
热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容3.1手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统3.2无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准A.WEP(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure)3.3 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式3.4网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。3.5网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日
紧张又充实的大学生活将要谢下帷幕,毕业生要通过最后的毕业论文,毕业论文是一种比较正规的检验大学学习成果的形式,如何把毕业论文做到重点突出呢?以下是我收集整理的毕业论文提纲,仅供参考,希望能够帮助到大家。
(一)论文基本思路:
(一)引言
1、论题的研究意义
2、论题的研究目的
3、论题的研究内容
4、论题的基础(①人力资源的概念 ②人力资源管理的概念 ③需要层次论 ④双因素)
(二)人力资源管理中风险管理的现状分析
1、人力资源管理风险管理的概念。
2、人力资源管理风险管理的现状分析
国外人力资源管理的现状分析
国内人力资源管理的现状分析
3、人力资源管理风险管理的类型分析
①招聘风险
②绩效考评风险
③薪金管理风险
④员工招聘风险
⑤劳资管理风险
(三)人力资源管理中产生风险的原因
①员工个人原因
②企业原因
③市场原因
(四)人力资源管理中的风险驾驭
1、人力资源管理中风险管理驾驭的概念
2、人力资源管理风险驾驭的步骤
①根据人力资源管理风险管理的类型进行有针对性、有效的调查研究
②根据调查结果和经验进行风险管理预测(衡量化,以百分比的形式呈现)
③根据预测结果对风险进行相关的排定,针对排定草拟针对风险的消除方案
④上报草拟方案给上级部门
⑤实施方案(举例说明)
⑥在实施方案的过程中出现新的问题,针对新的问题对方案进行修改
(五)人力资源管理的风险监控
1、人力资源管理风险监控的概念
2、人力资源管理风险监控的步骤
①风险调查 ②风险识别与认识 ③拟定防范风险的方案 ④执行并随时调整方案 ⑤评估 ⑥建立风险数据库
(六)总结
(七)主要参考文献
一、论文题目
浅析创新营销之博客营销
二、论题观点来源:
随着网络的发达,更多的新事物源源不断地涌现出来。网络和电子商务的出现彻底改变了原有的市场营销和实务存在的基础。基础变了,环境变了,市场变了,随之而来的营销和管理模式也将发生根本的改变。
透过写博客的形式,介绍销售人自己和销售产品,达到交商友和产品销售的人也逐日增多。由此产生了新的创新营销--博客营销。
三、基本观点:
1、什么是博客营销,博客营销不等于营销博客
2、博客营销的现状及发展
3、博客营销的基本特征
4、理解博客营销带给企业的机遇与挑战
5、博客营销对网络营销的挑战及对策(存在的不足)
四、论文结构:
(一)引言
介绍博客营销的现状、特征、发展前景并提出问题。
对博客营销进行浅析,解决问题。
1、什么是博客营销,博客营销不等同于营销博客
(1) 什么是博客营销
(2) 理解博客营销不等同于营销博客
2、博客营销的现状及发展
(1) 博客营销的现状
(2) 博客营销的发展前景
3. 博客营销的基本特征
(1) 博客营销以博客的个人和观点为基础
(2) 企业的博客营销思想有必要与企业网站内部策略相结合
(3) 合适的博客环境是博客营销良性发展的必要条件
(4) 博客营销应正确处理个人观点与企业立场的关系问题
4、理解博客营销带给企业的机遇与挑战
5、博客营销对网络营销的挑战及对策(存在的不足)
(三)结论:博客营销是创新营销下的新模式,它是网络时代下创新营销的产物。
论文名称:二十一世纪管理会计的创新与发展
论文来源: 自选
论文类型:
导 师:
学生姓名:
学 号:
专 业:
一、选题依据
21世纪将是知识经济占主导地位、以迅速发展的计算机技术和现代网络技术为代表的信息革命向社会生活的深度和广度渗透;高新技术迅速发展和技术含量的比重在经济中大大提高;人类社会各方面将发生重大变化的时代。为适应时代的要求,企业管理创新已有方方面面的进展,而管理会计创新却显得力度不够。管理会计领域需要加以创新和发展的问题有许多,本文仅就管理会计观念、管理会计的内容及管理会计的研究方法三个方面略抒己见
二、写作的基本思路
前言
一、管理会计观念的更新
1.1市场观念
1.2企业整体观念
1.3动态管理观念
1.4企业价值观念
二、管理会计内容的调整与拓展
2.1成本管理方面
2.2决策分析与评价方面
2.3人本管理问题
三、管理会计研究方法的发展与改进
结束语
参考文献
四、研究目标和解决的关键问题
论文主要从从管理会计观念、管理会计内容和管理会计的研究方法三个方面谈了自己粗浅的看法。
三、资料收集计划
资料来源主要有书籍、期刊杂志和网络,随着经济的发展,人们对服务营销的认识也在提高和加深。国内外许多学者先后对商业银行服务营销开展了研究,本文撰写过程中研读了以下资料:
[1]郭道扬.二十世纪管理会计的产生与演进[J].探讨,1999,(3).
[2]余绪缨.简论当代管理会计的新发展[J].会计研究,1995,(7).
[3]潘飞.九十年代管理会计研究成果及未来展望[J].会计研究,1998,(9).
[4]余绪缨.简论《孙子兵法》在战略管理会计中的应用[J].会计研究,1997,(12).
[5]李苹莉.战略管理会计发展与挑战[J].会计研究,1999,(1).
[6]杨雄胜.提高我国会计研究质量问题的思考[J].会计研究,1997,(11).
[7]中国会计学会核工业专业委员会.我国当代企业的成本管理问题[J].会计研究,1996,(9).
[8]王玉.公司发展战略和管理[M].上海:立信会计出版社,1997.
[9]郭晓君等.知识经济与企业管理[M].北京:中国经济出版社,1998.
四、完成论文的条件和优势
前期学者和专家们对管理会计的创新与发展问题的研究,已经积累了一定的基础和实践基础,因此本课题的研究具有相当的和实际意义;本人对管理会计问题问题已经做了大量的前期资料搜索分析和铺垫性研究工作;同时本人学习的是会计专业,也具有一定的专业知识。
五、论文撰写进度计划:
20xx年2月XX日前 完成开题报告
20xx年X月XX日前 完成论文细纲的写作,并开始论文初稿
20xx年X月XX日前 完成论文初稿,并开始对论文进行装订
20xx年X月XX日前 向指导老师提交定稿论文
20xx年X月XX日前 开始准备论文答辩
指导教师签名: 日期:
摘要 4-5
Abstract 5
第1章 前言 8-15
1.1 研究背景及研究意义 8-10
1.1.1 研究背景 8-9
1.1.2 研究意义 9-10
1.2 国内外研究现状 10-13
1.2.1 企业社会责任信息披露的内容研究 10
1.2.2 企业社会责任信息披露的模式研究 10-111.2.3 企业社会责任信息披露的计量方法研究 11-121.2.4 企业社会责任信息披露与企业价值关系的`实证研究 12-131.2.5 文献评述 13
1.3 研究思路与内容框架 13-14
1.4 研究方法 14-15
第2章 企业社会责任信息披露与企业价值的基础 15-212.1 相关概念的界定 15-16
2.1.1 企业社会责任的定义 15-16
2.1.2 企业价值的定义 16
2.2 企业社会责任的相关 16-19
2.2.1 委托代理 16-17
2.2.2 利益相关者 17
2.2.3 信号传递 17-18
2.2.4 可持续发展 18-19
2.3 企业价值 19-20
2.4 本章小结 20-21
第3章 我国上市公司社会责任信息披露的指标构建及现状分析 21-323.1 我国上市公司社会责任信息披露的内容界定 21-223.1.1 内容界定研究的特点 21
3.1.2 本文对企业社会责任信息披露内容的界定 21-223.2 我国上市公司社会责任信息披露的计量方法选择 22-243.2.1 各种计量方法的比较 22-24
3.2.2 本文选用的企业社会责任信息披露的计量方法 243.3 我国上市公司社会责任信息披露的现状分析 24-303.3.1 样本选择与数据来源 24-25
3.3.2 我国上市公司社会责任信息披露的描述性统计分析 25-303.3.3 我国上市公司社会责任信息披露存在的问题 303.4 本章小结 30-32
第4章 我国上市公司社会责任信息披露价值相关性的实证研究 32-414.1 分析及研究假设 32
4.2 样本选择与数据来源 32-33
4.3 模型建立与变量说明 33-35
4.3.1 模型构建 33
4.3.2 变量说明 33-35
4.4 实证分析 35-40
4.4.1 变量的描述性统计 35-36
4.4.2 变量的相关性分析 36
4.4.3 模型的回归分析 36-39
4.4.4 稳健性检验 39-40
4.5 本章小结 40-41
第5章 结论及建议 41-43
5.1 主要结论 41
5.2 相关建议 41-42
5.3 研究局限及研究展望 42-43
参考文献 43-46
附录:我国上市公司社会责任信息披露评分示例 46-49致谢 49
论文提纲格式:
一、论文题目。论文题目应能概括整个论文最重要的内容,言简意赅,引人注目,一般不宜超过20个字。毕业论文的标题一般分为总标题、副标题、分标题几种。
二、目录。既是论文的提纲,也是论文组成部分的小标题,应标注相应页码。
三、摘要。摘要是全文内容的缩影。在这里,作者以极经济的笔墨,勾画出全文的整体面目;提出主要论点、揭示论文的研究成果、简要叙述全文的框架结构。
四、关键词或主题词。关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在摘要的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
五、引言(或序言)。内容应包括本研究领域的国内外现状,本论文所要解决的问题及这项研究工作在经济建设、科技进步和社会发展等方面的意义与实用价值。
六、正文。正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容: a.提出-论点; b.分析问题-论据和论证; c.解决问题-论证与步骤; d.结论。论文结论要求明确、精炼、完整,应阐明自己的创造性成果或新见解,以及在本领域的意义。
七、参考文献和注释。按论文中所引用文献或注释编号的顺序列在论文正文之后,参考文献之前。图表或数据必须注明来源和出处。
参考文献是期刊时,书写格式为:
[编号]、作者、文章题目、期刊名(外文可缩写)、年份、卷号、期数、页码。
参考文献是图书时,书写格式为:
[编号]、作者、书名、出版单位、年份、版次、页码。
八、附录。包括放在正文内过份冗长的公式推导,以备他人阅读方便所需的辅助性数学工具、重复性数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等。
范本:
在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子20xx、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。
一、中小企业的信息化建设意义
在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,发布产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。
二、电子信息安全技术阐述
1、电子信息中的加密技术
加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。
加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。
2、防火墙技术
随着网络技术的发展,一些邮件20xx,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。
3、认证技术
消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。
三、中小企业中电子信息的主要安全要素
1、信息的机密性
在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。
2、信息的有效性
随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。
3、信息的完整性
企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。
四、解决中小企业中电子信息安全问题的策略
1、构建中小企业电子信息安全管理体制解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。
2、利用企业的网络条件来提供信息安全服务很多企业的多个二级单位都在系统内通过广域网被联通,局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台发布技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。
3、定期对安全防护软件系统进行评估、改进随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。
总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。
制度的重要性中国有句俗话:没有规矩,不成方圆。其意思就是说,没有规则(即制度)的约束,人类的行为就会陷入混乱。这样一个朴素而重要的思想,可能没有人会认为它不正确,但它却一直在生活中被人们不应该地忽视了。何以有如此一说?比如我们历来反对腐败,可是为什么这些年来腐败没能有效遏止?社会学家可能把它归结到官员们的道德水平下降。但是,这只是表象的,真正的原因还是只能到制度里面去找(其实道德本身也是由一系列不成文的制度构成的,道德水平下降即意味着道德作为制度安排对人们的约束能力下降了)。当一个社会中腐败现象蔚然成风,只能说这个社会的制度对腐败行为缺乏约束,仅仅批判腐败官员的职业道德品质而不探求制度本身的缺陷是不可能有明显成效的。经济学家张五常有一句名言:“你要放一个妖艳的女子在我的卧室,又要我对她没有非份之想是不可能的;要我对她没有非份之想的最好办法就是,让她离开我的卧室。”同样,在一个有利于腐败滋生的制度安排下,要官员们操守道德何其难也!如果有一套制度安排,可以约束官员根本没有腐败的想法,那么我们根本不必辛苦地教导官员们要操守道德。所以,让大众和公共管理者明白制度的重要性是经济学家的又一个重要责任。为什么说制度是重要的?因为,人类的一切活动都与制度有关。经济学的一条重要原理就是:人们会对激励作出反应。而不同的制度安排会对一个人产生不同的激励,从而导致他产生不同的行为反应。经济学家Sam Peltzman的研究可以说明这一点:60年代后期,美国国会通过立法要求生产的汽车必须配备安全带。这项法律旨在提高驾车的安全性,但是它也改变了对人们的激励。安全带法律降低了驾驶员生命面临的危险,导致他们可以更放肆地开车,结果是这些法律减少了每次车祸死亡的人数而增加了车祸次数,净结果是驾驶员死亡人数变动很小而行人死亡人数增加了。对于公共政策设计人员来说,一项政策是否成功就在于它对人们提供的激励是不是跟预期的效果一样。政策是正式的制度安排,政策的设计实际上就是进行游戏规则的设计,是以制度来激励(约束)人们的行为——这是经济学原理指导政策设计的核心问题。经济学著作浩若烟海,但经济学对于现实最重要的意义恐怕就在这里了。在这个意义上,我们说制度对政策设计是重要的:制度的改变就是人们行为规则的改变,从而人们行为改变。比如,国家宣布对超生孩子罚款,人们就会少生孩子;国家宣布对科技发明进行重奖,就会有更多的人献身科学研究。到这里,读者可能会问一个问题:制度本身是如何产生的呢?任何一项制度的产生,都是社会成员相互博弈的结果。社会成员的博弈可能存在无数的均衡,一项制度的确立是其多种可能出现的均衡中成为现实的那一个结果。人们的博弈是随时且无限期地在进行,所以制度本身也不断演变,从而可能形成一个制度演化的路径,它代表了人类生活规则的历史。制度的确立必须是得到大多数社会成员的认同,大多数社会成员的认同又进一步使制度得到自我强化。比如,如果一个社会50%以上的司机赞同“靠右行”作为交通规则并加以遵守,那么“靠右行”才能作为一条制度被确立,而这条制度的确立将使越来越多的司机遵守“靠右行”,于是这个制度被强化了。但是要指出,大多数社会成员的认同应该理解成社会成员的谈判能力而不是他们的数量。比如一个国家统治者可能是少部分人,但他们掌握政权和暴力机构,从而有更大的谈判能力,因此他们更容易把自己的主张发展成制度。这如同我们在现实中看到,法律作为制度虽由小部分人制定却是非常强硬的,原因在于法律依靠国家暴力机构作为后盾;道德作为制度虽然常常由大众在自由博弈中形成,而其约束力却不如法律有效。这也可以说明,有组织的决策产生的行为将比分散决策产生的行为更具建设性或破坏力。生活中官员的数量少而百姓数量多,但是百姓怕官,就是因为官员是有组织的,百姓是没有组织的。为什么雇员要成立工会,雇主要成立雇主协会,原因就在于试图增加自己的谈判能力,使己方的行为对谈判局面更具影响力或支配力。为什么贸易保护有损国民福利但仍然会存在,甚至甚嚣尘上?原因是那些从贸易保护中获利的集团容易团结起来向政府施加压力,而被损害的消费者却因为“搭便车”问题不能解决而一团散沙,缺乏谈判能力。也许我谈得太远了。我们讨论的话题是制度的重要性。制度于人类的重要性还可以由一个猜想来理解。假设在人类之初的蒙昧状态,人类也没有制度来约束行为,会是一个什么样的局面?那将是“一切人对一切人的战争”,每个人都努力追求着自己的“幸福”(当然那时的人们并不知道幸福为何物,但他们出于本能会追逐自己的利益),知识的缺乏使他们还没有认识到如何协调相互的利益和行为。正是经过漫长岁月相互残杀、斗争的切肤之痛,人们逐渐认识到行为的交互性而建立起约束人们行为的制度。知识的不断积累成为制度不断改进的动力。是知识和制度使社会秩序得到建立,使人类越来越走向文明。当人类不断建立起各种制度、不断改变各种制度、不断创新各种制度的时候,各种制度的综合就形成了社会体制。经济体制就是一种重要的社会体制,它由各种规范经济行为的制度构成。财产权利制度就是这些制度中最重要的一种——事实上,财产权利制度常常被看作经济体制的基础。公有的经济体制和私有的经济体制就是这个基础上两大对立的体制。我们讲制度的重要,最典型地就可以反映到财产权利的重要性上来。1993年诺贝尔奖得主诺思的研究表明,资本主义之所以最早萌芽在荷兰,就是荷兰较欧洲其他地区更早形成了私有财产权利制度。张五常去年在华中理工大学就作了一场《产权为何重要》的精彩演讲。他指出,制度安排的不同将导致收入的分配形式就会改变,从而资源的分配就会改变,随之,经济发展速度和绩效也会改变。其实经济运行的一切问题最终都可以且应该归结到体制(制度)的问题。我们常常提及人才外流,譬如高级和优秀的人才到国外、到外企等。一些评论说那些离去人们失去了爱国热情、缺乏奉献精神,评论者不知道爱国主义和奉献精神是有价的。一个优秀的人才愿意留在国内企业工作,十倍的年薪都不足以将他吸引到国外企业,但是如果是二十倍、三十倍、一百倍呢?人才流失显然并不简单地是一个爱国主义、敬业精神、职业道德的问题,它更与报酬体制相关。又比如中国为什么缺乏企业家精神?我曾看到一本数十万言的专著讨论(中国)企业家精神,但我对它不以为然,因为它没有接触到最深层次的制度问题。企业家精神的缺乏固然与教育、经济等相关,但最大的问题恐怕还是在于我们尚没有一套培育企业家的体制,比如竞争的企业领导体制和与风险责任相对称的报酬体制。中国要培育企业家精神,首先应建立有利于企业家成长的制度,比如企业家市场制度。再如国有企业改革,我们曾经尝试过许多方法,当逐渐接触深层次问题之后,我们还是必须进行体制创新。我们希望国家富强,实际上富强并不是一件难事,只要我们的制度安排1)能够激励人民求富2)能够保证人民有自由求富的权利,我们就会走向富强。“干好干坏一个样”挫伤人民求富的积极性,所以我们反对平均主义;非法敛取钱财破坏求富的自由权利,所以我们反对贪污腐败。除却战争和自然灾害,贫穷国家之所以贫穷的原因,如果不是因为政策等制度安排挫伤了人民的求富积极性,一定就是它的制度安排没有保证人民自由求富的权利。在中国,目前也还存在着一些妨碍自由求富的制度安排,比如行政过度地介入经济的传统观念和行为,比如地方保护主义,比如国家对某些政治强势的行业(企业)的垄断熟视无睹,等等,这些都是我们在体制创新过程中需要逐渐革掉的。最后我还想补充几点。其一是制度起源于降低交易成本,有的制度很好,但实行它需要太高的交易成本,它是不可能存在下去的,所以人类许多美好的设计最终还是乌托邦似的构想;其二是制度具有路径依赖,即制度存在自我强化和惯性,我们常常看到,一项制度并不好,但它还是延续下去了。由于搭便车行为,许多制度创新并不总在最佳的时刻进行,而是在那以后,情况非常糟糕终于到大家忍无可忍的时候才进行;甚至,也可能人们“以滥为滥”,谁也没有信心和兴趣去改变这不合理的制度,于是出现制度“锁定”(Lock in)效应,最终大家在腐败没落的制度中消亡。人类最初的二十几个文明最后不少都销声匿迹了,与制度锁定不能创新密切相关。记得经济学家汪丁丁说过,当一个民族面临制度锁定效应时,这是一个民族的悲哀。以上转自zhxr63 | 十五级的回答
114 浏览 3 回答
260 浏览 3 回答
309 浏览 4 回答
218 浏览 4 回答
100 浏览 2 回答
293 浏览 2 回答
311 浏览 3 回答
127 浏览 5 回答
202 浏览 5 回答
283 浏览 3 回答
253 浏览 3 回答
151 浏览 3 回答
153 浏览 4 回答
212 浏览 3 回答
224 浏览 4 回答