首页 > 论文期刊知识库 > 网络信息时代论文开题报告

网络信息时代论文开题报告

发布时间:

网络信息时代论文开题报告

网络信息时代论文开题报告怎么写

你的论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向? 老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确 定了框架,避免以后论文修改过程中出现大改的情况!! 学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以 问我,希望你能够顺利毕业,迈向新的人生。下面我就阐述一下对于本次开题报告的心得体会。 一、总体感受 刚从本科生跨入研究生的大门,我觉得很难自如地转变角色。以前是按部就班地上课、考试, 有老师计划性的安排。而现在全凭自觉,师傅领进门,修行靠个人,想要培养独立学习的习惯实 在是困难,而且学习动力不足,总是得过且过。今天我意识到,只靠鞭子抽打才会前进的耕牛, 即使最终完成任务,过程也注定艰辛。学长学姐们正在实习,教课已经很累了,还要写论文,确 实是很辛苦,所以有些人就想要敷衍了事。但是各位导师都是很有责任心的,对于每一篇开题报 告都仔细阅读并发现问题,给予学生建设性的指导,足见他们对学生的负责态度、对学术的严谨 作风、对自身本职工作的敬业精神。导师每一个建议都是多年经验的沉淀,对我们来说都是沉甸 甸的宝贵财富。所以,我认为,既然选定了研究生这条路,我就必须牢记“不忘初衷,方能始 终”这句话,踏踏实实地看书、学习、实践、搞研究,努力提高个人修养。而且我是教育硕士, 更肩负着国家教育事业的未来,因此,唯有不断提高自身理论水平,并应用于实践,在实践中总 结经验,做到研究实践两不误,才能成为一名合格的教育者。二、对于选题的思考“主题”是一篇论文的精髓,是眼睛,透过它不仅能读懂论文,更能窥探作者内心的思想。以下 是我的一些思考:1、选题一定要“新”。 所谓“新”,不是为了“新”而“新”,去凭空创造一个童话般的东西来研究,这只是在建 造空中楼阁,根本找不到坚固的支撑。我认为,新颖就是“横看成岭侧成峰,远近高低各不 同”,即视角新。暂且不谈其他领域和专业,仅就思想政治教育专业而言,我国的研究成果就数 不胜数,放眼望去,似乎找不到一块处女地来开发。恰恰是这些烟雾弹蒙蔽了我们的双眼,世界 上最创新、最独特的不就是我们自己吗?有谁可以完全复制我们吗?没有的,所以站在自己的视 角,用自己的亲身经历来思考问题,不要试图从别人身上挖掘漏洞来研究,自己的思想永远是别 人不可复制的创新点。今天几位导师反复提到,说我们是教育硕士,有机会在一线教学,这是学 术型研究生所不具备的条件,因此我们要充分利用这一优势,在自身教学实践中发现问题。我国 教育方面存在许多问题,仅仅站在理论层面去探讨是没有实际意义的,自己在教学中发现的问题 才是真正迫切需要解决的问题。此外,我们的专业是培养中学思想政治教育课老师,这就是一个 限定,我们专注于本学科,就应该在选题上突出学科特点,不能泛泛地谈论所有学科都出现的问 题。因此,关于我的论文选题,我认为需要经历一段教学实践才能提出更有价值、更新颖的观 点。2、选题一定要“精”。 所谓“精”是指把主题的范围缩小至精华,找准一个核心点来深入探究,就好像抛进水中一 块石头,我们不能只研究水面泛起的波纹多么美丽,重点应该是石头进入水中的状况。 俗话说,面面俱到就是面面不到。选题也是如此,作为一名研究生,我们的能力有限,国家、社 会层面的问题是我们力所不能及的,太过宽泛就是“假、大、空”,因此只要做好眼前就行了, 针对自己所教学科、年级甚至班级、某一节课出现的问题进行研究,范围越小就越出新,越能深 入挖掘,越能触及本质问题。例如有篇论文是《当代中学生孝道问题研究》,导师们说选题很 好,“孝道”问题是个新问题,但是界定的太过宽泛,可以缩小为“中学思想政治教育课中孝道 问题研究”,这样就提高了研究的深度。再如,论文《探究式教学在<文化生活>中的应用研 究》,导师指出,并不是《文化生活》中的每一节课都需要运用探究式教学,最好是细化到具体 某一节课来研究。当然,“精”也要把握好一定的尺度,要确保在精准的前提下有话可说,有东 西可挖。 3、选题一定要“准”。 所谓“准”就是界定准确。 一般理科类研究力求精准,用数字说话,不能有半点误差。人文科学虽然不能数量化,但是 许多概念很类似,多一字少一字就会改变原意,如果在选题上界定不准就容易在今后的研究中走 错方向。例如,有篇论文是《中职生心理健康教育中的现状、问题、策略研究》,导师提出, “心理健康教育”在这里是指狭义的“心理健康教育课”还是广义的“心理健康教育”,这两者 是差别迥异的,如果不界定清楚就会使读者误解。因此,搞学术研究要注意语言的准确性。 4、选题一定要“真”。 所谓“真”就是真实发生的、真切存在的。 在选题时我们往往为了追求创新点而无病呻吟,本来微不足道的问题也可以放大去谈,只因 为这个问题没人研究过。这是一个恶性循环,其弊端将是学术越来越偏离其实效性。前面已经提 到,教育硕士在撰写论文时一定要侧重实践研究,这是我们的特点,更是优势。所以要想选题 “真”,唯有实践,实践才能出真知。一篇论文就是一段教学经历的总结,亲眼看到的、亲耳听 到的第一手资料绝对比书上看来的更有价值、更有说服力。因此,我们该摒弃眼高手低的坏习 惯,低下头去身体力行,用行动做学问,用真心解决问题。 5、关于选题的其他问题 除了以上详细论述的问题之外,我认为选题还要注意一下几个方面:实际性、科学性、可行 性、合适性。导师没有重点讲解,我通过查阅课堂笔记整理了这么几点,认为也是值得借鉴的。 三、对于文献综述的思考 文献综述是写作前期进行大量准备工作的总结性报告,不仅要整理所读文献,还要提出自己 的见解。文献综述反映了作者阅读文献的广度和深度,因此我们需要注意一下几个问题: 1、文献尽量全面。我们说,老师要给学生一杯水,自己就要有一桶水,写论文亦是如此,只有 查阅了大量的相关文献我们才能全面地了解选题的发展动态,包括国外的和国内的,胸中没有足 够的墨水是难以写出有理有据的论文的。这就启示我要多读书、读好书,充分利用图书馆以及网 络资源,拓宽知识面。 2、选用较新的文献。我们的选题要推陈出新,参考文献也要与时俱进,紧跟学术发展潮流,筛 选出最新最近的文献,这样才能更好地体现时代特点,更容易我们结合实际。 3、选用具有代表性、科学性、可靠性的文献。老话说的好,病急乱投医。我们在写作时常常出 现这样的问题,凡是与选题相关的文献通通阅读,以至于找不到重点,甚至不考虑文献的可靠 性,结果就是“乱花渐欲迷人眼”,根本分不清楚孰好孰坏了。所以,选择文献要去权威机构搜 索,注意筛选,不可尽信。 4、要忠实于参考文献。我们常常有这样一种心理,就是所选资料都是为论文服务的,所以当出 现与论文观点不符的内容时,会选择性地篡改一些资料以满足论文。我自己也出现过这样的错 误。在以后的研究中,我们应尊重科学,保持严谨的科研态度,实事求是。 四、对于论文框架的思考 框架是整篇论文的骨架,是作者思路的反映。我认为在写论文框架时需要注意一下几个问题: 1、要思路清晰。包含两个方面,一是各个大标题的关联度。也就是说论文标题要有一定的顺序 性,比如常见的“目的-意义-现状-问题-策略”式,要符合逻辑,这个方面一般没有问题。二是 某一标题下内容的契合度。我们的论文会涉及三级标题甚至四级标题,层次越多就越容易混乱, 本应属于这一个标题的内容却写到了别的标题下,内容与标题的吻合度不高,似乎适合于这个标 题,又适合于那个标题。所以还是上文提到的,选题要准确,进而思路紧扣主题,都有极强的针 对性,这样就不容易混乱。 2、要分清主次。这一点还是要和选题结合起来。在今天的开题报告中普遍存在一个问题,那就 是本末倒置。大家都是基于自身实践提出一个问题进行研究,在行文时先介绍这个问题的相关理 论知识,比如目的、意义、原则等,然后开始谈论实践意义。思路是对的,只是在论述理论时篇 幅过长,这些理论都是前人总结好载入书籍的,没有必要再拿出来长篇大论,使人看不到新意, 好像是观点堆砌一样,实践部分本应是重点,却被忽视。这个现象在我们做论文时普遍存在,当 我们搜集到大量相关信息时就希望全都写到论文里面以显示自己多有水平,其实不然,这样会让 读者敬佩你的阅读量时认为你没有自我。所以搞研究还是要脚踏实地,多思考,多创造。 以上便是参加开题报告的心得体会,愿您一切安好!

关于开题报告的写法建议:  开题报告的选题背景和研究意义要紧密结合你所选的研究问题的背景和意义去写。如《嵊州领带产业集群竞争力分析》的选题背景,这样写:  浙江产业集群是从70年代末到80年代初开始逐步发展起来的,主要是依*民间力量自发形成的,如宁波服装产业、永康五金产业、绍兴纺织产业、唐山袜业和余姚的塑料产业等一系列以县市为划分的地方特色产业群。这些产业集群目前已经形成了“建一个市场,带一批产品,活一地经济,富一方百姓,兴一个城镇”的良好局面,对浙江经济快速增长产生了巨大的贡献。  嵊州领带产业集群属于传统产业集群,大致形成于20世纪80年代。目前,当地已有超过1000家的领带企业,年产各类领带3亿多条,占全国总产量的90%、世界总产量的40%,年销售额超过100亿元(其中自营出口54亿美元),对于嵊州的就业和经济社会发展起到了重要的推动作用。然而,20008年全球金融危机的爆发,直接影响到了处于产业链末端的嵊州领带产业的发展。2008年嵊州领带产品出口额与上年相比明显大幅减少,大量企业停产、破产。在金融危机来袭之际,以低价格为主要竞争优势的嵊州领带产业集群,相较于以质量、创新速度、设计能力和对市场的影响力为主要竞争优势的世界领带都市—意大利的科墨来说,显示出了较低的竞争能力,对当地的经济增长产生了极为不利的影响。因此,对嵊州领带产业集群竞争力进行分析,寻找其竞争力不足的原因,提出提升嵊州领带产业集群竞争力的对策,是摆在企业和政府面前的一个重要课题和一项重要任务。  本课题拟通过对现有的产业集群竞争力理论进行系统梳理,建立起产业集群竞争力评价体系,通过对嵊州领带生产企业进行调查的基础上对嵊州领带产业集群竞争力的状况进行评价分析,并分析其竞争力不足的原因,最后提出改善的对策。此项研究具有较强的理论和现实意义,能够在一定程度上弥补现有的研究不足。  开题报告中的国内外研究现状处,应该每段前都有依据概括性的话,将国内外研究现状串起来。而且思路要清楚些,最后再加上一些总结评论性的东西,反映该研究的发展趋势。  研究问题中的基本框架应该至少列到二级标题;  重点与难点也应分条列示,根据你研究的问题预测该项研究可能面临的困难(难点)是什么?其重点应该是什么?  3研究的方法及措施  1)理论归纳法。学习国内外学者对产业集群的理论研究著作,针对领带产业集群的实际,将其中有用的部分知识运用到实际的管理中。  2)定性分析法。通过访谈的方法,发现集群存在的问题,并探索产生发展障碍的原因,找出相应的解决方案,提高产业的竞争力。  3)定量分析法。通过调查问卷的方法,研究了解该产业集群竞争力状况,提出提升产业升级和提高产业集群竞争力的方法。  预期成果处,写法示例如下,不一定要完全一个版式,可以有点创新:  本课题通过***对*****问题进行研究,能够建立起产业集群竞争力评价的框架体系,并通过对嵊州领带产业集群的调研,能够发现该产业集群在竞争力提升方面存在的不足,并分析其原因所在,提出相应的解决对策,为企业和政府决策提供某些借鉴。  研究工作进度计划示例:  15—25收集资料、选题,填写申报表和任务书  26-23文献综述和开题报告及外文翻译初稿  24-28文献综述和开题报告及外文翻译定稿  8-10开题答辩,前期材料上交  11-10毕业环节实习  13-18论文正文初稿  18-24论文定稿  25-30准备论文答辩  30论文答辩

回答 主要措施就是写你论文研究的步骤及方法等,比如搜集资料、整理资料等如何进行。 开题报告一般为表格式,它把要报告的每一项内容转换成相应的栏目,便于按项目填写,避免遗漏。其内容主要包括论文题目、课题的目的及意义(含文献综述和选题的依据和意义)、课题任务、重点研究内容、实现途径、进展计划及阅读文献目录等 提问 能具体吗? 回答 第一是标题的拟定。课题在准备工作中已经确立了,所以开题报告的标题是不成问题的 第二就是内容的撰写 一、课题研究的背景 二、课题研究的内容 三、课题研究的目的和意义 四、课题研究的方法 五、课题研究的步骤 六、课题参与人员及组织分工 七、课题的经费估算 更多10条 

毕业设计(论文)开题报告课题名称:图书管理系统的设计与实现教学站:奉天站专业:计算机科学与技术学号:2006243011012学生姓名:王龙指导教师:林铭一、选题的背景与研究的意义我国图书信息管理系统起步于20世纪70年代中期。经过20多年的探索研究,现已拥有30多个各具特色的图书信息管理系统,如北京图书“文津”文献管理系统、深圳图书ILAS系统北京息洋的GLIS系统、大连博菲特公司的文献管理集成系统等等。管理信息系统作为一门学科,是综合了管理科学、系统理论、信息科学的系统性的边缘学科,它是依赖于管理科学和技术科学的发展而形成的。对它一直未能有较准确的定义,我们可以广泛的认为:管理信息系统是一个由人和计算机组成的能进行信息收集、传输、加工和保存、维护和使用的系统。随着计算机技术的飞速发展,计算机在生活中应用的普及,利用计算机实现图书的管理势在必行。图书的信息服务促成了信息的传播、利用及生产的增值能力。人们掌握了信息,使之转变为技术,成为作用于社会经济的生产力,促进了社会经济的发展,这就是信息管理服务的价值。最大限度地发挥信息的效能,离不开信息的加工整理,离不开信息的管理服务,因此,书店的信息服务已成为21世纪的主导发展机制之一。二、研究的思路与主要内容由于各个图书实行统一操作,系统共享,其设备购置,人员工资,维护费用相对较少,前期的资金投入主要集中于购置图书上。建立信息中心,可将来自各方面的信息集中管理,提高图书管理的计划性和预见性,快速地反馈市场信息。书店管理人员功能的信息量大,数据安全性和保密性要求最高。本功能实现对图书信息、顾客信息、总体销售情况信息的管理和统计、工作人员和管理人员信息查看及维护。开发图书管理系统,需要对系统技术可行性、经济可行性等进行分析,只有各方面的条件都允许才会进行系统的开发与应用。三、毕业论文所用的方法(技术路线)开发工具:VisualB0,A网上所公布的统计信息和资料。理论支持则通过阅读书籍为主。归纳其他专家的观点与思想,结合获取的资料数据信息,深入研究。4.毕业论文所用的方法以设计为主。四、主要参考文献[1]施伯乐,丁宝康,汪卫编注数据库系统教程[M]高等教出版社2003年8月166-270页[2]Access2003概述:Office数据库管理程序2003年11月12日[3]龚沛曾,陆慰民,杨志强编注Visualbasic程序设计教程(0版)[M]高等教育出版社。2003年5月153-261页[4](美)RonPatton著,周予滨,姚静等译软件测试[M]机械工业出版社2004年9月59-93页[5]求是科技编注Visualbasic信息管理系统开发实例导航[M]人民邮电出版社。2005年3月[6]王家华编注软件工程[M]东北大学出版社2003年8月27-186页[7]刘韬,骆娟编注Visualbasic进销存系统开发实例导航[M]人民邮电出版社2003年4月129-194页[8]罗晓沛主编数据库技术华中理工大学出版社[M]2000年5月103-303页[9]闫海新国产图书信息管理系统的现状及发展趋势。2004年3月[10](美)RonPatton著,周予滨,姚静等译软件测试[M]机械工业出版社2004年9月59-93页[11]刘韬骆娟何旭洪《VisualB0数据库系统开发实例导航》出版社:人民邮电出版社2000年5月五、计划进度2008年8月23日完成开题并交开题报告2008年9月20日提交中期检查报告并参加中期检查2008年10月24日提交论文初稿2008年10月27日提交论文终稿2008年11月15日参加答辩六、指导教师意见:指导教师:年月日

网络信息时代论文题目

可参考网络与新媒体专业的选题如下:新媒体环境下的品牌建设研究——以拼多多为例。新媒体时代基层政府形象的定学号姓名位与塑造为例——以 XX市为例新媒体时代Vlog新闻的影响力。当代传统媒体与新媒体的转变后——定制化交互所带来的语言表达的变化新媒体传播对消费者购买行为的影响分析。新媒体时代互联网企业危机公关管理研究———以马蜂窝旅游网为例网络综艺与传统综艺对比研究——以《火星情报局》与《天天向上》为例自媒体发展的现状及优化路径研究——以抖音为例。浅析民俗文化纪录片的纪实性和艺术性——以《敦煌》为例。针对 IP 产品的沉浸式VR影像设计与应用——以盲盒公仔《嫌疑人》为例。论新媒体时代背景下新闻反转的原因——以"榆林孕妇坠楼事件"为例新媒体环境下网络暴力的社会效应与思考。选题应注意以下几点:1、选择自己感兴趣且有一定把握的内容,这样写的时候不至于一头雾水。2、在确定研究方向之后,通过关键词全面搜集研究课题的相关资料文献,了解目前的研究现状和发展趋势。3、选题范围不能过大,最好结合具体的案例进行分析。4、切忌空和泛。如果题目的观念模糊、研究方向不清晰就会导致论文的研究缺乏指导和依据,无法得出明晰的结论,更谈不上实践指导作用了,甚至可以说是毫无价值和意义。5、要避开有争议性的选题。在选题时一定要避开具有争议性或者发展方向还不明朗的选题,因为这些选题的参考文献较少,所以极有可能会存在很多主观性的内容,而这有悖于学术论文的严谨和客观。

各种广告哈哈。。。。找你们还不如去知网下啊?密码学,网络攻防,信息管理都可以写,题目得找导师要,难道你们导师要你自个人想题目?太扯了吧

步入了信息时代,它使我们的生活方式有了者的飞跃,它深深的影响着我们的生活,如电脑:“作为一名中学信息技术课教师,我深知信息技术对学生成长与发展的影响。前些天,我为学生布置了三个“探究性”的思考题:中学生应不应该上网、中学生上网做什么、中学生上网与学习和发展有什么关系,并要求学生在讨论的基础上,与教师进行交流,完成师生间访谈记录和开展主题班会活动。哪知下课后我刚走下讲台,就被班上的两位女学生叫住了。“你今天的课很生动,让我们明白了学习和使用网络已成为时代的需要。那么,蒋老师,你真的会教我们上网吗?”我十分肯定地回答说:“真的会教,因为这是课程所要求的,也是你们应该掌握的基本技能。”“老师你在我们,你曾经说过学校计算机根本没有上网,你怎么能够教我们上网呢?”看到学生咄咄逼人的眼神我愣住了,只好避开学生的视线轻声地说:“我教的是方法,是如何搜索和登录网站的方法,如何浏览和下载资源的方法。”当我的话刚一出口,平时十分坚强的女学生不知是受了委曲或是感觉到失望,便转身跑了。当学生走开之后,我感到从未有过的失落与伤感,为什么会是这个样子呢?当我迈着沉重的步子走回家,刚坐定下来时,突然传来一阵急促的敲门声。我开门一看,原来又是刚才那两位学生,她们递给我一张纸条,然后又匆匆地离去了。我打开纸条一看,上面写着:“蒋老师,当你在教我们上网的方法时,我们想去体验真实的网络,希望你能够同我们一块去,给我们以方法的指导和思想的帮助,让你所说的方法转化为我们操作的技能,你看行吗?”学校教学生上网,而学生又无法在学校上网,这多少有些令人尴尬。这也难怪会有学生偷偷地溜进营业性“网吧”,而又因无法正确把握,面对掉入网络泥潭的危险。我们是否已经意识到,在学习、应用信息技术的过程中,学生的发展需求和学习过程的情感体验,是否为他们创造了信息技术支持下的互动交流平台,以及现实生活中面对面的人际交往的环境?”

网络信息时代论文选题

今日其地方政府网络应对能力探讨论文选题的原因就是这属于考试题啊,对这个政府能力的一个应对。

可参考网络与新媒体专业的选题如下:新媒体环境下的品牌建设研究——以拼多多为例。新媒体时代基层政府形象的定学号姓名位与塑造为例——以 XX市为例新媒体时代Vlog新闻的影响力。当代传统媒体与新媒体的转变后——定制化交互所带来的语言表达的变化新媒体传播对消费者购买行为的影响分析。新媒体时代互联网企业危机公关管理研究———以马蜂窝旅游网为例网络综艺与传统综艺对比研究——以《火星情报局》与《天天向上》为例自媒体发展的现状及优化路径研究——以抖音为例。浅析民俗文化纪录片的纪实性和艺术性——以《敦煌》为例。针对 IP 产品的沉浸式VR影像设计与应用——以盲盒公仔《嫌疑人》为例。论新媒体时代背景下新闻反转的原因——以"榆林孕妇坠楼事件"为例新媒体环境下网络暴力的社会效应与思考。选题应注意以下几点:1、选择自己感兴趣且有一定把握的内容,这样写的时候不至于一头雾水。2、在确定研究方向之后,通过关键词全面搜集研究课题的相关资料文献,了解目前的研究现状和发展趋势。3、选题范围不能过大,最好结合具体的案例进行分析。4、切忌空和泛。如果题目的观念模糊、研究方向不清晰就会导致论文的研究缺乏指导和依据,无法得出明晰的结论,更谈不上实践指导作用了,甚至可以说是毫无价值和意义。5、要避开有争议性的选题。在选题时一定要避开具有争议性或者发展方向还不明朗的选题,因为这些选题的参考文献较少,所以极有可能会存在很多主观性的内容,而这有悖于学术论文的严谨和客观。

随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面是学术堂整理的关于网络安全的毕业论文题目,欢迎大家查看。  1、探讨计算机网络安全中的防火墙技术  2、计算机网络安全防范在大数据时代的探讨  3、网络型病毒与计算机网络安全  4、网络安全管理技术分析  5、浅谈计算机网络安全与防火墙设计  6、网络安全信息关联分析技术的运用与问题阐述  7、美国网络安全专业教育体系建设及其启示  8、基于威胁传播的多节点网络安全态势量化评估方法  9、基于大数据时代下的网络安全问题分析  10、信息化网络安全的建设与防护技术分析  11、空间信息网络安全协议综述  12、电子商务网络安全技术研究  13、基于并行约简的网络安全态势要素提取方法  14、欧盟NIS指令研究对我国网络安全保障实施的启示  15、论拒不履行信息网络安全管理义务罪  16、浅析计算机网络安全问题及防范措施  17、网络安全中计算机信息管理技术的应用探讨  18、基于攻防行为树的网络安全态势分析  19、美国网络安全审查制度研究及对中国的启示  20、以色列的网络安全问题及其治理  (论文范文可到学术堂内自行查看)

新时期地方政府网络定情。应对能力探讨论文选题的原因。是什么?问题太复杂。回答不了你。

信息安全与网络文明论文开题报告

背景和意义随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状网络安全面临的挑战网络安全可能面临的挑战垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。即时通讯工具照样难逃垃圾信息之劫。即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。内置防护软件型硬件左右为难。现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。企业用户网络安全维护范围的重新界定。目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。个人的信用资料。个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。病毒现状互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。 即时通讯病毒4倍增长赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,BB就是一个专锁定银行的蠕虫。黑客病毒特征赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,BB就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。因此得出以下结论: a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系2 现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。 安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。 该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。信息交换加密技术分为两类:即对称加密和非对称加密。对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

回答 毕业论文的开题报告由八个部分组成:(一)论文名称(二) 论文研究的目的、意义(三)本论文国内外研究的历史和现状(文献综述)(四)论文研究的指导思想(五) 论文写作的目标(六)论文的基本内容(七)论文写作的方法(八)论文写作的步骤

开题报告是在写论文之前必须经历的步骤,一般包括国外外研究现状的文献综述,论文大纲等。开题报告整出来了差不多文章就有了大概的方向了,以后在论文创作的过程中就要严格按照开题报告的要求来写,不能再改变了。 所以说开题报告很重要。

毕业论文开题报告 论文题目: 学生姓名: 学 号: 专 业: 指导教师: 年 月 日 开题报告填写要求 开题报告作为毕业设计(论文)答辩委员会对学生答辩资格审查的依据材料之一此报告应在指导教师指导下,由学生在毕业设计(论文)工作前期内完成,经指导教师签署意见审查后生效 开题报告内容必须用黑墨水笔工整书写,按成教处统一设计的电子文档标准格式打印,禁止打印在其它纸上后剪贴,完成后应及时交给指导教师签署意见 学生查阅资料的参考文献应在3篇及以上(不包括辞典,手册),开题报告的字数要在1000字以上 有关年月日等日期的填写,应当按照国标GB/T 7408—94《数据元和交换格式,信息交换,日期和时间表示法》规定的要求,一律用阿拉伯数字书写如"2004年9月26日"或"2004-09-26" 毕 业 论 文 开 题 报 告 本课题的研究意义 中国互联网经过10年的持续发展。目前在普及应用上正步入崭新的多元化应用阶段。有关数据显示,中国宽带用户、网络国际出口带宽、上网方式和途径、网络应用服务更趋多样化。人们对互联网的使用广度、信用度、依赖度正在逐步提高。随着网络提供的功能和服务的进一步完善,网络应用化、生活化服务正逐步成熟。互联网的影响正逐步渗透到人们生产、生活、工作、学习的各个角落。中国互联网整体呈现较快的增长态势。但中国地区之间互联网发展水平、普及水平还存在明显的差距,呈现"东快、西慢,城快、村慢"的特点,因此,加大对于互联网应用和发展的研究力度,借鉴国外互联网应用的成功范例引入和普及互联网应用的先进经验是当务之急。 本课题的重点和难点 第一,从全国人口来看,互联网普及率还很低,仅有9%,与世界平均水平约14%还有较大差距。因此要普及互联网,让更多人来使用互联网是任重道远的事情。 第二,网上信息资源还不够丰富,质量比较好的、能反映我国优秀文化的、对广大网民有真正用处的信息还不够多。根据国信办的调查,截至2004年底,我国共有5亿中文网页,比2003年底差不多翻了一番,但是仅占全世界网页数量(300多亿)的2%,比例很低。因此我们需要网上有更多丰富的内容,特别是健康的、有质量的、有针对性的内容。 第三,目前,互联网产业虽然在电子政务、电子商务方面进行了不少探索,也取得了一些成果,但是从整体上看网络应用水平和实效(即网民的用户体验)还比较初级。在技术驱动下产生的包括网络游戏、电子商务、无线宽带、VoIP、P2P等新的应用还没有形成成熟的盈利模式。 第四,新技术发展遭遇机遇和挑战。当前国外互联网新技术层出不穷,一直处于互联网发展的领先地位,而我国的自主创新能力比较薄弱,因此需要更加努力,迎头赶上。 第五,网络安全和网络文明面临严峻挑战。网络文明要靠政府法制、行业自律、网民的自觉来维护,而最关键的应该是网民素质的提高。就像交通管理一样,有交通法规的限制,也有警察的监管,但是最关键的还是司机素质的提高,否则交通事故还是无法避免的。同时,提供内容、服务的企业也应当承担其责任,实施行业自律。 论文提纲 我国互联网在若干领域的应用 互联网在政府中的应用 互联网在企业中的应用 互联网在消费群体中的应用 我国互联网应用前景 互联网将加速融入我们的生活 互联网经济逐渐产生效益 宽带网络建设打通互联网应用瓶颈 互联网成为国民经济新的增长点 毕 业 论 文 开 题 报 告 指导教师意见: (对本课题的深度,广度及工作量的意见) 指导教师: (亲笔签名) 年 月 日 系部审查意见: 系部负责人: (亲笔签名) 年 月 日摘 要 以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 关键词 计算机网络 系统安全 网络权限 加密1 影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护任其自然。2 确保计算机网络安全的防范措施1 网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 (2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。2 强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。 (2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。 第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 第二建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。 第四,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 第五,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。 第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用。 第七,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。参考文献1 陈爱民.计算机的安全与保密〔M〕.北京:电子工业出版社,20022 殷伟.计算机安全与病毒防治〔M〕合肥:安徽科学技术出版社,2004

  • 索引序列
  • 网络信息时代论文开题报告
  • 网络信息时代论文开题报告怎么写
  • 网络信息时代论文题目
  • 网络信息时代论文选题
  • 信息安全与网络文明论文开题报告
  • 返回顶部