
在当下社会,报告十分的重要,报告具有双向沟通性的特点。你知道怎样写报告才能写的好吗?下面是我整理的企业管理毕业论文开题报告,欢迎阅读与收藏。
一、选题背景
随着改革开放和国民经济的发展,我国中小企业在国民经济中发挥着越来越重要的作用,无论是在最终产品和服务价值的提供,还是上缴税收以及提供就业岗位等方面都发挥了重要作用。根据工信部发布的新的中小企业划型标准和第二次经济普查数据测算,目前全国各类中小企业达4400万户(含个体工商户),占全国企业总数的98%以上,完成了全国50%的税收,创造了60%的国内生产总值,提供了近80%的城镇就业岗位。中国65%的发明专利,75%以上的技术创新,80%的新产品是由中小企业完成的,因此中小企业在国民经济中具有举足轻重的作用。对于西部欠发达地区来说,该地区中小企业尤其是制造企业不仅解决了大量的城市人口就业和农村剩余劳动力转移,也推进了西部的城市化进程。虽然该地区中小企业在发展中面临着融资难、市场准入条件背刻、人才引进等诸多不利条件,但是随着经济全球化和国家工业转型升级的推进,西部地区处于重要的战略机遇期。
从国际看,世界经济格局正在发生深刻变化,全球区域经济一体化深入推进,生产要素在全球范围内加快流动和重组,一方面,这有利于中小企业借助全球性产业结构调整的良机,全方位的开拓国际市场,扩大对外贸易,参与国际分工,全面提升内陆开放型经济发展和沿边开发开放水平。另一方面我国中小企业的竞争态势也从国内企业间的国内市场竞争转变为与国外企业在世界经济的大舞台上展开更直接、更全面、更激烈的竞争。从国内看,《西部大开发“十二五”规划》中提到,要加快发展内陆开放型经济,全面推进西部地区对内对外开放,加强综合交通运输通道建设,依托中心城市,开展对外经贸合作,开拓国际市场等。另外还要推动沿边地区开发开放,要加大向西开放力度,不断拓展新的开放领域,全面提升沿边开发开放水平。
此外,国家《工业转型升级规划中指出,工业转型升级要着力优化工业空间布局,引导产业集聚要考虑主体功能区和重大生产力规划的要求。根据国家产业政策要求,综合考虑区域消费市场、运输半径、资源禀赋、环境容量等因素,合理调整和优化重大生产力布局。主要依托能源和矿产资源的重大项目优先在中西部地区布局,同时要推进产业有序转移,支持西部地区增强产业承接能力。另外还要按照新型工业化的要求,在国家审核公告的工业园区和国家重点规划的产业集聚区内创建产业示范基地,同时也要提升对外开放层次和水平。这些政策给该地区中小企业的成长带来了好的发展机遇,西部欠发达地区有资源优势、地缘优势以及政策倾斜等有利条件,如何充分利用这些条件把握住机遇来不断成长壮大是摆在该地区中小企业面前的重要问题。
本文通过总结和继承国内外关于中小企业成长的已有成果,结合该地区中小企业成长的现状来探讨有哪些因素影响中小企业的成长,以及这些企业有哪些成长方式可以选择,通过什么方法来选择适合本企业的成长方式,期望能够对该地区其它中小企业的成长提供借鉴。
二、研究目的和意义
随着西部地区战略地位的不断上升,西部欠发达地区中小企业的发展也受到了更多的关注,这些企业将不断活跃在国际和国内舞台上,但同时这些企业也面临着一些发展的限制性因素,本文的主要研究目标在于探索西部欠发达地区的中小企业成长的影响因素有哪些,可以通过哪些方式来成长壮大,以及如何选择适合本企业的成长方式,以期能够对西部欠发达地区中小企业的成长提供有利的借鉴。
本文的研究具有理论和实践两方面的意义。理论意义:目前关于西部欠发达地区中小企业成长方式的研究较少,关于西部地区的研究主要是宏观上对西部中小企业发展遇到的问题和对策的研究,关于中小企业成长的研究主要是中小企业成长理论、影响因素和企业成长性评价三个方面,而关于成长方式以及如何选择适合自身的成长方式的研究较少,本文的研究从理论上完善了这方面研究的空白。实践意义:中小企业在我国国民经济中发挥着重要作用,随着西部地区市场的不断开放,更多的西部地区中小企业将活跃在国内和国际舞台上,将本文研究成果运用于实践,可以对西部欠发达地区中小企业以后的成长壮大有一定的参考和借鉴意义。
三、本文研究涉及的主要理论
战略联盟最早是由美国DEC公司总裁简.霍兰德和管理学家罗杰.奈格尔提出的。但目前的学者对战略联盟的概念还没有达成一致的意见,他们从不同的角度出发进行界定,主要有以下几种观点:
1、波特是从战略管理的角度进行界定的,他认为战略联盟是已经超过了正常的市场关系但是又没有达到合并的程度,于是企业间进行的长期联合协议。具体的方式有技术许可生产、供应协定、营销协定和合资企业。
2、威廉姆森是从组织性质的角度进行界定的,他认为企业联盟是介于市场交i易和各层组织之间的.中间边际状态组织,是一种对企业交易时契约不完备性的一种治理结构,是管理企业的一种特殊系统,是企业市场交易行为的一种补充。
3、蒂斯是从资源整合的角度进行界定的,他认为战略联盟是两个或两个以上的企业为了实现资源共享、优势互补等目标而进行的.合作活动,这种活动是以承诺和信任为基础的。具体来说有以下几种形式:排他性的购买协议、排他性的合作生产、技术成果的互换、B&D协议、合作协议及共同营销等。
总之,战略联盟是指两个或两个以上的公司,为了共同的战略目标,通过各种协议而结成的优势互补、风险共担的松散型组织。联盟实质上就是通过企业间的合作来实现优势资源的互补和风险共担,从而为企业创造更大的价值。
马歇尔从经济学角度来研究这种聚集经济并提出了产业区理论。产业区具有如下特点:由当地小企业组成,投资和生产决策高度本地化;上下游企业间有牢固的交易关系,这种关系是基于长期的合约或承诺;员工属于整个产业区,可以在企业之间频发流动,劳动力市场比较灵活;产业氛围和文化认同比较浓厚;专业服务网络较为发达;金融机构会提供基于信任的坚初成本。迈克尔波特(MichaelPorter)重新审视了企业集群的形成机制和价值,他认为企业集群的核心内容是其竞争力的形成和竞争优势的发挥,政府或非政府机构在集群发展过程中也起着重要的作用,政府的政策对集群的形成、发展模式和发展周期都有重要的影响。北京大学教授王缉慈是国内企业集群研究领域中的一位比较有影响力的专家。她对企业集群的概括是大量专业化的产业(或企业)及相关支撑机构在一定地域范围内的柔性聚集。石培哲对企业集群形成的因素和机制进行了研究,他认为资源享赋是集聚形成的最初诱因;人力资源是集聚发展的推动力量;交易成本的降低是集聚形成的市场决定因素;而创新网络经济的形成为集聚提供了根本的制度保障。
琼斯(Jones)在1971年提出了特定要素模型,他认为在两部门经济中,劳动作为流动要素可以自由流动,资本作为特定要素则不能自由转移,其他假设不变的情况下,国际贸易会提高一国出口产品的相对价格,使得出口行业的特定要素所有者的实际收入上升,而进口行业特定要素所有者的实际收入则下降。1985年,赫尔普曼和克鲁格曼(HelpmanandKrugman,1985)引入规模经济来分析比较优势,他们认为,在封闭经济条件下,一个国家生产的产品多样性的数目比较少,而进行自由贸易则会增加可供选的产品数量。戴维斯(Davis,1996)认为,即使在规模报酬不变和完全竞争的市场条件下,技术上的差异也会引起同行业产品之间的贸易。彼原三代平(1955)认为经过扶持后起国的幼稚产业的比较成本是可以转化的,原来处于劣势的产品就有可能转化为优势产品,从而形成了动态比较优势,构成了动态比较费用论。
四、本文研究的主要内容
第一章是绪论。明确论文选题的背景、研究目的及意义,分析国内外关于中小企业成长的相关研究现状,并对目前的研究进行文献述评,最后提出本文的研究内容、思路和方法等。
第二章是相关概念界定及理论综述部分。阐述了中小企业的概念界定、划分标准,以及企业成长的含义,然后对战略联盟理论、产业集聚理论、比较优势理论和增长极理论进行了综合整理和评述,作为本研究的基础和分析工具。
第三章是西部欠发达地区中小企业发展分析。这一部分首先分析了我国中小企业的发展现状,然后分析了西部欠发达地区中小企业的发展现状和面临的困境。
第四章是西部欠发达地区中小企业成长方式选择分析。该部分首先分析了影响中小企业成长方式选择的因素以及适合该地区中小企业成长的具体方式,然后介绍了层次分析法以及如何采用层次分析法来选择适合企业自身的成长方式。
第五章是案例研究。该部分选取了W公司作为案例来具体说明如何结合企业成长影响因素和成长方式采用层次分析法来选择适合企业自身的成长方式。第六章是结论,介绍本文的研究结论及不足之处,并对进一步的研究进行展望。
五、写作提纲
致谢5—6
摘要6—7
ABSTRACT7
1引言10—24
1.1研究背景10—11
1.2研究目标及意义11—12
1.2.1研究目标11
1.2.2研究意义11—12
1.3相关文献研究及述评12—22
1.3.1国外研究现状12—14
1.3.2国内研究现状14—22
1.3.3文献研究述评22
1.4论文研究方案22—24
1.4.1主要研究内容22
1.4.2主要研究方法22—24
2相关概念界定及理论综述24—31
2.1相关概念界定24—27
2.1、1中小企业及划分标准24—26
2.1、2企业成长26—27
2.2相关理论综述27—31
2.2.1战略联盟理论27—28
2.2.2企业集群理论28—29
2.2.3比较优势理论29—30
2.2.4增长极理论30—31
3西部欠发达地区中小企业发展分析31—40
3.1我国中小企业发展现状31—34
3.2西部欠发达地区中小企业发展现状34—37
3.3西部欠发达地区中小企业发展困境37—40
4西部欠发达地区中小企业成长方式选择分析40—55
4.1影响中小企业成长的因素40—46
4.1.1内部影响因素41—43
4.1.2外部影响因素43—46
4.2西部欠发达地区中小企业成长方式46—51
4.2.1集群化成长46—47
4.2.2创新型成长47—48
4.2.3国际化成长48—49
4.2.4虚拟化成长49
4.2.5联盟型成长49—50
4.2.6规模化成长50—51
4.3基于AHP的西部欠发达地区中小企业成长方式选择51—55
4.3.1层次分析法51—54
4.3.2西部欠发达地区中小企业层次分析决策模型54—55
5案例分析55—64
5.1公司介绍55—57
5.2W公司成长方式的选择57—64
6结论与展望64—66
6.1主要结论64
6.2未来研究展望64—66
参考文献66—69
六、目前已经阅读的主要文献
[1]工业转型升级规划2011—2015。
[2]中国中小企业年鉴编委会。中国中小企业年鉴2013[厘]。企业管理出版社,2013,12.
[3]亚当。斯密。国富论[M]。北京:商务印书馆,1997:5—14
[4]马歇尔。经济学原理[M]。北京:商务印书馆,1997:325
[5]钱德勒。企业规模经济与范围经济——工业资本主义的原动力[M]。北京:中国社会科学出版社,1999.
这个网上就有的,可以去文库找
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。
《 计算机网络安全漏洞及解决 》
摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。
关键词:计算机网络;安全漏洞;解决措施
一、计算机网络当前存在的主要安全漏洞
(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。
(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。
(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。
(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。
二、计算机网络安全漏洞的有效解决措施
(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。
(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。
(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。
(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。
三、结束语
对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。
参考文献
[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.
[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.
《 网络安全管理系统设计思考 》
【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
1网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2网络安全管理系统设计方案
2.1系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
2.2输入输出设计
2.2.1输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
2.2.2输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
2.3数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3网络安全管理系统设计要点分析
3.1各功能模块算法
3.1.1系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
3.1.2用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
3.1.3网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
3.1.4网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
3.1.5网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
3.2用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.
[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.
[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.
《 信息时代计算机网络安全及防护 》
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
有关计算机网络安全的应用论文开题报告推荐:
1. 计算机网络安全发展论文开题报告
2. 计算机安全论文开题报告
3. 大学计算机信息管理的论文开题报告范文
4. 计算机专业毕业论文开题报告范文
5. 计算机病毒防范毕业论文开题报告
6. 关于计算机软件的毕业论文开题报告范文
7. 计算机研究生论文开题报告范文
1、研究背景研究背景即提出问题,阐述研究该课题的原因。研究背景包括理论背景和现实需要。还要综述国内外关于同类课题研究的现状:①人家在研究什么、研究到什么程度?②找出你想研究而别人还没有做的问题。③他人已做过,你认为做得不够(或有缺陷),提出完善的想法或措施。④别人已做过,你重做实验来验证。2、目的意义目的意义是指通过该课题研究将解决什么问题(或得到什么结论),而这一问题的解决(或结论的得出)有什么意义。有时将研究背景和目的意义合二为一。3、成员分工成员分工应是指课题组成员在研究过程中所担负的具体职责,要人人有事干、个个担责任。组长负责协调、组织。4、实施计划实施计划是课题方案的核心部分,它主要包括研究内容、研究方法和时间安排等。研究内容是指可操作的东西,一般包括几个层次:⑴研究方向。⑵子课题(数目和标题)。⑶与研究方案有关的内容,即要通过什么、达到什么等等。研究方法要写明是文献研究还是实验、调查研究?若是调查研究是普调还是抽查?如果是实验研究,要注明有无对照实验和重复实验。实施计划要详细写出每个阶段的时间安排、地点、任务和目标、由谁负责。若外出调查,要列出调查者、调查对象、调查内容、交通工具、调查工具等。如果是实验研究,要写出实验内容、实验地点、器材。实施计划越具体,则越容易操作。5、可行性论证可行性论证是指课题研究所需的条件,即研究所需的信息资料、实验器材、研究经费、学生的知识水平和技能及教师的指导能力。另外,还应提出该课题目前已做了哪些工作,还存在哪些困难和问题,在哪些方面需要得到学校和老师帮助等等。6、预期成果及其表现形式预期成果一般是论文或调查(实验)报告等形式。成果表达方式是通过文字、图片、实物和多媒体等形式来表现。
173 浏览 2 回答
321 浏览 2 回答
193 浏览 3 回答
358 浏览 2 回答
176 浏览 2 回答
191 浏览 4 回答
146 浏览 2 回答
185 浏览 4 回答
301 浏览 5 回答
169 浏览 4 回答
166 浏览 3 回答
266 浏览 2 回答
170 浏览 3 回答
336 浏览 2 回答
258 浏览 2 回答