网络安全专业文献综述

网络安全专业文献综述
网络安全专业文献综述

专业文献综述

题目: 网络安全技术

姓名: ***

学院: 信息科学与技术学院

专业: 计算机科学与技术

班级: ***

学号: ***

指导教师: *** 职称: 副教授

2013 年6月6 日

农业大学教务处制

网络安全技术

作者:*** 指导老师:***

摘要:

随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在"重技术、轻安全、轻管理"的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。

关键词:安全管理技术;防火墙技术病;病毒防治

前言:计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。因此,现代网络技术中的最关键也是最容易被人忽视的安全性问题,现在已经成为各国关注的焦点,也成为热门研究和人才需要的新领域。只有在法律、管理、技术、道德各个方面采取切实可行的有效措施,共同努力,才能确保现实网络安全。

一、网络安全技术:网络安全技术的种类有很多,下面仅就其几个方面进行研究和讨论,具体包括:密码学中的加密技术、消息鉴别与数字证书、网络安全协议、防火墙、病毒知识与防护、入侵检测技术、网络系统安全。

二、我国信息安全现状:

2010年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。如按安全度满分为9分的话,我们的分值约在5.5分。

1)、信息与网络安全的防护能力较弱。

对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄信息(敏感信息缺乏措施)等。

2)、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。

3)、基础信息产业薄弱,核心技术严重依赖国外。

硬件:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。

软件:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。离开了微软的操作系统,国产的大多软件都失去了操作平台。

缺乏自主知识产权产品。

4)、信息安全管理机构缺乏权威。

信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。

目前国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。

5)、信息犯罪在我国有快速发展之趋势。

西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类,包括核心。此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以金融业计算机犯罪为例,从 1986年发现第一起银行计算机犯罪案起,发案率每年以30%的速度递增。近年来,境外一些反华势力还在因特网上频频散发反动言论,而各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。据不完全统计,我国目前已发现的计算机病毒约有2000~3000多种,而且还在以更快的速度增加着。

6)、信息安全技术及设备的研发和应用有待提高

近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。目前,我国信息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国产化。但是,正如《国家信息安全报告》强调指出的:“这些产品安全技术的完善性、规性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。”

三、信息系统安全技术分类

建立信息安全保障体系(PDR体系),需要从边界防卫、检测和安全反应等着手。信息安全技术开始从边界防卫向PDR综合技术方向发展。

1、边界防卫技术(protection):

界定网络信息系统的边界较困难。将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。

边界防卫技术主要提高抵御能力。可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。

物理实体的防护技术:

主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。

信息防护技术:主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

信息处理的防护主要有二种技术:一种是软硬件加密保护技术,如口令字验证、数据库存取控制、审计跟踪、密码技术、防病毒技术等;另一种是网络技术,主要指用于防止部网秘密信息非法外传的网关、安全路由器、防火墙等。

信息传输的防护也有两种技术:一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术、光纤通信技术、辐射屏蔽和干扰技术等;另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实容。常用的加密设备有机、传真

机、IP密码机、线路密码机、电子密码系统等。

2、检测技术(detection)

系统运行过程中,检测信息是否被窃取、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。如计算机网络入侵检测技术、信息传输检查技术、电子监视技术、电磁泄漏辐射检测技术、屏蔽效果测试技术、磁介质消磁效果验证技术、解密技术等。

入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。现实情况表明,网络信息系统越来越复杂,系统设计漏洞和管理漏洞层出不穷。在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边界防卫设施形同虚设。

3安全反应技术(reaction)

将“敌方”攻击危害降低到最小限度的技术。安全的网络信息系统必须具备在被攻陷后迅速恢复的能力。快速响应与恢复的目标是要在开放的互联网环境下构建基于生存性的多样化动态漂移网络,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究方向。

合安全保障体系:实时防御、常规评估和基础设施。

实时防御:入侵检测、应急响应、灾难恢复和防守反击等。入侵检测模块对通过防火墙的数据流进一步检查,阻止恶意攻击;应急响应模块对攻击事件进行应急处理;灾难恢复模块按照策略对遭受破坏的信息进行恢复;防守反击模块按照策略实施反击。

常规评估:利用脆弱性数据库检测系统存在的安全隐患,为实时防御系统提供策略调整依据。

基础设施:由攻击特征库、隐患数据库、威胁评估数据库等。支撑实时防御和常规评估系统。

对抗性。防护技术与攻击技术相伴而生,相对抗而存在和发展。

多样性。涉及的技术种类多,如涉及有线无线通信技术、计算机技术、电子技术、电磁兼容技术、密码技术、机械化工技术等;服务对象多,服务围广,涉及到办公自动化的所有设备和人类信息交流的全过程。

秘密性。攻击者和防护者总是力图隐蔽自己所采用的技术手段和方法,避免对方有针对性地采用更先进的技术措施。

四、防火墙技术

1、防火墙的基本概念

所谓“防火墙”,是指一种将部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。

2、防火墙的功能

1)、过滤掉不安全服务和非法用户

2)、控制对特殊站点的访问

3)、提供监视Internet安全和预警的方便端点

3、防火墙的不足

1)、防火墙不能防不经由防火墙的攻击。例如,如果允许从受保护网部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

2)、防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。

3)、防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。

五、密码学中的加密技术

1、密码学的基本概念

密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。

如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。

2、密码分析者常用方法

穷举攻击:尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间约一半的密钥才可能碰到正确的密钥。今天标准的对称密钥的长度是128bit,当密钥空间增大时,尝试的次数必然增大,从而增加穷举攻击的难度。

统计分析攻击:密码分析者通过分析明文和密文的统计规律来破译密码。许多古典密码都可以通过分析密文字母和字母组的频率而破译。破解方法:使明文的统计特征不带入密文。数学分析攻击:密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。对抗这种数学分析攻击,应选用具有坚实数学基础和足够复杂的加密算法。

3、密码学发展史

密码学作为保护信息的手段,经历了三个发展时期

–手工阶段

–机器时代:ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于铁路、企业

当中,令德军通讯技术处于领先地位。

–电子时代

计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进

入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。

六、病毒知识与防护

1、计算机病毒的概念

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、病毒发展史

第一次提出病毒一词,计算机之父?诺伊曼半世纪前预言了电脑病毒的出现——称为病毒(Virus)。

第一验证验证了计算机病毒的存在,1983 年 11 月 3 日,弗雷德?科恩 (F red Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦?艾德勒曼 (Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功。

第一个PC机病毒:1986年发现的Pakistani Brain(巴基斯坦大脑),它是属于引导区型病毒,是由巴基斯坦的巴锡特 (Basit) 和阿姆杰德(Amjad)两兄弟设计的。在一年流传到了世界各地。

第一个在中国发现的病毒:1989年发现的“小球”病毒。

3、计算机网络病毒的十项防措施

1)、尽量使用无盘工作站,不用或少用有软驱的工作站。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。

2)、采用专用文件服务器,将硬盘划分出一“NetWare”分区,用软盘启动文件服务器。

这种方法启动速度虽慢,但却增强了系统的安全性。

3)、少用“Supervisor”登录,建立用户组或功能化的用户,适当将其部分权限下放。

这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。

4)、运行NetWare提供的“SECURITY”实用程序,找出网络系统中最薄弱的环节,检查并堵塞潜在漏洞。“SECURITY”能发现网络中的许多问题,诸如口令不、未指定用户口令、与管理员同等权限、在任何卷的根目录下都有访问特权、在标准目录中的权限超过了应有围等问题。

5)、正确设置文件属性,合理规用户的访问权限。NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入,具体措施如下:

·一般不允许多个用户对同一目录有“Read”和“Write”权,不允许对其他用户的私人目录有“Read”和“ Scan”权。

·将所有用户对PUBLIC、LOGIN等目录的权限设置为“Read”和“ Scan”。

·将扩展名为.EXE和.COM的文件属性设为“Read Only”和“Execute Only”,这种设置还可将文件属性“Delete Inhibit”和“Rename Inhibit”等赋予文件。

·组目录只允许含有数据文件,一般用户只能“Read”和“ Scan”等。

·特殊情况下授权一个用户在某目录中有“Access Control”和“Supervisory”权。

6)、对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。

7)、接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。

8)、采用工作站防病毒芯片,在工作站的DOS引导过程中,当“ROM BIOS”和

“Extended BIOS”已装入而“Partition Table”未装入时,防毒芯片即获控制权,

计算机网络安全文献综述

计算机网络安全综述学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院指导教师姓名:夏峰二零一三年十月

[摘要] 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词] 计算机网络;安全;管理;技术;加密;防火墙 一.引言 计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

二.正文 1.影响网络安全的主要因素[1] 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

加强网络安全管理

加强网络安全管理 马王堆中学近年来的改造、扩建工程,为学校的腾飞奠定了基础。这几年,我校校园网建设飞速发展,各种硬软件设备配套齐全,学校于2005年成功申报长沙市现代教育技术实验学校,2006年又获得了湖南省现代教育技术实验学校称号,马王堆中学已成为一所全新的现代教育技术实验学校。有了这样良好的条件,怎样加强网络安全管理使之发挥最大效率,为教育教学搞好服务,成为了学校行政和网络管理员共同面对和思考的问题。基如上述思考,我们做了下列几方面工作: 1、积极支持网管员工作,妥善处理好网络安全问题。 因特网的迅速发展,给我们的教育教学工作提供了许多方便,但学校网络毕竟与家庭电脑存在着很大的差异。如果没有一套完善的上网制度,将会出现很多麻烦,甚者将导致整个校园网瘫痪。因此,我

校领导和网管员经过认真讨论研究,加强了校园网使用权限的管理,每位老师必须用自己的姓名和密码登陆电脑,网管员对每位老师上网作了一定权限的限制,例如,不能修改电脑的设置,不能安装软件,不能上在线游戏等。一开始,老师们不能理解接受这些限制,也不支持网管员的工作,经常为此事,网管员和老师们之间产生矛盾。但学校领导亲自带头执行规定,并且在教职工大会上多次做解说工作,反复强调校园网络的特殊性和网络安全的重要性。使老师们认识到校园网是一个有机的系统,如果任由大家随便下载安装软件,玩网络游戏等,势必给网络管理员的工作带来很大的麻 烦,给学校网络安全使用带来隐患。学校提倡健康上网,绿色上网,有序上网。经过一段时间的磨合,全体教职工适用且乐意地接收了这些限制,并积极配合网管员对校园网进行维护,老师们在使用电脑时自己能查毒杀毒,学校网管员也定时在周一、周三、周五中午对校园网统一杀毒。 2、用差异化管理做好网络资源共享工作。

大学生网络安全意识调查社会实践论文

社会实践论文 题目:广州市大学生网络安全意识调查 所在院系:计算机学院 专业名称:网路工程 年级:2012级 论文作者: 指导老师: 论文提交时间:2014年12月10日

目录 一、摘要 (1) 二、导言 (1) (一)研究目的 (1) (二)研究意义 (1) (三)文献综述 (1) 三、研究方法与步骤 (2) (一)研究方法 (2) (二)研究过程 (2) (三)抽样情况 (2) (四)研究假设 (7) 四、研究结果与讨论 (7) (一)自评——主观感受和认识 (7) (二)自述——客观行为和习惯 (13) (三)开放性题目 (21) (四)交叉分析 (22) 五、结论与建议 (26) (一)结论 (26) (二)建议 (26) 1.开设网络安全知识专题讲座 (26) 2.进行一些提高网络安全意识的宣传活动 (26) 3.多举办一些网络安全意识的培训活动 (27) 六、参考文献 (27) 七、附录 (28)

广州市大学生网络安全意识调查 一、摘要 随着信息时代的快速发展,各种网络安全问题日益突出。面对多种多样的网络安全问题,网络安全意识显得十分重要。通过对大学生这类在网络用户占大多数的人群进行调查研究和分析,我们可以了解到大学生现在对网络安全的了解程度以及他们是否具有较高的网络安全意识,并且了解他们希望通过什么途径保障网络安全,以及对保障网络安全有哪些需求。同时,通过这次调查我们也了解到大学生在上网的时遇到哪方面的安全隐患,为互联网安全规则的制定与修改提供一些参考材料,追求一个更加安全文明的一个网络环境,为和谐社会的建设增添一道光彩。最后我们分析大学生网络安全意识方面存在的问题,找出可行方法,增强大学生的网络安全意识,从而避免网络诈骗和不安全信息的直接影响等使得群众利益受损的事情的发生。 关键词:大学生网络安全意识方法 二、导言 (一)研究目的 通过对使用网络占大数情况的大学生的调查以及研究分析,来了解此类大学生对网络安全的了解程度和他们网络安全意识的强弱,以及他们对保障网络安全的需求和措施。 (二)研究意义 通过此次调查,分析了大学生网络安全意识存在的些许问题,提出了些许可取方法,来增强大学生的网络安全意识,从而避免安全信息的泄露及盗取,和避免网络诈骗等。 (三)文献综述 大学生是国家培养的高级专业人才,是社会的特殊群体,在面对社会新兴快速发 展的网络时代,大学生不仅需要掌握计算杌技术,更应该注重网络安全意识的培养。而在网络这个信息接收、传输、共享的虚拟平台,资源共享和大量的信息流通,从而导致在便利的同时安全问题日显突出。本文通过问卷调查的形式,发现大学生网络安全意识的薄弱之处,并提出一些相关的建议及措施。

超越边界的bim工程管理毕业论文外文文献翻译

本科毕业论文 外文文献及译文 文献、资料题目:BIM Beyond Boundaries 文献、资料来源:Design Intelligence 文献、资料发表(出版)日期:2012.12.10院(部):管理工程学院 专业:工程管理 班级: 姓名: 学号: 指导教师: 翻译日期:2015.2.10

外文文献: BIM Beyond Boundaries September 10, 2012 · by Randy Deutsch Abstract: Opting for depth over breadth of expertise is a false choice that will lead individuals, organizations, the profession, and industry in the wrong direction. Keywords: BIM, expertise, anti-learning, master builder Several forces are converging to create an unprecedented and timely opportunity for organizations that have embraced building information modeling (BIM). These forces —including the rise of the expert, the growing complexity and speed of projects, and BIM’s increasing recognition as an enabler, catalyst, and facilitator of team collaboration — also present significant challenges that can be overcome with the right approach and mindset. At one time, being an expert meant knowi ng more than one’s competitors in a particular field. Firms that reinforced their expert culture hoarded information, which resulted in silos of expertise. Today, many firms are looking to hire people perceived as building and software technology experts, shortsightedly addressing today’s needs at the expense of tomorrow’s. While architects have always been trees with many branches, our current economic climate has discouraged them from being anything but palm trees: all trunk, no branches. And yet things change so quickly that those who went to bed experts are unlikely to wake up experts in the morning. Due to the speed and complexity of projects, we do not have time to acquire knowledge the old way — slowly, over time, through traditional means. Even when we supplement our book learning with conferences, webinars, and continuing education, it is impossible to keep up with the flow of new information in our industry. Expertise today is a much more social, fluid, and iterative process than it used to be. Being an expert is no longer about telling people what you know so much as understanding what questions to ask, who to ask, and applying knowledge flexibly and contextually to the specific situation at hand. Expertise has often been associated with teaching and mentoring. Today it’s more concerned with learning than knowing: less to do with continuing education and more with practicing and engaging in continuous education. Social media presents the would-be expert with both opportunities and challenges. Working

关于加强网络安全管理的请示

关于更新机房设备设施加强机关网络管理的报告 旗政府办公室: 当前,旗四大班子楼、旗委旧楼、政府旧楼、会展中心楼、机关事务管理局楼的网络设备及安全一直由旗信息中心负责维护和保障。由于设备老化坏损和管理不到位,经常出现小的安全故障,还存在很多大的安全隐患,亟待更新设备和加强管理。 一、按照标准化取电、防尘、防静电、温度、湿度的要求,旗信息中心的机房处在不达标状态,新的电子政务内网机房设备的增加,致使机房空间变得狭小,无通风换气设备,机房内温度达到30度以上,必须24小时开空调降温,已远远达不到标准化机房建设要求。 建议:扩大机房面积,增设通风换气设备,保证机房设备正常运转。 二、网络中心机房现有UPS电源和机头已经坏损,致使所有网络核心设备皆直接从市电取电,停电很容易造成核心交换机的损毁,有致使网络瘫痪的安全隐患。 建议:购买新的UPS电源和机头。 三、信息中心网络核心交换设备连接五个楼的30余部交换机,每个交换机连接20余部客户端。现存在交换机老化、管理混问题。政府旧楼网络设备与审计局档案室共用一个房间,其中网络设备机柜有三个,房间管理权归属审计局,存在网络安全、电源、防火、

防水等隐患。旗委旧楼、会展中心楼、机关事务管理局楼网络设备机柜皆裸露在走廊,无锁无固定隔断,存在非网络管理人员随意插拔、断电等现象,更无防水、防尘、防潮的保障。 建议:一是更换老化交换机;二是协调旗审计局将政府旧楼网络设备所在办公室建设成为独立机房,按网络机要求整改建设并由信息中心管理;三是旗委旧楼、会展中心楼、机关事务管理局楼网络设备机柜后门贴置封条,前门钥匙由信息中心统一管理,进行隔断加固管理。 此报告

文献综述-智能小区局域网方案设计

毕业设计(论文)文献综述 课题名称:智能小区局域网方案设计 学院:机电工程学院 专业:电子信息工程 年级: 指导教师: 学生姓名: 学号:_ 起迄日期:_ 2009年11月20日

智能住宅小区概述智能建筑:它综合计算机、信息通信等方面的先进技术,使建筑物内的电力、空调、照明、防灾、防盗、运输设备等协调工作,实现建筑物自动化(Building Automation)、通信自动化(Communication Automation)和办公室自动化(Office Automation)。这三种自动化结合起来的建筑,就是智能建筑。智能小区是在智能建筑的基本含义中扩展出来的,它通过对小区建筑群四个基本要素(结构、系统、服务、管理以及他们之间的内在关联)的优化考虑,提供一个投资合理,又拥有高效率。 国际智能住宅的概况 80年代初,随着大量采用电子技术的家用电器涌入住宅,人们开始称之为住宅电子化川;80年代中期,将家用电器、通信设备与安保防灾设备各自独立的功能综合为一体后,形成了住宅自动化概念.90年代初,由于通信与信息技术的发展,出现了对住宅中各种通信、家电、安保设备通过总线技术进行监视、控制与管理的商用系统,这在美国称为“智慧屋”,在欧洲称为“时髦屋”。日本建设省在推进智能小区概念时,以住宅的总线技术为契机,提出了家庭总线系统概念(Home Bus System),邮政省与通产省于1986年组织日本电子机械工业协会与电波技术协会共同组建HBS标准委员会、并于1988年9月制定了HBS标准。1988年初又在通产省、邮政省和建设省三个部的支持下成立了日本住宅信息化推进协会,并提出对住宅区内所有住宅的信息管理采用超级家庭总线技术。 1990年左右,日本在幕张建立了一个高水平示范性的智能住宅小区。美国、新加坡也都建有基于EIA在1988年制定的智能化住宅系统及其通信标准——家庭总线的智能化住宅。前,欧美及日本一些发达国家,在推进智能住宅的智能化系统标准化的同时,注重“以人为本”、“节能为重”和“环境优先”等原则;并由功能出发,对住宅智能化以“舒适、安全、方便”为目标,对物业管理以“高效、周到、系统”为目标。 国内智能住宅小区的状况 1、基本建设情况 我国是从八十年代末期引入了智能住宅小区的概念。国内第一个建成的智能住宅小区是江苏无锡鑫湖泰德新城,它在实现了.住宅园林化的同时,还实现了住宅智能化。深圳首家智能住宅小区是中央花园,中央花园除电脑和数据通信端口与世界联网外,住户还可享受金融股票即时交易、网上购物、电子银行服务、远程教学及医疗系统等服务。但是早期的智能住宅小区无论是从层次还是从技术含量来看,都比较初级[1]。这种情况近年来有所改善。深圳市的“梅林一村”住宅小区采用“以智能住宅为基本单位、智能物业管理中心为中心节点、有线电视宽带网为数据传输媒介“的智能住宅小区系统模式,具有安全自动化、通信自动化和管理自动化等适合住户需要的功能。另外,还有邮电部试点开发的上海邮电二村智能住宅小区及及在成都由西南交大科技发展有限公司开发的交大智能住宅小区。它们代表了几种不同的技术方式,可以说是现今中国实现小区智能化完整解决方案的典型模式。 2、国家政策 在九届全国人大三次会议上,朱铭基总理在政府工作报告中指出“住宅建设将成为国民经济的重要产业[2].这标志着在今后较长一段时期内,住宅建设在国民经济中将占有重要地位。同时建设部也提出了住宅建设的目标,即在保证量的基础上有步骤地提高质的档次,并颁布了《全国住宅小区智能化系统示范工程建设要点与技术导则》。各地政府建设主管部门和房地产

信息加密与网络安全综述文献(附有大量参考文献)

信息加密与网络安全综述 摘要 本文从信息加密问题开始,论述了密码学及其发展、现状和应用,分析了一些加密技术。之后对网络安全问题进行了全面的描述和探讨,分析了不同的网络安全问题。最后探讨了网络安全问题的防范。 关键词:密码学;公钥密码体制;主动攻击

目录 1.信息加密技术 (1) 1.1前言 (1) 1.2密码学的发展 (1) 1.2密码编码与密码分析 (2) 1.2.1密码学分类 (2) 1.2.2密码体制分类 (2) 1.2.2.1对称密码体制 (2) 1.2.2.2公钥密码体制 (2) 1.2.3 密码分析学 (3) 1.2.3.1强力攻击 (3) 1.2.3.2线性密码分析 (4) 1.2.3.3差分密码分析 (4) 1.3密码协议 (4) 1.3.1认证协议 (4) 1.3.1.1数据源认证 (4) 1.3.1.2实体认证 (4) 1.3.1.3密钥建立认证协议 (5) 1.3.2 协议面临的典型攻击 (5) 1.4密码学的发展 (5) 1.4.1标准化趋势 (5) 1.4.2公理化趋势 (5) 1.4.3面向社会的实用化趋 (5) 2. 网络安全问题 (6) 2.1计算机网络 (6) 2.2计算机网络安全 (6) 2.3 面临的威胁 (7) 2.3.1 计算机软件设计上存在的漏洞和缺陷 (7)

2.3.2外部攻击 (7) 2.4 网络安全技术 (8) 2.4.1操作系统安全 (8) 2.4.2 防火墙 (8) 2.4.3 反病毒技术 (8) 2.4.4 入侵检测技术 (8) 2.4.5 数据加密技术 (8) 2.4.6 容灾技术 (8) 2.5网络安全对策 (9) 2.5.1 漏洞和缺陷方面 (9) 2.5.2 外部攻击方面 (9) 2.6总结 (9) 参考文献 (10)

物联网文献综述

物联网安全文献综述 物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。 根据国际电信联盟的定义,物联网主要解决物品到物品、人到人之间的互联,是在计算机互联网的基础上,通过射频识别、红外感应器、全球定位系统、激光扫描等信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 这样的一种新兴的技术,同时当然也伴随着一定的风险和危机,物联网的安全问题直接关系到物联网服务能否得到真正的实际推广应用,必需引起高度的关注。因此,我专门查阅了几篇关于物联网安全的相关文献,对物联网安全问题以及应对的方案有了一个初步的了解。 第一篇论文是李志清的《物联网安全问题研究》,这篇论文主要从信息安全的机密性、完整性和可用性三个基本属性出发,探讨物联网安全方面的需求及其面临的安全威胁,研究了物联网的安全模型并且提出了物联网的安全机制。其中,物联网的安全模型包括应用层、处理层、传输层、感知层,分别对应信息应用、信息处理、信息传输、信息采集与物理层面的安全。而物联网的安全机制包括认证与访问控制、数据加密和立法保护。第二篇论文是何德明的《浅谈物联网技术安全问题》,这篇论文主要讨论了物联网技术安全的特点以及物联网的传统技术和特殊技术的安全问题,并且对此进行了分析,探讨其解决之道。第三篇论文是范红的《物联网安全技术体系研究》,这篇论文通过对物联网进行安全性分析,提出了一种物联网安全技术体系,该体系从横向和纵向两个方面提升物联网防护水平,并且对物联网网络体系结构和特点进行了介绍。其中防御横向体系包括物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心以及应急响应恢复与处置六个方面,而纵向体系包括边界防护、区域防护、节点防护和核心防护。第四篇论文是金朔平的《云计算与物联网安全问题研究》,这篇论文在研究物联网与云计算结合的基础上,着重对基于云计算的物联网安全进行研究。第五篇论文是刘亚坤的《物联网应用的安全问题》,这篇论文主要是拿物联网安全和互联网进行对比,突出讨论物联网机器和感知节点的本地安全问题、感知网络的传输与信息安全问题、核心网络的传输与信息安全问题、物联网业务的安全问题以及RFID系统安全问题。 这几篇论文都说明了物联网的安全问题和互联网存在很大的差异,在传统的网络中,网络层的安全和业务层的安全是相互独立的,而物联网在现有移动网络基础集成了感知网络和应用平台,相当于将网络层和业务层合而为一了,所以移动网络的大部分机制仍然适用于物联网并能提供一定的安全性,但还是需要根据物联网的特征对安全机制进行调整和补充。譬如说在认证机制方面我们可以根据业务的安全敏感程度和业务由谁来提供来进行设计,再譬如说在加密机制方面我们可以根据业务安全要求的不同来决定采用哪一种加密机制。这几篇论文都突出了物联网的一个很重要的特点,就是物联网的节点大部分都处于无人监控的状态,攻击者很容易就能接触到这些设备,并对其进行如替换或者修改的进一步行动,这要求我对其设备进行远程信息设置提出了更高的要求。物联网的安全并不会只会局限于物联网的单方面,而是包括了在物联中涉及了的方方面面,包括手机与计算机的安全漏洞、各种各样的病毒、各种各样的恶意捆绑软件,还有就是人为对机器的防盗,防修改以及云计算机云服务器的安全等等,这些出于我们生活的方方面面,如果在任何一个细节出现问题,整个物联网的系统将会受到严重的威胁,所以投身物联网的工作者一定要细致地检查好系统大大小小的每一个部分,每一个环节都不能出现安全的威胁。物联网信息安全的保护和防止,除了技术方面,管理方面也是相当的重要,随着计算机的发展,会出现更多的安全问题,单靠技术是不能解决问题的,我们要完善好信息安全的管理制度,做到责任制,也要加强各个单位对

工程管理专业研究建设项目的工程造价大学毕业论文外文文献翻译及原文

毕业设计(论文) 外文文献翻译 文献、资料中文题目:研究建设项目的工程造价 文献、资料英文题目: 文献、资料来源: 文献、资料发表(出版)日期: 院(部): 专业:工程管理 班级: 姓名: 学号: 指导教师: 翻译日期: 2017.02.14

科技文献翻译 题目:研究建设项目的工程造价 研究建设项目的工程造价 摘要 在工程建设中,中国是拥有世界最大投资金额和具有最多建设项目的国家。它是一 项在建设项目管理上可以为广泛的工程管理人员进行有效的工程造价管理,并合理 确定和保证施工质量和工期的条件控制施工成本的重要课题。 在失去了中国建筑的投资和技术经济工程,分离的控制现状的基础上,通过建设成 本控制的基本理论为指导,探讨控制方法和施工成本的应用,阐述了存在的问题在 施工成本控制和对决心和施工成本的控制这些问题的影响,提出了建设成本控制应 体现在施工前期,整个施工过程中的成本控制,然后介绍了一些程序和应用价值工 程造价的方法在控制建设项目的所有阶段。 关键词:建设成本,成本控制,项目 1.研究的意义 在中国,现有的工程造价管理体系是20世纪50年代制定的,并在1980s.Traditional 施工成本管理方法改进是根据国家统一的配额,从原苏联引进的一种方法。它的特 点是建设成本的计划经济的管理方法,这决定了它无法适应当前市场经济的要求。 在中国传统建筑成本管理方法主要包括两个方面,即建设成本和施工成本控制方法 的测定方法。工程造价的确定传统的主要做法生搬硬套国家或地方统一的配额数量 来确定一个建设项目的成本。虽然这种方法已经历了20多年的改革,到现在为止,计划经济管理模式的影响仍然有已经存在在许多地区。我们传统的工程造价控制的

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

网络营销模式_文献综述

文献综述 网络营销模式 作者:吴其双 玉林师范学院 二○一二年6月

关于网络营销模式的文献综述 内容摘要 随着电子信息技术日新月异以及互联网的出现与迅速普及,运用现代互联网技术进行市场营销已成为各行各业营销的重要方式,即网络营销模式。它在强化了传统市场营销理论的同时,也提出了一些不同于传统市场营销的新理论。网络营销已成为当前社会经济发展,促进市场推广不可或缺的一个重要途径。本文主要是对国内外网络营销模式的现状进行研究。 关键词:网络营销营销模式文献综述 一、前言 信息网络化正以迅猛的势头成为本世纪的主旋律,企业在这样的时代背景下竞争生存空间,由传统市场延伸至网络空间市场,以网络为根本核心的网络营销正以惊人的速度发展,逐渐成为现代市场营销的重点。国内外大部分企业长期从事传统的市场营销,有着丰富的理论指导与实践经验,国内外企业面对日渐重要的网络市场,对网络营销模式日趋重视。网络营销时代的来临,一个虚拟的市场逐渐形成,传统的市场营销模式一定会随着网络的发展发生深刻的变化。因此进行网络营销的分析与研究是很有必要的,它为我们在网络条件下更好的把握商机提供了可靠的依据。 二、国外研究现状 吴晓萍在《网络营销》一书中写道:网络营销是以现代电子技术和通信技术的应用与发展为基础,与市场的变革、竞争及营销观念的转变密切相关的一门新学科。网络营销相对于传统的市场营销而言,在许多方面都具有明显的优势,带来了一场营销观念的革命。20世纪90年代初,Internet的飞速发展在全球范围内掀起了互联网应用热潮,世界各大公司纷纷利用互联网提供信息服务和拓展业务范围,并且按照互联网的特点积极改组企业内部结构和探索新的营销管理方法,网络营销由此诞生。它的出现是多种因素综合作用的结果,有其特定的技术基础、观念基础和现实基础。具体分析其产生的根源,可以更好地理解网络营销的本质。

工程管理开题报告文献综述范文

工程管理开题报告文献综述范文 宝宝们是不是都在为论文烦恼呢?开题报告、文献综述、外文翻译、抄袭检测软件,都在这啦...快点用起来吧~ 开题报告主要包括以下几个方面: (一)论文名称 论文名称就是课题的名字 第一,名称要准确、规范。准确就是论文的名称要把论文研究的问题是什么,研究的对象是什么交待清楚,论文的名称一定要和研究的内容相一致,不能太大,也不能太小,要准确地把你研究的对象、问题概括出来。 第二,名称要简洁,不能太长。不管是论文或者课题,名称都不能太长,能不要的字就尽量不要,一般不要超过20个字。 (二)论文研究的目的、意义 研究的目的、意义也就是为什么要研究、研究它有什么价值。这一般可以先从现实需要方面去论述,指出现实当中存在这个问题,

需要去研究,去解决,本论文的研究有什么实际作用,然后,再写论文的理论和学术价值。这些都要写得具体一点,有针对性一点,不能漫无边际地空喊口号。主要内容包括: (1)研究的有关背景(课题的提出):即根据什么、受什么启发而搞这项研究。 (2)通过分析本地(校)的教育教学实际,指出为什么要研究该课题,研究的价值,要解决的问题。 (三)本论文国内外研究的历史和现状(文献综述)。 规范些应该有,如果是小课题可以省略。一般包括:掌握其研究的广度、深度、已取得的成果;寻找有待进一步研究的问题,从而确定本课题研究的平台(起点)、研究的特色或突破点。 (四)论文研究的指导思想 指导思想就是在宏观上应坚持什么方向,符合什么要求等,这个方向或要求可以是哲学、政治理论,也可以是政府的教育发展规划,也可以是有关研究问题的指导性意见等。

(五)论文写作的目标 论文写作的目标也就是课题最后要达到的具体目的,要解决哪些具体问题,也就是本论文研究要达到的预定目标:即本论文写作的目标定位,确定目标时要紧扣课题,用词要准确、精练、明了。 常见存在问题是:不写研究目标;目标扣题不紧;目标用词不准确;目标定得过高, 对预定的目标没有进行研究或无法进行研究。 确定论文写作目标时,一方面要考虑课题本身的要求,另一方面要考率实际的工作条件与工作水平。 (六)论文的基本内容 研究内容要更具体、明确。并且一个目标可能要通过几方面的研究内容来实现,他们不一定是一一对应的关系。大家在确定研究内容的时候,往往考虑的不是很具体,写出来的研究内容特别笼统、模糊,把写作的目的、意义当作研究内容。 基本内容一般包括:①对论文名称的界说。应尽可能明确三点:研究的对象、研究的问题、研究的方法。②本论文写作有关的理论、名词、术语、概念的界说。

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

网络工程专业文献综述

网络工程专业文献综述 【摘要】:网络工程专业是在计算机科学与技术、通信等专业的基础上经过发展逐渐形成的专业。培养的人才具有扎实的自然科学基础、较好的人文社会科学基础和外语综合能力;能系统地掌握计算机网和通信网技术领域的基本理论、基本知识;掌握各类网络系统的组网、规划、设计、评价的理论、方法与技术;获得计算机软硬件和网络与通信系统的设计、开发及应用方面良好的工程实践训练,应获得较大型网络工程开发的初步训练。 【关键词】:科学基础、基本理论、实践训练。 导言:随着网络技术的不断发展、网络系统的不断完善、网络应用的不断扩大和深入,基于网络技术的信息产业将获得巨大的发展机遇,信息产业将成为国民经济重要的增长点。面对信息网络产业的这种发展机遇与挑战,需要大力开展网络工程的高等教育,进一步提升网络工程专业人才培养质量,培养一大批网络工程专业各类技术人才,以满足社会对网络工程专业人才的需求。 1.网络工程专业的概念 网络工程专业是讲计算机科学基础理论、计算机软硬件系统及应用知识、网络工程的专业知识及应用知识。网络工程专业具有创新意识,具有本专业领域分析问题和解决问题的能力,具备一定的实践技能,并具有良好的外语应用能力的高级研究应用型专门人才。 2.网络工程专业的发展 2.1成立背景 网络工程专业是在20世纪90年代计算机网络技术及其应用得到迅猛发展的背景下提出的,从专业定名、培养目标专业课程设置都反映出是面向网络工程建设的专业。在教育界对此专业设置的定名和内涵有不同的意见:应当设置为技术内涵更广的计算机网络技术专业,还是限于网络工程建设的专业。目前,部分大学再不能更改专业名称的前提下,已经开始将该专业的培养目标定位为计算机网络技术专业,以适应更广泛的需要[1]。 2.2发展现状 2.2.1取得的成绩 经过二十多年的发展,网络工程专业教学积累了一定的经验,也培养了一大批社会急需的网络技术人才,为信息产业的发展做出了巨大的贡献。在规模上,网络工程专业的教育已经实现了跨越,从原来的一个专业方向发展成为全国性的大专业,为各行业培养了一大批网络工程专业技术人才。 2.2.2应用领域日渐广泛 网络工程出现之初,是为了满足计算机在通信等领域的应用,但是在今天,网络工程的应用范围已经有了很大的扩张。由于互联网的不断发展,生活中的很多工作都开始由网络来完成,方便了人们的生活的同时也为计算机和互联网提出了新的要求,这样一来,网络工程就必须通过技术的更新来实现应用领域的拓宽。 2.3存在的问题 与计算机等专业的课程体系及能力培养区分度较小,网络工程专业的培养模式、办学特色不明显。网络工程专业是一个涉及面广,分支众多的学科体系,其中光是专业基础和知识就涉及计算机基础理论、通信原理和网络原理等各个方面。起初,大多数院校的网络工程专业都是简单采用与计算机科学与技术、通信工程、软件工程等专业完全相同或相近课程设置,课程内容完全相同。如何确定专业能力需求和知识体系,制定合理的课程体系

网络信息安全论文开题报告

浙江大学远程教育学院 本科生毕业论文(设计)开题报告 题目网络信息安全 专业信息管理与信息系统 学习中心临安 姓名占研学号D20601724001 指导教师罗国明 2011 年10 月10 日

第一部分文献综述: 网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。它是人们信息交流、使用的一个工具。 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003 年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT 技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用网络安全技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 网络在给企业带来了巨大的资源和信息访问方便的同时,也蕴含着潜在的危险,所以,企业要高度重视网络的安全问题。企业网络的威胁主要来源于以下几个方面: (1)网络黑客的攻击。黑客们使用各种工具入侵计算机系统,窃取重要信息或破坏网络的正常使用,严重的情况下,还可能会导致网络瘫痪。

(2)网络病毒的入侵。计算机病毒自出现以来,增长速度惊人,所造成的损失也是不计其数,一旦感染病毒,轻者程序变慢,重者可能造成硬件损坏。此外,木马、流氓软件也对电脑构成了很大的威胁。(3)企业防范不到位。由于网络涉及企业生产经营的许多环节,整个网络要运行很多业务,因此不可避免地有会来自多方面的攻击。(4)信息传输中的隐患。信息在从源端到目的端传输过程中不可避免地要造成一定的信息损耗,或者可能被其他人窃取或修改,破坏了信息的完整性。 (5)操作系统和网络协议自身的缺陷。操作系统本身就存在一定的漏洞,导致非法用户未经授权而获得访问权限或提高其访问权限。由于历史原因,有些网络协议在设计时就存在缺陷,比如我们常见的TCP/IP 协议簇,就没有解决好协议的安全问题。 (6)内部攻击。由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是网络安全问题的隐患。 (7)网络设备的威胁。 本文首先论述随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。然后具体讲述网络防火墙安全技术的分类及其主要技术特

工程管理专业外文翻译

工程管理专业外文翻译

西安科技大学高新学院毕业设计(论文) 外文翻译 学生姓名:贺永琴 院(系):建筑与土木工程学院 专业班级:工程管理1004班 指导教师:李慧 完成日期:2013年12月30日

要求 1.外文翻译是毕业设计(论文)的主要内容之一,学生必须独立完成。 2.外文翻译文内容应与学生的专业或毕业设计(论文)内容相关,不得少于15000印刷字符。 3.外文翻译文用A4纸打印。文章标题用3号宋体,章节标题用4号宋体,正文用小4号宋体;页边距上下左右均为2.5cm,左侧装订,装订线0.5cm。按中文翻译在上,外文原文在下的顺序装订。 4.年月日等的填写,用阿拉伯数字书写,要符合《关于出版物上数字用法的试行规定》,如“2009年2月15日”。 5.所有签名必须手写,不得打印

工程管理专业外文翻译 摘要 本翻译主要针对工程管理本专业的工程项目管理、工程量清单、工程量等专业术语进行阐述,从而使自己对工程管理专业有更深刻的了解和认识。当前,世界经济一体化,我国随后加入了世贸组织,使我国在各行各业都有了新的突破,为了增强国际竞争力,在重视硬件发展的同时,我们不能忽视软件(工程管理)的发展。因此,工程量清单计价规范和无底招标的推行使我国工程管理和工程量清单等实现了与国际社会的全面接轨。 关键词:工程管理,工程量清单,工程量

工程管理是对具有技术成分的活动进行计划、组织、资源分配以及指导和控制的科学和艺术。中国工程院咨询项目《我国工程管理科学发展现状研究》报告中对工程管理有如下界定:工程管理是指为实现预期目标,有效利用资源,对工程所进行的决策、计划、组织、指挥、协调与控制。工程项目管理是工程管理的一个主要组成部分,它采用项目管理方法对工程的建设过程进行管理,通过计划和控制保证工程项目目标的实现,不仅包括工程项目管理,还包括工程的决策、工程估价、工程合同管理、工程经济分析、工程技术管理、工程质量管理、工程的投融资、工程资产管理等。 工程管理的目标是取得工程的成功,是工程达到成功的各项要求,对于一个具体的工程,这些要求就转化为工程的目标。同时,工程管理是对工程全生命期的管理,包括对工程的前期决策的管理、设计和计划的管理、施工的管理、运营维护管理等。除此之外,工程管理是以工程为对象的系统管理方法,通过一个临时性的、专门的柔性组织,对工程建设和运营过程进行高效率的计划、组织、指导和控制,以对工程进行全过程的动态管理,实现工程的目标。因此,目前在工程管理方面应从以下几方面学习: 1、技术领域 工程管理专业培养具备管理学、经济学和土木工程技术的基本知识,学生在校学习期间,要接受工程师和经济师的基本素质训练,打好工程技术、管理、经济、法律、外语及计算机应用方面的坚实基础。管理学院在对工程管理专业人才培养过程中,积极提供相应条件,使学生根据自身能力,能够攻读相关学科专业的双学位和双专业。 有不少人认为工程管理就是一种单纯的管理学科,工程管理需要学习的不仅仅是一种管理的思想,同时还要求有一定的工程背景和数学知识。 2、培养要求 在这门专业的学习中,应明白一个基本的等式就是“工程管理=工程技术+经济管理”,当然决不是简单的相加,而应当掌握几个基本的技能:(1)掌握以土木工程技术为主的理论知识和实践技能; (2)掌握相关的管理理论和方法; (3)掌握相关的经济理论; (4)掌握相关的法律、法规; (5)具有从事工程管理的理论知识和实践能力; (6)具有阅读工程管理专业外语文献的能力; (7)具有运用计算机辅助解决工程管理问题的能力; (8)具有较强的科学研究能力。总的来说,工程管理还是偏重于管理科学,适合那些人际交往能力强,又善于用理性去思考问题的考生报考。

相关文档
最新文档