浅论网络暴力行为的法律问题,就是想表达说杜绝网络暴力,给全国网民一个健康的网络世纪的意思,如果这个选题的意义就是你论文总结部分了!
调查结果: 1、大部分中学生(包括上过网的和未上过网的)喜欢上网。 2、中学生上网的目的:(10中学生上网,查阅自己爱好的信息或玩游戏者较多,其次是聊天、娱乐、收发邮件、下载音像资料或图片,再次是查阅资料、做网页、查阅有关知识的信息、浏览新闻等等;(2)大部分男生上网是为了玩游戏;一多半女生上网是为了聊天; 2、比较热门的网站搜狐、新浪等; 4、中学生上网的时间:大部分中学生上网是在节假日,还有一部分是在放学后和同学一起上网; 5、中学生上网的途径大部分中学生在家里上网,其次是去网吧或在同学、朋友家上网; 6、(非中学生)是否支持中学生上网:支持者居多,反对者较少,大部分支持者的前提是“要正确对待,有限制地上网”。但很多中学生的家长反对或控制孩子上网。其反对原因大多是“上网耽误学习”及“上网容易受不食信息影响”; 7、网络对中学生的好处(1)可以开阔视野,扩大知识面;(2)因特网信息量大,信息交流速度快,中学生可以根据学习的需要,快速的查阅相关信息,并能及时了解世界新闻信息、科技动态,不受时空限制,这给中学生的生活、学习带来了很大的便利;(3)由于网络的虚拟性,中学生在网上与其他人交谈时,不受时空的限制,方便的与其他人交流看法、心得,可以把平时不便于说的话说出来。从某一方面来讲,教师、学生家长可以在网上更好的了解学生的意见、建议,以及思想情况;(4)可以促进中学生的学业。在网上查阅信息非常方便,学生可以根据学习的需要,找到合适的学习资料,甚至是合适的老师。这可以增加学生学习的动力和效率。 8、网络对中学生的坏处(1)容易上瘾。许多中学生沉迷于网络游戏、聊天室,不知不觉的出现了精神和身体上的病症,影响中学生的健康成长。(2)容易受网上不良信息的影响。许多网站(包括许多著名的大网站)的页面甚至主页上,都有一些不健康的内容,中学生很容易受它们的影响。有一些中学生受网上暴力内容的影响,甚至走上了犯罪的道路;(3)容易荒废学业。许多中学生自控能力不强,上网经常着了迷,晚上经常拖得很晚,不但影响了这一天的写作业和复习,还影响到第二天的学习。(4)网吧问题。现在网吧的数量日渐增多,且其中有很大一部分是非法的网吧。许多中学生在放学后、节假日和同学一起去网吧上网联机打游戏、聊天等等,且上网时间很长。这不仅浪费钱财,而且在网吧里更容易受到不良信息的影响。在调查过程中,许多接受调查的人都表示,很多网吧里电脑上的主页就是不良的网页。(5)网上交友问题。许多中学生在网上都有网友。而网络毕竟是一个虚拟世界,网上许多人说的都是谎话,很容易是中学生说谎、,甚至在这些人的“引导”下误入歧途。 9、网络对中学生心理的影响(1)许多网络游戏都含有暴力的内容。很多中学生上网就是为了玩游戏,经常接触这些游戏,就有可能使一些中学生掺入恐怖、暴力、以强凌弱等等不好的思想,给中学生的心理造成了较大危害。(2)在调查中发现,聊天室中,许多人几乎句句不离脏话,而且经常谈论一些不良的内容。许多中学生长期沉迷于聊天室,不可能不受影响。(3)在网上,一切事物都是虚拟的。一些中学生长期沉迷于网络的虚幻世界里,有的人就会逐渐形成孤僻、沉默、不善于于别人沟通等性格。 由调查可以看出: 1、中学生上网主要还是处于好奇心和爱玩。 2、中学生由于上网而出现的问题主要有两方面:一是影响了学习;二是受到网上不良信息的影响。但是调查表明,受到网络影响的中学生并不太多。一般中学生上网是出于好奇和网络信息量大且速度快。绝大部分中学生上网还是非常正经的。少数由于网络而出现问题的中学生,他们的问题一般是出在了“玩”上。网络吸引他们的不是知识,而是其他他们所看到的事物。中学生好奇心强、爱玩,自控能力又不太强,这使这些过于沉迷于网络的中学生在生活、学习,乃至思想上出了问题。而且,促成他们出现了问题的不只是在于他们本身,其根源问题是在于,现在针对中学生乃至青少年的网站实在太少。一般上网,如果不是有明确目的地搜索信息,充斥于中学生眼中的网络世界的,更多的还是过于成人化的东西。真正能让中学生感兴趣,并能牢牢吸引住他们的有益的专网网站寥寥无几。正因为如此,许多感到寂寞、无聊而上网的中学生,才会被吸引到网络游戏、聊天室中来,或是在无意的浏览中,被不良信息所影响。而且,玩游戏、聊天时都很容易上瘾,时间往往在不知不觉中过去,这样就使一些中学生的身体受到影响,还影响到学习的效率和质量。 3、一些中学生迷恋网吧的原因 (1)假期缺少能使中学生感兴趣的活动。(2)缺少可以供中学生们娱乐、活动、放松的有益的免费活动场所。许多中学生的学习压力大,因此在节假日,都很想去外面放松一下。但现在正是缺少能真正让他们放松而且能在玩中学到知识的场所。而像科技馆等场所,虽然比较好,可是门票往往很贵,而且展品也很少更新,中学生不可能经常去。所以,正是这种“真空”使网吧得到了机会。而且网吧为了增加顾客,上网的价格不贵,还增加了许多能满足学生们“爱玩”性格的游戏,这更使中学生经常“光顾”网吧。(3)对非法网吧的打击力度不够。许多非法网吧已转到了“地下”,这更使执法人员无法清除它们。 针对问题的解决办法:1、中学生自己要加强自控能力,上网避免浏览不良信息,并要少玩游戏,安排好上网的时间,不要太长。2、老师和家长应该引导学生上网,不能盲目的“堵网”,而应该通过各种培训教育,积极引导学生主动接触、了解并使用网络,并通过教育,提高学生的素质,重点培养他们的辩别是非的能力,增强道德判断能力,使中学生能自动远离网上的不良信息,并能熟练的使用网络来为自己服务。3、应多多建立一些针对中学生的网站。这些网站不应该是说教式的,而应该是非常有趣味,能吸引住中学生,并能使中学生在“玩”中学到知识,受到教育。应该调查中学生更喜欢什么样的网站,更喜欢什么内容的网站,并将这些有益的内容加到这些针对中学生的网站中,使它们能真正贴近中学生,把他们从网络游戏、聊天室中吸引过来。可以在这些网站中加入一些论坛,是中学生能在其中畅所欲言,发表对网站,对老师、家长、学校的看法和建议,倾诉自己的想法和苦恼,这样就能用许多中学生都喜欢的方式,不但是中学生远离不良网站,还能更实际的解决他们的心理问题,改进老师、家长的教育方法,改进网站的内容、效果。这样做往往是事半功倍。4、应该努力监督网络中网站的内容,净化网上环境,如果发现对中学生思想、行为有误导作用的网站,应该把它们清除。这样才能从根本上解决问题。5、针对网吧的问题,应该加强对非法网吧的监管力度,一发现非法的网吧,就要坚决清除。可以发动中学生“举报”非法网吧,给监察网吧提供便利。其实,只要全社会的人都来关注中学生上网,不久以后,网络必将成为中学生学习生活的一个必要工具。
21世纪,计算机的普及和网络高速公路的迅速发展为人们足不出户就能广泛地进行信息的交流和沟通提供了便利,人们只要坐在电脑前运用谷歌、百度等搜索引擎就能知晓世界各地的新闻,使网上的信息杂而广却快速地充斥着人们的头脑。互联网不仅带给人类一场技术革命,它也重新构建了人类的互动方式、价值观念和生活形态。21世纪互联网已经深入人心,虚拟社会就像现实社会一样复杂。2008年“网络暴力第一案”的宣判使司法第一次进入网络暴力案件中,也拉开了大众对于探讨网络暴力的序幕。在网络上爆发的“人肉搜索”所代表的网络暴力事件也让人们看到了网络的阴暗面,而网络上频频爆发的谣言、诽谤、骂战等网络暴力也使这个阴暗面正在消极的增大。网络暴力行为具有如此强的威力本质上源于互联网庞大的用户群体的集合行为,这正是本文所要研究的重点,网络暴力行为同时也对多方造成了负面影响,这也是本文所要探究的。本文的研究类型属于定性研究,运用个案访谈法并辅以事件分析,探讨网络暴力行为对个体、法律和社会道德所造成的危害,并以集合行为理论、冲突论探讨网络暴力行为的成因。本研究主要包括六个部分。第一部分阐述选题的缘起及意义、相关文献及理论依据的梳理以及研究过程,说明本文是以网络暴力行为作为文章主线,集合行为理论及冲突论为理论视角对本篇论文进行阐述。第二部分介绍网络及网络的发展状况,并解释网络暴力行为的内涵及其实质。第三部分通过对“史上最毒后妈”事件、“李刚门”事件、“铜须”事件这三个案例的描述和分析,将网络暴力行为分为三类,即网络舆论暴力、网络谣言、人肉搜索,使网络暴力行为更加具体、清晰。第四部分主要论述网络暴力行为对个体、法律、社会所造成的危害,正是这些潜藏的威胁引发对网络暴力行为的反思。第五部分分别从社会现实根源、群体形成过程及群体心理三个角度对网络暴力行为的成因进行分析。第六部分也就是本文的结论,主要对本研究进行总体概述及展望。收起
青少年"网瘾"成因及应对策略研究开题报告范文
据调查,近年来,青少年互联网普及率逐年持续攀升并向低龄群体渗透加大,青少年网瘾严重的学生比较多。下面是我整理的青少年"网瘾"成因及对策开题报告,希望能帮到大家。
一、研究背景
丰富多采的网络世界,为广大青少年益智广识提供了前所未有的便利条件。不过面对良莠不齐的网上咨讯,针对年轻一代进行的辨别和自律能力的教育却显得有些滞后。
目前我国整个互联网法律体系缺乏权威性的法律依据,立法远远落后于互联网的发展,针对青少年、儿童的网络安全保护也没有单独的明确的立法。
据调查,近年来,青少年互联网普及率逐年持续攀升并向低龄群体渗透加大,中小学生沉溺于网络的现象比比皆是,青少年网络犯罪率也在逐年上升。
青少年大多是在校求学时期,所以针对网瘾问题,教师、家长都应承担起教育和监管的责任,分析其网瘾形成的具体原因,结合其成长目标,与其进行及时的沟通并加以正确的引导,使其树立正确的网络观,养成正确的网络行为。
所以从青少年自身心理、生理特点出发,探究青少年网络行为背后的原因,明确教师、家长、社会在青少年网络行为过程中应担负的职责,使青少年趋利避害,自律、自主、健康、合理地使用网络,对青少年的健康成长将产生极其重要的作用。
目前对青少年网络行为方面的研究比较多,但大多侧重于对行为的管理,而针对青少年上网的心理、生理动机的研究较少,一旦出现网瘾问题,堵的较多,而疏的较少,所以造成了当面不上网,背着就上网;行为不上网,心理有网瘾;越不让在网上干什么就越想干什么;平时管着上不成网,一有机会昏天黑地地上网等恶性循环现象,所以青少年网瘾成因的深层研究工作很有必要。
二、选题意义及价值
通过研究找到青少年沉溺网络的根本原因,对症下药,有效的根治网瘾。
端正学生、教师、家长的网络观,既不"谈网色变",杜绝网络,也不使孩子一味地沉溺于网络世界而与现实脱节,同时要学会趋利避害,正确认识"网络"的双面性,既使青少年通过网络看到更广阔的世界,汲取到更丰富的知识,也使青少年有效避开网络的负面效用,使网络正真成为青少年健康成长的有利工具。
使教师、家长找到孩子网瘾的根源,然后因势利导,进行有效的引导和管理,变害为益,使孩子养成正确的网络观与网络行为,达成健康成长的目标;也使网络行为教育更具针对性和实效性。同时让社会上更多的人关注网络的管理、运作,同心同力,打造"绿色、健康"的网络世界。
三、概念范围与支撑理论
(一)课题研究的概念范围
1、网络行为:在网络上从事的一切活动,主要包括访问网站、收发邮件、上传和下载、即时通信、聊天、论坛、网络游戏、流媒体视频和Telnet 等。
2、网瘾:网瘾指上网者由于长时间地和习惯性地沉浸在网络时空当中,对互联网产生强烈的依赖,以至于达到了痴迷的程度而难以自我解脱的行为状态和心理状态。
3、动机:是指由特定需要引起的,欲满足各种需要的特殊心理状态和意愿。指一个人想要干某事情而在心里上形成的思维途径。同时也是一个人在做某种决定所产生的念头。还是一个人心里和行动一致的一大倾向,理念实施的组织源头。
4、流行心理需求:一种想要被社会认可的需要。动机有两个来源,一个是内驱力,一个是诱因,内驱力是来自个体本身的,是内在的一种需要,诱因是来自外界的,既有内驱力的作用,个体自己看到别人喜欢,于是也想要拥有,也是一种想要和大家保持一致的从众心理。
5、因势利导:顺着事情发展的趋势,向有利于实现目的的方向加以引导
(二)理论依据
1、主体教育理论。主体教育的过程必须把受教育者当作主体,唤起受教育者的主体意向,激发受教育者主体的自主性、能动性和创造性,使教育成为主体的内在需要,成为主体自主建构的实践活动。
2、人本原理。就是以人为本的管理思想。人本原理的主要观点:尊重人、依靠人、发展人、为了人。
3、个人控制理论。在个人管理中,个体既是管理者,也是被管理者。传统的管理方法分为法律方法、行政方法、经济方法、教育方法等,这些依赖于人去制定政策,去实施管理。人是社会人,但我们认为人更是一种理性人,是风险规避的,即我们更加愿意做出利己的行为,所以个人很难去采取类似法律行政这些可能具有惩罚性的方法对自己实施自我管理,那我们就需要借助社会或他人来完成对自身的控制管理,而最有效的管理即是利己与控制的结合。
四、研究问题及内容
(一)、"网瘾"成因探究:
青少年一般上网的时间段、地点、相与人群。了解青少年上网时间与学习、作息安排时间之间的关系,时间段与地点是否在教师或家长监管的范围中,与哪些人群在一起,会受到什么样社交圈的影响,在此过程中会存在哪些潜在的危险因素。
青少年在网络上从事的主要的活动内容及时间分布。了解青少年上网的动机及他们想从网络中获取什么样的信息、得到哪方面的满足,了解上网时间在一天时间中所占比例,确定对青少年成长影响的大小。
青少年在网络上交流的`对象群及谈话的主要内容。了解青少年的社交圈并加以归类,归纳青少年选择朋友圈的因素,找出青少年交流的主要话题,并进行先后排序,找到网络交流诱惑力所在。
青少年在网络上点击最多的网站。明确各网站所占比例,排序然后找出网瘾所在。
青少年喜欢这些活动或网站的动机及原因。找出网瘾之后的深层心理因素。
青少年网络活动对青少年成长的影响。网瘾对青少年成长带来的负面影响分布及排序。
(2)、应对策略探究:
教师应对措施。教师对网络知识的了解,对学生上网情况的把握,对学生网瘾背后心理因素的分析及所采用的教育管理策略及其有效性的研究。
家长应对措施。家长对自己孩子上网时段、地点、人群的了解,对孩子社交圈的了解,对孩子上网的态度及管理,对孩子关注内容及需求的把握。
学生自控措施:学生上网经历的总结,沉溺与自拔的的原因,从中找出摆脱网瘾的有利因素。学生学习状况与对自身的认同度,学生对自身未来与现状的认识,学生对上网的认识。
社会监督措施:学校网络建设情况,学生家庭状况,学生生活环境、交往人群及周边环境中的网络普及情况、网吧分布运营情况,有关部门对网吧的监管力度。
五、研究目标
(一)目标分析:
1、通过调查,掌握青少年网络行为的普遍规律,包括其兴趣、时间、地点、人群,主要上网活动类型等。探究其网络行为的深层心理动机,解决好"网瘾"的内因问题,为后面的应对策略的制定打好基础。
2、通过走访,了解家长与教师对青少年网络行为的关注度与掌握程度,了解学生周边的网络环境,解决好"网瘾"的外因问题,调度各方积极因素,及时杜绝诱因与危害。
3、个例跟踪调查:通过调查、分析、引导、前后教育对比,验证杜绝网瘾的的具体操作方法,并使其步骤化、最优化、实践化。
(二)具体目标
1、教师目标:
树立正确的网络观,学习相关网络知识并及时传输给学生,认识到网络的双面性,并能把握住学生网络行为教育的关键,对学生进行多方引导,使之自主、自律、健康、合理地应用网络。探索总结出网络行为教育的有效方法与步骤并在实践中能因材施教,灵活应用。而且通过研究养成深入学生的好习惯,及时发现问题及时解决。
2、家长目标:
促使家长进一步了解自己的孩子,配合老师正确应对网瘾问题,学习一些必要的网络知识,针对孩子的需求进行正确的引导与教育,防微杜渐,消除网瘾的诱因。
3、学生目标:
使学生正确认识网络,不断规范自己的网络行为,杜绝网瘾,使网络成为自身丰富知识、拓展能力、健康成长的有效工具。
六、研究对象
在校学生及家长与班主任老师
七、研究原则、方法、途径
(一)研究原则:
1、民主合作原则:选定两个班级,说明研究目的,与学生、家长、班主任及时沟通并取得支持与配合,力求调查内容的真实与准确,能准确反映调查目的。
2、隐私保密原则:对学生、家长、教师分别采用单项调查发,对调查中涉及到的个人隐私内容要承诺做好保密工作,不泄露,不外传。
3、点面结合原则:针对50名同学做一般规律性的研究与总结,对2名个例采用跟进与教育引导前后对比法,对家长与班主任采用访谈法,力求点面结合,把握住课题涉及到的主要因素与方面。
(二)研究方法:
1、理论学习法:掌握有关网络知识,特别是要有针对地了解和掌握与学生所关注的网络有关的知识。学习一些与网络相关的当代教育心理学,以便更好地分析和把握学生网瘾形成的心理动机。
2、试卷调查法:形成学生及家长"学生上网状况"调查问卷,在两个专业共两个班中进行调查、分析、总结。
3、实地走访法:走访周边网吧,了解学生上网状况及所从事的相关的网络活动内容。
4、查阅资料法:通过网络查阅相同案例,找到摆脱网瘾成功与失败原因。
5、个案跟进法:在学生中确定网瘾个例,与家长配合,进行跟进调查,实践、摸索、总结摆脱网瘾措施。
(三)途径:
1、试卷调查:针对两个班50名学生进行。
2、试卷调查:针对10名家长进行。
3、访谈法:针对3名班主任进行。
4、个例跟进法:确定两个同学进行。
5、案例比较法:通过网络相同案例比较分析。
6、总结归纳:对材料进行定量定性分析,形成总结报告。
八、研究步骤
第一阶段:准备阶段(2014年1月20日---2015年2月22日)确定研究对象,制作调查试卷,确定跟进个例,形成实施方案。加强理论学习,掌握相关网络知识与心理教育学知识。
首先确定针对我校2013级与2014级两个班,共50名同学进行网络行为调查研究,其次针对幼师班10名同学的家长进行网络知识与家长对孩子上网状况了解程度调查,再次确定两个班的班主任李*与张*走访,进行网络知识掌握与对班级学生上网状况掌握程度及采取措施的探讨。接着确定两位学生王*与郭*进行个例跟进准备。完成开题报告与方案,制定调查问卷,走访内容。同时学习《青少年网络文明公约》,青少年心理学知识,查阅最近3年的全国青少年网络行为调查成果,掌握相关网络知识及心理、教育知识。
第二阶段:实施阶段
调查走访阶段(2015年2月23日—2015年4月30日)走访周边网吧,对学生及家长进行问卷调查及个案分阶段走访与调查。针对群体及个案进行教育管理。
数据分析形成报告阶段(2015年5月1日--2015年5月15日)对调查数据进行整理分析形成相关专项报告,对个案跟进状况前后分析对比。对采取的教育管理措施进行分析评价。
第三阶段:总结形成成果阶段(2015年5月16日—2015年6月15日):对所得材料进行整合,完善成果,形成分析报告、论文与结题报告。
九、成果表现形式
课题以分析报告为主要成果,另外还有结题论文
十、课题研究保证条件
1、保证课题研究时间
学习既研究,工作既研究,在日常工作中加强对课题的研究与落实,以保证课题顺利完成。
2、课题经费:自费
青少年网瘾防治措施
对因上网造成社会功能受损的未成年人,并符合以下情况时,应到精神卫生专业机构寻求帮助:
1、对上网有强烈的渴望或冲动,想方设法上网。
2、经常想着与上网有关的事,回忆以前的上网经历,期待下次上网。
3、多次对家人、亲友、老师、同学或专业人员撒谎,隐瞒上网的程度,包括上网的真实时间和费用。
4、自己曾经做过努力,想控制、减少或停止上网,但没有成功。
5、若几天不上网,就会出现烦躁不安、焦虑、易怒和厌烦等症状,上网可以减轻或避免这些症状。
6、尽管知道上网有可能产生或加重原有的躯体或心理问题,仍然继续上网。
意见稿强调,对网络使用不当者进行干预时,提倡采用综合的心理社会干预措施,实施干预的人员应为受过专业训练的合格人员。严格禁止限制人身自由的干预方法,严禁体罚。对网络使用不当者中伴有明显焦虑、抑郁、强迫等精神症状的个体,应到医疗机构进行诊断,并依照有关临床诊疗规范进行治疗。治疗使用精神科药物应严格掌握适应证。严格禁止损毁性外科手术。
1. 背景和意义随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状2.网络安全面临的挑战网络安全可能面临的挑战垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。即时通讯工具照样难逃垃圾信息之劫。即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。内置防护软件型硬件左右为难。现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。企业用户网络安全维护范围的重新界定。目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。个人的信用资料。个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。3.病毒现状互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。 即时通讯病毒4倍增长赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。黑客病毒特征赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。因此得出以下结论: a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系3.1.2 现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。 安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。 该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。信息交换加密技术分为两类:即对称加密和非对称加密。1.对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)
选题理由,你就说你选课题的发展历史,对社会的贡献,需要掌握的知识。
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。
《 计算机网络安全漏洞及解决 》
摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。
关键词:计算机网络;安全漏洞;解决措施
一、计算机网络当前存在的主要安全漏洞
(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。
(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。
(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。
(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。
二、计算机网络安全漏洞的有效解决措施
(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。
(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。
(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。
(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。
三、结束语
对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。
参考文献
[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.
[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.
《 网络安全管理系统设计思考 》
【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
1网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2网络安全管理系统设计方案
2.1系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
2.2输入输出设计
2.2.1输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
2.2.2输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
2.3数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3网络安全管理系统设计要点分析
3.1各功能模块算法
3.1.1系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
3.1.2用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
3.1.3网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
3.1.4网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
3.1.5网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
3.2用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.
[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.
[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.
《 信息时代计算机网络安全及防护 》
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
有关计算机网络安全的应用论文开题报告推荐:
1. 计算机网络安全发展论文开题报告
2. 计算机安全论文开题报告
3. 大学计算机信息管理的论文开题报告范文
4. 计算机专业毕业论文开题报告范文
5. 计算机病毒防范毕业论文开题报告
6. 关于计算机软件的毕业论文开题报告范文
7. 计算机研究生论文开题报告范文
还是得你自己发挥写报告,,
呵呵,差不多就是论文的构思吧,先想想论文要怎么写吧。写出大概的条条框框就差不多了
家庭暴力的成因及对策本文从分析家庭暴力的现状及成因,探讨家庭暴力的司法救济不力的原因,从而提出如何完善对家庭暴力的司法救济。一、家庭暴力的现状及危害从广义上讲,家庭暴力既包括应受刑法惩罚的暴力犯罪行为,也包括应受治安管理条例处罚的违法行为,还包括应受民事制裁的一般侵犯妇女人身权利的行为。从实践中看,构成犯罪应受刑法惩罚的家庭暴力案件只占家庭暴力行为的15%左右,但却属恶性暴力案件,危害性极大,能被社会所关注和对施暴者给予应有的制裁。而其他家庭暴力行为虽然也具有违法性,应受行政制裁或民事制裁,但却被视为家庭内部矛盾而忽视了它的危害性,客观上起到了纵容暴力行为的后果。由于长期放纵这类暴力行为,导致了家庭暴力行为的升级。据调查,20世纪全世界有25%-50%的妇女曾受到过丈夫或男友的虐待,而在一些国家,这个比例高75%。家庭暴力不仅直接对家庭成员的身心健康构成严重伤害和威胁,而且还会破坏家庭的稳定和安宁,甚至影响社会的安定和发展。有多少触目惊心的家庭恶性刑事案件的起因是丈夫对妻子实施的家庭暴力或是妻子不堪忍受丈夫的暴力而实施的极端报复行为。因此,不管是构成犯罪的家庭暴力行为,还是一般违法的家庭暴力行为,都应当采取措施加以减少和消除。惩治家庭暴力,是实现男女平等,保护妇女、儿童和老人的合法权益原则的重要保障,有利于维护平等、和睦、文明的婚姻家庭关系,有利于促进社会的安定。二、家庭暴力的成因(一)立法不完善和执法不严格家庭暴力的解决缺乏必要的法律依据(:1)对某些家庭暴力行为,即使已构成犯罪,社会也不能主动干预。(2)家庭暴力受害者的损害赔偿没有法律规定,是使家庭暴力问题难以解决的另一原因。(3)对于一些特殊的家庭暴力如婚内强奸行为,立法当前尚是一片空白,使司法实践无所适从。执法不严格,使得家庭暴力得不到应有的惩罚。我国相关法规本来就不完善,再加上执法不严,使得对家庭暴力的司法救济更加脆弱。司法人员无法摆脱传统观念的束缚,认为家庭暴力只要不出人命就不是什么大事,正是由于这种心理“,110”出警后得知是夫妻打架掉头就走;民事法官在处理离婚案件时,尽管当事人之间武力相向已是家常便饭,却总是判决不予离婚;刑事法官在处理家庭暴力引起的案件时,也会处处对被告人明显轻判的现象。正是这种“放纵”使法律在家庭暴力面前失去了应有的威慑力。(二)传统观念的影响传统观念的影响是家庭暴力产生的思想根源。传统的家庭观、婚姻观以其强大的惯性影响了人们的思想模式和行为方式,严重削弱了我国现有的尚不完善的法律制度,成为家庭暴力产生的思想根源(。1)施暴者认为“国有国法,家有家规”,秉承了中国几千年封建社会中“国法不及于家”的思想,认为家庭之间的事是私事,其他人无权管“,打家里人不犯法”(。2)受害者往往出于家丑不可外扬的心理不愿控告,他们宁可牺牲个人的安宁也不愿破坏家庭的稳定。于是,他们选择了逆来顺受、委曲求全的态度。可正是这种逆来顺受使暴力一步一步升级,也使得司法机关无法介入。(3)对司法人员而言,对他们影响较大的则是“清官难断家务事”这种观念。因为家庭暴力并非一般的治安问题,还涉及到感情因素。(三)社会控制手段缺乏有效性对家庭暴力的社会控制手段政出多门,缺乏有效的协调和配合。中国目前存在多元化的对家庭暴力行为的处理机制,除司法机关外,全国人大和地方人大的内务司法委员会设有妇女儿童专门小组,国务院和地方人民政府设立了妇女儿童工作协调委员会,还有各级妇联和工会中女职工委员会及农村中的人民调解委员会等等。但这些机构职责分工不明确,条块分割,各自为政,缺乏有效的协调和配合,致使对家庭暴力的社会控制发挥不了应有的作用,有的甚至形同虚设。三、家庭暴力的对策目前形势下应该立足于现实,用足和用好现有的法律法规和政策,并勇于突破和创新,建立一个多渠道、全方位、具有中国本土化特点的反家暴模式。具体有三个层次:一是法律层面。我国现有的制裁侵犯公民人身权利的暴力行为、维护公民合法权益的法律,既有实体性的规定,也有程序性的规定,且有针对某具体问题制定立法的先例,这为制定专门的单项立法奠定了基础。各地方的行政规定虽不具有法律效力,但对补充已有法律法规的不足提供了有益的建议。各地方立法的制定也有利于促成全国性法律的出台。我国立法机关还可以借鉴国外成功的经验,制定《反家庭暴力法》,在《反家庭暴力法》中应包括新婚姻法的有关规定,要明确家庭暴力的概念、范围和性质,以有利于司法实务中对家庭暴力案件的界定和有关法条的正确使用。二是行政干预层面。一方面推动公安机关在行政处罚决定书中纳入对受害者的保护性措施;一方面可以根据《妇女权益保障法》修正案中对相关单位和部门在反对家庭暴力中法定职责的规定,将反家暴的情况作为相关部门,如公安、妇联、民政等政绩考核的指标,推动这些部门的积极性和主动性。三是社会救助层面(。1)推动社区调解是预防和制止家暴有效而重要的途径(;2)建立零家庭暴力社区试点,在社区内开展反家庭暴力的宣传和培训(;3)建立多机构合作机制,充分发挥公安、社区、单位、妇联、民政、医疗、心理救助、法院等各部门的作用,并加强多机构的联动与协作,使之环环相扣,使家庭暴力的预防、调解、救助、证据收集、制裁等得以有效进行。(4)办法律热线电话、接待来信来访等方式,为全国妇女提供免费法律咨询(;5)为贫困女性当事人、严重侵犯妇女权益以及重大典型案件的女性当事人免费提供法律援助;(6)对中心接待咨询及代理案件进行分析总结,针对其中重要问题进行分析、研究,向有关部门提交法律意见,并提交立法建议,推动法治建设,并通过出版和发表相关书籍与文章,以提高社会的法律意识。参考文献:[1]杨根乔.家庭暴力的现状、成因及其对策.合肥学院学报.200(86).[2]凌志东.家庭暴力产生的原因及对策.广西青年干部学院学报.2005(2).[3]高莉,郑晓斌.论家庭暴力.法制与社会.200(811).[4]罗萍.中国家庭幕力的现状、原因及法律措施浅议.新疆大学学报.1997(4).[5]孙彬,姬新江.婚姻家庭法学.中国人民公安大学出版社.2004年版.
我就是家暴的受害者,被他打的脚骨折了,在我受伤的一个星期里他还是非打即骂,我找谁呀,
近期国内外不断有血腥校园暴力犯罪的新闻见诸报端。这些报道警醒了人们,校园不再是一方净土。校园暴力已经逐渐成为政府和社会民众所关注的特殊社会现象。本文试图从经济相对发达的深圳市宝安区出发,调查该区校园暴力犯罪的现状、特点,分析其形成的根源,并基于司法实务的视角寻求解决问题的对策,力图构建一套有效的预防机制。 关键词:校园暴力犯罪 经济相对发达地区 学校教育体制 暴力文化 一、校园暴力犯罪的定义及其类型 关于校园暴力犯罪的课题,目前在我国尚未形成全面、系统的的研究,现有的调查或分析,一般仅从一个较为片面的角度出发。比如社会学注重对其现象的收集、归纳;教育学则则偏重对自身体制和教学内容的检讨;至于司法界,无论是在实务中还是理论上,亦只是单从一般的犯罪学角度探究其成因而企图完成事前的预防或事后的惩戒教育。由于考虑的范围比较孤立,必然不能全面而深入地剖析 “校园犯罪”这一独特的社会现象。“不识庐山真面目,只缘身在此山中”,因而,唯有从更高的角度方可能俯瞰全局,既找出“校园暴力犯罪”现象背后的成因,更能综合地构建行之有效且针对性强的预防和教育的系统。 现有的研究资料,一般将校园暴力犯罪作广义和狭义之分:广义的校园暴力犯罪,是指犯罪构成中的客观要素,如犯罪主体、对象、案发地等方面的其中之一涉及校园因素的暴力犯罪;狭义的校园暴力犯罪仅指犯罪构成中的犯罪主体为教职工或学生。 而根据校园暴力的来源及施暴者的不同将其分为以下几类:一是教育教学过程中的暴力现象。此类校园暴力主要是指在教育教学过程中,教师或家长采取不恰当的、粗暴的方式对待学生,以致对其身心健康造成伤害的行为,如体罚、变相体罚、言语侮辱等。二是青少年学生的施暴行为。学生施暴主要是指某些学生因过早的、不成熟的三角恋、钱物需求、青春性意识萌动或者仅仅因为模仿录像某些情节、发泄心中怨气等而对其他学生施暴的行为,如殴打、强奸、抢劫、侮辱、杀害等,此类行为在宝安区俗称“下暴”。三是校外人员对学生的暴力行为。这一现象主要是指一些校外的闲杂人员或非法商家,为了一定的物质利益,满足欲望或为了发泄心中不满而对于不谙世事的青少年学生施行的身心侵害行为。主要表现在两个方面,其一、一些非法之徒窜入学校或在学校附近、学生上学的路上抢劫学生财物,对学生进行人身侵害、人格侮辱等;其二、在文化娱乐活动中,一些商家为了在竞争中取得优势纷纷将兜售目标定位于广大学生,其中不少人用黄毒诱以牟取暴利 。 综上,本文结合对宝安区内发生的校园暴力犯罪真实案例的调查,将发生在学校及其周边地区,由同学或校外人员针对学生生理或心理实施的暴力犯罪作为研究的范畴。 二、深圳市宝安区校园暴力犯罪的现状及特点 考察校园暴力犯罪的现状和特点,我们不可忽略地应该首先了解所研究的地域的经济、社会情况:地处深圳市西部的宝安区在全国属于经济相对发达的地区。2003年宝安区的国内生产总产值达518亿元,占整个深圳市的三分之一。仅宝安区福永镇,就有怀德、桥头、凤凰等多个村的年总收入超过5000万元。宝安区目前正在或者已经实现三个转变:一是从以前经济欠发达地区迅速地转变为经济相对发达地区;二是从农业为主要产业的地区转变为工业发达地区;三是正处在农村城镇化的转变过程中。人口方面,宝安区外来人员有270多万,户籍人口只有30来万,外来人员子女的入学问题不容忽视。宝安区现有中小学校共计264间。在校中小学生23万7千多人。教师职工人数超过1万人,其中公办教师4800多人,民办教师(即聘请教师,工资学校自筹)5200多人。 伴随着经济迅速发展,外来人员急剧增加,居民贫富悬殊加大,独生子女家庭增多,社会环境复杂,民办学校放开等因素的影响,宝安区的校园暴力犯罪案件也呈上升势头。部分城镇学校甚至出现了校内外环境复杂,在校生人身安全受到威胁的局面。 从宝安区批捕起诉的案件情况来看,2003年未成年人犯罪案件为285宗。而2003年在校学生犯罪或者以在校学生作为犯罪对象的案件共计23宗,2004年1-10月为22宗,同比略有上升。这45宗案件抢劫占53.3%;盗窃占26.6%;其他占20.1%。另外,教师犯罪案件除了2001年某英文书院教师王某猥亵本校三名十一、二岁的学生被判处三年有期徒刑外,尚无案发。 从相关案例来看,宝安区校园暴力犯罪有以下特点: 1、以财产型犯罪为主 宝安区正处于经济高速增长时期,经济的飞速发展,造成消费主义风行。青少年学生易在此环境下产生错误的消费意识,产生讲奢华和及时行乐的短期行为倾向。当他们的高消费要求不能得到满足时,往往铤而走险,实施敲诈勒索、盗窃、抢劫、绑架等犯罪行为。另外,部分学生因为家庭经济条件优越,零花钱较多,不少学生还配有手机等较为贵重的物品。使得不少学生也成为不法分子的犯罪对象。我们曾经对宝安区某街道办的一所初级中学展开调查,发现被调查的学生中竟然有61%的学生对学校内外环境有不安全感。 从宝安区检察院起诉的在校学生敲诈勒索和抢劫案件来看,其对象主要是在校学生,甚至有些对自己的同班同学下手。他们大多并非因为生活困难而去犯罪,而是想通过犯罪获得用以享乐、消费的财物。例如,宝安区某中学学生张某,自二○○二年九月到被抓获的一年间,共参与抢劫摩托车十二次,其中三次的作案对象是同校的同学。每次得手后,张某便能分到一些赃款,并用这些钱到网吧打游戏、购买名牌服装或者请同学吃饭。经调查,张某的父亲是小巴司机,母亲是清洁工,家境虽不十分富裕,但不缺吃穿,而且定期有零花钱。可是这些不能满足张某大手大脚的消费欲望。在战战兢兢地参与一次抢劫后,他尝到了甜头,便有了之后十几次的作案。 2、犯罪手段趋向成人化、智能化 以往未成年犯罪作案手段和方法较简单和原始,多以语言威胁并辅以轻微的暴力手段,或用撬门扭锁,翻墙爬窗的方法,并具有明显的突发性和偶然性强的特点。但现在,受暴力文化熏陶的青少年实施的犯罪,不少表现为采用绑架、恐吓、麻醉等手段,有先进的通讯工具,作案经过精心策划,作案后及时毁灭证据。如有些青少年会根据报道上所披露的警方侦察过程和方法,破坏现场,扰乱警方视线。
开题报告怎么写如下:
一、论文拟研究解决的问题
明确提出论文所要解决的具体学术问题,也就是论文拟定的创新点。明确指出国内外文献就这一问题已经提出的观点、结论、解决方法、阶段性成果。评述上述文献研究成果的不足。提出你的论文准备论证的观点或解决方法,简述初步理由。
你的观点或方法正是需要通过论文研究撰写所要论证的核心内容,提出和论证它是论文的目的和任务,因而并不是定论,研究中可能推翻,也可能得不出结果。
开题报告的目的就是要请专家帮助判断你所提出的问题是否值得研究,你准备论证的观点方法是否能够研究出来。一般提出3或4个问题,可以是一个大问题下的几个子问题,也可以是几个并行的相关问题。
二、国内外研究现状
内容要求:列举与论文拟研究解决的问题密切相关的前沿文献。基于“论文拟研究解决的问题”提出,允许有部分内容重复。只简单评述与论文拟研究解决的问题密切相关的前沿文献,其他相关文献评述则在文献综述中评述。
三、论文研究的目的与意义
简介论文所研究问题的基本概念和背景。简单明了地指出论文所要研究解决的具体问题。简单阐述如果解决上述问题在学术上的推进或作用。基于论文拟研究解决的问题提出,允许有所重复。
四、论文研究主要内容
容要求:初步提出整个论文的写作大纲或内容结构。由此更能理解“论文拟研究解决的问题”不同于论文主要内容,而是论文的目的与核心。
开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要而产生的。题者把自己所选的课题的概况(即开题报告内容),向有关专家、学者、科技人员进行陈述。然后由他们对科研课题进行评议。亦可采用德尔菲法评分;再由科研管理部门综合评议的意见,确定是否批准这一选题。开题报告作为毕业论文答辩委员会对学生答辩资格审查的依据材料之一。研究方案,就是课题确定之后,研究人员在正式开展研究之前制订的整个课题研究的工作计划,它初步规定了课题研究各方面的具体内容和步骤。研究方案对整个研究工作的顺利开展起着关键的作用,尤其是对于我们科研经验较少的人来讲,一个好的方案,可以使我们避免无从下手,或者进行一段时间后不知道下一步干什么的情况,保证整个研究工作有条不紊地进行。可以说,研究方案水平的高低,是一个课题质量与水平的重要反映。
具体的范文模板链接:
文献综述一 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。二 主要内容 本文主要阐释互联网的基本信息及其维护,参考文献对本文起了巨大作用,网络安全问题无处不在,互联网的飞速发展,网络安全表现的格外突出,陕西师范大学自然科学学报李安国教授的报导,分析了计算机网络的重要性,并指出了一些常用的解决方法,解释了网络安全的定义,防护层次,哈尔滨工业大学教授张涛,吴冲阐释信息安全系统的漏洞的研究,网络攻击检测与防范技术的定义,形式。计算机网络安全基础,网络攻击的防护与检测技术,计算机操作系统的漏洞与计算机病毒的解释,讲解维护与防范技巧。三 总结整篇文章感触良多,并非所有的参考文献中的都是完美的研究成果,仍然存在一些缺陷,所以我们要在前人研究的基础上继续这个可研究的趋势。吸取前人的优点,一步步完善自己。四 参考文献[1] 高吉祥. 电子技术基础实验与课程设计[M ]. 北京:电子工业出版社, 2002.[2] 吴冲. 计算机网络[M].清华大学出版2005.[3] 谢希仁. 计算机网络第五版[M] 高等教育出版社,2002.[4] 李安国. 陕西大学自然科学自然报[M] 高等教育出版社,2001.[5] 张涛. 信息系统安全与漏洞[M] 国防工业出版社2006. [6] 康华光. 电子技术基础[M ]. 北京: 高等教育出版社,2002.[7] 吴微,文军. 单片机原理及制作[M ]. 武汉:武汉大学出版社, 1992.[8] 赵保经. 中国集成电路大全[M ]. 北京:国防工业出版社,1985.[9] 何国伟 软件可靠性[M]. 国防工业出版社,1998.给个例子你看一下
开题报告是在写论文之前必须经历的步骤,一般包括国外外研究现状的文献综述,论文大纲等。开题报告整出来了差不多文章就有了大概的方向了,以后在论文创作的过程中就要严格按照开题报告的要求来写,不能再改变了。 所以说开题报告很重要。