毕业 论文是培养学生综合运用所学知识和技能,是训练我们独立进行科学研究的过程。我整理了毕业设计论文 范文 ,欢迎阅读!
用流行 音乐欣赏 激活高中音乐课堂
摘要:艺术需要百家齐放、百花争鸣,不拘一格地将流行音乐等音乐欣赏引进课堂教学,拓宽教学资源,重新整合教学内容,培养学生对音乐课的兴趣和艺术审美能力,是高中音乐教学的必然趋势。新课标为教师在音乐 教育 观念、内容、 方法 、手段和评价体系等方面做了大量适应素质教育发展的建议,以新课标为指导,结合实际,提高学生的审美情趣,培养良好的人文素养,真正使学生做到学习音乐、喜爱音乐、选择音乐、享受音乐。
关键词:流行音乐 欣赏 高中 音乐 课堂
高中生对于流行音乐的热衷是不可回避的客观现实,我们必须正视这一现象。爱因斯坦说过:热爱,是最好的老师。新《高中音乐课程标准》中就指出:“关注和重视学生音乐兴趣,发展学生的兴趣与 爱好 ,既是音乐学习的重要基础和基本动力,同时亦是学生在音乐上持续发展,终生热爱音乐的根本保证。”《课标》中还提出:“应以开阔的视野,体验、学习、理解和尊重世界 其它 音乐 文化 ,通过音乐教学,使学生树立平等的多元文化价值观,以利于我们共享人类文明的一切优秀成果。”面对这样科学、包容的指导思想,广大音乐教师所要做的,就是开动脑筋,选取健康、优秀、学生喜爱的流行音乐作品与课堂教学有机的结合,对学生进行有益的引导,从而达到激活音乐课堂,提升审美情趣的教学目的。
一、结合学生兴趣点,指导学生专题鉴赏
新课改教材中已经将大众音乐、通俗音乐作为一个独立的章节设置。这样,在高中音乐鉴赏课上,教师可以设计三到四个课时引导学生对其进行专题鉴赏。而面对涉猎广泛、紧跟流行脚步、并且对相关知识具有强烈求知欲的高中学生来说,只单纯地听几首歌、几段音乐显然是不能满足他们的鉴赏需求的。笔者认为,完全可以结合实际,结合学生的兴趣点,选取优秀的音乐作品引导学生进行较深入地学习、欣赏。例如,下面是笔者的一个教学实例。
这节课安排在爵士音乐欣赏之后,学生们已经对这种由美国黑人创造的、有独特旋律节奏特点的通俗音乐类型有所了解。于是,笔者决定“趁热打铁”,使学生能够继续感受一下同样源于美国的其它风格的流行音乐。
课程一开始,笔者先播放了一段周杰伦的歌曲,此举立即燃起学生们的兴奋点,很多人跟着唱了起来。歌曲结束,笔者提问:“周杰伦的歌曲属于那种风格?”“R&B”、“Hip-Hop”、“Rap”,学生们开口便说出了这些词。笔者紧接着又问:“大家把这些词说得都很熟,那它们究竟都是什么意思?”这个问题让学生们一下子卡了壳。于是我将这些音乐术语一一进行解释,并展示出它们的旋律节奏特点。然后再听歌曲时,学生归结出了周杰伦音乐中的R&B风格特点。随后,我又选播了一首美国组合“后街男孩”的歌曲,让学生对比欣赏,找出中美两种R&B歌曲的异同点。通过讨论分析,学生们 总结 出:因为R&B音乐源自美国,所以其歌曲风格更加浓郁、鲜明,而周杰伦等人的中文流行歌曲借鉴了美国的R&B曲风,但并没有全部照搬,而是融入了一些中国音乐的元素,比如旋律、伴奏、歌词等等,更适合中国人的欣赏口味。因此,周杰伦等人的歌曲可以称为“有中国特色”的R&B风格歌曲。
这节课以现今学生追捧的周杰伦歌曲为切入点,使学生了解、感受源自美国的R&B音乐风格。同时,希望引导学生对自己喜欢的东西有所了解,在了解的基础上对音乐进行客观的评价。
从实际来看,这样的课是非常受高中生欢迎的。就像课后有些学生表示:“我终于明白了自己喜欢的到底是什么,以前只是一味喜欢,但什么也说不出来;现在了解了相关知识,我觉得自己不再那么盲目了。”由此可见,流行音乐的专题鉴赏是非常有必要的,这类课不仅使学生欣赏到喜闻乐见的作品,传授相关的音乐知识,更重要的是引导学生进行有益的鉴赏,培养他们健康积极的审美情趣,面对纷繁的流行音乐世界,能够作出属于自己的客观理性的评价。
专家分析认为,在整个高中音乐鉴赏学习中,流行音乐的专题鉴赏可以与古典音乐、民族音乐、以及其它音乐类型的欣赏学习 平行设置,大约占到1/4左右。部分课题内容可以根据流行实际随时进行调整更新,这样既吻合流行音乐的时代特性,同时也能够满足不同时期学生的兴趣和关注点。
二、借助辅助鉴赏,拓宽学生欣赏视野
除了专题鉴赏以外,在其它内容的音乐欣赏教学中,也可以选择符合课堂主题、优秀经典的流行音乐作品作为补充,一方面加深了学生对于教学内容的印象,另一方面也拓宽了他们的欣赏视野,使其从不同角度感受欣赏内容,同时调解了课堂气氛。
例如,在教材《生命之歌》一课中,除了课内古典音乐、民族音乐的欣赏,还可以配合主题,给学生播放迈克尔.杰克逊的《地球之歌》MV,深刻的内容、具有感染力的歌唱以及发人深省的画面,会带给学生另一种震撼,更加深化了保护生命、珍爱生命的德育目标。又如,教材中李斯特的钢琴曲《钟》,这是一首古典音乐作品,为了加强学生对于音乐的印象,在一系列聆听、分析后,可以给学生播放一段香港歌手李克勤的《我不会 唱歌 》,因为这首流行歌曲的伴奏部分正是改编自《钟》,学生在欣赏之余,不仅强化了对于古典钢琴音乐主题的记忆,同时还了解到,音乐是没有界限的,流行音乐也可以和古典音乐相互借鉴、相互融合。同样,在鉴赏中国戏曲音乐的教学中,穿插欣赏刘欢演唱的《胡雪岩主题曲》,也会产生很好的教学效果和作用。
诸如此类的流行音乐辅助鉴赏,在很多的欣赏主题中都可以使用。需要注意的是,这里的流行音乐作品是作为补充、附加的内容出现的,目的是以另一种面貌呈现教学主题,丰富教学内容。笔者以为,一定要有的放矢地选择与当堂教学联系最紧密的作品,优中选优,宁缺毋滥,这样才能达到锦上添花、升华主题的作用。
无论是主题鉴赏,还是辅助鉴赏,教师都应该以教材为基础,以《新课标》为准绳,精心挑选思想性与艺术性完美统一的流行音乐作品来丰富教学。引导学生正确认识、准确鉴别、理性对待流行音乐,以开放、包容的态度对待各种音乐类型,在音乐中感受真善美。
艺术需要百家齐放、百花争鸣,不拘一格地将流行音乐引进课堂教学,拓宽教学资源,重新整合教学内容,培养学生对音乐课的兴趣和艺术审美能力,是高中音乐教学的必然趋势。新课标为教师在音乐教育观念、内容、方法、手段和评价体系等方面做了大量适应素质教育发展的建议,以新课标为指导,结合实际,提高学生的审美情趣,培养良好的人文素养,真正使学生做到:学习音乐、喜爱音乐、选择音乐、享受音乐。
点击下页还有更多>>>毕业设计论文范文
×××× 大 学
毕业设计(论文)
(页面设置:论文版心大小为155mm×245mm,页边距:上2.6cm,下2.6cm,左2.5cm,右2cm,行间距20磅,装订线位置左,装订线1cm,)
此处为论文题目,黑体2号字
(以下各项居中列,黑体小四号)
年 级:
学 号:
姓 名:
专 业:
指导老师:
(填写时间要用中文)
二零零八年六月
院 系 专 业
年 级 姓 名
题 目
指导教师
评 语
指导教师 (签章)
评 阅 人
评 语
评 阅 人 (签章)
成 绩
答辩委员会主任 (签章)
年 月 日
毕 业 设 计 任 务 书
班 级 学生姓名 学 号 专 业
发题日期: 年 月 日 完成日期: 年 月 日
题 目
题目类型:工程设计 技术专题研究 理论研究 软硬件产品开发
一、 设计任务及要求
二、 应完成的硬件或软件实验
三、 应交出的设计文件及实物(包括设计论文、程序清单或磁盘、实验装置或产品等)
四、 指导教师提供的设计资料
五、 要求学生搜集的技术资料(指出搜集资料的技术领域)
六、 设计进度安排
第一部分 (4 周)
第二部分 (6 周)
第三部分 (2 周)
评阅及答辩 (1 周)
指导教师: 年 月 日
系主任审查意见:
审 批 人: 年 月 日
注:设计任务书审查合格后,发到学生手上。
××××大学××××××××学院 20XX年制
摘 要
正文略
关键词:关键词; 关键词; 关键词; 关键词
(关键词之间分号隔开,并加一个空格)
Abstract
正文略
Keywords: keyword; keyword; keyword; keyword
目 录
摘 要 IV
ABSTRACT V
第1章 绪 论 1
1.1 本论文的背景和意义 1
1.2 本论文的主要方法和研究进展 1
1.3 本论文的主要内容 1
1.4 本论文的结构安排 1
第2章 各章题序及标题小2号黑体 2
2.1 各节点一级题序及标题小3号黑体 2
2.1.1 各节的二级题序及标题4号黑体 2
2.2 页眉、页脚说明 2
2.3 段落、字体说明 2
2.4 公式、插图和插表说明 2
结 论 5
致 谢 6
参考文献 7
附 录 1 标题 8
附 录 2 标题 9
第1章 绪 论
1.1 本论文的背景和意义
引用文献标示应置于所引内容最末句的右上角,用小五号字体[1]。当提及的参考文献为文中直接说明时,其序号应该用4号字与正文排齐,如“由文献[8,10~14]可知”
1.2 本论文的主要方法和研究进展
1.3 本论文的主要内容
1.4 本论文的结构安排
第2章 各章题序及标题小2号黑体
2.1 各节点一级题序及标题小3号黑体
正文另起一段,数字与标题之间空一格
2.1.1 各节的二级题序及标题4号黑体
正文另起一段,数字与标题之间空一格
2.1.1.1 各节的三级题序及标题小4号黑体
正文另起一段,数字与标题之间空一格
1. 款标题 正文接排。本行缩进2字符,标题与正文空一格
(1)项标题 正文接排,本行缩进1字符,标题与正文空一格。
(2)项标题
2. 款标题
2.2 页眉、页脚说明
在版心上边线隔一行加粗线,宽0.8mm(约2.27磅),其上居中打印页眉。页眉内容一律用“西南交通大学本科毕业设计(论文)”,字号用小四号黑体。页码置于页眉右端,采用形式为:第M页,具体设置参考模板。
2.3 段落、字体说明
每段首行缩进2字符,行距固定值20磅。正文用小4号宋体,西文和数字用小4号Times New Roman。按照GB3100~3102及GB7159-87的规定使用,即物理量符号、物理常量、变量符号(如:a(t) , (i-1)Th t<iTh , m , n)用斜体,计量单位(如:t•km)等符号均用正体。(设置字体快捷键ctrl+D)
2.4 公式、插图和插表说明
(公式居中写,公式末不加标点,序号按章节编排,如有“假定,解”字样,文字空两格写,若有对公式变量的说明,以分号结束。公式中用斜线表示“除”的关系时应采用括号,以免含糊不清,如1/(bcosx)。通常“乘”的关系在前,如acosx/b而不写成(a/b)cosx。具体格式如下)
假定 (2-1)
式中 R—幅度;
θ—相位;
fc—载波频率;
(插图图题于图下,小4号宋体,图中若有分图时,分图号用a)、b)等置于分图之下。插图与其图题为一个整体,不得拆开排写于两页。插图处的该页空白不够排写该图整体时,则可将其后文字部分提前排写,将图移到次页最前面。)
a)分图a b)分图b
图2-2 图题
(插表表序与表名置于表上,小4号宋体,若有分页,需在另一页第一行添加续表。数字空缺的格内加“-”(占2个数字宽度)。表内文字或数字上下或左右相同时,采用通栏处理方式。表内文字说明,起行空一格、转行顶格、句末不加标点。)
表2-1 形状变化特征值及相应比例
形状模型变化:
特征值编号 特征值 比例1 比例2
1 0.010642 59.62% 59.62%
2 0.002305 12.91% 72.53%
3 0.001347 7.55% 80.08%
4 0.000683 3.83% 83.91%
5 0.000645 3.62% 87.52%
6 0.000392 2.20%
7 0.000324 1.82% 91.54%
8 0.000238 1.34% 92.87%
续表
特征值编号 特征值 比例1 比例2
9 -- -- --
10 0.000205 1.15% 95.30%
结 论
正文略
致 谢
正文略
参考文献
(参考的中文文献排在前面,英文文献排在后面。作者与作者之间用逗号隔开,不写“等,编著”等字样,如果版次是第一版,则省略。没有引用书籍文字则不写引用起止页,且以“ . ”结束)
(著作图书文献)
[1] 作者,作者. 书名. 版次. 出版社,出版年:引用部分起止页
[2] 作者. 书名. 出版社,出版年.
(翻译图书文献)
[3] 作者. 书名. 译者. 版次. 出版者,出版年:引用部分起止页
(学术刊物文献)
附 录 1 标题
(对需要收录于毕业设计(论文)中且又不适合书写正文中的附加数据、资料、详细公式推导等有特色的内容,可作为附录排写)
附 录 2 标题
毕业论文范本是指毕业论文设计的正规格式和书写要求,中国知网免费下载论文格式范文的方法:
cnki中国知网怎么免费下载论文
1、题目。应能概括整个论文最重要的内容,言简意赅,引人注目,一般不宜超过20个字。
2、论文摘要应阐述学位论文的主要观点。说明本论文的目的、研究方法、成果和结论。尽可能保留原论文的基本信息,突出论文的创造性成果和新见解。而不应是各章节标题的简单罗列。摘要以500字左右为宜。关键词是能反映论文主旨最关键的词句,一般3-5个。
3、目录。既是论文的提纲,也是论文组成部分的小标题,应标注相应页码。
4、引言(或序言)。内容应包括本研究领域的国内外现状,本论文所要解决的问题及这项研究工作在经济建设、科技进步和社会发展等方面的理论意义与实用价值。
5、正文。是毕业论文的主体。
6、结论。论文结论要求明确、精炼、完整,应阐明自己的创造性成果或新见解,以及在本领域的意义。
7、参考文献和注释。按论文中所引用文献或注释编号的顺序列在论文正文之后,参考文献之前。图表或数据必须注明来源和出处。
(参考文献是期刊时,书写格式为:
[编号]、作者、文章题目、期刊名(外文可缩写)、年份、卷号、期数、页码。
参考文献是图书时,书写格式为:
[编号]、作者、书名、出版单位、年份、版次、页码。)
8、附录。包括放在正文内过份冗长的公式推导,以备他人阅读方便所需的辅助性数学工具、重复性数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等。
大学本科毕业论文格式范文
一段忙碌又充实的大学生活要即将结束,毕业论文是大学生都必须通过的,毕业论文是一种比较正规的、比较重要的检验大学学习成果的形式,我们该怎么去写毕业论文呢?下面是我为大家整理的大学本科毕业论文格式范文,仅供参考,大家一起来看看吧。
一、纸张和页面要求
A4纸,纵向单面打印。页边距要求如下:页边距上下各为厘米,左边距为,右边距为厘米。
二、论文装订页码顺序
1、封面(按标准格式装订)
2、论文摘要、关键词(中、英文单独成页,不标页码)
3、目录(要求至少有两个层次,各层次需注明其在论文中的页码)
4、论文
①引言或绪论(单独成页。页码从1开始标注,连续标注页码,至参考文献止)②正文
③结论(单独成页)
④参考文献(单独成页)
三、章节目序号
章节目序号的级序规定如下:一、(一)1(1)①
四、排版格式
1、封面题目用三号楷体,居中;专业、学生姓名及指导教师姓名等用三号楷体,居中。、“摘要”,两字中间空两格,三号黑体,居中,加粗,上下各空一行。摘要内容小四号宋体,行间距为“固定值”3磅。“关键词”小四号黑体,加粗。
3、“目录”,两字中间空两格,三号黑体,居中,加粗,上下各空一行。目录下的各章节标题(前面无空格(顶格)),小四号宋体。行间距为“固定值”3磅。
4、“引言”,两字中间空两格,三号黑体,居中,加粗,上下不空行。内容小四号宋体,行间距为“固定值”3磅。
5、正文内容,小四号宋体,行间距为“固定值”3磅。所有段落和标题前均空两格。第一级标题字体加粗。
6、结论,两字中间空两格,三号黑体,居中,加粗,上下不空行。内文小四号,宋体,行间距为“固定值”3磅。
7、“参考文献”,三号黑体,居中,加粗,上下各空一行;内文小四号,宋体,每段前面空两格。
一、纸型、页面设置、版式和用字。
毕业论文一律用国际标准a4型纸(297mmx210mm)打印。
页面分图文区与白边区两部分,所有的文字、图形、其他符号只能出现在图文区内。白边区的尺寸(页边距)为:天头(上)25mm,地脚(下)20mm,订口(左)25mm,翻口(右)20mm。
文字图形一律从左至右横写横排。文字一律通栏编辑。
使用规范的简化汉字。除非必要,不使用繁体字。忌用异体字、复合字及其他不规范的汉字。
二、论文封面
封面由文头、论文标题、作者、学校、年级、学号、指导教师、答辩组成员、答辩日期、申请学位等项目组成。
文头:封面顶部居中,占两行。上一行内容为“河南广播电视大学”用小三号宋体;下一行内容为“汉语言文学专业(本科)毕业论文”,3号宋体加粗。文头上下各空一行。
论文标题:2号黑体加粗,文头下居中,上下各空两行。
论文副题:小2号黑体加粗,紧挨正标题下居中,文字前加破折号。
作者、学校(市级电大)、年级、学号、指导教师、答辩组成员、答辩日期、申请学位等项目名称用3号黑体,内容用3号楷体,在正副标题下适当居中左对齐依次排列。占行格式为:
作者:xxx
学校:xxx年级:xxx学号:xxx
指导教师:xxx职称:xxx
答辩组成员:
xxx(主持人)职称:xxx
xxx职称:xxx
答辩日期:x年x月x日
申请学位:学士(不申请可省略此项)
大学本科论文格式要求:
一、论文的结构与要求
毕业设计(论文)包括以下内容(按顺序):
本科论文包括封面、目录、标题、内容摘要、关键词、正文、注释、参考文献等部分。如果需要,可以在正文前加“引言”,在参考文献后加“后记”。论文一律要求打印,不得手写。
1.目录
目录应独立成页,包括论文中全部章、节和主要级次的标题和所在页码。本科论文格式要求
2.论文标题
论文标题应当简短、明确,有概括性。论文标题应能体现论文的核心内容、法学专业的特点。论文标题不得超过25个汉字,不得设置副标题,不得使用标点符号,可以分二行书写。论文标题用词必须规范,不得使用缩略语或外文缩写词(通用缩写除外,比如wto等)。
3.内容摘要
内容摘要应扼要叙述论文的主要内容、特点,文字精练,是一篇具有独立性和完整性的短文,包括主要成果和结论性意见。摘要中不应使用公式、图表,不标注引用文献编号,并应避免将摘要撰写成目录式的内容介绍。内容摘要一般为200个汉字左右。
4.关键词
关键词是供检索用的主题词条,应采用能够覆盖论文主要内容的通用专业术语(参照相应的专业术语标准),一般列举3——5个,按照词条的外延层次从大到小排列,并应出现在内容摘要中。
5.正文
正文一般包括绪论(引论)、本论和结论等部分。正文字数本科不少于6000字,专科一般不少于5000字,正文必须从页首开始。
*绪论(引论)全文的开始部分,不编写章节号。一般包括对写作目的、意义的说明,对所研究问题的认识并提出问题。
*本论是全文的核心部分,应结构合理,层次清晰,重点突出,文字通顺简练。
*结论是对主要成果的归纳,要突出创新点,以简练的文字对所做的主要工作进行评价。结论一般不超过500个汉字。
正文一级及以下子标题格式如下:一、;(一);1.;(1);①。
6.注释
注释是对所创造的名词术语的解释或对引文出处的说明。注释采用脚注形式,用带圈数字表示序号,如注①、注②等,数量不少于10个。
7.参考文献
参考文献是论文的不可缺少的组成部分,是作者在写作过程中使用过的文章、著作名录。参考文献应以近期发表或出版的'与法学专业密切相关的学术著作和学术期刊文献为主,数量不少于6篇。
产品说明、技术标准、未公开出版或发表的研究论文等不列为参考文献,有确需说明的可以在后记中予以说明。
二、打印装订要求
论文必须使用标准a4打印纸打印,一律左侧装订,并至少印制3份。页面上、下边距各2.5厘米,左右边距各2.2厘米,并按论文装订顺序要求如下:
1.封面
封面包括《广西广播电视大学关于毕业设计(论文)评审表》(封面、附录4)、《学生毕业设计(论文)评审表》(封2)、《广西广播电视大学关于毕业设计(论文)答辩申报表》(封3、附录5)。
2.目录
目录列至论文正文的三级及以上标题所在页码,内容打印要求与正文相同。目录页不设页码。
3.内容摘要
摘要标题按照正文一级子标题要求处理,摘要内容按照正文要求处理。
4.关键词
索引关键词与内容摘要同处一页,位于内容摘要之后,另起一行并以“关键词:”开头(采用黑体),后跟3~5个关键词(采用宋体),词间空1字,即两个字节,其他要求同正文。
5.正文
正文必须从内容提要页开始,并设置为第1页。页码在页末居中打印,其他要求同正文(如正文第5页格式为“―5―”)。
论文标题为标准三号黑体字,居中,单倍行间距;
论文一级子标题为标准四号黑体字,居中,20磅行间距;
正文一律使用标准小四号宋体字,段落开头空两个字,行间距为固定值20磅;
正文中的插图应与文字紧密配合,文图相符,内容正确,绘制规范。插图按章编号并置于插图的正下方,插图不命名,如第二章的第三个插图序号为“图2—3”,插图序号使用标准五号宋体字;
正文中的插表不加左右边线。插表按章编号并置于插表的左上方,插表不命名,如第二章的第三个插表序号为“表2—3”,插表序号使用标准五号宋体字。
6、 参考文献
按照gb7714—87《文后参考文献著录规则》规定的格式打印,内容打印要求与论文正文相同。参考文献从页首开始,格式如下:
(1)著作图书文献
序号 作者 《书名》,出版地:出版者,出版年份及版次(第一版省略)
如:[4] 劳凯声 《教育法论》,南京:江苏教育出版社,xx
(2)译著图书文献
序号 作者 《书名》,出版地:出版者,出版年份及版次(第一版省略)
(3)学术刊物文献
序号 作者 《文章名》,《学术刊物名》,年卷(期)
如:[5]周汉华 《变法模式与中国立法法》,《中国社会科学》,xx(1)
(4)学术会议文献
序号 作者 《文章名》,编者名,会议名称,会议地址,年份,出版地,出版者,出版年
(5)学位论文类参考文献
序号 作者 《学位论文题目》,学校和学位论文级别,答辩年份
(6)西文文献
著录格式同中文,实词的首字母大写,其余小写。
参考文献作者人数较多者只列前三名,中间用逗号分隔,多于三人的后面加“等”字(西文加“etc.”)。
学术会议若出版论文集者,在会议名称后加“论文集”字样;未出版论文集者省去“出版者”、“出版年”项;会议地址与出版地相同的省略“出版地”,会议年份与出版年相同的省略“出版年”。
三、毕业设计(论文)装袋要求
毕业设计(论文)是专业教学的重要内容,必须规范管理,统一毕业设计(论文)材料装袋要求:
1、论文稿本。经指导的提纲,一稿、二稿和装订好的正稿。
2、过程记录表。包括指导教师指导记录表,学生毕业设计(论文)评审表(答辩过程记录表)等;
3、相关材料。法专业要求的其他材料,如法学社会调查报告等。
网络安全技术研究》毕业论文
毕业设计(论文)中文摘要
网络安全技术研究摘要:近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。关键词 网络、安全、VPN、加密技术、防火墙技术
毕业设计(论文)外文摘要
Title The Document Of Computer Network Security Abstract With the computer network development. Internet has already turned from the first generation the second. Meanwhile, thousands of company and governments realize the importance of Internet and take measures to build their own Network , so that extend the development of the Internet . This makes the Internet transfer from the second generation to the third which feature’s basis of Inter connecting. All of this above contributes to the large scale use of Interconnecting. As it is known to us all, Internet has the largest information net ,It is the openness of the protocol that convinent the link of variety nets and extend the sharing resources. However, because of the neglecting of Network security and the government management seriously threats the safety of Internet. The dangers appears: illegeal visiting, prentending the managerment , destroying the database, interrupting the setup of system, spreading the virus and so on . This asks us to pay more attention to the safety of Internet twister. Keywords Network 、Network security 、VPN 、Ipsec 、Firework
目 次
1 绪论 ………………………………………………………………5
2 方案目标 ……………………………………………………………5
3 安全需求 ……………………………………………………………6
4 风险分析 ……………………………………………………………6
5 解决方案 ……………………………………………………………7
5.1 设计原则 …………………………………………………………7
5.2 安全策略 ……………………………………………………………7
5.3 防御系统 …………………………………………………………8
5.3.1 物理安全 ………………………………………………………8
5.3.2 防火墙技术 ………………………………………………………8
5.3.3 VPN技术 ………………………………………………………10
5.3.4 网络加密技术(Ipsec) ……………………………………………11
5.3.5 身份认证 ………………………………………………………12
5.3.6 多层次多级别的防病毒系统 ……………………………………13
5.3.7 入侵检测 ……………………………………………………14
5.3.8 虚拟专用网技术虚拟专用网 …………………………………14
5.4 安全服务 ………………………………………………………15
5.5 安全技术的研究现状和动向 ………………………………………16
结论 ……………………………………………………………………18
致谢 …………………………………………………………………19
参考文献 …………………………………………………………20
1 绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
2 方案目标
本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。
3 安全需求
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏
4 风险分析
网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。
5 解决方案
5.1 设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统的安全性和保密性;
2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分步实施原则:分级管理 分步实施。
5.2 安全策略
针对上述分析,我们采取以下安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2.采用各种安全技术,构筑防御系统,主要有:
(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2) NAT技术:隐藏内部网络信息。
(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
5.3 防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。