首页

> 学术发表知识库

首页 学术发表知识库 问题

研究网络安全的可行性分析论文

发布时间:

研究网络安全的可行性分析论文

高校校园网网络安全问题分析与对策 【摘要】随着互联网的高速发展和教育信息化进程的不断深入,校园网在高校教学、科研和管理中的作用越来越重要,同时高校校园网络安全问题也日益突出。如何提高校园网的安全性已是迫切需要解决的问题。文章从高校校园网的特点出发,分析了目前高校校园网普遍存在的安全问题,并提出了加强高校校园网安全管理的对策。 【关键词】校园网 安全问题 分析 对策 高校是计算机网络诞生的摇篮,也是最早应用网络技术的地方。校园网是当代高校重要基础设施之一,是促进学校提升教学质量、提高管理效率和加强对外交流合作的重要平台,校园网的安全状况直接影响着学校的各项工作。在校园网建设初期,网络安全问题可能还不突出,但随着应用的不断深入和用户的不断增加,高校校园网上的数据信息急剧增长,各种各样的安全问题层出不穷。“校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标”[1],校园网络安全已经引起了各高校的高度重视。本文对高校校园网的安全问题进行了分析,并探讨了加强高校校园网安全管理的对策。 1 高校校园网安全问题分析 1.1 高校校园网的特点 与其它局域网相比,高校校园网自身的特点导致网络安全问题严重、安全管理复杂。其特点可以概括为两个方面: (1)用户群体的特点。高校校园网用户群体以高校学生为主。一方面,用户数量大、网络水平较高。随着高校的扩招,现在各高校的在校学生规模越来越大,校园网用户少则几千,多则几万,而且往往比较集中。高校学习以自主性学习为主,决定了高校学生可供自主支配的时间宽裕。通过学习,高校学生普遍掌握了一定的计算机基础知识和网络知识,其计算机水平比普通商业用户要高,而且他们对网络新技术充满好奇,勇于尝试,通常是最活跃的网络用户。另一方面,用户网络安全意识、版权意识普遍较为淡薄。高校学生往往对网络安全问题的严重后果认识不足、理解不深,部分学生甚至还把校园网当成自己的“练兵场”,在校园网上尝试各种攻击技术。另外,由于资金不足和缺乏版权意识等原因,导致高校学生在校园网上大量使用盗版软件和盗版资源。攻击技术的尝试和盗版软件的传播既占用了大量的网络带宽,又给网络安全带来了极大的隐患。 (2)校园网建设和管理的特点。一方面,校园网建设需要投入大量的经费,少则几百万,多则几千万,而高校的经费普遍是比较紧张的,有限的投入往往用于扩展网络规模、增加网络应用这些师生都能看到成果的方面,而往往忽视或轻视师生不容易看到成果的网络安全方面。由于投入少,缺少必要的网络安全管理设备和软件,致使管理和维护出现困难。另一方面,各高校为了学校的教学、科研、管理以及学生学习生活的需要,目前基本上都建立了千兆主干、百兆桌面,甚至万兆主干、千兆桌面的校园网,高带宽的校园网给校园网用户带来了方便,但同时也大大增加了网络完全管理的难度。 1.2 当前高校校园网面临的主要网络安全问题和威胁 (1)安全漏洞。校园网内普遍存在用户操作系统漏洞和应用软件安全漏洞,这些漏洞影响用户系统的正常使用和网络的正常运行,对网络安全构成严重的威胁,一旦被黑客或病毒利用,甚至有可能导致灾难性的后果。 (2)病毒和攻击。网络病毒发病和传播速度极快,而许多校园网用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了校园网的正常使用。 (3)滥用网络资源。在校园网内,用户滥用网络资源的情况严重,有私自开设代理服务器,非法获取网络服务的,也有校园网用户非法下载或上载的,甚至有的用户每天都不断网,其流量每天都达到几十个G,占用了大量的网络带宽,影响了校园网的其它应用。 (4)不良信息的传播。不良信息的传播对正在形成世界观和人生观的大学生而言,危害是非常大的。网络上的信息良莠不齐,其中有违反人类道德标准或法律法规的,如果不对这些信息加以过滤和处理,学生就会有在校园网内浏览淫秽、赌博、暴力等不健康网页的机会。要确保高校学生健康成长、积极向上,就必须采取措施对校园网络信息进行过滤和处理,使他们尽可能少地接触网络上的不良信息。 (5)垃圾邮件。垃圾邮件对校园网的破坏性很大,它占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率,同时也是网络病毒、攻击和不良信息传播的重要途径之一。现在虽然很多高校都建立了电子邮件服务器为校园网用户提供邮件服务,但由于缺乏邮件过滤软件以及缺少限制邮件转发的相关管理制度,使邮件服务器成为了垃圾邮件的攻击对象和中转站,大大增大了校园网的网络流量,浪费了大量的校园网带宽,造成校园网用户收发邮件速度慢,甚至导致邮件服务器崩溃。 (6)恶意破坏。恶意破坏主要是指对网络设备和网络系统的破坏。设备破坏是指对网络硬件设备的破坏。现在各高校校园网的设备数量多、类型杂、分布比较分散,管理起来非常困难,个别用户可能出于某些目的,会有意或无意地将它们损坏。系统破坏是指利用黑客技术对校园网络各系统进行破坏,如:修改或删除网络设备的配置文件、篡改学校主页等等。而这两个方面的破坏均会影响校园网的安全运行,造成校园网络全部或部分瘫痪,甚至造成网络安全事故。 2 加强高校校园网安全管理的对策 高校校园网络安全管理是一项复杂的系统工程,要提高网络安全,必须根据实际情况,从多个方面努力。 2.1 加强网络安全管理制度建设 “三分技术、七分管理”,网络安全尤为如此。各高校要根据校园网的实际情况,制定并严格执行有效的安全管理制度。如:校园网网络安全管理制度、网络主干管理与维护制度、校园网非主干维护制度、网络安全管理岗位职责、网络运行管理制度、主页维护管理制度、校园网信息发布与管理制度、病毒防治管理制度、重要数据备份与管理制度等。此外,为更加有效控制和减少校园网络的内部隐患,各高校必须制定网络行为规范和违反该规范的具体处罚条例。 2.2 做好物理安全防护 物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏②。如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。 2.3 加强对用户的教育和培训 通过网络安全教育使用户对校园网络所面临的各类威胁有较为系统、全面的认识,明确这些威胁对他们的危害,增强他们的网络安全意识,让所有校园网用户都来关心、关注网络安全。通过对校园网用户的培训,使他们能尽量保证自己使用的计算机安全,能处理一些简单的安全问题,从而减少网络安全事故的发生。遇到网络安全问题时,能做好记录并及时向有关部门报告。 2.4 提高网络管理人员技术水平高水平的网络管理人员能够根据校园网的实际安全状况,通过对校园网的重要资源设置使用权限与口令、通过对相应网络安全设备尤其是核心设备进行系统配置以有效地保证校园网系统的安全。因此要保证校园网的安全运行,就需要培养一支具有较高安全管理意识的网络管理员队伍,提高他们维护网络安全的警惕性和应对各种攻击的能力。各高校要从两个方面着手:一是要加强对现有网络管理技术人员的培训,提高他们应对网络安全问题的能力和水平;二是要引进高水平的网络安全管理技术人员,提升网络管理技术人员整体技术水平。 2.5 规范出口、入口管理 为适应管理和工作的需要,现在高校校园网都有多个网络出口(如:教育网、电信网等),要实施校园网的整体安全策略,首先就要对多出口进行统一管理,以解决校园网多出口带来的安全问题,使校园网络安全体系能够得以实施,为校园网的安全提供最基础的保障,如:不同出口间的隔离,封锁病毒端口,阻止入侵者的攻击,应用ACL拒绝IP地址欺等。 2.6 配备网络安全设备或系统 为减少来自校园网内外的攻击和破坏,需要在校园网中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。 2.7 建立全校统一的身份认证系统 身份认证系统是整个校园网络安全体系的基础,是校园网上信息安全的第一道屏障,是保证校园网内各应用系统安全运行的依靠。各高校要建立基于校园网络的全校统一身份认证系统,对校园网用户上网进行身份认证。这样不仅可以阻止非法用户的上网行为,而且也能统一监控合法户上网的行为。 2.8 建立更安全的电子邮件系统 目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各高校要多方分析、比较,选择优秀的电子邮件安全系统保证校园网的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。 2.9 做好备份和应急处理 对校园网来说,一套完整的备份和恢复方案是迫切需要的。备份既指对校园网重要数据的备份,也指核心设备和线路的备份[3]。对网页服务器,要配置网页防篡改系统,以防止网页被更改;对校园网中的核心设备的系统配置要进行备份,以便设备出故障时能及时恢复;对校园网中的核心线路要留有冗余,以便线路出故障时能立即启用冗余线路以保证校园网络主干的运行。应急响应是校园网整体安全的重要组成部分,各高校的校园网络管理部门要制定网络安全的有关应急处理措施和制度,以保证在出现网络安全问题时要及时按照应急处理措施处理以减少损失。 3 结束语 校园网的安全管理是一项复杂的系统工程,没有一劳永逸的安全措施。各高校要在校园网的建设和管理过程中及时分析校园网中的安全问题,并研究方法,制订措施,确保校园网正常、高效、安全地运行,为学校的教学、管理和科研服好务。 参考文献 [1] 沙桂兰.浅谈校园网络安全控制策略[M],电脑知识与技术.2007,3. [2] 高冰.网络安全措施探讨[M],东北财经大学学报.2003,4. [3] 林涛.网络安全与管理[M].北京:电子工业出版社.2005. [4] 中国教育在线.

1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统

某某网络安全研究分析论文

关于计算机网络及网络安全的毕业论文1)目前,研究网络安全态势的方法大多是对数据源上日志数据进行关联、处理和分析,得出当前网络态势情况,进而对网络安全态势进行预测。然而这种方式存在诸多问题。网络中各种网络安全设备产生的报警日志大都意义不同、格式不一,在数据关联与归并方面,过程复杂、效率不高。2)在态势预测方面,国内发展是提出一些基于模糊数学的理论,并没有实现其原型系统,或是只基于小范围的预测其目标性不强、很难对宏观网络的安全态势预测提供有用的价值。因此更合理的分析和准确的预测网络的安全态势,本文提出了基于网络模拟的网络安全态势分析技术。 3)本文首先对网络安全态势和现今网络模拟技术进行分析,提出了运用网络模拟的手段来对网络安全态势进行分析与研究的方法4)通过抽象出当今主流网络安全事件的关键参数,构造一个参数可配置的安全事件模型,该模型在具体真实的网络拓扑上模拟运行,对网络安全事件的爆发情况进行重现或是预测尚未发生的网络行为,得到安全事件的发展趋势。5)通过模拟结果,提取了影响网络安全态势的关键因素,其中包括当前网络受灾情况、安全事件攻击特性以及网络中主机漏洞情况,计算这个三个关键因素的计算方法,最终提出网络安全态势指数的数学模型并给出形式化数学公式。你看这篇文章应该差不多吧

1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统

高校校园网网络安全问题分析与对策 【摘要】随着互联网的高速发展和教育信息化进程的不断深入,校园网在高校教学、科研和管理中的作用越来越重要,同时高校校园网络安全问题也日益突出。如何提高校园网的安全性已是迫切需要解决的问题。文章从高校校园网的特点出发,分析了目前高校校园网普遍存在的安全问题,并提出了加强高校校园网安全管理的对策。 【关键词】校园网 安全问题 分析 对策 高校是计算机网络诞生的摇篮,也是最早应用网络技术的地方。校园网是当代高校重要基础设施之一,是促进学校提升教学质量、提高管理效率和加强对外交流合作的重要平台,校园网的安全状况直接影响着学校的各项工作。在校园网建设初期,网络安全问题可能还不突出,但随着应用的不断深入和用户的不断增加,高校校园网上的数据信息急剧增长,各种各样的安全问题层出不穷。“校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标”[1],校园网络安全已经引起了各高校的高度重视。本文对高校校园网的安全问题进行了分析,并探讨了加强高校校园网安全管理的对策。 1 高校校园网安全问题分析 1.1 高校校园网的特点 与其它局域网相比,高校校园网自身的特点导致网络安全问题严重、安全管理复杂。其特点可以概括为两个方面: (1)用户群体的特点。高校校园网用户群体以高校学生为主。一方面,用户数量大、网络水平较高。随着高校的扩招,现在各高校的在校学生规模越来越大,校园网用户少则几千,多则几万,而且往往比较集中。高校学习以自主性学习为主,决定了高校学生可供自主支配的时间宽裕。通过学习,高校学生普遍掌握了一定的计算机基础知识和网络知识,其计算机水平比普通商业用户要高,而且他们对网络新技术充满好奇,勇于尝试,通常是最活跃的网络用户。另一方面,用户网络安全意识、版权意识普遍较为淡薄。高校学生往往对网络安全问题的严重后果认识不足、理解不深,部分学生甚至还把校园网当成自己的“练兵场”,在校园网上尝试各种攻击技术。另外,由于资金不足和缺乏版权意识等原因,导致高校学生在校园网上大量使用盗版软件和盗版资源。攻击技术的尝试和盗版软件的传播既占用了大量的网络带宽,又给网络安全带来了极大的隐患。 (2)校园网建设和管理的特点。一方面,校园网建设需要投入大量的经费,少则几百万,多则几千万,而高校的经费普遍是比较紧张的,有限的投入往往用于扩展网络规模、增加网络应用这些师生都能看到成果的方面,而往往忽视或轻视师生不容易看到成果的网络安全方面。由于投入少,缺少必要的网络安全管理设备和软件,致使管理和维护出现困难。另一方面,各高校为了学校的教学、科研、管理以及学生学习生活的需要,目前基本上都建立了千兆主干、百兆桌面,甚至万兆主干、千兆桌面的校园网,高带宽的校园网给校园网用户带来了方便,但同时也大大增加了网络完全管理的难度。 1.2 当前高校校园网面临的主要网络安全问题和威胁 (1)安全漏洞。校园网内普遍存在用户操作系统漏洞和应用软件安全漏洞,这些漏洞影响用户系统的正常使用和网络的正常运行,对网络安全构成严重的威胁,一旦被黑客或病毒利用,甚至有可能导致灾难性的后果。 (2)病毒和攻击。网络病毒发病和传播速度极快,而许多校园网用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了校园网的正常使用。 (3)滥用网络资源。在校园网内,用户滥用网络资源的情况严重,有私自开设代理服务器,非法获取网络服务的,也有校园网用户非法下载或上载的,甚至有的用户每天都不断网,其流量每天都达到几十个G,占用了大量的网络带宽,影响了校园网的其它应用。 (4)不良信息的传播。不良信息的传播对正在形成世界观和人生观的大学生而言,危害是非常大的。网络上的信息良莠不齐,其中有违反人类道德标准或法律法规的,如果不对这些信息加以过滤和处理,学生就会有在校园网内浏览淫秽、赌博、暴力等不健康网页的机会。要确保高校学生健康成长、积极向上,就必须采取措施对校园网络信息进行过滤和处理,使他们尽可能少地接触网络上的不良信息。 (5)垃圾邮件。垃圾邮件对校园网的破坏性很大,它占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率,同时也是网络病毒、攻击和不良信息传播的重要途径之一。现在虽然很多高校都建立了电子邮件服务器为校园网用户提供邮件服务,但由于缺乏邮件过滤软件以及缺少限制邮件转发的相关管理制度,使邮件服务器成为了垃圾邮件的攻击对象和中转站,大大增大了校园网的网络流量,浪费了大量的校园网带宽,造成校园网用户收发邮件速度慢,甚至导致邮件服务器崩溃。 (6)恶意破坏。恶意破坏主要是指对网络设备和网络系统的破坏。设备破坏是指对网络硬件设备的破坏。现在各高校校园网的设备数量多、类型杂、分布比较分散,管理起来非常困难,个别用户可能出于某些目的,会有意或无意地将它们损坏。系统破坏是指利用黑客技术对校园网络各系统进行破坏,如:修改或删除网络设备的配置文件、篡改学校主页等等。而这两个方面的破坏均会影响校园网的安全运行,造成校园网络全部或部分瘫痪,甚至造成网络安全事故。 2 加强高校校园网安全管理的对策 高校校园网络安全管理是一项复杂的系统工程,要提高网络安全,必须根据实际情况,从多个方面努力。 2.1 加强网络安全管理制度建设 “三分技术、七分管理”,网络安全尤为如此。各高校要根据校园网的实际情况,制定并严格执行有效的安全管理制度。如:校园网网络安全管理制度、网络主干管理与维护制度、校园网非主干维护制度、网络安全管理岗位职责、网络运行管理制度、主页维护管理制度、校园网信息发布与管理制度、病毒防治管理制度、重要数据备份与管理制度等。此外,为更加有效控制和减少校园网络的内部隐患,各高校必须制定网络行为规范和违反该规范的具体处罚条例。 2.2 做好物理安全防护 物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏②。如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。 2.3 加强对用户的教育和培训 通过网络安全教育使用户对校园网络所面临的各类威胁有较为系统、全面的认识,明确这些威胁对他们的危害,增强他们的网络安全意识,让所有校园网用户都来关心、关注网络安全。通过对校园网用户的培训,使他们能尽量保证自己使用的计算机安全,能处理一些简单的安全问题,从而减少网络安全事故的发生。遇到网络安全问题时,能做好记录并及时向有关部门报告。 2.4 提高网络管理人员技术水平高水平的网络管理人员能够根据校园网的实际安全状况,通过对校园网的重要资源设置使用权限与口令、通过对相应网络安全设备尤其是核心设备进行系统配置以有效地保证校园网系统的安全。因此要保证校园网的安全运行,就需要培养一支具有较高安全管理意识的网络管理员队伍,提高他们维护网络安全的警惕性和应对各种攻击的能力。各高校要从两个方面着手:一是要加强对现有网络管理技术人员的培训,提高他们应对网络安全问题的能力和水平;二是要引进高水平的网络安全管理技术人员,提升网络管理技术人员整体技术水平。 2.5 规范出口、入口管理 为适应管理和工作的需要,现在高校校园网都有多个网络出口(如:教育网、电信网等),要实施校园网的整体安全策略,首先就要对多出口进行统一管理,以解决校园网多出口带来的安全问题,使校园网络安全体系能够得以实施,为校园网的安全提供最基础的保障,如:不同出口间的隔离,封锁病毒端口,阻止入侵者的攻击,应用ACL拒绝IP地址欺等。 2.6 配备网络安全设备或系统 为减少来自校园网内外的攻击和破坏,需要在校园网中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。 2.7 建立全校统一的身份认证系统 身份认证系统是整个校园网络安全体系的基础,是校园网上信息安全的第一道屏障,是保证校园网内各应用系统安全运行的依靠。各高校要建立基于校园网络的全校统一身份认证系统,对校园网用户上网进行身份认证。这样不仅可以阻止非法用户的上网行为,而且也能统一监控合法户上网的行为。 2.8 建立更安全的电子邮件系统 目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各高校要多方分析、比较,选择优秀的电子邮件安全系统保证校园网的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。 2.9 做好备份和应急处理 对校园网来说,一套完整的备份和恢复方案是迫切需要的。备份既指对校园网重要数据的备份,也指核心设备和线路的备份[3]。对网页服务器,要配置网页防篡改系统,以防止网页被更改;对校园网中的核心设备的系统配置要进行备份,以便设备出故障时能及时恢复;对校园网中的核心线路要留有冗余,以便线路出故障时能立即启用冗余线路以保证校园网络主干的运行。应急响应是校园网整体安全的重要组成部分,各高校的校园网络管理部门要制定网络安全的有关应急处理措施和制度,以保证在出现网络安全问题时要及时按照应急处理措施处理以减少损失。 3 结束语 校园网的安全管理是一项复杂的系统工程,没有一劳永逸的安全措施。各高校要在校园网的建设和管理过程中及时分析校园网中的安全问题,并研究方法,制订措施,确保校园网正常、高效、安全地运行,为学校的教学、管理和科研服好务。 参考文献 [1] 沙桂兰.浅谈校园网络安全控制策略[M],电脑知识与技术.2007,3. [2] 高冰.网络安全措施探讨[M],东北财经大学学报.2003,4. [3] 林涛.网络安全与管理[M].北京:电子工业出版社.2005. [4] 中国教育在线.

研究论文可行性分析

论文可行性分析建议从以下几个方面谈:

一、首先就是提出论题焦点。

二、说明历史材料证明该论题有哪些关点被证明。

三、提出你自己同意或是新的证点,并举证。

四、还可能存在的问题所在,和你证点相驳的有哪些。

五、将你提出的论点与相驳的所对比以证明你的有理。

以上为可行性分析的几点,再然后就是格式排版和资料的引用。简单而言:现有论文收入了哪些观点,自己的论文方向如何,最后如何论证它。

基本要求

写毕业论文主要目的是培养学生综合运用所学知识和技能,理论联系实际,独立分析,解决实际问题的能力,使学生得到从事本专业工作和进行相关的基本训练。

毕业论文应反映出作者能够准确地掌握所学的专业基础知识,基本学会综合运用所学知识进行科学研究的方法,对所研究的题目有一定的心得体会,论文题目的范围不宜过宽,一般选择本学科某一重要问题的一个侧面。

毕业论文的基本教学要求是:

1、培养学生综合运用、巩固与扩展所学的基础理论和专业知识,培养学生独立分析、解决实际问题能力、培养学生处理数据和信息的能力。

2、培养学生正确的理论联系实际的工作作风,严肃认真的科学态度。

3、培养学生进行社会调查研究;文献资料收集、阅读和整理、使用;提出论点、综合论证、总结写作等基本技能。

毕业论文是毕业生总结性的独立作业,是学生运用在校学习的基本知识和基础理论,去分析、解决一两个实际问题的实践锻炼过程,也是学生在校学习期间学习成果的综合性总结,是整个教学活动中不可缺少的重要环节。

撰写毕业论文对于培养学生初步的科学研究能力,提高其综合运用所学知识分析问题、解决问题能力有着重要意义。

毕业论文在进行编写的过程中,需要经过开题报告、论文编写、论文上交评定、论文答辩以及论文评分五个过程,其中开题报告是论文进行的最重要的一个过程,也是论文能否进行的一个重要指标。

问题一:论文可行性怎么写 一、首先就是提出论题焦点 二、说明历史材料证明该论题有哪些关点被证明 三、提出你自己同意或是新的证点,并举证 四、还可能存在的问题所在,和你证点相驳的有哪些 五、将你提出的论点与相驳的所对比以证明你的有理 以上为可行性分析的几点,在然后就是格式排版和资料的引用 可行性分析是通过对项目的主要内容和配套条件,如市场需求、资源供应、建设规模、工艺路线、设备选型、环境影响、资金筹措、盈利能力等,从技术、经济、工程等方面进行调查研究和分析比较,并对项目建成以后可能取得的财务、经济效益及社会环境影响进行预测,从而提出该项目是否值得投资和如何进行建设的咨询意见,为项目决策提供依据的一种综合性的系统分析方法。可行性分析应具有预见性、公正性、可靠性、科学性的特点。 主要内容 1、全面深入地进行市场分析、预测。调查和预测拟建项目产品国内、国际市场的供需情况和销售价格;研究产品的目标市场,分析市场占有率;研究确定市场,主要是产品竞争对手和自身竞争力的优势、劣势,以及产品的营销策略,并研究确定主要市场风险和风险程度。 2、对资源开发项目要深入研究确定资源的可利用量,资源的自然品质,资源的赋存条件和开发利用价值 3、深入进行项目建设方案设计,包括:项目的建设规模与产品方案,工程选址,工艺技术方案和主要设备方案,主要材料辅助材料,环境影响问题,节能节水,项目建成投产及生产经营的组织机构与人力资源配置,项目进度计划,所需投资进行详细估算,融资分析,财务分析,国民经济评价,社会评价,项目不确定性分析,风险分析,综合评价等等。 项目的可行性研究工作是由浅到深、由粗到细、前后联接、反复优化的一个研究过程。前阶段研究是为后阶段更精确的研究提出问题创造条件。可行性研究要对所有的商务风险、技术风险和利润风险进行准确落实,如果经研究发现某个方面的缺陷,就应通过敏感性参数的揭示,找出主要风险原因,从市场营销、产品及规模、工艺技术、原料路线、设备方案以及公用辅助设施方案等方面寻找更好的替代方案,以提高项目的可行性。如果所有方案都经过反复优选,项目仍是不可行的,应在研究文件中说明理由。但应说明,研究结果即使是不可行的,这项研究仍然是有价值的,因为这避免了资金的滥用和浪费。 除了以上所讲的项目可行性研究外,我们在实际中还有一种与投资密切相关的研究,称为专题研究,主要是为可行性研究(或初步可行性研究)创造条件,研究和解决一些关键性或特定的一些问题,它是可行性研究的前提和辅助。专题研究分类如下: a.产品市场研究:市场需求及价格的调查分析和预测,产品进入市场的能力以及预期的市场渗透、竞争情况的研究,产品的市场营销战略和竞争对策研究等。 b.原料及投入物料的研究:包括基本原材料和投入物的当前及以后的来源及供应情况,以及价格趋势。 c.试验室和中间试验专题研究:需要进行的试验和试验程度,以确定某些原料或产品的适用性及其技术经济指标。 d.建厂地区和厂址研究:结合工业布局、区域经济、内外建设条件、生产物资供应条件等。对建厂地区和厂址进行研究选择。 e.规模经济研究:一般是作为工艺选择研究的组成部分来进行的。当问题仅限于规模的经济性而不涉及复杂的多种工艺时,则此项研究的主要任务是评估工厂规模经济性,在考虑可供选择的工艺技术、投资、成本、价格、效益和市场需求的情况下,选择最佳的生产规模。 f.工艺选择研究:对各种可能的生产技术工艺的先进性、适用性、可靠性及经济性进行分析研究和评价,特别是采用新工艺、新技术时这种研究尤为必要。 g.设备选择......>> 问题二:论文开题报告的可行性分析怎么写 如何写毕业论文开题报告 一、如何选择问题 我一起萦绕于怀的,是在写论文开题报告的一年多时间里,导师反复追问的 一个问题:“你的 puzzle 是什么?”多少次我不假思索地回答“我的问题就是,中国的 半导体产业为什么发展不起来。”老师问题以其特有的储蓄,笑而不答。我在心中既恼 火又懊丧:这么简单的道理,这么明显的答案,到底哪儿不对了?! 奥妙就在于提出问题的“层次”。不同于政策研究报告,学术文章聚集理论层面、解 决理论问题。理论是由一系列前设和术语构造的逻辑体系。特定领域的理论有其特定的概 念、范畴和研究范式。只有在相同的概念、视角和范式下,理论才能够对话;只有通过对 话,理论才能够发展。极少有硕博论文是创造新理论的,能这样当然最好,但难度很大。 我们多数是在既有理论的基础上加以发展,因此,在提出问题时,要以“内行”看得懂的 术语和明确的逻辑来表述。审视我最初提出的问题“中国半导体产业为什么发展不起来” ,这仅仅是对现象的探询,而非有待求证的理论命题。我的理论命题是:“中国产业政策 过程是精英主导的共识过程吗?”在这个命题中,“政策过程”、“精英政治”、“共识 诉求”三个术语勾勒出研究的理论大体范围和视角。 其次,选择问题是一个“剥笋”的过程。理论问题总是深深地隐藏在纷繁复杂的现实 背后,而发现理论问题,则需要运用理论思维的能力。理论思维的训练是一个长期积累的 过程。不过初学者也不必望而却步,大体上可以分“三步走”:第一步,先划定一个“兴 趣范围”,如半导体产业、信息产业、农村医疗、高等教育体制等,广泛浏览相关的媒体 报道、 *** 文献和学术文章,找到其中的“症结”或“热点”。第二步,总结以往的研究 者大体从哪些理论视角来分析“症结”或“热点”、运用了哪些理论工具,如公共财政的 视角、社会冲突范式等。第三步,考察问题的可研究性,也就是我们自己的研究空间和研 究的可行性。例如,西方的理论是否无法解释中国的问题?或者同一个问题能否用不同的 理论来解释?或者理论本身的前提假设、逻辑推演是否存在缺陷?通过回答这些问题,我 们找到自己研究的立足点。不过还要注意我们研究在规定的一到两年时间内,是否可能完 成?资料获取是否可行?等等。 最后,如何陈述问题?陈述问题实质上就是凝练核心观点的过程。观点应当来自对现 实问题的思考和总结,而不是为了套理论而“削足适履”。中国的政治、经济和社会发展 充满动态的、丰富的景象,如何才能用恰当的术语、准确的逻辑表述出来呢?雄心勃勃的 初学者往往提出宏伟的概念或框架,但我的建议是尽可能缩小研究范围、明确研究对象, 从而理清对象的内存逻辑,保证能在有限的时间内完成规范的学 术论文。如“中国半导体产业政策研究”就是一个非常含糊的陈述,我们可以从几个方面 来收缩话题:( 1 )时间:从 1980 年到 2000 年;( 2 )对象: *** 的叛乱者和决策 行为,而不是市场、企业、治理结构等;( 3 )视角:政治和 *** 理论中的精英研究;( 4 )案例: 908 工程、 909 工程、 13 号文件和《电子振兴》,这是发生在 1980 - 2000 年间半导体政策领域的两个重大工程和两个重要文件。通过这样的明确界定,我们将 目光集中在“政策过程”、“精英”、“共识”几个显而易见的概念上,问题也就水落石 出了。同时,问题清楚了,我们在筛选信息和资料时也就有了明确的标准,在这个“信息 冗余”的时代,能够大大提高研究效率。 二、 如何做文献综述 首先需要将“文献综述( Literature Review) ”与“背景描述 (......>> 问题三:论文可行性分析怎么写 可行性分析能帮你写。 议论文的题目要求符合文体特征,要求鲜明,使人见其题而知其旨。观点鲜明的文章最受阅卷者的欢迎,因为它具有清澈感和透明感,能够传达出文章内容之大概,便于把握整篇文章的基本内容。 问题四:毕业论文开题报告中的可行性论证部分怎么写? 可行性分析应该是,你将通过怎样的方法手段完成你的研究,所以,内容要有研究方法和步骤 问题五:论文可行性怎么写 我会写的,要帮忙吗。论文的写作过程中,指导教师一般都要求学生编写提纲。从写作程序上讲,它是作者动笔行文前的必要准备;从提纲本身来讲,它是作者构思谋篇的具体体现。 问题六:开题报告中论文可行性分析怎么写 可行性分析应该是,你将通过怎样的方法手段完成你的研究,所以,内容要有研究方法和步骤 问题七:论文引言部分的可行性分析怎么写 前言是正文“章”之前的一章。前言的写作应该包括研究综述,提出自己论文的研究范围和研究观点。 1.研究综述 写作毕业论文一定要有研究综述,也叫综述报告。研究综述是梳理本论文研究对象的历史、现状、发展趋势,并且对这些研究作出评价。确定自己研究的逻辑起点,在别人研究的基础上自己将要做的探讨。 在我审阅的学位论文中,研究综述存在的问题主要表现在过于简略,缺少分析评价。有的只是开列出了别人研究的论著,没有任何分析,以开列篇目代替自己的综述。有的研究综述占了整个论文的一半内容,以综述代替自己观点的论述。 2.研究观点 前言除了写作研究综述外,还要陈述自己的研究观点,自己在本论文中将要讨论什么问题,提出的观点是什么。对涉及论文观点的关键词作出界定,自己是在什么范围讨论这个问题,怎样使用这个观点。这样做,可以使自己的观点明确,重点突出,别人看得明白。也避免了对讨论范围和关键词的歧义。 前言的内容要清楚明白,最好也有章节标题。 3.研究内容的总体描述 学位论文的分析方法,一般遵循两种程序,一是逻辑分析性程序:“分析―综合”,二是系统综合性程序:“综合――分析――综合”。我认为最好采用系统综合性程序,具有高屋建瓴,提纲挈领的作用。综合性程序的前一个“综合”是前言中,把研究对象看作一个综合体,对自己的观点进行总体描述。“分析”就是在综合的基础上,把各个部分按照章节进行分观点的探讨,每一次分析的结果都反馈到上一层次的综合上。后一个“综合”就是在论文的结语部分,总结全文的研究,概括自己的论文观点。 因此,前言提出自己的研究观点,还需要进一步从整体上阐述自己的研究内容,也就是对自己的论述内容做一个系统的总体描述。这种总体描述相当于论文的摘要。便于读者一目了然地把握自己论文的论述观点和论述内容。也为下文进入第一章的论述做准备。也许有同学会说,我已经在论文摘要中谈了自己的研究内容,不必在前言中再谈论述内容。两者是不同的,前言属于学位论文的正文,在正文中应该对自己的研究内容做一个综合描述。读者可以不看你的摘要,但是要看你的正文。如果你不在前言对自己的研究内容做一个总体描述,你就错过了让读者了解你的论文总貌的一个机会,增加了读者了解你的论文观点的困难。你让读者一头雾水,半天找不到你的观点是什么。读者看不明白,也许就不愿意或者不耐烦看了。

企业网络安全分析与研究论文

企业网络成为当今企业的客观存在方式,随着环境的变迁,其面对的不确定性日益增加。下面是我为大家整理的浅谈企业网络管理论文,供大家参考。

《 中小企业网络安全与网络管理 》

摘要:本文对中小企业网络安全与网络管理进行了简要论述。

关键词:网络安全 网络管理

中国拥有四千万中小企业,据权威部门调研发现,90%以上的中小企业至少都已经建立了内部网络。但是,随之而来的,就是企业内部网络的安全性问题。多核、万兆安全、云安全这些新技术对于他们而言或许过于高端,中小企业应该如何进行网络安全管理?又该从哪入手呢?

1 企业内部网络建设的三原则

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。

原则一:最小权限原则

最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。

如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。

原则二:完整性原则

完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户联系方式等等。

完整性原则在企业网络安全应用中,主要体现在两个方面。一是未经授权的人,不能更改信息记录。二是指若有人修改时,必须要保存修改的历史记录,以便后续查询。

原则三:速度与控制之间平衡的原则

我们在对信息作了种种限制的时候,必然会对信息的访问速度产生影响。为了达到这个平衡的目的,我们可以如此做。一是把文件信息进行根据安全性进行分级。对一些不怎么重要的信息,我们可以把安全控制的级别降低,从而来提高用户的工作效率。二是尽量在组的级别上进行管理,而不是在用户的级别上进行权限控制。三是要慎用临时权限。

2 企业内部网络暴露的主要问题

2.1 密码单一

2.1.1 邮件用统一密码或者有一定规律的密码

对于邮件系统、文件服务器、管理系统等等账户的密码,设置要稍微复杂一点,至少规律不要这么明显,否则的话,会有很大的安全隐患。

2.1.2 重要文档密码复杂性差,容易破解

纵观企业用户,其实,他们对于密码的认识性很差。有不少用户,知道对一些重要文档要设置密码,但是,他们往往出于方便等需要,而把密码设置的过于简单。故我们对用户进行网络安全培训时,要在这方面给他们重点提示才行。

2.2 网络拥堵、冲突

2.2.1 下电影、游戏,大量占用带宽资源

现在不少企业用的都是光纤接入,带宽比较大。但是,这也给一些酷爱电影的人,提供了契机。他们在家里下电影,下载速度可能只有10K,但是,在公司里下电影的话,速度可以达到1M,甚至更多。这对于喜欢看电影的员工来说,有很大的吸引力。

2.2.2 IP地址随意更改,导致地址冲突

有些企业会根据IP设置一些规则,如限制某一段的IP地址不能上QQ等等一些简单的设置。这些设置的初衷是好的,但是也可能会给我们网络维护带来一些麻烦。

2.3 门户把关不严

2.3.1 便携性移动设备控制不严

虽然我们公司现在对于移动存储设备,如U盘、移动硬盘、MP3播放器等的使用有严格的要求,如要先审批后使用,等等。但是,很多用户还是私自在使用移动存储设备。

私自采用便携性移动存储设备,会给企业的内部网络带来两大隐患。

一是企业文件的安全。因为企业的有些重要文件,属于企业的资源,如客户信息、产品物料清单等等,企业规定是不能够外传的。二是,若利用移动存储设备,则病毒就会漏过我们的设在外围的病毒防火墙,而直接从企业的内部侵入。

2.3.2 邮件附件具有安全隐患

邮件附件的危害也在慢慢增大。现在随着电子文档的普及,越来越多的人喜欢利用邮件附件来传递电子文档。而很多电子文档都是OFFICE文档、图片格式文件或者RAR压缩文件,但是,这些格式的文件恰巧是病毒很好的载体。

据相关网站调查,现在邮件附件携带病毒的案例在逐年攀升。若企业在日常管理中,不加以控制的话,这迟早会影响企业的网络安全。

3 企业内部网络的日常行为管理

由于组织内部员工的上网行为复杂多变,没有哪一付灵药包治百病,针对不同的上网行为业界都已有成熟的解决方案。现以上网行为管理领域领导厂商深信服科技的技术为基础,来简单介绍一下基本的应对策略。

3.1 外发Email的过滤和延迟审计。

防范Email泄密需要从事前和事后两方面考虑。首先外发前基于多种条件对Email进行拦截和过滤,但被拦截的邮件未必含有对组织有害的内容,如何避免机器识别的局限性?深信服提供的邮件延迟审计技术可以拦截匹配上指定条件的外发Email,人工审核后在外发,确保万无一失。

事后审计也不容忽视。将所有外发Email全部记录,包括正文及附件。另外由于Webmail使用的普遍,对Webmail外发Email也应该能做到过滤、记录与审计。

3.2 URL库+关键字过滤+SSL加密网页识别。

通过静态预分类URL库实现明文网页的部分管控是基础,但同时必须能够对搜索引擎输入的关键字进行过滤,从而实现对静态URL库更新慢、容量小的补充。而对于SSL加密网页的识别与过滤,业界存在通过代理SSL加密流量、解密SSL加密流量的方式实现,但对于组织财务部、普通员工操作网上银行账户的数据也被解密显然是存在极大安全隐患的。深信服上网行为管理设备通过对SSL加密网站的数字证书的进行识别、检测与过滤,既能满足用户过滤 SSL加密网址的要求,同时也不会引入新的安全隐患。

3.3 网络上传信息过滤。

论坛灌水、网络发贴、文件上传下载都需要基于多种关键字进行过滤,并应该能对所有成功上传的内容进行详细记录以便事后查验。但这是不够的,如藏污纳垢的主要场所之一的互联网WEB聊天室绝大多数都是采用随机动态端口访问,识别、封堵此类动态端口网址成为当下上网行为管理难题之一,只有部分厂商能妥善解决该问题,这是用户在选择上网行为管理网关时需要着重考虑的问题。

3.4 P2P的精准识别与灵活管理。

互联网上的P2P软件层出不穷,如果只能封堵“昨天的BT”显然是不足的。在P2P的识别方面深信服科技的P2P智能识别专利技术――基于行为统计学的分析的确有其独到之处。基于行为特征而非基于P2P软件本身精准识别了各种P2P,包括加密的、不常见的、版本泛滥的等。有了精准识别,这样的设备对P2P的流控效果格外出众。

3.5 管控各种非工作无关网络行为。

业界领先厂商都已摒弃基于IP、端口的应用识别方式,而采用基于应用协议特征码的深度内容检测技术,区别仅在于哪个厂商的应用识别库最大、更新最快。基于精准的应用识别,加上针对不同用户、时间段分配不同的网络访问策略,必将提升员工的工作效率。

伴随着组织内网员工非善意上网行为的泛滥与蔓延,符合中国客户需求的上网行为管理技术与解决方案也将快速发展,以持续满足广大用户的需求。

《 企业网络基本搭建及网络管理 》

摘要:伴随着Internet的日益普及,网络应用的蓬勃发展,本文在分析当前企业网络建设和管理中存在的问题的基础上,提出了解决问题的具体对策,旨在提高企业对营销网络的建设质量和管理水平。系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对企业网网络进行搭建,通过物理、数据等方面的设计对网络管理进行完善是解决上述问题的有效 措施 。

关键词:企业网 网络搭建 网络管理

企业对网络的要求性越来越强,为了保证网络的高可用性,有时希望在网络中提供设备、模块和链路的冗余。但是在二层网络中,冗余链路可能会导致交换环路,使得广播包在交换环路中无休止地循环,进而破坏网络中设备的工作性能,甚至导致整个网络瘫痪。生成树技术能够解决交换环路的问题,同时为网络提供冗余。

以Internet为代表的信息化浪潮席卷全球,信息 网络技术 的应用日益普及和深入,伴随着网络技术的高速发展,企业网网络需要从网络的搭建及网络管理方面着手。

一、 基本网络的搭建

由于企业网网络特性(数据流量大、稳定性强、经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1.网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FTDH、千兆以太网(1000Mbps),快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FTDH ;是光纤直接到客户,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很高;目前千兆以太网已成为一种成熟的组网技术, 因此个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络管理

1.物理安全设计。为保证企业网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实了这种截取距离在几百米甚至可达千米的复原显示技术给计算机系统信息的__带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息设计。针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。

VLAN是在一个物理网络上划分出来的逻辑网络。这个网络对应于OSI模型的第二层。通过将企业网络划分为虚拟网络VLAN,可以强化网络管理和网络安全,控制不必要的数据广播。VLAN将网络划分为多个广播域,从而有效地控制广播风暴的发生,还可以用于控制网络中不同部门、不同站点之间的互相访问。 人们对网络的依赖性越来越强,为了保证网络的高可用性,有时希望在网络中提供设备、模块和链路的冗余。但是在二层网络中,冗余链路可能会导致交换环路,使得广播包在交换环路中无休止地循环,进而破坏网络中设备的工作性能,甚至导致整个网络瘫痪。生成树技术能够解决交换环路的问题,同时为网络提供冗余。 天驿公司有销售部和技术部,技术部的计算机系统分散连接在两台交换机上,它们之间需要相互通信,销售部和技术部也需要进行相互通信,为了满足公司的需求,则要在网络设备上实现这一目标。 使在同一VLAN中的计算机系统能够跨交换机进行相互通信,需要在两个交换机中间建立中继,而在不同VLAN中的计算机系统也要实现相互通信,实现VLAN之间的互通

使在同一VLAN中的计算机系统能够跨交换机进行相互通信,需要在两个交换机中间建立中继,而在不同VLAN中的计算机系统也要实现相互通信,实现VLAN之间的通信需要三层技术来实现,即通过路由器或三层交换机来实现。建议使用三层交换机来实现,因为使用路由器容易造成瓶颈。

VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中,实现网络管理。

企业内部网络的问题,不仅是设备,技术的问题,更是管理的问题。对于企业网络的管理人员来讲,一定要提高网络管理识,加强网络管理技术的掌握, 才能把企业网络管理好。

参考文献:

[1]Andrew S. Tanenbaum. 计算机网络(第4版)[M].北京:清华大学出版社,2008.8

[2]袁津生,吴砚农.计算机网络安全基础[M]. 北京:人民邮电出版社,2006.7

[3]中国IT实验室.VLAN及技术[J/OL],2009

《 企业网络化管理思考 》

摘要:企业实行网络化管理是网络经济的特征之一,企业的管理流程、业务数据、与业务相关的财务数据、以及企业的各种资产都需要网络化管理。建立以业务为中心的企业资源计划系统是 企业管理 信息化的目标。最后分析了这类系统成败的因数等。

关键词:管理流程网络化;网络财务;资源计划

Abstract: enterprises implement the network management is one of the characteristics of network economy, enterprise management process and business data, and business related financial data, and all kinds of assets of the enterprise need network management. Establish business centered enterprise resource planning system is the enterprise management information goal. In the final analysis, the success or failure of this kind of system of Numbers.

Keywords: management flow network; Financial network; Resource planning

中图分类号:C29文献标识码:A 文章 编号:

前言

企业的形式不一样,主营业务不一样,管理水平不一样,企业内部的管理系统可能会千差万别。随着企业主的商业活动的扩大,需要给出的决策越来越多,越益复杂多样,不久就认识到,不可能同时在各处出现,不可能把所有的数据都囊括,为给出决策需求从而要求的能力水准,已经大大超出了一个管理人员的才能。因此企业进行决策就要进行多方面的考察研究,要借助于诸如财务、销售、生产和人事等职能部门,解决这些问题的第一个步骤是把责任委托给下属(职责下放给下属),因此每一个职能部门的工作人员,在完成他们的任务的过程中要充分发挥创新精神,并开始独立地收集和整理与他们的本职工作有关的数据。结果是产生一种信息系统,其信息由各部门数据组合而成,

尽管收集和存储这种多路数据流时,在企业范围内存在着许多重复工作,但当时企业确实首次开始考虑用侧重于管理的正式信息系统来代替簿记。这就是管理信息系统的最初动因。随着设备技术的发展,各种自动化设备都可以帮助管理的信息化和网络化,其中计算机在其中扮演着重要的角色。计算机及网络的发展给网络化管理带来了方便,同时也给传统的企业分工提出了新的要求。并且在技术、操作和经济上可行的管理方案也必须要专业的部门配合才行。

网络对经济环境、经济运行方式都产生了变革式的影响。网络对经济的影响,产生了继农业经济、工业经济之后的一种新的经济方式——网络经济。管理的网络化是网络经济的特征之一,在这种情况下企业的资金流、物资流、业务流与信息流合一,可以做到精细化管理。

1.企业建立网络化管理的必要性

1.1 企业的管理流程需要网络化

传统企业的管理就像管理地球仪上的经线(代表管理的各个层面)和纬线(代表管理上的各级部门)的交点(代表部门的管理层面)一样,是立体化的。采用网络化来管理流程能够做到扁平化的管理,能够跨越多个部门而以业务为主线连接在一起。

1.2 企业的业务数据需要网络化管理

一旦对业务数据实现网络化管理,财务上的每一笔账的来源就会非常清楚,业务溯源就会很方便;并且管理流程的网络化也需要夹带各个业务流程的数据。

1.3 企业财务数据需要网络化管理

传统非网络化的 财务管理 系统有诸多缺陷,如财务核算层面难以满足财务管理的需要、财务控制层面的缺陷和对财务决策的支持手段非常缺乏等;传统财务管理信息系统无法实现上级部门对下级部门财务收支两条线的监控、无法满足规范化统一管理需求、无法控制数据的真实性和有效性等。鉴于这些缺陷,建立业务事件驱动的网络化财务管理系统是非常必要的。

1.4 企业的物资设备、人力技术、客户关系以及合作伙伴也需要网络化管理

企业的有形资产、无形资产及企业的知识管理实现网络化统一调度以后,效率会有很大程度的提高,各种机器设备及人力的利用率也会提高;企业知识的形成是企业能够克隆和复制壮大的基础。

2.建立网络化的管理系统

2.1 业务和财务数据的网络化

信息化网络对网络经济具有重大的意义,可以说,如果没有信息化网络的产生,那么也就不会出现有别于农业经济、工业经济的网络经济。网络按照网络范围和互联的距离可划分为国际互联网络、企业内部网络、企业间网络。国际互联网是按照一定的通信协议将分布于不同地理位置上,具有不同功能的计算机或计算机网络通过各种通信线路在物理上连接起来的全球计算机网络的网络系统。企业内部网络是应用国际互联网技术将企业内部具有不同功能的计算机通过各种通信线路在物理上连接起来的局域网。在该网络中企业内部部门之间可以共享程序与信息,增强员工之间的协作,简化工作流程。

建立业务事件驱动的信息系统是网络化管理的开端,它就是指在网络经济环境下,大量利用成熟的信息技术的成就,使管理流程与经济业务流程有机地融合在一起。当企业的一项经济业务(事件)发生时,由业务相关部门的一位员工负责录入业务信息,当信息进入系统后,立即存储在指定的数据库;同时,该业务事件通过管理平台,生成实时凭证,自动或经管理人员确认后显示在所有相关的账簿和报表上,不再需要第二个部门或任何其他员工再录入一遍。这样,信息为所有“授权”的人员共同享用。每个业务管理与财会人员每天必须打开某个信息屏幕,管理和控制相关的经济业务,做到实时、迅速响应外界及内部经济环境的变化;所有管理人员都按照统一、实时的信息来源作出决策,避免了不同的决策单位或个人,由于信息所依据的来源不同而作出相互矛盾的决定,造成管理决策的混乱。在这个财务信息系统当中,大部分事件数据都以原始的、未经处理的方式存放,实现了财务信息和非财务信息的同时存储,实现了物流、资金流、业务数据流的同步生成;原来由财会人员编制的业务凭证、报表等等财务资料,可由计算机实时生成、输出,大大减少财务部门的重复劳动,提高工作效率的同时减少了差错做到“数出一门,信息共享”。

以业务事件为驱动,建立业务数据和生成财务信息后,可设立一个与数据库直接相连的管理模型库,在模型库当中设立先进的管理模型,如预警模型、预测模型、决策模型、筹资模型等。对于特殊的信息使用者,可以根据自己的需要,自己设计一些模型满足企业自身的需要,如根据企业的需要可在企业内部设立成本核算模型、库存预警模型,满足企业自身管理的需要。这些模型所需的数据可直接从数据库中进行提取。

2.2 企业资源计划(ERP)系统

在网络经济下,企业之间的竞争,是全方位的竞争,不仅包括企业内部管理等资源的竞争,更包括外部的资源供应链、客户资源等外部资源的竞争。所以,在网络经济下,要想使企业能够适应瞬间变化的市场环境,立于不败之地,建立企业整个资源计划系统是企业管理的必然趋势。企业资源计划系统对人们来说,已不再陌生,企业资源计划是在20世纪90年代中期由美国著名的咨询公司加特纳提出的一整套企业管理系统体系标准,并很快被管理界和学术界所承认,逐步扩大使用。企业资源计划系统实际上是先进的管理思想与信息技术的融合,它认为企业资源包括厂房、仓库、物资、设备、工具、资金、人力、技术、信誉、客户、供应商等全部可供企业调配使用的有形和无形的资产,它强调人、财、物、产、供、销全面的结合,全面受控,实时反馈,动态协调,解决客户、供应商、制造商信息的集成,优化供应链,实现协同合作竞争的整个资源的管理。企业资源计划系统是以业务为中心来组织,把企业的运营流程看作是一个紧密的供应链,从供应商到客户,充分协调企业的内部和外部资源,集成企业的整个信息,实现企业的全面竞争。

3.管理系统的问题

再好的管理系统也要靠人来参与,如果参与人员觉得系统与他无关,输入的是垃圾数据,那么输出的也是垃圾数据,管理系统也起不到应有的作用。这就要求开发管理系统的人员尽量让系统简便地输入、精确地输入和不重复录入数据,这些应该尽量采用自动化的输入设备,让数据采集自动化,减少人为出错因数。管理系统应当量身定制,做到适用和实用。另外,企业各级领导的重视程度也是这类管理系统成败的重要因数。

有关浅谈企业网络管理论文推荐:

1. 浅谈企业网络管理论文

2. 网络管理论文精选范文

3. 网络管理论文

4. 网络管理技术论文

5. 网络管理与维护论文

6. 浅谈现代企业管理论文

7. 浅谈企业团队管理论文

企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,研究解决网络安全问题的方案显得及其重要。下面是我带来的关于企业网络安全解决方案论文的内容,欢迎阅读参考!

浅谈中小企业网络安全整体解决方案

摘要:随着企业内部网络的日益庞大及与外部网络联系的逐渐增多,一个安全可信的企业网络安全系统显得十分重要。局域网企业信息安全系统是为了防范企业中计算机数据信息泄密而建立的一种管理系统,旨在对局域网中的信息安全提供一种实用、可靠的管理方案。

关键词:网络安全 防病毒 防火墙 入侵检测

一、网络安全的含义

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全,通常定义为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、中小企业网络安全方案的基本设计原则

(一)综合性、整体性原则。应用系统工程的观点、 方法 ,分析网络的安全及具体 措施 。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

(二)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

(三)分步实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要,亦可节省费用开支。

三、中小企业网络安全方案的具体设计

网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的 操作系统 、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

该方案主要包括以下几个方面:

(一)防病毒方面:应用防病毒技术,建立全面的网络防病毒体系。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙技术是今年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。

防火墙可以完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘。

随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。防火墙作为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的产品,已经充斥了整个网络世界。在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然。

参考文献:

[1]陈家琪.计算机网络安全.上海理工大学,电子教材,2005

[2]胡建斌.网络与信息安全概论.北京大学网络与信息安全研究室,电子教材,2005

浅谈网络安全技术与企业网络安全解决方案

网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为 企业管理 中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。

1 网络安全技术

1.1 防火墙技术

防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。

如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为代理服务防火墙和包过滤技术防火墙。代理服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。

1.2 加密技术

加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其解除。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。

1.3 身份鉴定技术

身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。

2 企业网络安全体系解决方案

2.1 控制网络访问

对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。

企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。

企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的 网络技术 对传输的数据审核,避免信息通过其他 渠道 外泄,提高信息传输的安全性。

2.2 网络的安全传输

电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客解除企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被解除的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码解除技术也要花费相当长的时间,等到数据被解除后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。

2.3 网络攻击检测

一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。

3 结束语

随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。

理论性研究论文可行性分析

1.技术可行性。主要从项目实施的技术角度,合理设计技术方案,并进行比选和评价。各行业不同项目技术可行性的研究内容及深度差别很大。对于工业项目,可行性研究的技术论证应达到能够比较明确地提出设备清单的深度;对于各种非工业项目,技术方案的论证也应达到工程方案初步设计的深度,以便与国际惯例接轨。2. 风险因素控制的可行性。对项目的市场风险、技术风险、财务风险、组织风险、法律风险、经济及社会风险等因素进行评价,制定规避风险的对策,为项目全过程的风险管理提供依据。3.投资必要性。主要根据市场调查及预测的结果,以及有关的产业政策等因素,论证项目投资建设的必要性。扩展资料可行性分析是通过对项目的主要内容和配套条件,如市场需求、资源供应、建设规模、工艺路线、设备选型、环境影响、资金筹措、盈利能力等,从技术、经济、工程等方面进行调查研究和分析比较,并对项目建成以后可能取得的财务、经济效益及社会环境影响进行预测,从而提出该项目是否值得投资和如何进行建设的咨询意见,为项目决策提供依据的一种综合性的系统分析方法。可行性分析应具有预见性、公正性、可靠性、科学性的特点。

内容提要:在毕业论文写作过程中,无论是学生还是导师都应该重视开题报告,不应该把它当作一个可有可无的环节或流于形式。所谓开题报告,就是提出问题,论证思路。开题报告主要包括:提出问题、回顾文献、论证研究设计和思路,其中文献综述是提出问题、论证问题的基础和关键。写开题报告要注意三个要点:一是开题报告要以问题为导向进行思考和安排;第二,开题报告的主体应该是内容,而不是“思考”或“角度”;三、开题报告是大家交流讨论的,所以尽量写清楚,态度要谦虚,让人愿意出主意。内容结构一、为什么要写:正确认识开题报告的作用和重要性二、写什么:问题、文学和观念(一)提问(二)文献综述(三)实证研究的设计和思路第三,怎么写四、开题报告的“开题”环节动词(verb的缩写)结论一、为什么要写:正确认识开题报告的作用及其重要性本科生需要写毕业论文。开题过程中反映出的常见问题有:问题意识淡薄、研究方法误用、研究缺乏创新、写作水平不高。总结起来,原因无非两种:一种是主观的,就是学生本身不认真不努力,就是想应付,只是为了开题而开题。另一种是客观的,即学生没有掌握必要的方法和技巧,对开题报告的性质、作用和基本要求不了解或不太了解。在后一种情况下,导师更有必要加强对学生开题报告的指导,告诉学生该做什么、怎么做开题报告,避免开题报告成为现场指导会和滞后的指导活动。因此,首先要帮助学生明确开学报告的重要性。(1)开题报告是对本科生四年理论学习、思维和应用能力的一次检验,是本科生写论文极其重要的环节。从经验来看,一个好的开场白是一篇论文成功的一半。开题的质量直接影响到论文写作是否顺利甚至完成。(2)开题报告的第一个重要功能是提出研究问题,论证研究思路的科学性和可行性。开题报告不仅要明确提出研究者要研究的问题,还要说明提出这些问题的依据和解决这些问题的基本思路。因此,撰写开题报告不能满足于在本科培养计划中一步一步地填写开题报告表格,而应该专注于研究目的,理清研究报告中所包含的各项内容之间的逻辑关系,然后根据其内在逻辑去表达。(3)开题报告还有一个潜在作用,就是交流与探讨。学生在准备和撰写开题报告时就应考虑到,写出来的开题报告,就是要让老师、专家和同学来帮忙判断一下:将要研究的问题有没有研究价值、所采用的研究方法是否奏效、这个论证逻辑有没有明显缺陷,等等。其中,“基本论点和研究方法”是指导老师考察的重点。令人遗憾的是,一些学生在研究报告中往往花费大量笔墨铺陈文献综述, 喜欢谈论别人的东西,但一谈到自己的研究方法时便寥寥数语、一掠而过。这样的话, 指导老师怎么能判断出你的研究前景呢? 又怎么能对你的研究思路给予切实的指导和建议呢?二、写什么:问题、文献与思路开题报告是毕业论文教学环节的第一个任务,其作用是阐述论文选题依据,以及对研究设计与思路的初步构思。从内容上看,开题报告包括三大要件:一是提出问题;二是回顾文献;三是论证研究设计与思路。(一)问题的提出虽然开题报告的第一部分要求陈述的具体内容有较大差异,但其核心却是一致的,即都内在地指向所要研究的问题。所谓要研究的问题,就是在理论或实践中存在但又还没有研究或没有得到彻底研究的问题。对初学者而言,所研究的问题可以暂时撇开创新性,但至少应该具备理论性,有现实意义,并符合一定的方法规范。 (1)问题提出是有专门格式要求的! 所提出的问题至少应包含理论概念,如能涉及到相关理论,那就更好了。不同于政策研究报告,学术研究聚焦理论层面、解决理论问题。理论是由一系列前设和术语构造的逻辑体系。特定领域的理论包含特定的概念、范畴和研究范式。只有在相同的概念、视角和范式下,理论才能够对话;只有通过对话,理论才能发展起来。因此,在提出问题时,要以“内行”看得懂的术语和明确的逻辑来表达。 同时,所提出的问题应符合专门的格式。对于初学者而言,要么是“临摹”相关文献模仿着提出一个像模像样的问题,要么是在有经验的老师指导下,提出一个自己感兴趣、同时也能得到同行认可的问题。最忌讳的是,随意随性地将现实世界中的一些现象、矛盾或冲突简单地构造成所要研究的问题。 (2)问题不是一下子跳出来的! 提出问题,好比“剥笋”,是一个思维逐渐聚焦的过程,结合已有文献和自己的思考,一层一层地剥,还是比较艰辛的。当然,这需要一定的思维训练。值得推荐的是“三步走”训练,即:第一步,先划定一个“兴趣范围”,如小微企业贷款、合作金融、金融监管等,以此为圆心,广泛浏览相关的媒体报道、政府文件和学术文章,找到其中的“症结”或“热点”。第二步,总结以往研究者大体从哪些研究视角来分析该“症结”或“热点”、运用了哪些理论工具和实证方法等。第三步,考察研究该问题的可行性。例如,现有理论是否可以解释所关注的问题?或者,同一问题能否用不同的理论来解释,或者理论本身的前提假设、逻辑推演是否存在缺陷。将上述些问题细致捋一遍,就可以找到自己研究的立足点,即自己研究究竟与已有研究有哪些异同。 (3)如何陈述问题? 陈述问题实质上就是凝练核心观点的过程,问题陈述其实应包含研究者的初步判断,即假说。从假说的提出及验证角度来讲,研究者脑海里其实已有对问题的初步认识和回答。应该注意的是,所谓的假说或针对问题的观点应当来自对现实问题的思考和总结,而不是为了套理论而“削足适履”。 (4)如何才能提出一个好的问题? 一个好的问题最好能满足以下四个要求:第一个要求是该问题能够直接锁定当前经济社会中亟需解决的重大现实问题,即该问题的解决将有助于形成破解现实难题的政策举措;第二个要求是该问题的提出应有一定的理论基础,最好能与经济学研究中的某个理论基准直接对应,这将反映研究者的专业思维范式与思考深度。对初学者而言,可以说,所从事的大部分研究都是理论应用型的。从这个角度来看,问题的提出其实也是找准一个理论并在理论指导下展开观察和思考的过程。切记,这里的理论是“基准”或“参照”,可以运用或借助它们来更好地观察、分析现象和问题,而不应该是直接应用。第三个要求是问题的提出应包含对研究方法的考虑。第四个要求是问题的提出应暗含问题的解答,即提出者应有初步结论或待检验的假说。 因此,对问题的思考或提出,至少需要从现实需求、理论基础、研究方法及初步研究结论四个方面综合考虑。大部分初学者在问题提出阶段出现这样或那样的问题,实际上就是在上述四个方面下的功夫不够,或者是在上述四个方面统筹考虑不周。 提出问题的关键就是要阐明其依据。从问题所处的研究背景来看,这个依据就是问题、方法与观点三者之间的关系。论证所提出问题的价值与意义,其核心就在于,要阐明这种相互关系及其内在逻辑。具体表现在:①问题与问题是相互联系的。研究者可以从他人所提出的问题中生出新问题,研究者首先要熟悉相关文献,并对其加以研究(包括文献综述或述评),找到其中所研究的问题。通常,问题都是在历史和现实中形成的,如果不把握问题发展的历史及现状,不仅难以理解当前正在研究的问题,而且无法觉察问题的发展趋势。②问题与方法是相互联系的。一般而言,如果不从方法层面考虑问题的分析与解决以及方法与问题之间的匹配性,对方法的理解就不可能充实,同时也不可能创造性地提出适合于解决问题的新方法。③观点与问题、方法是相互联系的。观点与所研究的问题、所运用的方法是密切相关的,如果没有对问题的梳理、没有对方法的分析,就很难判断出这些观点的正确性;可见,对研究文献中的观点加以研究,绝对离不开对问题和方法的考察。因此,基于现有文献所呈现的观点为基础去提出问题,就要求研究者具有对问题、理论、方法及观点的综合性认识,这种综合性可以表现在问题的澄清、方法的修正、新观点的生成上,当研究者把新观点的生成作为问题提出来的时候,就相当于提出了一种新的假设。 考虑到文献综述基本上都是围绕问题、方法与结论来陈述的,如果研究者能够认真完成文献综述工作的话,完成提出问题的这个任务就不那么困难了。毫不夸张地讲,做好文献综述是提出问题的前提条件和基本保障。 (5)选题目的与意义,即回答为什么要研究,交代研究的价值及背景。 一般而言,在引言或导论中都应先谈谈现实需要——由存在的问题导出研究的实际意义,然后再谈理论及学术价值,要求具体、客观,并要有针对性,注重结合文献回顾并以资料分析为基础。 关于研究价值,既不能空而大,也不能去套,或罗列那些根本解决不了的研究目标。研究的创新是相对别人在这方面的研究,别人没有的,这种“不同”才可能是自己文章的亮点。这方面不强求,也不做硬性规定。但对研究价值与创新的阐述,都应立足于自己的研究,不要把与自己无关的或自己根本解决不了的罗列上去。应切记:尽量写与自己研究相关的价值与意义! (6)选题的若干细节 一个清晰的选题,往往已经隐含着论文的基本结论,因此选题应本着以下原则: 符合专业培养目标和综合训练的基本要求,难易度及任务量适宜。 与自己实际教育背景、科研工作或实践相关的、较为熟悉的问题。 反映本学科的新问题、新理论、新方法或新政策的题目。 所选题目不宜过大,越具体越容易收集资料,从某一个侧面入手,容易深入。 一个悖论:越小的题目需要阅读的文献越多,思考也越多,但越容易去做!其中的道理其实比较简短,只有下了大功夫,才可能将题目“缩小”下来。 (二)文献回顾 文献综述是撰写开题报告的基础环节,在整个过程中占据十分重要和关键的地位。文献综述(Literature Review)也称为“文献回顾”、“文献考察”、“文献评论”、“文献评估”等,这些词彼此可替代使用。文献综述即是一个“过程”,即是对目前为止与某一研究问题相关文献的系统查阅和分析,以了解该领域研究状况,也是一个“结果”,即最终要梳理出一个将要研究的问题、命题或假说,尽可能地呈现自己研究与已有研究的联系与区别。 1.为什么要写文献综述? 文献综述有两个特点:一是“展示性”;二是“导向性”。前者反映作者对这一研究领域全貌、脉络以及内部结构的整体把握,后者则反映文献综述的最终归宿与“结晶”,如果没有归宿,说明就是瞎逛,而没有结晶,说明就是“竹篮子打水一场空”。 概而言之,文献综述就是在全面、深入理解已有相关文献的基础上,提出自己的研究问题及可行思路。一方面,展示自己对已有研究文献的掌握情况,必须具体,否则没有人相信;另一方面,分析已有文献并论证自己研究的必要性及其价值(理论上与实践上)。从这个角度来看,文献综述其实是一项“研究”工作,即从文献角度来论证自己接下来的研究是有价值并可行的。从论证性质来看,它应该是议论文。 2.如何写“文献综述”? 写文献综述,应该围绕文献综述的目的来写。文献综述的目的有二:一是提出问题,二是论证思路。那么,文献综述首先最好能够按照所考察的问题来梳理相关研究文献;其次,文献综述在梳理过程中还应该对已有相关研究的角度、方法及发现展开评价,由此为自己的问题与思路开辟道路。 (1)文献综述应为选择和界定研究问题服务 文献综述的作用在于帮助我们确定研究问题的价值和方向。研究问题始于文献回顾。应该看到,一些学生会对如何选题特别是如何选择一个有意义的研究问题,以及如何提高研究课题的价值等方面提出疑问。这些提问既与研究问题的选择相关,也与文献回顾的工作相关。而文献回顾工作就应该为聚焦问题而服务。 其次,研究问题提出需要文献回顾来提供学理支持。值得强调的是,问题不是提出来的,而是论证出来的。而论证问题的价值、意义及研究的可行性,其关键还要依靠文献回顾,只有基于已有文献回顾才能阐明清楚自己将要进行的研究、所要研究的问题值得做。文献回顾将表明已有研究所存在的不足及改进的空间,以及自己研究与已有研究的联系与区别。 (2)文献综述需要为研究设计与思路服务 通过文献回顾,我们可以了解到以前的研究者在探索该问题领域时所采取的各种不同的研究角度,不同的研究策略,所采用的各种具体研究方法,以及所使用的研究工具和手段。这些研究角度、研究策略和研究方法,代表了以前研究者所尝试过的各种探索道路。无论其成功与否,结论如何,都为我们在自己的研究中确定研究视角、进行研究设计以及选取研究方法提供了一种借鉴和参考的框架。 文献回顾同时还是研究者呈现其研究逻辑的重要过程,通过将研究的问题与分析框架、资料性质等紧密联系起来,文献回顾也可以清楚地呈现出研究设计的内在逻辑。研究者通过评价前人研究中各种各样研究设计的成功之处,就十分便于在自己的研究中进行借鉴。从这角度来讲,文献回顾部分最好按照自己研究的内容来安排,这样可以做到有针对性和可比性。当然,正是有了前人研究的这些帮助,研究者在自己的研究过程中才能够避免走弯路或少走弯路,甚至还能够有所创新。 (3)文献综述写作需要注意的三个要点 要点之一:首先需要将“文献综述”与“背景描述”区分开来。我们在研究问题的时候,确实需要了解该问题产生的来龙去脉,如“中国农村合作金融的发展历程”、“中国合作金融的现状及存在的问题”等等,这些内容属于“背景描述”,关注的是实现层面的问题,严格讲不是“文献综述”。与之相对的是,文献综述是对学术观点和理论方法的整理。 要点之二:围绕自己的研究问题对已有研究进行比较与梳理。其中的关键是比较,找出针对所研究的问题,其已有研究在视角、方法及结论上的异同,有点像“将钟表拆成一个一个的零件,然后对这些零件进行比较”,这是基本功。 要点之三:要按照问题来组织文献综述。很多时候,初学者写的文献综述就像是流水账,没有归纳和概括。这反映出作者对问题的把握还不够深刻,或者说是在综述时,对用问题串联文献还不够自信。文献综述就像是在文献的丛林中开辟道路,这条道路就是指向我们所要解决的问题,当然直路最短、最省事。因此,在做文献综述时,头脑时刻要清醒:要解决什么问题,人家是怎么解决问题的,说的有没有道理, 就行了。 (三)论证研究设计与思路 在开题报告里你还应当说清楚你选了这个题目之后如何去解决这个问题。就是有了问题之后,接下来准备怎么去找答案,即要阐述大致的研究思路,以及具体方法,如案例研究方法、调查研究方法、理论模型法和计量实证研究方法等。研究设计与思路包括以下主要内容: 1.概念界定。即对论文的核心概念进行界定,借鉴前人已有的经验和经历在自己的研究领域提出自己的新观点,尤其是要解释清楚自己本研究中的相关概念的实际含义。 2.分析框架。分析框架是对整个研究分析思路的部署与安排,它可以是理论性的,也可以是概念性的,但它在形式上是简约的,而不是很复杂的。 3.研究方法。一个严谨规范的学术研究, 必须以严谨规范的方法为支撑。在论文研究写作过程中,学生应在对研究方法的认识、理解的基础上,选择与应用某特定研究方法, 并将其具体实施于自己的论文工作中。学生在介绍自己的论文方法时,不是对方法概念的解释,而是要介绍如何使用该研究方法,比如问卷调查法,学生需要阐述清楚自己的问卷是自制的呢?还是沿用的前人的呢?在写这部分内容时,不要罗列一大堆的研究方法,主要介绍一下最主要的研究方法,具体过程和选择依据讲清楚就可以了。 更进一步来看,研究方法要与所研究的问题匹配。虽然许多研究方法有着比较广泛的适应性,但是问题不同,解决问题的角度、路线、方式就不同,研究方法不仅仅与论文所要解决的中心问题(由问题的提出来完成)相互对应,更重要的是要与研究内容中的具体问题基本对应(不一定一个问题对应一种方法,也不是一种方法对应一个问题),因此,正确的做法是首先对研究内容所涉及的问题加以归类,然后根据各类问题设计适合的研究方法。 在研究设计与思路这一部分,需要把握的是,整个行文是“论证”而不是描述,即向读者或同行阐述你的研究设计与思路之于你的研究问题是贴切的,是可行的。 在问题提出、文献回顾以及研究设计与思路论证三个方面中,文献回顾是重点。没有文献综述,研究者就无法找到自己的题目,也不知道这个题目别人已经做得怎么样了,所以要认真进行综述。当然,综述的目的还是引出研究者自己的问题,所以不能忘记评述。 三、怎样写 开题报告框架主体部分包含的内容主要有:选题缘由、文献综述、研究的理论基础、研究的主要内容、研究的目的和意义、研究的思路和方法、研究的步骤、研究提纲。 1.题目。题目是毕业论文中心思想的高度概括,题目就是文章的眼睛,要明亮而有神,是论文研究内容的高度概括,题目就是告诉别人你要干什么或解决什么问题。要求:①准确、规范。要将研究的问题准确地概括出来,反映出来研究的深度和广度,反映出研究的性质,用词造句要科学、规范,切记简单的罗列现象或者陈述事实。②简洁。要用尽可能少的文字表达,一般不得超过20个汉字。③文章题目要体现研究的侧重点,要呈现研究对象以及要解决的问题(也就是研究的对象和研究内容一定要在题目呈现);如果确因研究需要,就采用主副标题。 2.选题目的与意义,即回答为什么要研究,交代研究的价值及需要背景。一般先谈谈现实需要——由存在的问题导出研究的实际意义,然后再谈理论及学术价值,要求具体、客观,具有针对性,注重资料分析基础。 3.文献综述。开题报告的综述部分应首先提出选题,并阐述该选题的目的、相关研究进展情况、理论适用性、研究方法等。 4.提纲。开题报告包含的论文提纲可以粗线条的,是一个研究构想的基本框架,可采用整句式或整段式提纲形式。在开题阶段,提纲的目的是让人明了论文的基本框架。开题报告的提纲至少应包括以下内容:①课题的目的、意义(论证);②国内外研究概况和有关文献资料的主要观点与结论(梳理);③研究目的、研究对象、研究内容、有关指标、主要研究方法;④进度安排;⑤预期研究结果。 5.参考文献。开题报告中应包括相关参考文献的目录。 四、开题报告之“开题”环节在本科生开题环节,指导老师要从硬性要求与非硬性要求两个层面,来判断学生的开题报告是否合格,并围绕这些要求提出完善意见。 1.硬性要求 所谓硬性要求,是指决定开题报告是否合格的要求标准。主要有以下几点。 (1)选题是否符合专业要求。这一点从论题就可以观察得出,凡不符合专业培养要求的则一律视为不合格,应重新选题和开题。 (2)选题意义是否得到了有力论证。这从开题报告中的选题理由与意义、国内外研究现状以及研究目标与研究内容中可以看出。如果选题意义是东拼西凑,或是牛头不对马嘴,同样需要重新开题。 (3)选题是否具有可操作完成的可行性。这可以从研究基础、研究目标与研究内容、研究方法等项目中审议得出。如果题目太大,显然是本科生无法完成的选题,或者是其没有能力完成的,则必须重新开题。 2.非硬性要求 所谓非硬性要求,是指在已经具备开题“要件”的基础上,对其是否能够做得更好而提出的要求标准。主要有以下几点: (1)研究现状的把握情况。对这部分内容的审议主要看:对文献掌握是否充分;对文献资料的内容介绍是否具体;对文献资料是否进行了分类整理再加以介绍;对文献资料研究内容是否有自己的归纳评议; 是否阐明了研究现状与本人要做的研究之间的关系等。其中,特别要反对“流水账”式的文献综述。 (2)写作提纲的逻辑关系情况。对这部分内容的审议主要看:论文题目、章节标题是否准确鲜明;一级章标题是否紧扣了论文题目内容、二级标题是否紧扣了一级标题内容;;章标题是否符合平行展开或递进深入的逻辑关系;二级标题是否符合平行展开或递进深入的逻辑关系;写作提纲是否完备等。其中特别要反对“思路式”或“编书式”的写作提纲,因为它们缺乏实质性内容;也就是说,写作提纲最好能按照内容或观点来写,按重要性排序。 (3)参考文献的准备情况。对这部分内容的审议主要看:是否包括著作、论文等各类参考文献:是否包括对本项研究有重要指导意义的学术论著; 是否包括反映最新研究的文献; 是否具有一定时间跨度的文献; 是否包括国内外的参考文献等。其中,特别要反对“杂烩式”式的参考文献。 (4)开题报告书撰写的情况。对这部分内容的审议主要看: 写作格式是否符合要求; 各项内容是否完备;各项内容的填写是否具有针对性; 文字是否表达准确、简练,是否有条理等。其中,特别要反对临时“拼凑式”式的开题报告书。 五、结语 现如今,本科生开题报告都以规范的表格形式来呈现,这种形式在确立标准与规范的同时,也带来了许多意想不到的后果。由于表格内含的项目被分割符号分离开来,从表面看,每个项目都有自身的独立性,但这样却很容易忽略各项目之间的联系。许多本科生狭隘地认为,似乎填好了表格所要求的项目,开题报告就算完成了;再加上学生们以日常思维来理解研究意义、研究现状、研究目标、研究内容、研究的可行性、研究实施方案、研究工作计划等,在他们看来,开题报告似乎就是他们的学习计划或工作计划,按部就班的痕迹太重。 个人认为,扭转这种不利局面的首要药方是“以问题为中心”。开题报告就是有依据地提出问题,对问题加以分析,谋划解决问题的方法。界定清楚了问题,才能做到目标明确。从内容来看,开题报告至少需要提供问题、理论及方法方面的思考内容。只要学生们坚持一切以问题为中心,就不难找到开题报告内各部分之间的关系,也不难写出能够真正指导自己研究的开题报告来。 开题报告的关键是文献综述,它是提出问题的重要依据所在,也是确立研究思路合理性与可行性的关键支撑。可以说,文献综述最能反映学生所完成的工作量。 开题报告的主体应是内容与观点,而不是“思路”或“角度”。也就是说,应以推进人们对事物本质的认识,而不是搞一些概念或方法上的噱头及花拳绣腿。 开题报告中一定要明确所运用的方法是什么,该方法的特点是什么?选择该方法的依据是什么?等等,最好能拿出一个专题部分来把所要使用的方法阐述清楚。 最后,再次重申个人对学生的要求:以问题为导向,做到言之有据、文字表述准确。一言以蔽之,宁做一条对社会有价值的清澈小溪,也绝不做貌似高大上的一池浑水。

课题的可行性分析要撰写以下三个方面:1、已取得相关研究成果的社会评价(引用、转载、获奖及被采纳情况),主要参考文献(限填10项);2、主要参加者的学术背景和研究经验、组成结构(如职务、专业、年龄等);3、完成课题的保障条件(如研究资料、实验仪器设备、研究经费、研究时间及所在单位条件等)。课题的可行性分析撰写案例:一、已取得相关研究成果的社会评价,主要参考文献各课题组成员在近几年为本课题的研究做了大量的准备工作,且收获了许多与该课题有关的研究成果。教科研论文中徐灵的《探究利用文史知识活跃地理课堂的策略》、安小宏的《课外语文教育实践活动的新探索》、师光秀的《思想品德课中如何培养学生的创新素质》等获均中国教育发展基金会、市科技辅导员创新成果一等奖;教学设计中张艳琴的《祖国统一大业》、梁丽娜的《新中国的外交》、魏琼的《奋发图强 艰苦创业》、胡春娥的《感受共和国的巨变》等分获中国教育发展基金会、省教育学会一、二等奖,在我县、校课堂教学中得到了广泛好评,并在校内外得到推广。主要参考文献:1.文史素养 亟待加强 王继如 《文史知识》 2007年12期2.谈城乡接合部初中生人文素养的现状和教育策略3.略谈“文史结合”法在语文教学中的运用 季华 《现代语文(教学研究版)》 2008年02期4.诵读经典古诗文,提升学生人文素养 卞酉霖 《中华活页文选(教师版)》 2010年08期5.素养提高离不开人文科学[N] 本报记者 汪业芬 团结报 2000年6.中国论文网 教育论文发表 重视学生文史素养提高二、主要参加者的学术背景和研究经验、组成结构(如职务、专业、年龄等)本课题的参与者在各自学科上均有建树,均有参加课题研究的经验,并且部分成员参与国家级课题的研究,研究成果得到全国专家的好评。本课题组的教师全部参加过课题研究,均为我校骨干教师、技术精英,能够承担课题的研究任务。三、完成课题的保障条件1.课题的研究者有丰富的教育理论知识和教学经验,具有较强的科研能力,并有驾驭现代教育技术的能力,乐于、善于进行理论总结,近年来多次参加教育教学培训,曾有多篇教育教学论文和研究成果出版,同时对此课题已潜心研究了很长时间,积累了大量有关材料,能够比较准确地、全方位地把握该课题的研究方向,使本课题的研究有了很好的理论基石。2.我校课题研究的氛围浓厚,每周一次课题研讨,及时交流经验,更新思想,有利于将课题研究细化、系统化、有序化。“十二五”期间,学校组织教师进行国家课题《传统文化与语文教学》、《信息技术提升高效课堂》的研究,为本课题的研究奠定了基础。3.本课题研究理论假设合理,目标内容清晰,实施的可操作性较强,阶段实施过程与目标都很明确,完成课题的可行性有充分保障。这次的课题在充分研究文献、了解现状的基础上提出的,对于课题研究的初步方案向有关教科研部门的专家提请咨询与论证,同时本课题理论依据充分、科学,符合当前新课程改革的方向,具有针对实用性。4.我校有着开展课题研究的物质基础。近几年来,在硬件和软环境上都投入了大量的资金,购入品牌电脑、多媒体演示系统等,电教设施较硬。学校的图书馆,拥有大量的教科研图书以及刊物杂志,研究资料、参考文献完全可以得到保证,为课题研究提供了充分的条件保障。校领导也给予大量的时间、精力和充分的教育经费展开本课题的研究,支持学校校本课程的建设。

1、项目概况基本上,是凡可行性报告,都会有项目总体概况的介绍,一定要简单陈述一下,你所要分析的项目。2、项目的背景及目前发展情况此项目所处的背景及目前在市场上的发展情况,简单扼要,但不必用大片概论来赘述。3、当今市场环境这一点很重要,这个项目能否运作,全靠当前市场的状况,这里要明确写出市场预期以及市场前景、市场潜力。4、项目的规模及成立所需条件这一点也很重要,项目有大有小,这时候你一定展开论述项目的规模性以及所要的条件,已经这些东西的必然性。5、组织实施方案既然是可行性分析报告,那么必然会有可行性的实施方案,你没有实施方案,一切都是纸上谈兵,明确说明这个方案的可实施性。6、融资与效益的对比这时候一定要简要分析一下产出与收入的对比,画出简单效益产出比图表,简单扼要分析回报率等等。7、结论与建议前面论述了一大堆,这时候一定要有个结论,并提出可行性建议,这是总结部分,也是结论部分可行性分析是通过对项目的主要内容和配套条件,如市场需求、资源供应、建设规模、工艺路线、设备选型、环境影响、资金筹措、盈利能力等,从技术、经济、工程等方面进行调查研究和分析比较,并对项目建成以后可能取得的财务、经济效益及社会环境影响进行预测,从而提出该项目是否值得投资和如何进行建设的咨询意见,为项目决策提供依据的一种综合性的系统分析方法。可行性分析应具有预见性、公正性、可靠性、科学性的特点。

相关百科

热门百科

首页
发表服务