首页

> 学术论文知识库

首页 学术论文知识库 问题

研究生论文引用网络信息

发布时间:

研究生论文引用网络信息

论文中引用网络新闻写参考文献的方式如下:

引用新闻后,写参考文献的方式是参考文献的写法为:[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出版或获得地址,发表更新日期/引用日期。按照这个格式,把参考的文献的相关属性填入对应的位置即可。

举个例子,如果引用大学报文摘,参考文献的格式可写为:[8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,1996。

参考文献类别:

参考文献类型及文献类型,根据GB3469-83《文献类型与文献载体代码》规定,以单字母方式标识:

专著M ; 报纸N ;期刊J ;专利文献P;汇编G ;古籍O;技术标准S ;学位论文D ;科技报告R;参考工具K ;检索工具W;档案B ;录音带A ;图表Q;唱片L;产品样本X;录相带V;会议录C;中译文T;乐谱I; 电影片Y;手稿H;微缩胶卷U ;幻灯片Z;微缩平片F;其他E。

可以的,但你要标明网址。

可以,但是要注意以下几点:1、一定要注明出处,即引用文献的作者、文献名称、出版社、年限等信息;引用的章节也最好给予注明;引用文献一般放在论文最后的参考文献加以列示;2、引用论文内容时,一定要注意不可以大段大段地抄袭下来,最好只引用作者的观点、或者有论证的论据,以及图表、研究数据等;3、除非是学校有特殊要求外,一般不建议引用本年段或者未经发表的本校的其他的师生的论文,因为无法公开查询,会导致“抄袭”嫌疑。

那要看你具体是什么资料,如果是资料里面有体现刊物、书名等的要以最原始的出处为准,如果是纯粹的作者原著,那要标注网站名称、网址等。尽量参考文献标注的是真实的作者信息。

研究生论文引用网络信息技术

网上资料是可以引用的,但要注意:1.如果网上文章有传统版本,就必须找到传统版本加以引用。2.网上资料可信度相差很大,要找整体资料可信度好的网站。3.跟传统资料一样,所有引用都必须详加注释。注释方式(中文):作者:文章标题,网页详细地址,更新时间。(英文):Author. (Year. Last. Update. Date). Title. Retrieved accessDate, Access Year, From URL.直接引用的概念、定义在确保正确、可信的情况下,我认为不用注释,但用以上方法注释也肯定没错。——《学术论文写作》

可以,用[OL]标识,你可以参考一下我的例子 [12] XML文件简介[OL]. .

1、在需要注释的位置输入一个脚注,方法是点击“引用”,

2、然后找到插入脚注。我们选择插入脚注。

3、这时候我们的光标自动跳转到了页脚,这里就是我们插入脚注的地方。我们看到在正文和页脚都多了一个小“1”这是脚注的序号。

4、最后输入引用的地方名称等信息就完成了。

可以,但是要注意以下几点:1、一定要注明出处,即引用文献的作者、文献名称、出版社、年限等信息;引用的章节也最好给予注明;引用文献一般放在论文最后的参考文献加以列示;2、引用论文内容时,一定要注意不可以大段大段地抄袭下来,最好只引用作者的观点、或者有论证的论据,以及图表、研究数据等;3、除非是学校有特殊要求外,一般不建议引用本年段或者未经发表的本校的其他的师生的论文,因为无法公开查询,会导致“抄袭”嫌疑。

研究生论文引用网络信息怎么写

参考文献如果是网页的话应该按照相关要求进行书写。

网站类参考如下:

1、【格式】[序号]主要责任者.电子文献题名.电子文献出处[电子文献及载体类型标识].或可获得地址,发表或更新日期/引用日期。

2、【21】中科院报告:我国现代物流2007年将保持快速发展,中央政府门户网站,2007年2月24日,这里写具体网址。

3、【22】2006年全国物流运行情况通报,中国仓储与物流网,2007年4月29日,这里写具体网址。

参考文献注意事项:

一、引用文献不宜过于陈旧。文后参考文献的标引,在很大程度上取决于作者学术造诣的程度及对同类文献的检索水平、利用能力。作者在撰写论文的过程中,引用的参考文献较新颖,能反映同行业最新科研动态和学术水平。

二、引用文献类型应呈一定比例。根据相关规定,文后参考文献的类型主要有:专著、论文集、学位论文、报告、连续出版物(期刊)、论文集析出文献、报纸、标准、专利及电子文献等。

1、在需要注释的位置输入一个脚注,方法是点击“引用”,

2、然后找到插入脚注。我们选择插入脚注。

3、这时候我们的光标自动跳转到了页脚,这里就是我们插入脚注的地方。我们看到在正文和页脚都多了一个小“1”这是脚注的序号。

4、最后输入引用的地方名称等信息就完成了。

引用网站上的文章,参考文献的书写方式:

序号主要责任者.题名:其他题名信息[电子文献/载体类型标志].出版地:出版者,出版年(更新或修改日期)[引用日期].获取和访问路径.

例如:

[12]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].

[8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,1996.

书写技巧

把光标放在引用参考文献的地方,在菜单栏上选“插入|脚注和尾注”,弹出的对话框中选择“尾注”,点击“选项”按钮修改编号格式为阿拉伯数字,位置为“文档结尾”,确定后Word就在光标的地方插入了参考文献的编号,并自动跳到文档尾部相应编号处请你键入参考文献的说明。

在这里按参考文献著录表的格式添加相应文献。参考文献标注要求用中括号把编号括起来。

在文档中需要多次引用同一文献时,在第一次引用此文献时需要制作尾注,再次引用此文献时点“插入|交叉引用”,“引用类型”选“尾注”,引用内容为“尾注编号(带格式)”,然后选择相应的文献,插入即可。

参考资料来源:百度百科-参考文献

论文格式:1. 纸张为A4纸,页边距上,下,左,右。

2.论文由内容摘要与关键词、论文正文和参考文献组成。一级标题“一、”;二级标题“(二)”;三级标题“3.”。

3. [内容摘要]和[关键词]均为宋体小四号加粗,内容宋体小四号,行距。

4.正文:

(1) 标题:黑体二号居中,上下各空一行。

(2) 正文:小四号宋体,每段起首空两格,回行顶格,行距为多倍,。

(3) 一级标题格式:一级标题:序号为“一、”,小三号黑体字,独占行,起首空两格,末尾不加标点。

(4) 二标题序号为“(一)”,四号宋体,加粗,独占行,起首空两格,末尾不加标点。

(5)三级标题:序号为“1.”,起首空两格,空一格后接排正文,小四号宋体,加粗。

(6) 四、五级标题序号分别为“(1)”和“①”,与正文字体字号相同,可根据标题的长短确定是否独占行。若独占行,则末尾不使用标点,否则,标题后必须加句号。每级标题的下一级标题应各自连续编号。

(7) 注释 (根据需要):正文中需注释的地方可在加注之处右上角加数码,形式为“①、②……”(即插入脚注),并在该页底部脚注处对应注号续写注文。注号以页为单位排序,每个注文各占一段,用小5号宋体。

书写格式

1.参考文献标注的位置。

2. 参考文献标标注方法和规则。

3. 参考文献标标注的格式。

2007年8月20日在清华大学召开的“综合性人文社会科学学术期刊编排规范研讨会”决定,2008年起开始部分刊物开始执行新的规范“综合性期刊文献引证技术规范”。该技术规范概括了文献引证的“注释”体例和“著者—出版年”体例。不再使用“参考文献”的说法。

以上内容参考:百度百科-参考文献

网络信息安全的研究论文

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure) 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell .). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文

网络信息犯罪研究综述论文

摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。网络平安 计算机网络 防火墙1 网络平安及其目前状况 网络平安的概念国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。 网络平安的目前状况目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。2 网络平安的主要技术平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要: 身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。 报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。 访问授权主要是确认用户对某资源的访问权限。 数字签名数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。 数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。 公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 入侵检测系统入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。 虚拟专用网(VPN)技术VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。 其他网络平安技术(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。(2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。3 网络平安新问题的由来网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。4 网络平安新问题策略的思索网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。参考文献1 张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,20032 高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,20033 周国民. 入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)4 耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)

跟以前写的题目一样的不难写的

网络在给当代大学生带来便利和机会的同时,也给大学生的健康发展带来了一些问题,如网络暴力、变态网恋、病毒黑客、垃圾信息、网络性心理障碍等,并由此产生了一系列的网络道德危机。下面是我给大家推荐的有关网络道德问题研究论文2500字,希望大家喜欢!

《当代大学生网络道德危机的表现与成因研究》

[摘要]网络在给当代大学生带来便利和机会的同时,也给大学生的健康发展带来了一些问题,如网络暴力、变态网恋、病毒黑客、垃圾信息、网络性心理障碍等,并由此产生了一系列的网络道德危机,如诚信危机、价值危机、主体危机和安全危机等。引起这些危机的主要原因有制度原因、 文化 原因、主体原因、技术原因等几个方面。面对网络发展带来的问题,研究大学生网络道德危机的表现与成因就成了大学生思想政治 教育 的一个重要部分。

[关键词]大学生 网络 道德危机 表现 成因

[作者简介]肖虎(1980- ),男,四川成都人,西南石油大学研究生学院,讲师,硕士,研究方向为思想政治教育。

一、网络道德及危机的定义

网络道德是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。

网络道德危机是在网络生活中产生的网络道德问题以及存在的潜在危险,其表现在于网络主体为了达到一定的目的或满足个体的某种需要而采取的有悖于传统道德价值理念或不利于良好公共网络环境形成的言行和信息。

二、大学生网络道德危机的表现

1.诚信危机。大学生之所以在网络活动中随意操作、散布谎言、传播虚假信息而不用担心被发现受到相应的惩罚,是因为网络具有隐蔽性的特点。有了这种隐蔽性的保护,大学生就容易产生一些不诚信的网络言行。因为网络中的不诚信行为加大了对大学生不良行为的影响,从而导致现实生活中出现更多的不诚信行为,如大学生考试使用手机和高科技手段作弊、盗用别人的账号密码、拖贷欠贷等时有发生。大学生诚信问题已到了不得不引起广泛关注和重视的地步。在一份关于“大学生网络道德现状”调查中,有过这样的数据:在“你是否有过在网上下载 文章 来完成作业的经历?①”的选项,文史类和理工类学生分别有和选择“经常”、和选择“有过,但不经常”、和选择“没有”。从以上的调查可知,大学生不诚信行为的影响极其深远:一方面,他们不惜违背学术道德,利用网络下载他人的研究成果的剽窃行为践踏了学术尊严;另一方面,更是加剧了学术腐败在现实中的蔓延和滋生,直接后果就是导致大学生为人、为事的标准急剧下降。

2.价值危机。网络信息极为丰富,各种信息混杂在一起,使许多青年学生沉溺其中,不辨是非、美丑、善恶,造成价值观混乱,导致其价值迷惘。首先,“文化霸权”导致青年学生价值迷惘。在网络社会中,由于网络资源占有的不平等,信息生产权被掌握在少数西方国家、少数人手中,在网络中形成“文化霸权”。这使得大学生在优秀的传统伦理道德和西方伦理价值之间迷茫、迟疑,难以抉择,使得大学生道德观念和价值取向紊乱。其次,黄色信息对青少年的价值观形成产生负面影响。一方面,黄色信息在网络中泛滥;另一方面,青少年是非判断能力不强,自我控制能力较弱,容易受新奇的富有刺激性的信息的吸引,久而久之便沉迷于此,甚至上瘾堕落,严重影响青少年形成正确的价值观。再者,“技术英雄”导致青少年价值追求偏颇。在网络世界中,技术是衡量一个人价值的重要标准。青少年群体对“技术英雄”一味地盲目地崇拜,容易造成其人文精神的失落与价值追求的偏颇。

3.主体危机。大学生长期处于孤独的物理空间之中,会造成大学生脱离现实群体,迷失自我,情感上变得脆弱而冷漠,随之产生主体危机。首先,虚拟世界与现实世界的差别容易导致人格冲突。有些大学生在现实环境和虚拟的网络环境中判若两人:现实中自我封闭、少言少语,在网上则变得激情满怀、兴奋异常,这样造成了大学生双重人格的冲突和主体异化。其次,网络的机械化和程序化容易造成主体人格异化。网上学习、网上购物、网上交流等行为都被设计者预先设定妥当,人们只需简单地通过敲击键盘、点击鼠标或输送代码就可以完成,一切都变得十分简单和机械。但同时也加重了人们对计算机技术和网络的依赖,造成了人们的思维定式和局限,尤其会引起青少年主体人格的异化。再次,网络世界的虚拟性容易引起主体道德思维能力下降。网络会导致人与人之间情感的冷漠,缺乏许多真实的道德生活,以及体验与锻炼,使道德判断、选择能力和道德行为能力缺失。

4.安全危机。网络的发展给人和社会带来了一系列安全危机。网络信息和网络言行很难得到有效监控,网络犯罪和网络越轨现象日益突出。我们经常看到各大电视台、杂志、广播经常报导大学生网络犯罪事件,轻者入侵他人电脑或数据库,重者破译账号密码非法侵占国家和他人的财产,更有甚者散布谣言引起社会动荡,传播反动言论给国家和民族安全造成威胁。大学生网络安全危机的动机各有不同,有的是受利益驱使,企图非法占有他人财物;有的则出于炫耀技术、哗众取宠的心理。有些调查在问及大学生如何看待“黑客”问题时,不少大学生竟选择“崇拜”“羡慕”。②

三、大学生网络道德危机的成因分析

1.制度原因。目前,大学生的网络管理制度主要有以下几个方面的问题:缺乏统一和权威性的明文规定、责任落实不到位、缺少法律支持;即使有的局部区域或个别单位有类似的规章,往往也是一纸空文,不切实际、不便于操作。造成这个局面的原因主要有两个方面。一方面,计算机网络本身没有明显的地界和属地,不属于任何哪个机构和组织,到目前为止,还没有一部正式、通行的国际法规来约束网络活动。所以对于不道德的网络行为和网络犯罪缺乏相应的处理依据。我国目前针对网络的法律法规同样还存在着许多的不完善,一些投机分子和犯罪人员便在这种虚拟空间中投机钻空子,侵占他人财产和危害国家安全。另一方面,学校和家庭的教育十分重要。但是,学校和家庭在大学生的网络道德教育上并没有明确的分工,划分各自的责任,这种情况可能导致两者在学生的网络道德教育上不但不能相互补充、相互促进,反而会相互推脱、相互阻碍。

2.文化原因。首先,计算机网络的特点决定了网络文化具有不可预知性、不可控制性、超现实性、隐蔽性、便利性等特点。网络文化的这些特点,一方面,会对自我监控能力不强、极富好奇心的大学生产生极强的诱惑力,对大学生的道德成长构成严峻的挑战,影响着大学生人生观和价值观的形成和发展。③另一方面,会改变大学生传统的 人际交往 方式,这种新的交往方式大大减少了人与人之间的现实交流,使个体对集体认同感和归属感大大降低。其次,全球化与知识经济文化导致全球范围的重智轻德倾向。以上种种原因助长了在校大学生“重智轻德”的倾向,有可能导致当代大学生片面重视理论学习和 智力开发 ,而忽视了思想道德和意志品质的修养,更为严重的情况会引发个体私欲的膨胀和高科技犯罪,给他人和社会造成巨大的损失,这已经成为了一个全人类有待解决的问题。再者,另一个重要原因就是校园内外不良文化的误导。处于青春期的大学生的心理需求是变化多样的,容易被外界不良文化所误导。这些不良文化与 传统文化 相比,能够为当代大学生提供更多机会展示个性和情感,但其过于追求形式和感觉,容易导致大学生对社会的参与限制在肤浅和感性的层面上,缺乏理性的思考和判断,从而造成大学生的道德认同变得困难,进而导致道德约束趋于松懈。

3.主体原因。一方面,大学阶段正是人一生中逐渐向成人转变的关键时期,大学生的身心健康、成长成才的需求往往与社会所能提供的教育环境产生一定的矛盾。世界发展的全球化趋势与网络的开放性和兼容性结合越来越紧密,大学生知识结构尚未完善,心智尚不成熟,西方国家对社会主义核心价值观的恶意曲解,以及西方自由主义的不断侵袭,导致当代大学生价值观困惑,不利于大学生树立正确的社会主义核心价值观。另一方面,30年的改革开放给社会经济环境带来了巨大变化,引发了大学生群体道德与价值观念的嬗变。其次,目前的不良社会风气、发展中产生的不公平现象和诸多的社会问题也给一部分大学生带来了较强的忧虑和不满倾向,这些情况都会影响到大学生网络道德规范的形成。再次,当前的就业形势与大学生的就业观念也没有达到和谐的状态,就业的现实情况往往与大学生的期望值形成了强烈的反差,使许多大学生有一种失落感,很多人把发泄途径投向了网络这个虚拟空间。越来越多的大学生把网络当成了消遣对象,无节制的上网让一些大学生逐级丧失了个体性,甚至沦为工具客体的危险。

4.技术原因。专家指出,科学技术的步伐,常常比伦理学的步伐要急促得多,正是这种科学技术与思想观念发展的间距对网络道德的养成构成了严重威胁。首先,由于信息技术形成的不同主体之间信息权利的不对称性导致网络资源占有的不平等。 网络技术 人员、网络专家、网络所有者在知识和资本等方面占有绝对优势,他们凭借这些优势可能侵犯个人和公众信息,从而给他人和社会带来损失。如几年前炒得沸沸扬扬的“网络蚂蚁”事件就是一个典型案例,其因使用简单、下载速度快等优点很快在网民中流行开来。但后来,网民们发现这个软件可以在没有授权的情况下自动访问其他网站,更为严重的是泄露个人信息,这在国内引起了广大网民关注网络隐私的问题。其次,网络作为一门技术,利用好的话可以造福人类,但也可能成为满足某些人邪恶要求的工具。网络软件都是网络技术人员设计出来的,从技术的角度讲,一则软件本身就有可能存在缺陷,为黑客们留下“后门”;二则,随着技术的进步和发展,终有被攻克和解除的时候。因此,有专家认为:网络道德问题仅靠网络技术单方面是无法解决的。

当代大学生离不开网络,但网络不能成为他生活的全部。引导学生将网络与生活联系起来,在生活中审视网络,看到网络的利弊、优势与不足,架构好网络与生活的桥梁,也是学校德育工作的重要策略。思想政治教育工作者可以指导学生 反思 自己和同伴的网络行为,进行网络生活的道德体验教育和道德评价活动,引导学生深刻认识网络行为道德与不道德的不同结果和影响,并在此基础上引导学生认识并处理好上网娱乐与上网学习、上网学习与读书学习的关系,树立科学、理性、自觉的网络及网络道德观念。帮助学生疏导网络生活中的主体矛盾冲突、困惑、苦闷等,引导学生明白网络的不足,树立正确的网络生活观念,加强网络道德修养。社会和高校学生思想政治教育工作者要根据大学生网络道德发展和互联网发展的规律,积极调研、勇于创新、投身实践,努力探索大学生网络文明工程和网络道德教育的新 方法 、新思路、新 渠道 和新成果,为广大青年大学生营造宽松和谐又稳定健康的网络环境,促进大学生的成长成才,从而将他们培养成为对社会有所贡献的高级人才。

[注释]

①韩振峰.警惕大学生网络道德失范[N].河北日报,2003-11-05.

②彭雪开.网络文化价值渗透试析[J].求索,2002(3):36.

③于睿.大学生网络道德问题的成因及对策研究[J].教育探索,2008(3):112.

[参考文献]

[1]王凤秋,何葵.网络对学校德育的冲击[J].现代中小学教育,2001(1).

[2]韦文广.论网络环境下高校思想政治教育的创新[J].改革与战略,2007(9).

[3]张燕.论网络时代下大学生的网络道德危机[J].考试周刊,2009(7).

点击下页还有更多>>>有关网络道德问题研究论文2500字

楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。

相关百科

热门百科

首页
发表服务