首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

网络嗅探器论文开题报告

发布时间:

网络嗅探器论文开题报告

网络嗅探是指利用计算机的网络接口截获目的地为其它计算机的数据报文的一种手段

计算机网络的毕业设计 我刚才看到一个网站 三七毕业设计论文网 里面有专门的网络专区给你参考一下吧,希望能够帮到你的忙~计算机网络论文-网络嗅探器的设计与实现.-- 10-31 分析网络流量监控的工具的设计|计算机网络论文|网络毕业设计-- 10-31 网路毕业设计-网络数据包分析工具的设计与开发-- 10-31 基于Linux环境下的网络层加密解密的实现-- 10-31 基于网络的虚拟实验平台—VLP2P通信库的设计与实现-- 10-31 C语言Linux环境下的网络管理控制系统-- 10-31 关于网络数据包捕获工具的程序设计-- 10-31 VC网络数据包的协议分析研究-- 10-31 网络毕业论文-网络数据包的协议分析程序的设计开发-- 10-31 动态升级模块的设计与实现[网络中的虚拟实验平台]-- 10-31 网络毕业设计-3G的AKA协议中F1至F5的服务网络端实现-- 10-31 社会网络相关技术的论文范例-- 10-31 计算机网络-服务推荐社会网络模型的构建方法及研究-- 10-31 校园网组建|计算机校园局域网组建与互连|学校网络组建-- 10-27

目前,网络攻击方法层出不穷,而且随着技术的不断发展,网络攻击日益呈现自动化、低门槛的趋势,黑客、间谍常采用的网络攻击技术。下面是由我整理的网络攻击技术论文,谢谢你的阅读。

浅谈网络中黑客攻击技术

【摘 要】虽然计算机网络安全已被各国计算机专家所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征,致使计算机网络易受黑客、病毒、恶意软件和其他不轨行为的攻击。

【关键词】网络;黑客攻击;防御技术

一、黑客攻击最常见的八大技术

(一)利用硬件的黑客技术

在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括破解硬件本身。2012年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据可以被实时偷走。

(二)利用逆向工程对软件执行码直接进行分析,可被看做是“开发周期的逆行”

实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。

(三)利用社会工程学

因其乃是定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。

(四)利用0day

0day通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名字的黑客软件指的是软件公布时对应的漏洞还没有打补丁。0day漏洞的利用程序对于网络安全具有巨大威胁,因此0day不但是黑客的最爱,掌握多少0day也成为评价黑客技术水平的一个重要参数。

(五)利用Rootkit软件

Rootkit已被大多数的防毒软件归类为具危害性的恶意软件,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理日志中的有关信息。攻击者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。

(六)利用痕迹销毁与反取证技术

计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。

(七)是利用虚拟机实施攻击发起

近年更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。

(八)利用无线入侵技术

无线通信既包括手机、卫星电视和无线局域网,还包括无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网络的边界,使得网络接入的控制变得复杂起来,黑客通过无线入侵往往能起到事半功倍的效果。

二、安全防御技术

为了实现服务器与客户机的通信,服务器和客户机都建立套接字,这样做目的是为了确保数据的安全性。在这种安全连接上,数据在发送前经过加密码,然后在接收时先解密再进行处理。浏览器和服务器在发送任何数据之前都对所有流量加密,如此可做到有效防御。

参考文献

[1] 曹爱娟,刘宝旭,许榕生.抵御网络攻击的陷阶系统[J].计算机工程,2013,4.

[2] 神龙工作室.新手学黑客攻防[M].人民邮电出版社,2009.

作者简介:李松(1989- ),男,汉族,贵州盘县人,本科,研究方向:计算机科学与技术。

点击下页还有更多>>>网络攻击技术论文

烟雾探测报警器论文开题报告

基于单片机语音数字联网火灾报警器设计 摘 要:使用AT89C51单片机,选用集成温度传感器AD590和气体传感器TGS202作为敏感元件,利用多传感器信息融合技术,开发了可用于小型单位火灾报警的语音数字联网报警器。 关键词:单片机;传感器;信号处理;火灾报警器 1 引 言 我国的火灾自动报警控制系统经历了从无到有、从简单到复杂的发展过程,其智能化程度也越来越高。目前国内厂家多偏重用于大型仓库、商场、高级写字楼、宾馆等场所大型火灾报警系统的研发,他们采用集中区域报警控制方式,其系统复杂、成本较高。而在居民住宅区、机房、办公室等小型防火单位,需要设置一种单一或区域联网、廉价实用的火灾自动探测报警装置,因此,研制一种结构简单、价格低廉的语音数字联网火灾报警器是非常必要的。 一般小型防火单位火灾报警系统如图1所示。现场火灾报警器通过对传感器火情信息的检测,使用智能识别算法实现对火灾的监测。当报警器监测到火情信息后,直接通过Modem经公用电话交换网迅速向消防指挥中心报告火情信息(包括火灾单位编码、单位名称、火情级别以及报警时间等),同时产生声光报警信号,并按事先预留的电话号码自动拨号通知单位有关负责人。消防指挥中心根据接收到的火警信息,立即在消防信息数据库中查询单位位置、周围道路、交通、水源情况等基本信息,根据所获得的信息迅速确定最佳救火方案,通过网络将出警命令直接下达各消防中队。本文将详细介绍小型防火单位语音数字联网报警器的设计与实现。 2 报警器硬件设计 2.1 硬件组成 如图2所示,报警器硬件由温度烟雾信号采集模块、声光报警模块以及单片机与Modem通信模块组成。图中1,2,3组成数据采集模块,4,5组成声光报警模块,5,6,7组成与Modem通信模块。其中,1为传感器(包括烟感和温感),将现场温度、烟雾等非电信号转化为电信号;2为信号调理电路,将传感器输出的电信号进行调理(放大、滤波等),使之满足A/D转换的要求;3为A/D转换电路,完成将温度传感器和烟雾传感器输出的模拟信号到数字信号的转换。声光报警模块由单片机和报警电路组成,由单片机控制实现不同的声光报警(异常报警、故障报警、火灾报警)功能。单片机与Modem通信模块由单片机、GM16C550串行端口扩展芯片和RS232电平转换电路组成,实现报警器经Modem与消防指挥中心的通信。下面对上述各模块进行简要介绍。 2.2 温度烟雾信号采集模块 要准确地进行火灾报警,选择合适的温度和烟雾传感器是准确报警的前提。综合考虑各因素,本文选择集成温度传感器AD590和气体传感器TGS202用作采集系统的敏感元件。 AD590是美国Analog Devices公司生产的一种电流型二端温度传感器。电路如图3所示。由于AD590是电流型温度传感器,他的输出同绝对温度成正比,即1μA/k,而数模转换芯片ADC0809的输入要求是电压量,所以在AD590的负极接出一个10 kΩ的电阻R1和一个100Ω的可调电阻W,将电流量变为电压量送入ADC0809。通过调节可调电阻,便可在输出端VT获得与绝对温度成正比的电压量,即10 mV/K。 火灾中气体烟雾主要是CO2和CO。TGS202气体传感器能探测CO2,CO,甲烷、煤气等多种气体,他灵敏度高,稳定性好,适合于火灾中气体的探测。如图4所示,当TGS202探测到CO2或CO时,传感器的内阻变小,VA迅速上升。选择适当的电阻阻值,使得当气体浓度达到一定程度(如CO浓度达到0.06%)时,VA端获得适当的电压(设为3 V)。 A/D转换电路采用了常用的8位8通道数模转换专用芯片ADC0809,电路如图5所示。温度、烟雾传感器的输出分别接到ADC0809的IN0和IN1。ADC0809的通道选择地址A,B,C分别由89C51的P0.0~P0.2经地址锁存器74LS373输出提供。当P2.7=0时,与写信号WR共同选通ADC0809。图中ALE信号与ST信号连在一起,在WR信 号的前沿写入地址信号,在其后沿启动转换。例如,输出地址7FF8H可选通通道IN0,实现对温度传感器输出的模拟量进行转换;输出地址7FF9H可选通通道IN1,实现对烟雾传感器输出的模拟量进行转换。图中ADC0809的转换结束状态信号EOC接到89C51的INT1引脚,当A/D转换完成后,EOC变为高电平,表示转换结束,产生中断。在中断服务程序中,将转换好的数据送到指定的存储单元。 2.3 声光报警模块 声光报警电路在单片机P1口的控制下,可以根据不同情况(火灾、异常、故障)发出不同的声光报警信号。声音信号由专用语音芯片提供。通过给语音芯片的S1和S2端输入不同的逻辑电平(00,01,10,11),便可以获得4种不同的声音信号。由单片机的P1.0和P1.1控制。另外该芯片还需要一个选通信号,由P1.3提供。只有当该信号为高电平时,芯片才会根据S1和S2端的控制信号发出不同的报警声,否则不会发声报警。 由P1口的P1.4~P1.7分别控制4个发光二极管,予以光报警,如图6所示。P1.4~P1.7控制的灯依次为绿色(正常信号灯)、黄色(故障信号灯)、红色(异常信号灯)和红色(火灾信号灯)。当这些输出端输出低电平时,对应的信号灯便会发光报警。 2.4 单片机与Modem通信模块 当报警器监测到火灾信息后,除了在火灾现场产生声光报警信号外,还需要将火灾信息按事先预留的电话号码自动拨号通知单位有关人员,并迅速上报消防指挥中心,为此,系统设计了单片机与Modem通讯模块,该模块由单片机、GM16C550串行端口扩展芯片和RS232电平转换电路组成。限于篇幅,对通讯模块的硬件电路及编程不做详细论述。 3 报警器监控程序设计 监控程序流程图如图7所示。系统复位后,首先要进行初始化,包括对各个控制用寄存器的初始化、设置中断服务程序的入口地址、设置堆栈等。 为了便于系统维护和功能扩充,采用了模块化程序设计方法,系统各个模块的具体功能都是通过子程序调用实现的。本系统主要包括数据采集子程序、火灾判断与报警子程序以及Modem通讯子程序等。 3.1 数据采集子程序 数据采集部分的程序设计包括:驱动ADC0809的IN0和IN1进行A/D转换,分别由子程序ADC1(温度转换)和ADC2(烟雾浓度转换)完成;单片机接收转换好的数据,存入指定内存单元,由INT1中断服务程序完成。每次驱动A/D转换后等待外部中断1,中断到来说明A/D转换已经完成,通过中断服务程序读取转换得到的数据。 3.2 火灾判断与报警程序 为了降低误报率,系统采用了多次采集、多次判断的方法。每次数据采集后根据得到的数据对现场情况进行判断:00H表示正常、01H表示异常、02H表示火灾;然后综合多次判断结果做出最终的火情判断。数据在内部RAM存储单元中的存放情况如表1所示。具体判断方法如下: (1)对温度和烟雾进行了两次数据采集与判断 温度≥100℃,温度异常,置标志位为1,否则为0;烟雾(CO,CO2)浓度≥0.06%,烟雾浓度异常,置标志位为1,否则为0。 (2)根据温度和烟雾的异常标志位判断现场情况 2个标志位均为0,表示情况正常,给53H或56H单元送00H;2个中仅有1个为1,表示情况异常,送01H;2个均为1,表示有火灾发生,送02H。 (3)综合两次情况做最后判断,并予以报警 若53H和56H中数据不相同,说明是误报,调故障报警子程序;否则按该单元中的数据调相应的报警子程序。 00H为情况正常,返回。 01H为情况异常,调异常报警子程序。 02H为现场有火灾,调火灾报警子程序,并向消防中心报告火情。 4 结 语 本文研制的用于小型防火单位的语音数字联网火灾报警器具有以下特点: (1)能对室内烟雾(CO2,CO)及温度突变进行报警(声光报警)。 (2)如果出现硬件故障(如传感器遗落、内部元器件损坏等),能发出故障报警。 (3)如果只有一种参数出现异常(如烟雾浓度过大或是温度较高),能发出异常报警信号,令值班人员到现场处理。 (4)如果烟雾和温度同时出现异常,则说明有火灾,发出火灾警报,并及时将火灾信息上报消防指挥中心。 现场模拟实验表明,本系统安全可靠,误报率低。且由于其体积小、操作维护方便、成本低廉等,具有广阔的应用前景。

论文开题报告基本要素

各部分撰写内容

论文标题应该简洁,且能让读者对论文所研究的主题一目了然。

摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:

目录应该列出所有带有页码的标题和副标题, 副标题应缩进。

这部分应该从宏观的角度来解释研究背景,缩小研究问题的范围,适当列出相关的参考文献。

这一部分不只是你已经阅读过的相关文献的总结摘要,而是必须对其进行批判性评论,并能够将这些文献与你提出的研究联系起来。

这部分应该告诉读者你想在研究中发现什么。在这部分明确地陈述你的研究问题和假设。在大多数情况下,主要研究问题应该足够广泛,而次要研究问题和假设则更具体,每个问题都应该侧重于研究的某个方面。

网络教育论文开题报告

写不好也没有关系的,我给你一篇得了。论文的表格可以统一编序,也可以逐章单独编序,采用哪种方式应和插图及公式的编序方式统一。表序必须连续,不得重复或跳跃。表格的结构应简洁。表格中各栏都应标注量和相应的单位。表格内数字须上下对齐,相邻栏内的数值相同时,不能用‘同上’、‘同左’和其它类似用词,应一一重新标注。

毕业设计(论文)开题报告题 目: 远程教育模拟实验设计与开发专 业:姓 名:学 号:年 级:指导教师:职 称:2009 年 03 月 2 日一、本课题的研究目的及意义本次设计通过一个计算机远程教育模拟实验系统(以下简称远程教学系统),在Internet/Intranet环境下实现作业、考试、授课、答疑/辅导等功能。使教师能通过先进的教学手段提高教学效率,增强学生应用Internet网络服务的能力,以此来加强和巩固对课程内容的理解和掌握。以这种全新的教学模式,从而在一定程度上使繁重的教学任务得到改善。远程教育是学生与教师、学生与教育组织之间主要采取多种媒体方式进行系统教学和通信联系的教育形式,是将课程传送给校园外的一处或多处学生的教育。现代远程教育则是指通过音频、视频(直播或录像)以及包括实时和非实时在内的计算机技术把课程传送到校园外的教育。现代远程教育是随着现代信息技术的发展而产生的一种新型教育方式。计算机技术、多媒体技术、通信技术的发展,特别是因特网(internet)的迅猛发展,使远程教育的手段有了质的飞跃,成为高新技术条件下的远程教育。现代远程教育是以现代远程教育手段为主,兼容面授、函授和自学等传统教学形式,多种媒体优化组合的教育方式。远程教育由于信息传送方式和手段不同,其发展经历了三个阶段,第一是以邮件传输的纸介质为主的函授教育阶段,第二是以广播电视、录音录像为主的广播电视教学阶段;第三是通过计算机、多媒体与远程通讯技术相结合的网上远程教育阶段。随着电视、电话、计算机、互联网的逐步普及,网上远程教育离我们已越来越近,对处在大城市的我们来说其实它已经来到了我们身边。计算机远程教学是指利用多媒体技术和网络通信技术,在网络环境下开展的教学活动。它有着传统教学模式所无可比拟的优点,它创造了一种全新的教学模式,打破了传统教学模式在时间、空间上的限制,采用了先进的教学手段和教学方法,大大提高了教学效率和教学效果,使教学活动上了一个新台阶。二、已了解的本课题国内外研究现状1、国外远程教育的发展英国开放大学在1969年建立,入学不要求有正规的中小学学历,到1980年学生总数达到7万人,现年达18万,拥有专科、本科和研究生专业,教学中使用各种技术手段来补充印刷媒体,包括磁带、录像带、CD-ROM。美国不存在其他一些国家存在的经济问题和文盲数目众多等问题,美国的远程教育发展较慢。自九十年代后期开始,在线教育得到了长足进展。信息与通讯技术的发展 ,使远程学习成为必要。近几年成立的专门的网络大学,教育质量已被多数人所认可,传统大学也纷纷成立网络学院,传统型课程也结合了网络授课的形式。2、现代远程教育的现状我国的远程教育部分发展非常迅猛。1998年,教育部正式批准清华大学、北京邮电大学、浙江大学和湖南大学为国家现代远程教育第一批试点院校;2000年,现代远程教育试点院校的数量猛增至31所;2001年,教育部批准的开展远程教育的院校已达67所。在短短的几年时间里,我国的高等远程教育从无到有,从起步到繁荣,发展速度十分惊人,取得了前所未有的成就。目前远程教育基本上有如下几种教学模式:一种是与现有教学模式完全相同的课堂教学模式,一种是面授和网络教学结合的模式;另一种是师生在时空上分离、完全通过网络或多媒体光盘授课的模式。完全分离的教学实际上并不是完整意义上的网络教育,而是网络自学。试点院校高等远程教育的招生条件虽然非常宽松,但只有通过考试才能保证远程教育的质量,才能够保证学历文凭的“含金量”。据人民大学网络教育研究中心的统计,有76%的学生选择“网上人大”的原因是看中其所授予的人民大学文凭。由此可见,文凭“含金量”已经从被质疑到被接受和认可。三、本课题的研究内容远程教学系统是在Internet/Intranet环境下实现的,是典型的浏览器/服务器模式。服务器Windows NT 4/2000 Server为操作系统平台,Microsoft SQL Server 7.0为RDBMS,客户端通过浏览器访问系统提供的服务。系统不允许匿名访问,它要求用户提供帐号/密码,通过验证后才能进入系统主页,以此追踪用户身份。本系统将用户分为三类:系统管理员、教师、学生,他们都有各自的主页,访问系统的权限也不相同。其中权限最高的为管理员,其次为教师,最低为学生。权限高的能访问其下级所能访问的所有资源,反之则不然。例如教师能进入学生主页,而学生则不能访问教师主页所提供的功能(布置作业、批改作业等)。本系统可同时为不同课程的多组教师/学生(上一门课的教师及其学生为一组)提供服务,它们之间既有一定的隔离性(例如某个教师帐号不能批改属于另一个教师的学生的作业等),又有资源的共享性(例如公共作业、试题的共享等),很好地解决了本单位各个教师负责不同班级,课程也有所不同的问题。四、课题研究的步骤、方法及进度安排制作本系统,先要确定自己的设计目标,查找相关资料,了解它应具备哪些功能,进行功能分析建立系统总体功能模块图,对数据库进行概念结构设计,画出实体图,在实体及实体之间关系的基础上,建立数据库中的表。再对各子模块惊醒详细设计,逐个开发,实现具体功能。当系统完成后,进行调试,修改错误。工作方案:1、了解远程教学系统所应具备的功能。2、通过相关资料建立数据库。3、实现具体的功能开发。4、完成系统和论文。研究工作进度:1、对系统进行需求分析,作出开题报告、需求报告。(10天)2、熟悉Windows NT 4/2000 Server 服务器管理系统设置,作出论文目录(10天)3、系统设计(25天)4、系统调试(18天)5、撰写毕业论文(15天)主要参考文献[1]王电,网络会议与网络办公,清华大学出版社,2003-07-01[2]于涛,网络性能优化——内容交换技术,清华大学出版社,2004-07-01[3]拉文德K.阿胡亚,网络流:理论、算法与应用(英文版),机械工业出版社,2005-05-23[4]王春海,网络视频技术及应用标准教程,人民邮电出版社,2004-07-01[5]黄永峰,IP网络多媒体通信技术 ,人民邮电出版社,2003-01-12[6]黄永峰,因特网语音通信技术及其应用 ,人民邮电出版社,2002-01-09[7]李斯伟 雷新生,数据通信技术,人民邮电出版社,2004-02-01[8]Gil Held,Data Over Wireless Networks无线数据传输网络:蓝牙,WAP和WLAN(影印本),人民邮电 出版社,2001-08-31[9]Tamara Dean,远程通信技术 ,清华大学出版社,2004-04-01[10]William A Shay,经典原版书库——数据通信与网络教程(英文版•第3版) ,人民邮电出版社,2003-07-01[11]健莲工作室,Windows 2000 中文版网络与通信专辑,人民邮电出版社,2000-08-01

网络新词论文开题报告

你好啊,你的透视身边生活的新词的开题报告选题定了没?开题报告选题老师同意了吗?准备往哪个方向写?开题报告学校具体格式准备好了没?准备写多少字还有什么不懂不明白的可以问我,希望可以帮到你,祝开题报告选题顺利通过,毕业论文写作过程顺利。在研究生教育的整个过程中,学位论文质量的高低是衡量研究生培养质量的重要标志。而论文质量的高低,很大程度上取决于论文开题报告 做的细致程度。论文开题报告做的细致,前期虽然花费的时间较多,但写起论文来就很顺手,能够做到胸有成竹,从而保证论文在规定的时间保质保量地完成;但如 果不重视论文开题报告,视论文开题报告为走过场,写起论文来就会没有目标,没有方向,没有思路,可能就要多走弯路,也很难保证毕业论文的质量。一、论文开题报告的意义硕士论文开题报告是研究生在完成文献调研后写成的关于学位论文选题与如何实施的论述性报告。论文开题报告既是文献调研的聚焦点,又是学位论文研究工作展开的散射点,对研究工作起到定位作用。写论文开题报告的目的,是要请老师及专家们帮忙判断一下所研究的选题有没有价值,研究方法是否奏效,论证逻辑有没有明显缺陷。因此论文开题报告就要 围绕研究的主要内容,拟解决的主要问题(或阐述的主要观点),研究步骤、方法及措施为主要内容。但笔者在工作实践中发现有很多学生往往在论文开题报告中花费大量笔墨叙述别人的研究成果,谈到自己的研究方法时,往往寥寥数语一笔带过。这样,不便于评审老师指导。二、如何写论文开题报告(一)论文开题报告的前提——通过理论思维选择课题在工作实践中,发现硕士研究生论文开题报告中存在的普遍问题是选题不合适。有的提出的问题太过“平庸”,有的选题范围太大,研究内容太多、太宽泛, 提出的问题不切合硕士生的实际,实践操作起来难度较大。如有的学生提出的论文题目:“新型中性镍催化剂的研究及其催化合成聚乙烯、聚丙烯的研究”,此选题 有意义,有创新,作者的研究思路也比较正确,但论文选题范围太大,研究内容对于一个硕士生来说明显偏多,无法按时完成。因此应重新确定研究内容,注重项目 的可操作性。那么如何选择研究问题呢?这里要强调的是通过理论思维来发现研究问题。理论是由一系列前设和术语构造的逻辑体系,特定领域的理论有其特定的概念、范畴和研究范式,只有在相同的概念、视角和范式下,理论才能够对话。只有通过对话,理论才能够发展。硕博论文要想创造新理论很难,多数是在既有理论的基础上加以发展。其次,选择问题是一个“剥皮”的过程,理论问题总是深深地隐藏在复杂的现实背后,而发现理论问题,则需要运用理论思维的能力。这就需要我们不断锻炼 和提高自己的理论思维能力,需要在日常的学习中,不断总结和分析以往的研究者大体是从哪些视角来分析和研究问题,运用了哪些理论工具和方法,通过学习和总 结来不断提高自己的理论思维能力,从而选择具有学术理论价值和应用价值,并与国家经济建设及导师承担的科学研究项目紧密结合的研究问题。(二)做好文献综述,为论文开题报告打好基础在研究生论文开题报告会上,出现的普遍问题是对文献的研读不够,对研究背景的了解不够深入,对研究方向上国内外的具体进展情况了解不够全面、详细, 资料引用的针对性、可比性不强。有很多学生没有完全搞清论文开题报告与文献综述的区别,他们的论文开题报告有很多仅仅是对前人工作的叙述,而对自己的工作 介绍甚少。文献综述的基本内容包括:国内外现状;研究方向;进展情况;存在问题;参考依据。这是对学术观点和理论方法的整理。同时,文献综述还是评论性的,因此要带着作者本人批判的眼光来归纳和评论文献,而不仅仅是相关领域学术研究的“堆砌”。要想写好论文开题报告,必须认真研读文献,对所研究的课题有个初步的了解,知道别人都做了哪些工作,哪些方面可以作为自己研究的切入点,因此,文献调研的深入和全面程度,会相当程度地影响论文开题报告的质量,是学生充分发挥主观能动性的客观基础。(三)论文开题报告的格式及写作技巧1.论文开题报告格式一个清晰的选题,往往已经隐含着论文的基本结论。对现有文献的缺点的评论,也基本暗含着改进的方向。论文开题报告就是要把这些暗含的结论、论证结论 的逻辑推理,清楚地展现出来。论文开题报告的写作步骤:课题选择—课题综述—论题选择—论文开题报告。论文开题报告的基本内容主要包括:选题的意义;研究 的主要内容;拟解决的主要问题(阐述的主要观点);研究(工作)步骤、方法及措施;毕业论文(设计)提纲;主要参考文献。为了写好论文开题报告,江苏工业 学院研究生部专门出台了详细的规定,规定论文开题报告的一般内容包括:(1)论文开题报告——课题来源、开题依据和背景情况,课题研究目的以及理论意义和实际应用价值。(2)论文开题报告——文献综述。在阅读规定文献量(不少于50篇,其中外文文献占40%以上)的基础上,着重阐述该研究课题国内外的研究现状及发展动态,同时介绍查阅文献的范围以及查阅方式、手段。(3)论文开题报告——主要研究内容。包括学术构思、研究方法、关键技术、技术路线、实施方案、可行性分析、研究中可能遇到的难点、解决的方法和措施以及预期目标。(4)论文开题报告——拟采用的实验手段,所需科研和实验条件,估计课题工作量和所需经费,研究工作进度计划。(5)论文开题报告——主要参考文献,列出至少10篇所查阅参考的文献。2.论文开题报告的写作技巧(1)提出问题注意“层次”选题是撰写学术论文的第一步,选题是否妥当,直接关系到论文的质量,甚至关系到论文的成功与否。不同于政策研究报告,学术文章聚焦理论层面、解决理 论问题。有的学生的选题不具有新颖性,内容没有创新,仅仅是对前人工作的总结,或是对前人工作的重复。在选题时要坚持先进性、科学性、实用性及可行性的原则。在提出问题时,要以“内行”看得懂的术语和明确的逻辑来表述。选题来源包括:1、与自己实际工作或科研工作相关的、较为熟悉的问题;2、自己从事的专 业某问题发展迅速,需要综合评价;3、从掌握的大量文献中选择反映本学科的新理论、新技术或新动向的题目。所选题目不宜过大,越具体越容易收集资料,从某一个侧面入手,容易深入。(2)瞄准主流文献,随时整理文献资料是撰写好学术论文的基础,文献越多,就越好写,选择文献时应选择本学科的核心期刊、经典著作等,要注意所选文献的代表性、可靠性及科学性; 选择文献应先看近期的(近3~5年),后看远期的,广泛阅读资料,有必要时还应找到有关文献所引用的原文阅读,在阅读时,注意做好读书卡片或读书笔记。整理资料时,要注意按照问题来组织文献资料,写文献综述时不是将看过的资料都罗列和陈述出来,而是要按照一定的思路将其提炼出来。只有这样,才能写出好的文献综述,也才能写出好的论文开题报告,进而为写出好的论文打下基础。(3)研究目标具体而不死板一般论文开题报告都要求明确学位论文的研究目标,但笔者认为,研究目标不宜规定得太死板,这是因为,即使条件一定,目标是偏高还是偏低,往往难于准 确判断,研究工作本身,涉及求知因素,各个实验室条件不同,具体研究时条件也不同。学位论文选题和研究目标体现了研究工作的价值特征。三、论文开题报告的质量保证为了保证硕士研究生的培养质量,提高论文质量,就必须对论文开题报告进行评价。论文开题报告会由3~5位相关学科的专家对论文开题报告进行评议,与 企业合作的重大科研项目可以聘请1~2位相应企业的具有高级职称的专家参加,不同学科的论文开题报告的侧重点不同。江苏工业学院研究生部规定学生必须进行 论文开题报告,并规定了统一的格式,设计了专门的论文开题报告评审表,论文开题报告会上研究生应对课题进行详细汇报,并对专家提问做出必要的解释和说明。 论文开题报告的成绩考核以合格、不合格记。评审小组成员最后签名并给出学生是否合格的评审意见,并以百分制打出具体的分数。论文开题报告成绩不合格者,不 得进入课题研究。为了提高论文质量,研究生必须首先从思想上重视论文开题报告,在平时的学习中注意积累,从各个方面提高能力,尤其要注意培养通过理论思维发现研究问题的能力。论文开题报告是研究工作的开始,良好的开端为优秀的学位论文奠定了坚实的基础。

论文开题报告写法如下:

一、选题的目的及意义。

选题的目的:平面广告设计对于平面广告传播及其效果具有重要影响特点在于围绕视觉形式动力进行设计,强调平面广告设计吸引受众注意,是遵循受众接受心理规律及视觉原理,充分传达广告信息,实现广告效果化。

选题的意义:本文把众多方法表现形式置于平面广告设计中,着重对平面广告设计这些新的视觉表现形式及方法进行研究与探讨,为平面广告设计注入新的活力,丰富平面广告形态的表情。

二、主要内容及提纲。

主要内容:阐述了平面广告设计中的概念与软件的运用,并举例说明。

1、平面广告的基本概念。

2、软件的功能及应用。

三、主要方法和措施。

主要方法:

1、社会考察(根据事例进行研究)。

2、文献参考(国内外研究资料的分析)。

3、网络信息研究(网络资料研究分析)。

主要措施:

1、老师的专业指导。

2、网络资源的利用。

3、图书馆查阅书籍资料。

四、主要参考文献。

1、《平面设计艺术》李砚祖、芦影编著,北京:中国人民大学出版社。

2、《 中国艺术设计史》赵农编著,陕西:人民美术出版社。

3、《设计学概论》尹定邦编著,湖南:科学技术出版社。

网络犯罪论文开题报告

青少年"网瘾"成因及应对策略研究开题报告范文

据调查,近年来,青少年互联网普及率逐年持续攀升并向低龄群体渗透加大,青少年网瘾严重的学生比较多。下面是我整理的青少年"网瘾"成因及对策开题报告,希望能帮到大家。

一、研究背景

丰富多采的网络世界,为广大青少年益智广识提供了前所未有的便利条件。不过面对良莠不齐的网上咨讯,针对年轻一代进行的辨别和自律能力的教育却显得有些滞后。

目前我国整个互联网法律体系缺乏权威性的法律依据,立法远远落后于互联网的发展,针对青少年、儿童的网络安全保护也没有单独的明确的立法。

据调查,近年来,青少年互联网普及率逐年持续攀升并向低龄群体渗透加大,中小学生沉溺于网络的现象比比皆是,青少年网络犯罪率也在逐年上升。

青少年大多是在校求学时期,所以针对网瘾问题,教师、家长都应承担起教育和监管的责任,分析其网瘾形成的具体原因,结合其成长目标,与其进行及时的沟通并加以正确的引导,使其树立正确的网络观,养成正确的网络行为。

所以从青少年自身心理、生理特点出发,探究青少年网络行为背后的原因,明确教师、家长、社会在青少年网络行为过程中应担负的职责,使青少年趋利避害,自律、自主、健康、合理地使用网络,对青少年的健康成长将产生极其重要的作用。

目前对青少年网络行为方面的研究比较多,但大多侧重于对行为的管理,而针对青少年上网的心理、生理动机的研究较少,一旦出现网瘾问题,堵的较多,而疏的较少,所以造成了当面不上网,背着就上网;行为不上网,心理有网瘾;越不让在网上干什么就越想干什么;平时管着上不成网,一有机会昏天黑地地上网等恶性循环现象,所以青少年网瘾成因的深层研究工作很有必要。

二、选题意义及价值

通过研究找到青少年沉溺网络的根本原因,对症下药,有效的根治网瘾。

端正学生、教师、家长的网络观,既不"谈网色变",杜绝网络,也不使孩子一味地沉溺于网络世界而与现实脱节,同时要学会趋利避害,正确认识"网络"的双面性,既使青少年通过网络看到更广阔的世界,汲取到更丰富的知识,也使青少年有效避开网络的负面效用,使网络正真成为青少年健康成长的有利工具。

使教师、家长找到孩子网瘾的根源,然后因势利导,进行有效的引导和管理,变害为益,使孩子养成正确的网络观与网络行为,达成健康成长的目标;也使网络行为教育更具针对性和实效性。同时让社会上更多的人关注网络的管理、运作,同心同力,打造"绿色、健康"的网络世界。

三、概念范围与支撑理论

(一)课题研究的概念范围

1、网络行为:在网络上从事的一切活动,主要包括访问网站、收发邮件、上传和下载、即时通信、聊天、论坛、网络游戏、流媒体视频和Telnet 等。

2、网瘾:网瘾指上网者由于长时间地和习惯性地沉浸在网络时空当中,对互联网产生强烈的依赖,以至于达到了痴迷的程度而难以自我解脱的行为状态和心理状态。

3、动机:是指由特定需要引起的,欲满足各种需要的特殊心理状态和意愿。指一个人想要干某事情而在心里上形成的思维途径。同时也是一个人在做某种决定所产生的念头。还是一个人心里和行动一致的一大倾向,理念实施的组织源头。

4、流行心理需求:一种想要被社会认可的需要。动机有两个来源,一个是内驱力,一个是诱因,内驱力是来自个体本身的,是内在的一种需要,诱因是来自外界的,既有内驱力的作用,个体自己看到别人喜欢,于是也想要拥有,也是一种想要和大家保持一致的从众心理。

5、因势利导:顺着事情发展的趋势,向有利于实现目的的方向加以引导

(二)理论依据

1、主体教育理论。主体教育的过程必须把受教育者当作主体,唤起受教育者的主体意向,激发受教育者主体的自主性、能动性和创造性,使教育成为主体的内在需要,成为主体自主建构的实践活动。

2、人本原理。就是以人为本的管理思想。人本原理的主要观点:尊重人、依靠人、发展人、为了人。

3、个人控制理论。在个人管理中,个体既是管理者,也是被管理者。传统的管理方法分为法律方法、行政方法、经济方法、教育方法等,这些依赖于人去制定政策,去实施管理。人是社会人,但我们认为人更是一种理性人,是风险规避的,即我们更加愿意做出利己的行为,所以个人很难去采取类似法律行政这些可能具有惩罚性的方法对自己实施自我管理,那我们就需要借助社会或他人来完成对自身的控制管理,而最有效的管理即是利己与控制的结合。

四、研究问题及内容

(一)、"网瘾"成因探究:

青少年一般上网的时间段、地点、相与人群。了解青少年上网时间与学习、作息安排时间之间的关系,时间段与地点是否在教师或家长监管的范围中,与哪些人群在一起,会受到什么样社交圈的影响,在此过程中会存在哪些潜在的危险因素。

青少年在网络上从事的主要的活动内容及时间分布。了解青少年上网的动机及他们想从网络中获取什么样的信息、得到哪方面的满足,了解上网时间在一天时间中所占比例,确定对青少年成长影响的大小。

青少年在网络上交流的`对象群及谈话的主要内容。了解青少年的社交圈并加以归类,归纳青少年选择朋友圈的因素,找出青少年交流的主要话题,并进行先后排序,找到网络交流诱惑力所在。

青少年在网络上点击最多的网站。明确各网站所占比例,排序然后找出网瘾所在。

青少年喜欢这些活动或网站的动机及原因。找出网瘾之后的深层心理因素。

青少年网络活动对青少年成长的影响。网瘾对青少年成长带来的负面影响分布及排序。

(2)、应对策略探究:

教师应对措施。教师对网络知识的了解,对学生上网情况的把握,对学生网瘾背后心理因素的分析及所采用的教育管理策略及其有效性的研究。

家长应对措施。家长对自己孩子上网时段、地点、人群的了解,对孩子社交圈的了解,对孩子上网的态度及管理,对孩子关注内容及需求的把握。

学生自控措施:学生上网经历的总结,沉溺与自拔的的原因,从中找出摆脱网瘾的有利因素。学生学习状况与对自身的认同度,学生对自身未来与现状的认识,学生对上网的认识。

社会监督措施:学校网络建设情况,学生家庭状况,学生生活环境、交往人群及周边环境中的网络普及情况、网吧分布运营情况,有关部门对网吧的监管力度。

五、研究目标

(一)目标分析:

1、通过调查,掌握青少年网络行为的普遍规律,包括其兴趣、时间、地点、人群,主要上网活动类型等。探究其网络行为的深层心理动机,解决好"网瘾"的内因问题,为后面的应对策略的制定打好基础。

2、通过走访,了解家长与教师对青少年网络行为的关注度与掌握程度,了解学生周边的网络环境,解决好"网瘾"的外因问题,调度各方积极因素,及时杜绝诱因与危害。

3、个例跟踪调查:通过调查、分析、引导、前后教育对比,验证杜绝网瘾的的具体操作方法,并使其步骤化、最优化、实践化。

(二)具体目标

1、教师目标:

树立正确的网络观,学习相关网络知识并及时传输给学生,认识到网络的双面性,并能把握住学生网络行为教育的关键,对学生进行多方引导,使之自主、自律、健康、合理地应用网络。探索总结出网络行为教育的有效方法与步骤并在实践中能因材施教,灵活应用。而且通过研究养成深入学生的好习惯,及时发现问题及时解决。

2、家长目标:

促使家长进一步了解自己的孩子,配合老师正确应对网瘾问题,学习一些必要的网络知识,针对孩子的需求进行正确的引导与教育,防微杜渐,消除网瘾的诱因。

3、学生目标:

使学生正确认识网络,不断规范自己的网络行为,杜绝网瘾,使网络成为自身丰富知识、拓展能力、健康成长的有效工具。

六、研究对象

在校学生及家长与班主任老师

七、研究原则、方法、途径

(一)研究原则:

1、民主合作原则:选定两个班级,说明研究目的,与学生、家长、班主任及时沟通并取得支持与配合,力求调查内容的真实与准确,能准确反映调查目的。

2、隐私保密原则:对学生、家长、教师分别采用单项调查发,对调查中涉及到的个人隐私内容要承诺做好保密工作,不泄露,不外传。

3、点面结合原则:针对50名同学做一般规律性的研究与总结,对2名个例采用跟进与教育引导前后对比法,对家长与班主任采用访谈法,力求点面结合,把握住课题涉及到的主要因素与方面。

(二)研究方法:

1、理论学习法:掌握有关网络知识,特别是要有针对地了解和掌握与学生所关注的网络有关的知识。学习一些与网络相关的当代教育心理学,以便更好地分析和把握学生网瘾形成的心理动机。

2、试卷调查法:形成学生及家长"学生上网状况"调查问卷,在两个专业共两个班中进行调查、分析、总结。

3、实地走访法:走访周边网吧,了解学生上网状况及所从事的相关的网络活动内容。

4、查阅资料法:通过网络查阅相同案例,找到摆脱网瘾成功与失败原因。

5、个案跟进法:在学生中确定网瘾个例,与家长配合,进行跟进调查,实践、摸索、总结摆脱网瘾措施。

(三)途径:

1、试卷调查:针对两个班50名学生进行。

2、试卷调查:针对10名家长进行。

3、访谈法:针对3名班主任进行。

4、个例跟进法:确定两个同学进行。

5、案例比较法:通过网络相同案例比较分析。

6、总结归纳:对材料进行定量定性分析,形成总结报告。

八、研究步骤

第一阶段:准备阶段(2014年1月20日---2015年2月22日)确定研究对象,制作调查试卷,确定跟进个例,形成实施方案。加强理论学习,掌握相关网络知识与心理教育学知识。

首先确定针对我校2013级与2014级两个班,共50名同学进行网络行为调查研究,其次针对幼师班10名同学的家长进行网络知识与家长对孩子上网状况了解程度调查,再次确定两个班的班主任李*与张*走访,进行网络知识掌握与对班级学生上网状况掌握程度及采取措施的探讨。接着确定两位学生王*与郭*进行个例跟进准备。完成开题报告与方案,制定调查问卷,走访内容。同时学习《青少年网络文明公约》,青少年心理学知识,查阅最近3年的全国青少年网络行为调查成果,掌握相关网络知识及心理、教育知识。

第二阶段:实施阶段

调查走访阶段(2015年2月23日—2015年4月30日)走访周边网吧,对学生及家长进行问卷调查及个案分阶段走访与调查。针对群体及个案进行教育管理。

数据分析形成报告阶段(2015年5月1日--2015年5月15日)对调查数据进行整理分析形成相关专项报告,对个案跟进状况前后分析对比。对采取的教育管理措施进行分析评价。

第三阶段:总结形成成果阶段(2015年5月16日—2015年6月15日):对所得材料进行整合,完善成果,形成分析报告、论文与结题报告。

九、成果表现形式

课题以分析报告为主要成果,另外还有结题论文

十、课题研究保证条件

1、保证课题研究时间

学习既研究,工作既研究,在日常工作中加强对课题的研究与落实,以保证课题顺利完成。

2、课题经费:自费

青少年网瘾防治措施

对因上网造成社会功能受损的未成年人,并符合以下情况时,应到精神卫生专业机构寻求帮助:

1、对上网有强烈的渴望或冲动,想方设法上网。

2、经常想着与上网有关的事,回忆以前的上网经历,期待下次上网。

3、多次对家人、亲友、老师、同学或专业人员撒谎,隐瞒上网的程度,包括上网的真实时间和费用。

4、自己曾经做过努力,想控制、减少或停止上网,但没有成功。

5、若几天不上网,就会出现烦躁不安、焦虑、易怒和厌烦等症状,上网可以减轻或避免这些症状。

6、尽管知道上网有可能产生或加重原有的躯体或心理问题,仍然继续上网。

意见稿强调,对网络使用不当者进行干预时,提倡采用综合的心理社会干预措施,实施干预的人员应为受过专业训练的合格人员。严格禁止限制人身自由的干预方法,严禁体罚。对网络使用不当者中伴有明显焦虑、抑郁、强迫等精神症状的个体,应到医疗机构进行诊断,并依照有关临床诊疗规范进行治疗。治疗使用精神科药物应严格掌握适应证。严格禁止损毁性外科手术。

1. 背景和意义随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状2.网络安全面临的挑战网络安全可能面临的挑战垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。即时通讯工具照样难逃垃圾信息之劫。即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。内置防护软件型硬件左右为难。现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。企业用户网络安全维护范围的重新界定。目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。个人的信用资料。个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。3.病毒现状互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。 即时通讯病毒4倍增长赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。黑客病毒特征赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。因此得出以下结论: a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系3.1.2 现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。 安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。 该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。信息交换加密技术分为两类:即对称加密和非对称加密。1.对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

选题理由,你就说你选课题的发展历史,对社会的贡献,需要掌握的知识。

相关百科

热门百科

首页
发表服务