首页

> 期刊论文知识库

首页 期刊论文知识库 问题

评析网络教育论文文献

发布时间:

评析网络教育论文文献

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

多媒体技术教育论文参考文献 参考文献:1林小玲.浅谈计算机多媒体技术在历史教学中的应用[J]. 福州师专学报.1999,(6). 2陈家华.对网络环境下历史课堂教学的.思考[J].学科教育.2003,(10). 3 南国农,李运林.电化教育学[M].高等教育出版社,1998. 4王耘. 对中学历史教学中运用CAI的认识与思考[J]. 黑龙江农垦师专学报.2002,(3) 5钟广源.浅谈多媒体教学[J].基础教育参考.2004,(6). 6曾明荣,林金清. 计算机辅助教学是21世纪现代化教学的重要手段[J].高等理科教育.1998,(4).请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的论文开题报告 查阅参考论文提纲 查 阅更多的毕业论文致谢

网络安全教育论文文献

大学生网络安全教育论文

大学生网络安全教育论文,在个人成长的多个环节中,大家都跟论文打过交道吧,通过论文写作可以培养我们的科学研究能力,网络安全问题一直都被放在台面上说的,因为事情严重性高,下面是我整理的一些关于大学生网络安全教育论文 的相关内容。

1、网络受害

由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:

①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当。

②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。

③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。

2、网络上瘾症

近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。

3、网络犯罪

网络是虚拟的`,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。

在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因:

1、大学生网络安全意识薄弱

大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。

2、对大学生网络安全教育的重要性认识不够

随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。

3、大学生网络安全教育存在教学缺失

虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。

4、对网络安全教育的针对性不强

据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,的大学生认为自己缺乏网络安全教育,的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。

一、远程教育网络遭到恶意性程序攻击

远程教育网络遭到的攻击主要分为下列几种情况:一是拒绝服务攻击DOS。这一情况的产生主要是由于攻击使得一方用户可用资源严重缺乏,造成系统资源可用性的降低,从而降低远程教育系统的服务能力;二是逻辑炸弹。即通过攻击,使远程教育系统本来的资源被其他特殊功能服务所替代;三是特洛伊木马。这一攻击指系统被执行了超越规定程序以外的其他程序;四、计算机病毒和蠕虫。即计算机受到病毒感染,使得自身程序被恶意篡改,从而使其他程序受到感染,最终导致网络通信功能受损和远程教育系统的瘫痪。

二、远程成人教育系统网络安全策略

(一)建立专用的虚拟网络。专用的虚拟网络以安全性能较低的网络为信息媒介,并通过身份认证和加密,以及隧道技术等方式来建立专门的有针对性的网络。通过这个网络学习可以保障信息的安全性。通常,网络防火墙所附带的专用虚拟模块可以实现虚拟网络专用,从而保证了虚拟专用网的安全性能。

(二)数字加密方式。为了防止信息被非授权用户窃听,以及恶意软件的攻击,在数据传输时可以使用数字加密技术。数字加密技术在远程教育系统中通过硬件加密和软件加密来实现。硬件加密具有实现方便和兼容性好的特点,但也存在相应的缺点,例如密钥管理复杂,而软件加密由于是在计算机内部进行,从而使攻击者更容易采取程序跟踪等方式对远程教育系统的网络进行攻击。

三、远程成人教育系统服务器安全策略

(一)安全的远程教育操作系统。Windows操作系统在成人教育的远程教育系统中占大多数,而这一系统存在多种安全漏洞。因此,要定期进行补丁下载,如果宽带速度受限,则可以通过相关程序设定来更新补丁,从而保障服务器的安全与正常使用。

(二)负载均衡技术。负载均衡技术可以平衡服务器群中的所有服务器,并通过实时数据的反应,均衡服务器之间的工作分配,使得服务器达到最佳的性能并且实现服务器的智能管理,从而保证了远程教育系统的可靠性。

四、远程成人教育系统访问控制策略

远程教育网络的访问控制可以分为以下两种,第一,控制外部不知名用户通过网络服务对主机的访问;第二,控制内部人员对远程教育系统网络的访问。对于第一种情况,可以设置服务器程序来进行限制,比如限制来访者的IP地址或只允许部分用户访问主机,坚决拒绝恶意用户的访问。而第二种情况,可以设置用户的身份认证控制,核实访问者的身份是否符合设备或进程所声明的条件,构成网络安全访问的第一道防线。通常,会设置相关口令对访问者身份进行核实。在此情况下,非授权的用户就不能够使用账户。但是这种方式也存在一定的弊端,因为其主要方式是明文传输或者静态方式,所以会发生对字典的攻击,网络被窃听,信息机密被泄露等情况,为此,必须对口令设置等相关程序进行更新或改进。

谈网络安全教育的应用与实践

论文摘要: 针对传统安全教育模式内容单一、形式枯燥、培训效果不明显,难以满足企业开展实时教育的需求,推进网络安全教育模式,创新安全教育的新机制,提升企业安全教育水平。 温州电力局作为最活跃地区的电力能源供电终端企业,积极承担赋予的责任和经济责任,努力追求企业发展和实现价值最大化。近年来,高度重视安全教育文化的建设,始终坚持“以人为本”的安全理念,在秉承国家电网公司“诚信、责任、创新、奉献”的企业核心价值观的同时,结合企业实际特点,开展安全课件的制作,积极推进网络安全教育模式,先后成功开发并实施了《安全教育系列课件》、《安全风险教育培训系统》等网络安全教育平台,创新了安全教育的新机制,提升了企业的安全教育文化水平。 一、网络安全教育实施背景 温州地处东南沿海,以发达的个体私营经济闻名全国,受异常活跃的经济的影响,以及近年来大量电工的转型入网,温州电力企业员工的整体安全意识相对比较薄弱。据,2000年至2004年温州电力局每年发生一起人员责任原因引起的误操作事故,安全生产长期处于被动挨打局面。实时开展对员工的安全教育培训,提高员工的综合素质,成为确保企业安全、稳定的当务之急。 然而,传统的安全教学模式,缺乏统一的实施标准,且内容单一枯燥,员工自主学习的积极性和主动性不强,培训效果不明显。如何才能提高员工自主学习的积极性和主动性,提升员工安全综合素质,从而抓好安全生产的全员、全过程管理,扭转安全生产的被动局面,确保安全生产的长治久安?——这成为长期困挠温州局的'一大难题。 二、网络安全教育实践 2005年,温州局提出了进行安全教育系列课件制作的设想,目标是将枯燥、单调的安全教育培训资料制作成生动、形象、规范、统一的安全课件,以提升安全教育质量,同时充分运用远程网络教育的优势,为系统员工提供一个灵活、生动、便捷的网络安全教育平台。之后《安全教育系列课件》作为温州局2005年的科技项目进行实施。经过近两年的实施与完善,《安全教育系列课件》开发完成,其主要包括事故案例分析、新员工入厂安全教育、特殊工种培训、消防和安全培训、习惯性违章及其纠正与、现场紧急救护知识、有关法规及规程规定查询、信息安全、网上考试等模块。《安全教育系列课件》开发完成后,得到浙江省电力公司等上级单位的充分认可,并作为优秀的安全教育培训平台上挂浙江省电力教育培训中心网站,在全省范围内进行推广应用。 2009年,在充分借鉴《安全教育系列课件》成功经验的基础上,温州局负责实施开发完成省公司科技项目《安全风险教育培训系统》,同时组织了近二十余位员工进行了典型事故案例课件的制作,对当前安全教育课件进行补充与完善,以丰富课件内容,同时为避免系统的重复配置,将原有《安全教育系列课件》与新系统进行整合。新开发的《安全风险教育培训系统》以国网公司《供电企业安全风险评估规范》、《供电企业作业安全风险辨识防范手册》、浙江省电力公司《作业流程节点风险控制研究成果》、《安全系列教育课件》、国网公司系统近年来典型安全事故等为基本培训素材,满足了当前安全风险教育培训需求,系统集成了系统权限维护和管理、事故案例管理、安全风险辨识管理、安全知识管理、试题库管理、培训学习、考核管理等功能模块,系统以剖析安全事故为主要学习途径,遍历出事故中存在的所有安全风险、自动提示相应的安全规程及预控措施,从而使各种安全规程和风险辨控知识能逐步并牢固地深植进学习者的潜意识。补充、完善的事故案例课件以近年来国网公司系统典型的事故案例尤其是2009年国网公司几起恶性误操作为素材,以FLASH为主要表现形式,具备了充分的趣味性和易读性。 三、网络安全教育实施效果 《安全教育系列课件》及《安全风险教育培训系统》实施前,温州电力局安全教育培训工作存在培训人员层次多、专业多、范围广、培训延续周期长、时间紧以及教学内容需结合安全生产实际及时更新等特点,这样无论从矛盾、教材内容及师资都无法保证安全教育的持续开展。另外,传统的安全教育培训模式也存在安全教育培训质量不高,效果不明显的弊端,难以保障安全教育工作在温州局的顺利推进。 《安全教育系列课件》及《安全风险教育培训系统》实施后,由于其提供了灵活、便捷、生动的安全教育方式,可以在全省公司系统范围内实现安全教育培训资源共享,极大缓解了日益突出的工学矛盾,并且该系统具有很强的适用性和灵活性,能满足各个层次、各个专业的教育培训需求,为安全教育培训提供了远程网络教育平台。《安全教育系列课件》及《安全风险教育培训系统》等系统在温州局实施以来,得到省公司及上级单位的充分认为,先后获得浙江省电力公司科技成果三等奖、浙江电力行业管理创新一等奖、全国电力企业管理现代化创新成果三等奖等荣誉,《安全风险教育培训系统》获省公司电力行业管理创新二等奖。2009年温州局员工自行制作的八个安全事故案例课件也作为省公司2010年安全周学习事故案例上挂省公司局域网在全省范围内实现共享。 温州局《安全教育系列课件》、《安全风险教育培训系统》等网络安全教育实施成效主要体现在以下几方面: (1)其利用网络技术手段使安全教育培训信息或内容在很短的时间内被所有员工迅速了解,保证了企业在竞争上的速度优势。 (2)其以系统当前安全教育培训的实际需求为出发点,具有极强的实用性、针对性和深刻的教育意义。其中《安全风险教育培训系统》中的事故案例以近年来国网公司系统的典型事故为背景,并实现与风险辨识点的关联,在强化事故案例警示效果的同时,强化了学习者的安全风险辨识能力。 (3) 由于网络培训教育的方式使所有教育内容始终在线,员工可以随时随地地学习,从而可以按照自己的工作日程有效地安排学习时间,提高员工的学习效率,缩短员工的培训时间。系统可随时随地安排考试,并能做到真实、有效,员工也可随时在网上练习。 (4)初步解决了骨干员工不能离岗培训的问题,为员工提供个人发展和成长的环境及机会,提高了企业在人才方面的竞争力。 (5)节省大量的场地、差旅等诸多的培训费用。网络教学方式,实现了各种资源的优化和共享,打破了资源的地域和属性特征,提高了教育资源使用效率,降低了教学,同时网络教育学习方式打破了时空限制,由于不必安排集中授课,更不必为解决食宿等问题,方便了员习,节约了一批可观的教学成本。 (6)保证了安全教育的连续性和实时性。目前,企业在安全教育中存在的最大问题是从安全教育的内容、方式及对象来看,需要经常性地开展各类安全教育,教育内容及形式必须根据有关安全政策法规、企业安全工作现状结合安全事例分析进行及时更新,网络安全教育模式的灵活性及网上课件的丰富性,使安全教育能够按连续性和实时性的要求开展。 (7)通过发动内部员工进行安全课件的制作与竞赛,提高了员工的事故分析能力,同时营造了良好的企业安全氛围。 (8)其充分运用文字、图形、图像、动画、音频、视频等多媒体手段,改变了原有安全教育单一、古板的教学模式,内容生动、完整、规范,各模块之间知识点相互交错和融合,提高了员工学习的积极性和企业安全教育培训工作质量,为确保企业开创良好的安全生产局面奠定了扎实基础。《安全教育系列课件》及《安全风险教育培训系统》等系统自实施以来,温州局将其充分应用于安全生产和安全教育培训工作中,同时将其与“安康杯”、“安全月”,以及开展“爱心活动”、实施“平安工程”等活动有机结合,积极推动安全文化建设,有效促进了全局的安全管理水平的提高。2005年以来温州局未发生人身伤亡事故;未发生重特大电网、设备事故;未发生重大交通、消防事故;保持了连续五年无误操作的良好成绩。同时每年的电网、设备事故次数和障碍次数也在逐年下降,取得了安全生产无事故记录超2000天的可喜成绩。 四、网络安全教育实施难点 (1)网络安全教育内容需要实时的更新和维护。为确保安全教育的针对性和实效性,实时滚动和更新网络平台中的安全教育课件及相关素材是必要前提,因此每年必须投入大量的、财力和物力对网络教育内容进行更新。 (2)平台的运用需要常态化。一个好的网络教育平台,如果缺少规范运用就会失去其存在的价值,因此一方面需要完善一套行之有效的管理考核制度,以规范对平台的运用,另一方面需要确保和提高安全教育课件的易读性和趣味性,以充分激发员工自主学习的积极性。 (3)需要完善网络安全教育平台与SG186系统HR模块的接口功能,以实现人员信息和培训信息资源的共享,减少安全教育培训管理工作量。 五、结束语 安全教育是电力企业体现“以人为本”安全管理理念的重要内容,是提高职工安全意识和安全技术素质的重要手段。开展安全课件的制作,积极推进网络安全教育模式,创新安全教育的新机制,将有利于确保企业的“长治久安”。 参考文献: [1] 周扬,徐为人.论网络教育的利弊与完善[J].中国远程教育(综合版),2001,(8). [2] 杨建军,杨改学. 保证质量,实现网络教育的可持续发展[J].现代远距离教育,2005,(3). [3] 顾明,刘海燕.电力安全教育培训需要常抓不懈[J].中国电力教育,2007,(z1).

论文相关查阅: 毕业论文范文 、 计算机毕业论文 、 毕业论文格式 、 行政管理论文 、 毕业论文

网络教育论文的参考文献

多媒体技术教育论文参考文献 参考文献:1林小玲.浅谈计算机多媒体技术在历史教学中的应用[J]. 福州师专学报.1999,(6). 2陈家华.对网络环境下历史课堂教学的.思考[J].学科教育.2003,(10). 3 南国农,李运林.电化教育学[M].高等教育出版社,1998. 4王耘. 对中学历史教学中运用CAI的认识与思考[J]. 黑龙江农垦师专学报.2002,(3) 5钟广源.浅谈多媒体教学[J].基础教育参考.2004,(6). 6曾明荣,林金清. 计算机辅助教学是21世纪现代化教学的重要手段[J].高等理科教育.1998,(4).请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的论文开题报告 查阅参考论文提纲 查 阅更多的毕业论文致谢

网络教育本科毕业论文格式要求

为规范我院网络教育本科毕业论文写作,提高论文质量,特制定本《要求》。学生在写作论文时应严格参照本要求的各项规定。

一、论文装订

1.论文必须使用规范的汉字A4纸打印,不得小于或大于此规格,字迹清晰。

2.论文一律在左侧装订。

论文装订顺序如下:

(1)论文封面:使用网络教育学院统一提供的封面,不得使用复印件,并将封面上的有关信息填写准确、完整、清晰;

(2)论文评定纸:使用由网络教育学院统一提供的评定纸;

(3)论文原创声明:论文原创声明的格式参见附件1,须打印后亲笔签名;

(4)内容论文摘要:内容摘要一般为300字。在内容摘要所在页的最下方另起一行,注明本文的关键词,关键词一般为3-5个;(内容摘要和关键词均为小四号宋体字,具体格式参见附件2)

(5)论文目录:要求使用三级目录;

(6)论文正文:论文正文格式要求参照本要求的第二部分;

(7)参考文献:参考文献的格式要求参照本要求的'第三部分。

3.页面设置:

(1)页边距:上下左右均应大于2cm;

(2)行间距:20磅(操作:格式 段落 行距 固定值 设置值20磅);

(3)字间距:加宽1磅(操作:格式 字体 间距 加宽 磅值1磅);

(4)页码居页面底端靠右排列。

二、正文格式要求

1.论文题目:用小二号黑体字居中打印;

2.正文以及标题采用小四号宋体字,注释采取小五号字;

3.标题序号:一级标题为“一”、“二”、“三”;二级标题为“(一)”、“(二)”、“(三)”;三级标题为“1”、“2”、“3”;四级标题为“(1)”、“(2)”、“(3)”。一级标题和三级标题后必须加顿号,二级标题和四级标题之后不许加顿号,即带括号的标题不许加顿号。

例:

一、医疗事故损害赔偿责任的性质

(一)特殊的过错原则

1、医疗事故采取无过错责任原则

(1)我国现行立法概况

4.论文脚注:论文脚注一律采用word自动添加引注的格式,引注采用脚注方式,脚注位于每页底端,采取连续编号方式。(操作:插入引用 脚注尾注)

脚注格式(脚注格式部分内容引自梁慧星著:《法学学位论文写作方法》,法律出版社2006年版,第41-42页。略有改动。):

(1)论文类:

作者:“文章名称”,刊载出版物及版次,页码。

例:

苏号朋:“论信用权”,载《法律科学》1995年第2期,第12页。

尹田:“论动产善意取得的理论基础及相关问题”,载梁慧星主编:《民商法论丛》(第29卷),法律出版社2011年版,第206-207页。

梁慧星:“医疗损害赔偿案件的法律适用”,载《人民法院报》2005年7月13日,第5版。

(2)著作类:

作者:《书名》,出版社及版次,页号。

例:

梁慧星著:《民法总论》,法律出版社2001年版,第101-102页。

李双元、徐国建主编:《国际民商新秩序的理论构建》,武汉大学出版社2003年版,第75页。

(3)网上作品类:

作者:“文章名”,具体网址,最后检索日期。

例:

李扬:“技术措施权及其反思”,载2006年3月24日最后检索。 (4)法律法规类:

《法律法规名称》第x条第x款。(用阿拉伯数字表示)

∷ 美丽心灵·美丽人生·美丽中国 ∷,2003年1月第2版。

(3)法律文书类:

法律文书号。

例:

浙江省温州市中级人民法院(2001)温经初字第481号民事判决书。

三、参考文献格式

1.参考文献为小四号宋体字。一般应将参考文献区分为期刊类、著作类、法律文书类。

2.具体格式:

(1)期刊类:

作者:“文章名称”,《期刊名称》,卷号或期数。

例:

苏号朋:“论信用权”,《法律科学》,1995年第2期。

(2)著作类:

作者:《书名》,出版单位,出版年月及版次。

例:

郑成思:《知识产权法》,法律出版社

四、其它事项

1.认真进行文字校对,论文错别字将直接影响论文得分。

2.正文所有小标题、各段段首必须空两格(即空出两个中文字符的位置),格式错误将直接影响论文得分。

3.论文所有标点必须采用中文标点(除外文文献外,一律不许使用英文标点);所有数字必须采用半角,禁止全角数字。误用标点符号和数字将直接影响论文得分。

4.注意论文的学术规范,杜绝抄袭。

附件1:

北京大学学位论文原创性声明

原创性声明

本人郑重声明: 所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。

论文作者签名:

日期: 年 月 日

附件2:

内容论文摘要:(小四号宋体字)

关键词:(小四号宋体字例:

《中华人民共和国合同法》第91条。(即不可使用“第九十一条”)

(5)法律文书类:

法律文书号。

例:

浙江省温州市中级人民法院(2001)温经初字第481号民事判决书。

网络安全教育论文

网路安全问题已经成为世界各国研究的重点课题。如何进行大学生网路安全教育,培养大学生良好的利用网际网路的习惯,是高校教育工作人员面临的重要任务。下面是我给大家推荐的,希望大家喜欢!

《有关大学生网路安全教育的分析探究》

作者简介:郝静,单位:湖北工业职业技术学院经济贸易系,职务:电子商务专业主任,职称:讲师。

摘 要:随着改革开放的深入发展,资讯科技和科学技术得到了迅猛的发展,网际网路超过时间和空间的限制进入到寻常百姓家。网路已经成为人们生活中必不可少的一部分,它为人们更宽广的获得各种资讯资源提供了很大的便利。当代大学生运用丰富的网路资源进行交流和学习,这个全新的资讯交流渠道已经成为大学生们的时尚,深受大学生的喜爱。在广泛应用的网路背景下,一些网路安全问题也频频出现,网路带来的负面问题已经严重影响到大学生的日常生活和学习,因此,对大学生进行网路安全教育工作已经成为相关研究人员的重点研究课题。本文主要针对大学生网路安全教育的相关问题进行分析和探讨。

关键词:大学生;网路安全;教育;分析;探究

前言:

网际网路在21世纪的今天已经成为一种时尚,然而网路在给人们提供便利的同时,也给人们带来了很多安全问题。网路安全问题已经成为世界各国研究的重点课题。网路包含的资讯量大、功能多样、传播速度较快,为为当代大学生提供了一个全新的学习、交流平台,很多大学生沉迷于网路而不能自拔,有些甚至引发命案,这些事件已经严重影响到大学生的日常生活。如何进行大学生网路安全教育,培养大学生良好的利用网际网路的习惯,是高校教育工作人员面临的重要任务。

1.大学生网路安全教育的含义及必要性

大学生网路安全教育的含义

大学生网路安全教育是完善高等教育、培养合格人才的重要内容之一,也是大学生个人亟需正视和重视的问题。高校通过对学生自身情况的了解,采取各项措施来增强其网路安全知识和网路安全意识,通过各项网路安全教育内容的开展,加强大学生的网路安全教育。

大学生网路安全教育的必要性

目前我国的高校更多关注的是学校的教学质量和教学策略,忽略了对大学生网路安全教育。正是因为高校网路安全教育的缺失,导致大学生缺乏网路安全意识,对网路违法犯罪行为产生的途径缺乏清晰的认识。大学生长期沉迷于网路世界,有的离家出走、有的精神失常,甚至有些会引发命案。网路的负面影响对大学生造成的危害在不断增加,在当今形势下,进行网路安全教育是高校教育和管理工作的重要内容和紧迫任务。对大学生进行网路安全教育,能够提高大学生自身的责任感,提醒他们要安全使用网路,时刻注意规范自身的网路行为。通过网路安全教育的开展,能够为学校营造一个良好的网路环境,将网路安全隐患降到最低,促进大学生地身心健康发展。

2.大学生网路安全教育开展内容

网路伦理道德教育

网路安全问题的存在绝大多数取决于人为因素,由于使用者缺乏基本的道德素养和社会责任感,其网路道德行为严重失范,从而引发安全问题。目前,我国关于网路的法律法规还没有完善,单纯地依赖法律来维护网路安全必然存在着一定的局限性,并不能在大范围内影响到大学生的用网习惯。又由于网路活动具有一定的隐蔽性和虚拟性,很多使用者在使用网路使不自觉得就会弱化道德观念和法律观念,从而引发网路安全问题。因此,大学生网路安全教育开展的过程中,应当加强网路伦理道德教育,增强网路使用者的社会责任感和道德素质。近几年来,相关研究人员已经将如何从道德教育入手来处理网路安全问题作为研究的重点。高校对大学生实施网路安全教育时,尤其要重视对大学生网路伦理道德、社会责任意识的教育和培养,增强大学生的道德素质,使其自觉地规范网路行为,减少网路安全问题。

计算机法律、法规教育

网际网路最大的特性是不受约束性和相对自由性,但是网际网路与现实世界一样,它的自由性是在遵守法律法规的前提下的自由,是有限度的自由。我国的相关法律条例已经为维护网路安全提供了相应的法律依据和保障。因此,在大学生中开展网路安全教育,要重视对其基本法律知识的普及,让大学生了解基本的计算机法律,加强大学生对各种计算机网路法规、安全管理通知、保密管理规定等相应法律条文的学习,完善大学生自身的计算机法律知识,使其自觉地遵守规定,规范自身的网路行为,合理合法地利用网路。

网路安全自律教育

许多网路安全问题的存在,很大程度上与学生自身安全意识淡薄、缺乏安全用网知识有着密切的联络,因此,高校应当加强对大学生网路安全自律教育,让学生了解最基本的网路安全知识,增强其网路安全意识。通过自律教育,让大学生了解网路安全的重要性,通过网路安全技术防卫知识的普及,增强大学生的网路安全意识。正是由于大学生缺乏网路安全意识,对网路安全问题的重视程度不够,才给不法分子留有空隙,造成网路安全隐患的存在。

改善教育方法,采取疏导方式

大学生沉迷于网路与家庭教育和学校教育的不当有着密切的联络,因此学校和家庭应当反思教育方式,改善教育方式,引导大学生树立正确的人生观、价值观,通过疏导交流的方式使其通过正常渠道来宣泄自身经历中的困苦,帮助他们建立自信。通过心理健康教育和心理咨询工作的开展,引导大学生正确对待网路问题,对于网路时代中的文化侵略问题,要教育并引导大学生正确吸收外来意识形态与我国优秀传统文化继承之间的关系。教育者要及时发现学生在用网中出现的一些不良的人际交往问题,教育并引导大学生正确处理人际交往与网路虚拟交往的关系,采取灵活的教育和疏导策略,充分实施网路安全教育。

国家安全意识和保密观念教育

在经济全球化发展的今天,国家安全意识已经从单纯的军事安全扩充套件到涵盖政治、经济及社会安全等的综合性安全,尤其是国际网际网路和电子资讯科技的高速发展,对国家科技、政治及 *** 等的安全都带来了很大的安全隐患,维护我国的社会安定面临着越来越大的挑战。在资讯化和网路化背景下,高校对于确保国家安全有着重要的责任,大学生应当担负其维护国家安全的重任。因此,高校应当教育大学生充分认识到国家安全面临的挑战,增强国家安全意识和保密观念,自觉地担任起维护国家安全稳定的责任。

身心健康教育

网际网路的广泛发展,已经深深地影响到大学生的学习生活,很多大学生将大量的时间花费到网路游戏和虚拟社会中,对现实生活的热切度越来越小,沉迷于网路世界的大学生已经渐渐脱离现实生活,这些都严重影响到他们的人际交往和各项社会实践活动。一些不良的网路资讯和不健康的文化在逐渐侵蚀著大学生的思想,严重影响到大学生的身心健康。因此,高校对大学生进行网路安全教育时,应当重视大学生的身心健康教育,培养大学生文明上网的意识,改善大学生的身心健康状况,使其合理、适度的运用网路资源。

3.高校网路安全教育的实施对策

增强师生防范能力,营造校园安全环境

增强师生防范能力,营造效益安全环境是确保高校网路安全教育工作稳定实施的重要保障。高校管理者应当在师生中普及网路防范知识,使其树立自觉、主动的安全态度,增强安全意识。另外还要加强对网咖的监督和管理,规范网咖的规章制度,对网路工作人员进行监督和教育,以确保校园网路环境的安全性,进一步规范学生的安全网路行为。

坚持完善制度和严格管理相结合

高校网路安全教育的实施不仅需要营造校园的安全环境,也需要建立健全各项网路安全制度,通过网路安全制度的完善,在制度的制约下规范学生的网路行为,更加有效地落实网路安全教育工作,培养大学生良好的用网习惯。高校要从学生的具体情况出发,不断改进并完善网路安全管理制度,确保安全教育工作的规范化和制度化。高校应当最大限度地避免不良网路资讯进入到学生的视野,对各种网路资讯层层筛选,设定防火墙等,有效组织不良资讯的进入,确保大学生网路环境的健康性。高校应当对大学生进行网路安全素质教育,通过网路法制、网路伦理的教育,使他们具备网路法制意识,树立正确的网路意识,自觉遵守网路道德, *** 不良资讯,合理利用网路资源,将完善的网路制度和严格的管理机制结合在一起,加强网路安全教育。

坚持提高认识和健全队伍相结合

高校管理人员应当充分认识到网路安全教育的重要性,对学生的网路安全教育是学校开展各项教育工作的基本责任,学校要从维护改革发展稳定的大局出发,肩负起对当代大学生网路安全教育的任务,通过大学生网路安全教育工作的开展,进一步推动国家和社会的安定发展。此外,高校还应当健全网路安全教育的工作团队,高校教师应当充分贯彻谁主管、谁负责的原则,增强大局意识,提高对大学生网路安全教育工作的重视程度,在教师、学生中培养一批思想觉悟高、政治素质好同时又懂得资讯网路技术思想教育工作的队伍,确保队伍具有高度的使命感和责任心,有针对性地实施网路安全教育工作。

坚持课程教学与日常宣传相结合

随着网际网路的广泛应用,网路垃圾不断增加,西方国家的一些高校已经充分认识到网路安全教育的重要性,并开设了相关课程。我国大部分院校虽然开设了计算机课程,但是课程教授的内容大部分只是技术理论知识,并没有涉及到网路安全教育的内容。学校缺乏教育,将使校园网路安全隐患不断增加,因此高校不仅要加强日常宣传工作,让学生知道安全用网的常识,并且将网路伦理道德问题融入到教育系统中,将课程教学与日常宣传有效结合在一起,为网路安全构筑一道坚实的屏障。

4.结束语

总而言之,高校应当认识到大学生网路安全教育的重要性,通过各项制度的建立,树立网路安全意识,健全师生队伍,将课程教学与日常宣传结合在一起,不断规范大学生的网路行为,增强其网路素养,维护高校的稳定发展。

参考文献:

[1] 卢伟.大学生网路安全意识现状与对策研究[J].山东行政学院山东省经济管理干部学院学报,2009 03:117-119.

[2] 张成军.校园网路行为道德的现状与对策探讨[J].高师理科学刊,2010 02:123-125.

[3] 刘新华,巢传宣.对大学生网路安全意识及教育现状的调查[J].职教论坛,2011 14:211-213.

[4] 张江燕.网路环境下高校学生使用者的心理因素及其调控[J].中南民族学院学报人文社会科学版,2000 01:152-153.

[5] 陈世伟,熊花.大学生网路资讯保安教育探析[J].武汉科技学院学报,2005 01:176-178.

点选下页还有更多>>>

大学生网络安全教育论文

大学生网络安全教育论文,在个人成长的多个环节中,大家都跟论文打过交道吧,通过论文写作可以培养我们的科学研究能力,网络安全问题一直都被放在台面上说的,因为事情严重性高,下面是我整理的一些关于大学生网络安全教育论文 的相关内容。

1、网络受害

由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:

①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当。

②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。

③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。

2、网络上瘾症

近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。

3、网络犯罪

网络是虚拟的`,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。

在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因:

1、大学生网络安全意识薄弱

大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。

2、对大学生网络安全教育的重要性认识不够

随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。

3、大学生网络安全教育存在教学缺失

虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。

4、对网络安全教育的针对性不强

据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,的大学生认为自己缺乏网络安全教育,的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。

一、远程教育网络遭到恶意性程序攻击

远程教育网络遭到的攻击主要分为下列几种情况:一是拒绝服务攻击DOS。这一情况的产生主要是由于攻击使得一方用户可用资源严重缺乏,造成系统资源可用性的降低,从而降低远程教育系统的服务能力;二是逻辑炸弹。即通过攻击,使远程教育系统本来的资源被其他特殊功能服务所替代;三是特洛伊木马。这一攻击指系统被执行了超越规定程序以外的其他程序;四、计算机病毒和蠕虫。即计算机受到病毒感染,使得自身程序被恶意篡改,从而使其他程序受到感染,最终导致网络通信功能受损和远程教育系统的瘫痪。

二、远程成人教育系统网络安全策略

(一)建立专用的虚拟网络。专用的虚拟网络以安全性能较低的网络为信息媒介,并通过身份认证和加密,以及隧道技术等方式来建立专门的有针对性的网络。通过这个网络学习可以保障信息的安全性。通常,网络防火墙所附带的专用虚拟模块可以实现虚拟网络专用,从而保证了虚拟专用网的安全性能。

(二)数字加密方式。为了防止信息被非授权用户窃听,以及恶意软件的攻击,在数据传输时可以使用数字加密技术。数字加密技术在远程教育系统中通过硬件加密和软件加密来实现。硬件加密具有实现方便和兼容性好的特点,但也存在相应的缺点,例如密钥管理复杂,而软件加密由于是在计算机内部进行,从而使攻击者更容易采取程序跟踪等方式对远程教育系统的网络进行攻击。

三、远程成人教育系统服务器安全策略

(一)安全的远程教育操作系统。Windows操作系统在成人教育的远程教育系统中占大多数,而这一系统存在多种安全漏洞。因此,要定期进行补丁下载,如果宽带速度受限,则可以通过相关程序设定来更新补丁,从而保障服务器的安全与正常使用。

(二)负载均衡技术。负载均衡技术可以平衡服务器群中的所有服务器,并通过实时数据的反应,均衡服务器之间的工作分配,使得服务器达到最佳的性能并且实现服务器的智能管理,从而保证了远程教育系统的可靠性。

四、远程成人教育系统访问控制策略

远程教育网络的访问控制可以分为以下两种,第一,控制外部不知名用户通过网络服务对主机的访问;第二,控制内部人员对远程教育系统网络的访问。对于第一种情况,可以设置服务器程序来进行限制,比如限制来访者的IP地址或只允许部分用户访问主机,坚决拒绝恶意用户的访问。而第二种情况,可以设置用户的身份认证控制,核实访问者的身份是否符合设备或进程所声明的条件,构成网络安全访问的第一道防线。通常,会设置相关口令对访问者身份进行核实。在此情况下,非授权的用户就不能够使用账户。但是这种方式也存在一定的弊端,因为其主要方式是明文传输或者静态方式,所以会发生对字典的攻击,网络被窃听,信息机密被泄露等情况,为此,必须对口令设置等相关程序进行更新或改进。

计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机网络安全2000字论文,希望大家喜欢!计算机网络安全论文篇一 浅议计算机网络安全防护技术 [摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。 [ 关键词] 计算机;网络安全;防护技术 一、计算机网络安全问题 计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设备遭到损坏。 1.网络结构和设备本身安全隐患 现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。 2. 操作系统 安全 操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操作 系统安全 是计算机网络安全的基础。 3.病毒和黑客 病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。 二、计算机网络安全防护技术 1.加密技术 数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。 加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。 2.防火墙技术 防火墙技术是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。 3.入侵检测技术 网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。 入侵检测 方法 主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。 入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。 4.防病毒技术 网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。 总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会问题。应该加强f64络安全方面的宣传和 教育 。加强网络使用者的安全防范意识,由被动接受到主动防范才能使网络安全隐患降到最低。 参考文献: [1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信息》2009年36期 [2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009年36期 [3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》 计算机网络安全论文篇二 试谈计算机网络安全防护 摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。 关键词:计算机;网络安全;防护 1 引言 信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。 计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、 网络技术 、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。 2 计算机网络面临的安全威胁 网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。 自然灾害 计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。 网络自身脆弱性 (1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或 死机 现象,影响计算机的正常使用。 (2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。 (3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。 很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。 人为攻击 人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。 计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。 除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。 3 网络安全防护措施 提高安全防护技术手段 计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。 计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全教育 ,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。 物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。 完善漏洞扫描设施 漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。 4 结束语 经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。 参考文献 [1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66. [2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84. [3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46. [4]郑恩洋.计算机网络安全防护问题与策略探讨[J].计算机光盘软件与应用,2012,(15):158-158. 计算机网络安全论文篇三 浅谈计算机网络安全影响因素与对策 0引言 随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。 1影响计算机网络安全的因素 系统缺陷 虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。 计算机病毒 病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。 管理上的欠缺 严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。 2计算机网络安全防范措施 建立网络安全管理队伍 技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。 健全网络安全机制 针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、 文化 等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。 加强网络病毒防范,及时修补漏洞 网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的 经验 寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。 3计算机信息安全防范措施 数据加密技术 信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。 链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。 对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。 防火墙技术 在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。 (1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。 (2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。 (3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。 身份认证 采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。 4结束语 计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多 渠道 的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用 规章制度 来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全技术论文范文 3. 计算机网络信息安全的论文 4. 计算机网络安全方面的论文 5. 计算机网络安全的相关论文

网络教育论文题目

怎么选择教育学方面的论文题目选了教育学方面的论题,木多写一些和自己相关的。贴近的这样的题目好写。、

你定好题目没??要是还没思路的话我觉得你可以在网上找些关于这类的(职业教育)等等找下你的思路!

教育学的学科思考— — 从西方教育学科研究的历史演变探讨教育学学科发展教育作为一种社会现象,在人类出现的初始阶段就存在了。但是,教育作为一种认识或社会问题而被人们探讨,有意识地研究,则要迟得多。因此,可以说,作为研究教育现象,揭示教育规律的科学— — 教育学。是人类社会和教育实践活动发展到一定历史阶段的产物,它是教育宴践的高度概括和科学的抽象。教育学科首先在西方形成,其历史过程可分为三大时期:一、前学科时期从研究结果在历史上留下痕迹井产生深远影响这一角度看,可把古希腊哲人对教育的有关探讨作为前学科时期的起点,把夸美纽斯《大教学论》的诞生作为终点,时间跨度约从公元前5世纪到公元l6世纪末共20∞ 多年。这段时期又可分为“古希腊”和“中世纪”两大阶段。1.教育存在的台理性— — 研究对象与中心课题。从古希腊哲人遗留下来的有关文献看,首先进入他们思考领域的教育问题,并不是诸如“教育是什么 这样与认识事物性质密切相关的问题.而是社会为什/厶要办教育,人为什么要接受教育,教育应该怎么办(包括结构、内容与方法)等直接面对教育实践的原则性问题。有关“教育必要性”,有苏格拉底和柏拉图强调教育的功利或实用价值的回答;有亚里士多德的教育与共同利益有关的非功利性价值的回答�6�8 �6�8 这些古希腊哲人对教育必要性问题的探讨,实际上是对教育价值和目的的探讨。它指向的是教育对人类、社会、个人的意义问题。它与哲人对自然的探讨有巨大差异。过去忽视了这一差异,但它却是“教育 这一人为事物特性充分、顽强而突出的表现。人是为了满足自己的需要而进行教育括动的,所以研究教育,必然首先研究和论证自己需要的台理性。而后把教育当作满足自己需要的工具来设计 (从目的到内容、方法)。人的需要和对需要的意识、价值判断的不同与变化,必然会反映到教育问题上来,教育这一研究对象性质上的非自然性,教育研究与自然研究在问题域上存在区别。2,两种研究传统的发端— — 研究方法。古希腊哲人由哲学观直接导出教育价值观与目的观,成为他们主要的认识方法,是这时期教育研究方法整体上的一大特征。哲学在教育研究中发挥着双重作用,既是教育观形成的哲学理论前提,也是认识教育现象的理性工具,这两者的台一使教育观与哲学观直接对应,思考哲学问题的方法也就是思考教育问题的方法。因此,可以说,古希腊时期哲人关于教育问题的探讨,在一定意义上,只是他们的哲学观在教育这一具体领域中的运用和体现。这一最初形成的研究方式,哲学与教育观的密切关系在相当长的历史时期保持下来,成为教育研究中第一个最古老的传统。另外,以古罗马著名雄辩家和教育家昆体良为代表的另一种传统,即以如何培养雄辩家为核心问题的有关教育的系统探讨,他采用的立足于经验的总结与反思,面对现实的思辩与依赖直觉的判断及以服务于教育实践为目标的研究方法,成为古代又一种研究传统.对以教育实践问题为对象的教育研究产生持久的影响。犹如第一种传统在方法上有赣于哲学,并未形成特殊一样,第二种传统在方法上也未超出经验反思的范围,未形成教育研究的特殊,只是反思的内容是教育经验,在方法上更注意对与对象相关事物系统、全面的关注.因而显得缜密而有条理。3.认识教育现象的前提性问题域形成— — 研究结果。古希腊的教育研究,无论从方法,还是从研究结果的存在形式看,都还未达到专门化的程度,只是以一些观点、见解的方式存在,很难说是系统的理论,更未形成学科。但这并不等于说古代对教育的探讨不重要,古希腊时期教育研究的结果形成了认识教育现象的前提性问题域,是教育理论的基础构成。有关教育的问题,古希腊哲人的基本回答可概述如下:(1)人与社会是否需要教育? — — 从社会功利及个人在社会中生存的需要来论述其必要性。(2)人是否有接受教育的可能? 提出了教育中身与心、感性与理性、智与德等一系列范畴的肯定回答。(3)造成人与人之间的差异的原因是什幺?— — 遗传、习惯与教育。(4)教育对人的主要作用是什么? — — 规范与塑造作用。(5)人什么时期接受教育最重要和有效?— — 儿童时期。可以说,人类历史上教育探究的初始期对人类教育认识最重要和最有价值的贡献,不在于得出的结论.而在于形成的基本问题域。4.中世纪的变化与意义。从中世纪一些教育文献中可看到,循着演绎的路线探讨教育问题时,神学家们不再以哲学.而是以神学为起点,论证过程中主要引用圣经中的话作为理论依据.或者以上帝的名义来证明结论的正确。哲学服从神学、理性服从信仰,这样一个中世纪神学家推崇的最高原则,也体现在对教育问题的探讨中,神学统治是中世纪学术僵死、倒遇、贫乏的重要原因。它从反面告诉了我们演绎过程中大前提的决定性意义。神学至上的教育观区分了信仰与真理、道德与知识两对范畴,就此而言.是一种认识上的进步.因为至着与至真尽管相关,但并不等同,区分有助于对它差异和各自特性的研究。与此相关的是,中世纪的宗教教育家关注内心体验、反省、感悟等一系列人的内心世界与精神领域的变化,把自己的经历和感受作为范例解剖人性.描写人皈依上帝所走过的长长的心路。中世纪的教育研究并非一片空白,也不都是倒退。当时已有人开始注意和研究教育对象的心理因素.井把此作为研究、确定教育行为的重要依据.同时,对从特殊到一般的研究路线与哲学思辩路线的有意识区分,对信仰与知识的区分,都为近代科学的诞生创造了认识条件.但是,从总体上看这些都来形成一种普遍的研究因素和传统。因此,前学科时期教育研究的主要形态还是古希腊和古罗马时期奠定的。中世纪孕育着新时期的曙光,它是从古希腊原始哲学的辉煌通向近代科学诞生的桥梁

提供一些教育学方面的论文题目,供参考。1、教师心理素质现状及应对策略研究2、单亲家庭、贫困家庭子女的心理健康教育研究3、学生学习动机的培养与激发研究4、学习困难学生的特征及其干预研究5、学生的非智力因素研究6、学校心理健康教育的现状、问题及对策研究7、影响学生学习效率的因素研究8、创造型教师成长的心理学研究9、我国当前基础教育改革现状及问题10、当前教师职业倦怠现状、成因及对策研究11、高校扩招后就业现状研究12、网络教育管理模式研究13、中学生网络成瘾及对策研究14、中(小)学生厌学问题及对策研究15、独生子女问题研究16、独生子女教育问题研究17、独生子女社会问题研究18、学习困难学生现状及对策研究19、学习困难学生心理及教育策略研究20、独生子女问题行为及对策研究21、高校贫困大学生心理问题研究22、高校大学生勤工助学研究23、当前青少年常见的心理问题及对策研究24、教育生态环境研究25、外国教育史上某教育家的教育思想与我国教育改革(这是论文方向,自己确定小标题)26、外国教育制度研究(这是论文方向,自己确定小标题)27、外国教育思想研究(这是论文方向,自己确定小标题)28、我国农村义务教育财政体制存在的问题与对策29、我国义务教育投入存在的问题与对策30、浅析税费改革后农村义务教育经费投入状况31、义务教育资源配置的公平与效率问题探讨32、“一费制”的实施对学校办学经费的影响33、我国现行义务教育投资体制的弊病及其改革34、我国教育投资体制存在的问题及其改革35、论择校费与教育公平36、论教育的经济功能37、论教育产品的属性与学校办学的市场化运作38、加入WTO对我国教育的冲击与对策39、市场经济条件下政府与学校关系的探讨40、我国现阶段义务教育供求失衡的原因及对策41、我国学校教育资源使用效率的现状、原因与对策42、教育供求调节的两种模式对比——政府调节与市场调节43、我国基础教育投资地区差异分析44、教育筛选功能在劳动力就业市场中的发挥与失效45、我国民办学校办学的困境及其改革46、我国高校助学贷款体制存在的问题及其改革47、我国高校扩招的利弊分析48、论建立教育成本分担机制的必要性与可行性49、目前我国中小学校教育经费来源渠道分析50、论公办教育投资效率不高的体制根源51、中小学校负债办学问题研究52、学校管理审美化研究53、人性理论对学校管理实践的指导作用54、从教育心理学的角度论减负55、中小学有效领导的构成与方法56、人际关系在学生班级管理中的作用57、教师工作积极性激励的有效性58、建立学校内部完善的激励机制59、对奖励的有效性的探索60、校长(班主任)的领导影响力构成与建立61、班主任的领导素质62、校长(班主任)领导威信的建立途径63、学校改革的动力与策略64、学生(教师)非正式群体的认知与管理65、师生进行有效沟通的策略66、学科教学中学生的合作学习研究67、学科教学中学生的探究学习研究68、中(小)学生学习方式改革初探69、教学评价改革探索70、成长记录袋使用研究71、如何指导学生写学习日记72、多元评价的实践探索73、如何听课与评课74、新课程实施中学生情感、态度与价值观的评价的研究75、学科教学中学生情感、态度与价值观的培养的研究76、数学教学生活化的探索77、加强学科教学的现实性和应用性研究78、课程资源的开发与利用研究79、新课程下的教学设计理念与策略80、新课程理念与教学改革81、教师存在的问题与对策研究82、学生存在的问题与对策研究83、学校存在的问题与对策研究84、教学反思的作用与方法研究85、综合实践活动的设计与实施研究86、加强学科联系的探索87、教师协作教学的探讨88、信息技术与学科教学的整合研究89、网络文化与学校教育关系研究90、多媒体教学的优势与局限研究91、马斯洛需要层次理论与教师积极性的调动研究92、网络情境下的学习方式(途径)研究93、大(或中、小、幼)学生心理健康教育研究94、学生智力(或创造力、非智力因素)开发培养研究95、教师(或学生)心理压力及其应对策略研究96、学习困难学生(或差生)的成因及教育对策研究97、课堂教学情境中的师生互动研究98、能力(或个性)差异与因材施教的研究99、学校(或班级)环境建设研究(校风、班风、学风)100、品行(品德)不良学生的转化研究

相关百科

热门百科

首页
发表服务