO七层模型

  OSI(Open System Interconnection),开放式系统互联参考模型 。是一个逻辑上的定义,一个规范,它把网络协议从逻辑上分为了7层。每一层都有相关、相对应的物理设备,通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯。

  ISO主要有七层模型分别是:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层,主要关系如下图:

  (1)应用层:与其他计算机进行通讯的一个应用,它是对应应用程序的通信服务的。例如,一个没有通信功能的字处理程序就不能执行通信的代码,从事字处理工作的程序员也不关心OSI的第7层。但是,如果添加了一个传输文件的选项,那么字处理器的程序员就需要实现OSI的第7层。

  (2)表示层:这一层的主要功能是定义数据格式及加密。例如,FTP允许你选择以二进制或ASCII格式传输。如果选择二进制,那么发送方和接收方不改变文件的内容。如果选择ASCII格式,发送方将把文本从发送方的字符集转换成标准的ASCII后发送数据。在接收方将标准的ASCII转换成接收方计算机的字符集。

  (3)会话层:他定义了如何开始、控制和结束一个会话,包括对多个双向小时的控制和管理,以便在只完成连续消息的一部分时可以通知应用,从而使表示层看到的数据是连续的,在某些情况下,如果表示层收到了所有的数据,则用数据代表表示层。

  (4)传输层:这层的功能包括是否选择差错恢复协议还是无差错恢复协议,及在同一主机上对不同应用的数据流的输入进行复用,还包括对收到的顺序不对的数据包的重新排序功能。

  (5)网络层:这层对端到端的包传输进行定义,他定义了能够标识所有结点的逻辑地址,还定义了路由实现的方式和学习的方式。为了适应最大传输单元长度小于包长度的传输介质,网络层还定义了如何将一个包分解成更小的包的分段方法。

  (6)数据链路层:他定义了在单个链路上如何传输数据。这些协议与被讨论的各种介质有关。

  (7)物理层:OSI的物理层规范是有关传输介质的特性标准,这些规范通常也参考了其他组织制定的标准。连接头、针、针的使用、电流、电流、编码及光调制等都属于各种物理层规范中的内容。物理层常用多个规范完成对所有细节的定义。

  第二章 网络安全的发展和状况

  2.1 我国网络安全现状

  “老三样,堵漏洞、做高墙、防外攻,防不胜防。”日前,中国工程院沈昌祥院士这样概括中国信息安全的基本状况。

  我国网络安全现状当前,我国的网络安全面临严峻形势。因特网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件,使我国很多政府部门、商业和教育机构等,都受到了不同程度的侵害,有些甚至造成了很坏的社会影响和重大的经济损失。

  2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问;2012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛的图片和文字;2012中国互联网产业年会上获悉,我国有84.8%的网民遇到过网络信息安全事件,总人数为4.56亿。

  2013年315晚会曝光的网易等公司追踪用户cookie、分析邮件内容,收集用户隐私。以上事例充分说明了我国网络安全的严峻形势。面临严峻的形势,国内有越来越多的组织和个人在研究、应用网络安全技术并推出了一系列的产品,逐步形成了一项产业。

  信息安全管理机构权威性不够。目前,国家经济信息安全管理条块分割、各行其是、相互隔离,极大地妨碍了国家有关法规的贯彻执行,难以防范境外情报机构和“黑客”的攻击。

  国家在信息安全问题上缺乏专门的权威性机构。与信息安全相关的民间管理机构与国家信息化领导机构之间还没有充分沟通协调。另外,计算机犯罪屡有发生,我国从1986年发现第一件银行计算机犯罪案起,案件数量呈直线增长趋势,调查表明每年计算机犯罪发案率递增30%。

  全社会的信息安全意识淡薄。部分人士认为我国信息化程度不高,更没有广泛联网,因特网用户的数量也不多,信息安全事件在我国不容易发生。另外,信息安全领域在研究开发、产业发展、人才培养、队伍建设等方面和迅速发展的形势极不适应,只是作为信息化的研究分支立项,投入很少,和国外的差距越来越大

  2.2 网络安全技术发展特点

  2.2.1 保护的网络层面不断增多

  电报时代通信网络比较单一,通信线路和通信用户比较固定,网络安全主要关注数据传输的安全,主要是采用物理层加/解密的手段来进行,即通信线路两端设置加/解密

  机进行加/解密,其成本高,可扩展性低。业务多样化的发展使得应用层的安全保护日益受重视。当网络日益复杂,管理漏洞成为安全威胁的重要因素,安全管理逐步引起重视。网络安全需求随着网络和业务的发展而不断变化,促使网络安全评估周期性地进行,将网络安全上升为一种服务。

  2.2.2 内涵不断扩大

  安全技术随着网络技术的发展,应用范围的扩大,内涵也不断扩大。从最初的加密、认证技术,扩展到访问控制、监听监控、入侵检测、漏洞扫描、病毒查杀、内容过滤、应急通信和容灾备份等领域。

  2.2.3 组成系统不断扩大

  网络安全技术起源于加/解密算法,随着网络成为可运营的对象,安全技术扩展到以认证和授权为核心的阶段,产生了一系列安全协议。由于IP网络的开放性,导致很多安全漏洞产生,安全技术也随着IP网络的发展产生了一系列安全设备,如防火墙、入侵检测系统等。

  2.2.4 从被动防御发展到主动防御

  被动防御主要根据已经发现的攻击方式,在网络中寻找与之匹配的行为,从而起到发现或阻挡攻击的作用。而主动防御主要对正常的网络行为建立模型,再把所有的网络数据和正常模式相匹配进而做出处理,这样做的好处是可以阻挡任何未知攻击,安全技术之所以从被动防御走向主动防御,主要是因为新的攻击技术层出不穷,网络承载的信息资产价值越来越大,被动防御面临很大的安全风险,迫使人们逐步发展主动防御技术。

  2.3 未来网络的发展趋势分析

  根据网络业务的发展,网络结构和网络业务及网络运营模式都将随之发展,以适应这一潮流,未来网络发展的总趋势主要体现在以下几个方面:

  新一代的网络将是以IP为基础的宽带综合业务网。也就是说“三网融合”将统—于IP。IP本是INTERNET PROTOCOL(网际协议)的英文缩写,是因特网的核心协议。现在一般用IP来代表因特网的所有技术,简称IP技术。

  (1)从技术层面上分析,IP技术是多种技术融合和升华的产物,从狭义上讲,IP技术融合了通信技术、计算机技术和传输技术。从广义上讲,宽带的IP技术还融合了光电技术、徽电子技术、多媒体技术,同时涉及到制造行业,软件行业,信息服务业,甚至社会科学等多方面。

  (2)IP骨干已经开始出现256G以上的高速路由交换机和密集波分复用技术,近期将推向市场。将承担更高的速率传输以及更大的业务量,并走向多媒体务的传输,其中包括视频节目的传输。高速路由交换机的出现,给整个网络界带来了一场革命,改变了传统的组网模式。 1000MB/s的速度是大势所趋。

  (3)随着1998年6月28日千兆位以网的标准IEEE8O2.3Z正式发布,千兆位以太网的发展应运而生,到今年256G以上的更高背板交换速率的骨干路由交换机的出现和进人市场,将给整个网络界带来一场全新的景象宽带接入的方式与布线是对传统接入方式的补充和挑战。

  (4)一个平台,多种接入方式,两个平台多种接入方式和超5类布线已开始应用于宽带接入系统中,使人们必须适应新的发展。当然,最后的宽带接入最终要统一到IP上来网络的服务对象将向全社会发展,网络业务将向着全业务方向、智能化、多元化方向发展,涉及到全社会的每个角落,逐渐走向无处不有网,无人不用网的时代。服务对象将渗透到全社会的每个家庭和办公系统、管理系统。

  (5)网络电视将逐步走向成熟,深入百姓家庭,将成为异军突起的新型电视传输另一主要途径,而且为实现数字电视和HDTV建立了平台和通道。网络产品将向以光产品为主的方向发展,光纤到大楼(FTTB)是必然趋势,光交换、光分配、光接入、光传输渐成主流。

  (6)但光纤到家庭在相当长一段时间内不适合我国的特点,其综合业务光纤到大楼已经解决的很好,完全不用盲目追求FTTH社区网络近期在我国大城市将逐渐呈现热潮,社区网络是中国网络发展的主要趋势和对网络需求的最佳方案,也是我国未来网络发展的主要市场网络结构和网络产品将遵循四原则发展,即:宽带、交互、综合业务、高性价比的四原则的标准发展建设。中国未来网络的发展极有可能成为世界最先进的系统之一。

  第三章 网络存在的隐患和防护

  3.1 网络安全面临的威胁

  计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用等。

  3.1.1 物理威胁

  (1)偷窃

  网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面可以通过监视器读取计算机中的信息。

  (2)废物搜寻

  就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在计算机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。

  (3)间谍行为

  是一种为了省钱或获取有价值的机密,什么不道德的行为都会采用的商业过程。

  (4)身份识别错误

  非法建立文件或记录,企图把它们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。

  3.1.2 系统漏洞造成的威胁

  (1)乘虚而入

  例如,用户 A 停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户 B 通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。

  (2)不安全服务

  有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了 BerkeLeyUNIX 系统中三个这样的可绕过机制。

  (3)配置和初始化

  如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可

  能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题也发生在特洛伊木马程序修改了系统的安全配置文件时。

  3.1.3 身份鉴别威胁

  (1)口令圈套

  口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常的登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,(如用户名和口令)写入到这个数据文件中,留待使用。

  (2)口令破解

  破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。

  (3)算法考虑不周

  口令输入过程必须在满足一定条件下才能正常工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。

  (4)编辑口令

  编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。

  3.1.4 线缆连接威胁

  网络线缆的连接对计算机数据造成了新的安全威胁。

  (1)窃听

  对通信过程进行窃听可达到收集信息的目的。这种电子窃听不一定需要窃听设备一定安装在线缆上,它通过检测从连线上发射出来的电磁辐射就能拾取所要的信号。为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。

  (2)拨号进入

  拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。

  (3)冒名顶替

  通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。

  3.1.5 有害程序

  (1)病毒

  病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。

  (2)代码炸弹

  是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易找到的安全漏洞。一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。

  (3)特洛伊木马

  特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。

  (4)更新或下载

  不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。

  3.2 网络安全机制

  3.2.1 加密机制

  加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。

  加密算法除了提供信息的保密性之外,它和其他技术结合,例如 hash 函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。

  3.2.2 访问控制机制

  访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比

  来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别和判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤就属于低层访问控制。

  3.2.3 数据完整性机制

  数据完整性包括数据单元的完整性和数据序列的完整性两个方面。

  数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改。通常是把包括有数字签名的文件用 hash 函数产生一个标记,接收者在收到文件后也用相同的 hash 函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。

  数据序列的完整性是指发出的数据分割为按序列号编排的许多单元,在接收时还能按原来的序列把数据串联起来,而不会发生数据单元的丢失、重复、乱序、假冒等情况。

  3.2.4 数字签名机制

  数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性.,数字签名机制主要解决以下安全问题:

  (1)否认:事后发送者不承认文件是他发送的。

  (2)伪造:有人自己伪造了一份文件,却声称是某人发送的。

  (3)冒充:冒充别人的身份在网上发送文件。

  (4)篡改:接收者私自篡改文件的内容。

  3.2.5 交换鉴别机制

  交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。主要有以下几种技术:

  (1)口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。

  (2)密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。

  (3)特征实物:例如 IC 卡、指纹、声音频谱等。

  3.2.6 公证机制

  网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后

  一旦发生纠纷,就可以据此做出仲裁。

  3.2.7 流量填充机制

  流量填充机制提供针对流量分析的保护。外部攻击者有时能够根据数据交换的出现、消失、数量或频率而提取出有用信息。数据交换量的突然改变也可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。

  因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买。流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。

  3.2.8 路由控制机制

  按照路由控制机制可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数

  参考文献

  [1] (美)杜里格瑞斯等著 网络安全:现状与展望[M]

  [2] 邓吉,罗诗尧,等 网络安全攻防实战(第3版)[J]

  [3] 孙俊玲,王艳 中国网络安全现状分析[N]第16卷第5

  [4] 郑宏 透析我国网络安全方面存在的问题和大忌[J]

  [5] 顾巧论,蔡振山,贾春福编著 计算机网络安全[M]

  [6] 谢冬青,冷键,雄伟.计算机网络安全技术[M]

  毕业论文范例【二】

  心理干预护理对产后出血产妇心理状态的影响

  摘要:目的 探讨心理干预护理对产后出血产妇所致焦虑、抑郁心理状态的影响。方法 70例产后出血产妇, 随机分为观察组与对照组,各35例。对照组给予常规护理,观察组在常规护理的基础上实施心理干预护理;使用抑郁自评量表(SDS)和焦虑自评量表(SAS)测评两组产妇的心理状态, 评价心理干预护理效果。

  结果 对照组SAS、SDS评分干预前、后比较, 差异无统计学意义(P>0.05)。 观察组SAS、SDS评分干预前、后比较, 差异均有统计学意义(P<0.01);干预后两组SAS、SDS评分比较差异均有统计学意义(P<0.01)。结论 对产后出血产妇实施心理干预护理可明显改善其焦虑和抑郁情绪, 临床可大力推广应用。

  关键词:心理干预护理;心理状态;产后出血

  产后出血(postpartum hemorrhage, PPH)是指胎儿娩出后24 h内失血量≥500 ml, 剖宫产时≥1000 ml, 是分娩期的严重并发症[1]。产后出血其主要原因有子宫收缩乏力、胎盘因素、软产道裂伤及凝血功能障碍等[2]。出血不仅导致产妇发生生理变化, 还对产妇的心理产生巨大影响, 如易产生烦躁、紧张、焦虑、抑郁、恐惧等负性情绪;不良的心理反应容易加重病情, 尤其是焦虑、抑郁情绪可以使产妇出现产后心理障碍, 严重的会出现产后抑郁症。

  心理干预护理是以心理支持为基础, 将应激处理、健康教育与应对技巧有机结合, 鼓励患者说出所想的问题和心理矛盾, 从更深层次改变其错误认知, 改变其对疾病不正确的观点, 教会患者正确的应对方式和技巧, 帮助患者分析和认识存在的问题, 提出解决问题的途径, 提高患者的主观能动性和适应应激能力, 积极应对各种不良刺激, 从而减轻抑郁、焦虑症状的发生[3]。

  对于产后出血产妇, 加强心理干预护理, 可以减轻其焦虑、抑郁等负性情绪, 有利于促进疾病的康复。本文对70例产后出血患者分组后分别实施两种护理模式, 观察其在改善产后出血所致产妇焦虑和抑郁方面的影响。现报告如下。

  一、资料与方法

  1. 1 一般资料 选择2013年1月~2014年12月三明市某三甲综合性医院妇产科产后出血的产妇70例, 平均年龄25.5岁;初产妇48例, 经产妇22例;顺产52例, 剖宫产18例;出血原因:宫缩乏力51例, 产道损伤10例, 胎盘残留9例;排除有传染病史及凝血功能障碍、精神障碍产妇;将70例产妇随机分为观察组和对照组, 各

  35例。两组产妇年龄、文化程度等一般资料比较, 差异无统计学意义(P>0.05), 具有可比性。同时, 产妇及家属均同意参与该研究, 该研究得到医院伦理委员会审批通过, 符合伦理要求。

  1. 2 治疗方法 两组产妇均按产后出血治疗原则进行治疗, 即针对出血原因迅速止血、补充血容量、纠正失血性休克、防治感染等。

  1. 3 护理方法 对照组给予常规护理;观察组在常规护理的基础上增加实施心理干预护理, 具体方法包括:

  ①评估心理状况及实施心理干预:经积极治疗, 病情稳定后应详细评估产妇的一般情况及观察情绪状态的变化;询问产妇对本次分娩的期盼和实际体验;回忆分娩情景的频率;对分娩的感觉;观察母婴之间接触和交流情况;重点了解产后出血产妇有无焦虑、抑郁情绪, 针对发现的问题给予相应的心理干预护理。

  ②建立良好的护患关系:加强与产妇的沟通, 聆听产妇的倾诉,理解产妇的感受,了解其所担心的问题及其程度, 给予针对性的解释。用产妇能听懂的语言进行交流,语言亲切, 态度和蔼, 不断给予精神上的安慰, 鼓励和表扬产妇。要尊重产妇并给予同情,不向产妇提要求或强制其做决定, 并接受各种行为表现。应耐心的向产妇讲解治疗及检查的目的,通过交谈、抚摸、握手等方式转移产妇的注意力。尽量满足其合理要求, 让产妇积极配合治疗护理工作。

  ③实施认知行为干预:因大多数产妇缺乏必要的常识,受传统观念的影响,重视新生儿性别,易出现情感脆弱、焦虑等不良情绪[4], 所以应侧重改变产妇的错误认知, 指导其进行放松训练, 并针对其存在的困惑进行疏导, 让产妇消除顾虑,放松心情,精神愉快,使其树立乐观自信的心理,积极配合治疗[5]。④争取家庭社会支持:家庭支持可以改善患者的负性情绪, 医护人员应主动给予产妇关爱与关心, 使其增加安全感。同时, 争取家属关心、照顾及支持并做好出院指导。两组产妇分别在分娩后第1天(干预前)及出院前1天(干预后)评估其焦虑、抑郁程度。

  1. 4 观察指标及评价标准 使用Zung开发的SDS和SAS对两组产妇在心理干预护理前、后焦虑程度以及抑郁程度进行评测。评估两组产妇干预前、后的焦虑、抑郁程度。

  1. 5 统计学方法 采用SPSS20.0统计学软件处理数据。计量资料以均数±标准差( x-±s)表示, 采用t检验;计数资料以率(%)表示, 采用χ2检验。P<0.05表示差异具有统计学意义。

  二、结果

  干预前观察组和对照组SAS、SDS评分比较, 差异无统计学意义(P>0.05);对照组SAS、SDS评分在干预前、后比较, 差异无统计学意义(P>0.05)。观察组SAS、SDS评分在干预前、后比较, 差异均有统计学意义(P<0.01);干预后两组SAS、SDS评分组间比较, 差异均有统计学意义(P<0.01)。见表1, 表2。

  三、小结

  对于产后出血产妇除针对出血原因迅速止血、补充血容量、纠正失血性休克、防治感染等综合治疗措施外, 护士应积极实施相应的护理措施。心理护理为其中一项重要的护理措施, 产后出血产妇比

  较容易出现心情压抑、沮丧、情绪淡漠, 甚至焦虑、恐惧、易怒心理, 这些心理问题不同于生理疾病, 可以理解为是正常生理活动中的局部状态异常, 具有明显的偶发性、暂时性, 常由一定的情境诱发, 当脱离该情景之后, 个体的心理活动则会恢复正常[6]。

  只有少数产妇会导致产褥期抑郁, 针对产后出血产妇给予心理支持、咨询与干预, 解除致病的心理因素, 为产妇提供更多的情感支持及社会支持, 指导产妇对情绪及生活进行自我调节等心理干预护理措施, 可以帮助产妇摆脱出血或分娩产生的焦虑和抑郁等心理状态。

  该研究结果显示, 对照组SAS、SDS评分干预前、后比较, 差异无统计学意义(P>0.05)。 观察组SAS、SDS评分干预前、后比较, 差异均有统计学意义(P<0.01);干预后两组SAS、SDS评分比较差异均有统计学意义(P<0.01)。

  综上所述, 通过主动地与产后出血产妇沟通, 有效地实施心理干预护理, 可以较好地缓解其焦虑、抑郁情绪, 对促进产后出血产妇早期康复具有积极的意义。

  参考文献:

  [1] 谢幸, 苟文丽.妇产科学.北京:人民卫生出版社, 2013:211.

  [2] 王玉玲.胎盘自然剥离和人工剥离对产后出血的影响.现代医药卫生, 2014, 30(8):1208-1209.

  [3] 刘叶红, 高静. 心理干预对产妇焦虑抑郁情绪的影响研究.护理实践与研究, 2012, 9(1):138-139.

  [4] 徐秀芳, 韩晶, 刘莉. 负性情绪与产后出血的相关性及护理干预. 齐鲁护理杂志, 2002, 8(10):728-729.

  [5] 陈认红, 宋义英, 温小玲, 等. 护理干预对产后出血产妇焦虑抑郁心理的影响.全科护理, 2013, 11(14):1257-1258.

  [6] 张玲. 心理护理干预对产妇产后出血所致焦虑和抑郁性心理障碍的影响.现代实用医学, 2013, 25(12):1373-1374.

  推荐阅读

  毕业设计论文格式字体摘要

  英文参考文献格式

  毕业论文目录格式

  论文小编精心推荐阅读:

  开题报告 | 论文提纲 | 论文范文 | 论文致谢 | 论文答辩 | 论文格式 | 论文写作

  想了解更多论文范文网的资讯,请访问: 论文范文

本文来源:https://bylw.liuxue86.com/a/2907371.html
延伸阅读
营销活动的主题是营销者即企业。企业是交换的主动者和积极的一方,千方百计促成交换。下面是出国留学网小编给大家整理的“市场营销专业毕业论文范文”,欢迎阅读。市场营销专业毕业论文范文摘要
2018-05-22
随着我国经济的发展,统计思想及统计工作在我国经济发展中的地位越来越重要。下面是出国留学网为大家提供的“统计学毕业论文范文”,感谢阅读,更多有关内容请访问出国留学网论文栏目。统计学毕
2018-05-19
毕业论文是对你所学东西的一个综合表现,这个所学的东西不只是你在上课时候学到的东西,更多的要融入你自己的想法和你自己对某一专业的积累。下面是由出国留学网小编为你整理的“管理经济学课程
2018-05-11
办公自动化系统可以自定义公文格式与工作表格,让用户可以根据自己的需求进行自我设计,以下是由出国留学网小编为你整理的“计算机专业毕业论文范文”,更多内容请访问出国留学网。计算机专业毕
2018-05-04
关于儿科护理的论文要如何来写呢?下面是出国留学网的小编为大家整理的“关于儿科护理论文范文”,仅供参考,希望对大家有帮助,欢迎大家阅读!关于儿科护理论文范文【摘要】目的探讨和分析儿科
2018-04-27
【毕业论文参考文献范例一】[1]何秉松.刑法教科书[M].北京:中国政法大学出版社,2000.[2]陈兴良.刑法哲学[M].北京:中国政法大学出版社,1992.[3](美)约翰&b
2017-02-21
毕业论文对本科学生是非常重要的,它一般是指高等院校或者某些专业学科,对大学本科生科学研究的训练,并且要求学生在毕业前撰写的论文。而行政管理毕业论文是毕业论文中比较热门题目之一,今天
2018-07-31
【金融专业毕业论文】[摘要]金融市场化的深入影响着我国经济的发展,也出现了经济结构的转型。基于此,主要对金融市场化的内涵进行概述,从不同的角度分析金融市场化的改革情况,讨论金融市场
2017-02-21
会计专业中专生毕业论文怎么写,欢迎阅读出国留学网小编整理的中专会计专业毕业论文。中专会计专业毕业论文【一】【摘要】企业会计准则中规定了会计计量属性主要包括:历史成本、重置成本、可变
2016-12-17
以下是出国留学网毕业论文频道编辑为您整理的旅游专业毕业论文范本,供您参考,更多详细内容请点击出国留学网(www.liuxue86.com)查看。旅游专业毕业论文【一】随着互联网、云
2017-02-23