大学生该如何利用网络_论文

大学生该如何利用网络_论文
大学生该如何利用网络_论文

大学生应该如何认识与利用网络?

摘要:联网的迅速普及引起整个社会生产、生活方式的变化,形成了人的第一生存空间———“网络社会”,也构筑起了一个全球性、开放性、全方位性的“相互联系的人们总体”。网络技术的兴起对人类的沟通方式同样产生了深刻的影响,形成一种新型的人际交往方式一一网络交往。网络交往己成为大学生接受知识、传递信息和交流情感的重要的交往方式。研究网络交往及其对大学生造成的影响,发挥网络优势,对于大学生的身心健康及在现实环境中建立良好的人际关系具有紧迫的现实意义。

关键字:网络大学生影响人际关系

目前,网络正在迅速地渗透到社会生活的各个方面,网络的出现全面改变了人类的生产方式、生活方式、思维方式及价值观念。根据中国互联网信息中心统计报告,截止到2005年6月30日,中国上网用户总人数达到1.03亿,仅次于美国,如果保持预期的30%的增长速度,5年内中国将成为世界互联网用户最多的国家。互联网不仅是一种通信工具和信息获取方式,更是现代人的一种生活方式。大学生是最早进入网络世界的群体之一,网络已溶入了大学生的生活中。网络正在日益深入大学生的生活。这个由鼠标、键盘和导线连成的网络世界成为大学生生活中不可缺少的一部分,网络人际关系成为大学生人际交往的一个重要方面。网络对大学生产生正面和负面两种影响,单就生活领域而言,网络使个体生命的存在价值获得无限的提升和张扬,它在社会生活中扮演润滑剂的角色,缓解大学生的紧张心理,释放他们因学习和生活带来的压力。当大学生受到方方面面的刺激产生不良情绪时,心理学家所倡导的做法是适度适时地转移、倾诉与宣泄,而网络的隐匿性、开放性、便捷性恰恰提供了这样一个机会,为大学生良好人际关系的形成打好基础。同时,网络为大学生提供了一种全新的人际交往环境和人际交流方式,它给人际交往带来便利的同时也丰富了其内容。但是,科技是一把双刃剑,我们在充分肯定网络给大学生人际交往带来积极作用的同时,也必须认识到它带来的负面影响。良好的人际交往对大学生自身的发展有举足轻重的作用。奥尔特曼和泰勒(I. Altman & D. A. Taylor,1973)经过对人际关系的系统研究后认为,良好人际关系的形成和发展,一般需要经过定向、情感探索、情感交流和稳定交往这四个阶段,人际关系的核心成分是情感因素。网络在给大学生带来新的交往方式、学习方式的同时,由于它自身的特点,给现实生活中大学生良好人际关系的确立带来了不少负面影响,冲击了大学生之本应健康正常的情感发展与人际交流,从而导致现实生活中大学生一系列人际障碍问题的出现。

首先,人的本质属性是社会性的,人们需要在相互交往的过程中得到信息,从

而实现社会化。随着互联网的迅猛发展,网络用户的数量直线攀升,以信息技术为基础的网络交往就满足了人们这一最基本的需要。网络交往作为一种特殊的人际交往方式,其基本形式有:E-mail、网上聊天(IRC、QQ、MSN)、博客、网上可视或不可视电话、网上电子公告(BBS)、由个人或单位主页构成的虚拟社区,以及通过局域网进行的其他网上传输等。网络交往信息传输快捷方便、获取信息量大、交往成本低的特点能够满足人们信息沟通、情感交流电子商务、网上购物、游戏娱乐休闲等需要。网络交往之所以能够发展迅猛,是因为网络交往有其独特的内质。首先,交往范围的扩大性。许多人通过网络感觉世界“既大又小”,“大”是因为任何在现实周围环境找不到相同爱好的人,似乎在网上都能找到自己的“同伴”;“小”是因为无论对方离得多远,都能很快地建立联系。其次,人际关系的平等性。在网际交往中,交往者现实的社会身份、角色和地位都消除了,无论你在现实社会中具有什么样的身份地位,在网络交往中只是一个信息发布者或接受者,这就使得人际之间实现了一种现实社会所不具备的“虚拟”平等。再次,人际交往的自主性。现实社会中,人际交往会因各种因素而形成一个个“交友圈”,这既是人们的交往环境,又构成了人们交往范围的“屏障”。而网络交往完全打破了这种限制,只要知道对方的QQ号码、MSN或者博客网址,就可以进行交流,这在某种程度上增加了主体的自主性。网络会导致越来越完善、越来越成熟的社会关系,因为网络使人们跨越了地域的局限,掩埋了以前的耻辱或身患疾病所带来的孤寂,甚至逾越了严格意义上的时间概念。它不仅仅为人们提供了各种便利条件,而且可让人们参加有共同兴趣的群体,在其中可以畅所欲言,缓解心中的压力。它打破了传统的时空观,扩大了交际空间、缩短了交际时间,有利于大学生主体意识、参与意识、竞争意识的提高,大学生在网上尽情地挥洒自己的个性,使他们真正成为独立的社会人,网络可以释放大学生由于学习和生活带来的压力,为适度、适时地转移、倾诉和宣泄不良情绪提供了一个较为便利的场所。网络交往情感更真切、更容易表露人的真实本性。网络的兴起搭建了这样一个能够给予大家情感交流的平台,给予了生活在现代社会中的人们更多发泄自己的机会。

另一方面,网络使人们变得越来越孤寂,割断了人们真正意义上的社会交往,因为那些上网者总是孤身一人坐在终端机前耐心守候,或者通过一种程序媒介与形形色色的匿名者进行交流,而这种媒介从促进社会交往的角度来讲,显得十分贫乏无力,而且极具破坏性。概括起来,有四个方面的负面影响:

1.在人际交往的时空知觉方面,网络的无限延伸容易使大学生产生与现实生活的距离感,甚至产生网络孤独症。有的大学生在网上扮演“虚拟角色”,把自己分成若干角色,带来角色冲突的迷惑,与现实角色之间产生二重或多重人格的冲突,甚至有可能导致“人格分裂”,还有的大学生由于对网络的依赖产生猜疑、孤僻等交际心理障碍。

2.在人际交往的动机方面,网络使一部分大学生交往动机变形。许多大学生一上网就钻进自己的兴趣区域,这种“人以群分”的极端风格是狭隘的,不利于大学生个性的全面发展。

3.在人际交往的态度方面,网络的虚拟性、随意性、隐匿性容易使大学生交际责任感减弱,由于网络很难形成像现实世界那样强烈的社会规范,有很多行为难以受到法律的明确约束。

4.在人际交往的情感方面,网络的无序性和诱惑性容易使大学生产生交际情感障碍。网络还会引发大学生交际安全焦虑,诱发“情感冷漠症”。

既然网络是一把双刃剑,那么如何使用这把剑就成了重中之重。那么究竟该

如何利用呢?

1.规范大学生对各类互联网服务的使用,尽量引导大学生使用互联网信息服务,将互联网作为服务工作的工具。因为已有调查表明,大学生最喜欢访问的网站(类型)的前三位是:“娱乐/休闲”“社区”“综合”。他们最经常点看的内容的前三位为:音乐/歌曲(66.8%),电影/电视剧(54.9%),社会/娱乐新闻(4

2.7%),其后依次为:外语(2

3.8%),计算机软件(22.5%),财经新闻(20.7%)、游戏攻略(20.7%)、专业及学术信息(20.5%),即大学生似乎更偏重网络的娱乐和交际功能。

2.关注对青少年健康人格的培养。在信息时代,青少年健康人格的塑造已被赋予了新的意义。它能有效地抵制青少年卷入病理性使用互联网。

3.积极探讨学校、家庭、社会的互动模式,创设大学生人际关系的良好氛围。

4.在大学院校中全面开展心理素质教育,加强大学生网络人际交往的心理特征、网络性心理障碍等心理问题的研究,培养大学生正确认识自己、评价自我的能力、人际交往能力,学会正确地处理网络世界和现实社会的各种关系。

5.提高大学生网络技能是提升大学生网络水平、网络素养的有效途径。对网络技能的理解不宜太狭窄,而应适当扩展其含义,这里借鉴美国对青少年网络技术教育的标准:

(1)基础操作和概念:学生应对技术体系的性质和技术操作有比较深刻的理解,并能熟练地使用技术。

(2)社会、伦理和人类关怀:学生应理解有关技术的社会、伦理和文化问题,以一种负责的态度使用技术、信息和软件,在利用技术系统时,学生应形成一种建设性的态度,以

支持自己的终身学习、合作、个人追求及生产能力。

(3)技术作为一种创作工具:使用技术应提高学生的学习能力和效率,并促进其创造力,在创造性活动中学习如何合作。

(4)技术作为一种交流工具:学生应能使用电子传播工具进行交流,能使用各种媒介形式与不同群体和个人交流信息和思想。

(5)技术作为一种研究工具:学生应能利用技术收集、评价、整理各种来源的信息,加工处理数据和报告结果,能为完成特定的任务评估和选择新的信息资源和技术成果。

(6)技术作为解决问题和建立决策的工具:学生应能利用技术资源解决问题和进行决策,并将其发展为解决现实生活问题的策略。

参考文献:

[1]乐国林.大学生网络心理障碍及对策[J].社会,2001,(6).

[2]郑哓齐,董杜骄.大学生网络迷航现象的调查研究[J].北京航空航天大学学报(社会科学版),2002,(3).

[3]乐国林:大学生网络心理障碍及对策[J].社会,2001(6).

[4]谢忠保:互联网对青少年的影响[J].青年研究,2000(9).

[5]屈勇:互联网络中的人际互动[J].当代青年研究,2000(2).

\

浅析网络安全的技术-毕业设计(论文)外文翻译 (2)

附件1 外文资料翻译译文: 浅析网络安全的技术 过去两个世纪中,工业技术代表了一个国家的军事实力和经济实力。飞速发展的今天,对信息技术的掌握是在二十一世纪增强综合国力的关键。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网?、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络在开放的同时存在的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1)安全机制的局限 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 2)安全管理机制的建立 常用的安全管理机制有:口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。 为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。 3)安全工具的影响

计算机网络安全毕业论文最终版

一、计算机安全基本概述 (2) 二、影响网络安全的主要因素及攻击的主要方式 (2) 2.1 影响网络安全的主要因素 (2) 2.2 计算机网络受攻击的主要形式 (3) 2.3 计算机网络中的安全缺陷及产生的原因 (3) 三、强化计算机管理是网络系统安全的保证 (3) 3.1 加强设施管理,建立健全安全管理制度 (3) 四、加强计算机网络安全的对策措施 (4) 4.1 加强网络安全教育和管理 (4) 4.2 运用网络加密技术 (4) 4.3 加强计算机网络访问控制 (5) 4.4 使用防火墙技术 (5) 五、网络系统安全综合解决措施 (5) 5.1 物理安全 (5) 5.2 访问控制安全 (5) 5.3 数据传输安全 (5) 六、结束语 (6)

浅谈计算机网络安全 考号:姓名:陈一涵 〔内容提要〕 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 〔关键词〕计算机网络安全管理攻击防范 正文 一、计算机安全基本概述 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、影响网络安全的主要因素及攻击的主要方式 2.1 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件

大学计算机信息网络安全论文.

浅谈计算机信息网络安全技术及防护 随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。 一、网络的安全定义:安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。 二、现在计算机面临威胁主要表现在以下几个方面。 1. 内部窃密和破坏。 内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。 2.非法访问。非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。 3.破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。

文学类本科毕业论文

文学类本科毕业论文 本文在分析汉语言文学课程教育与大学生人文素质教育培养关系的基础上,探讨了目前大学生人文素质教育过程中存在的问题,提出了在汉语言文学教学中优化人文素质教育的策略:加强教学内容的筛选;积极开展教学实践活动,培养学生健全人格;创建良好的人文环境。 【关键词】 高校;汉语言文学;大学生;人文素质教育;优化策略 汉语言文学教学不仅仅是文学知识点的学习与掌握,更多的是对民族文化精髓的感悟。有利于提升大学生的内涵与修养,树立正确的人生观与价值观,提升综合素质致力于建设中国特色的经济建设、文化繁荣。本文就以汉语言文学与大学生人文素质教育为基础展开了讨论。 一、重视高校汉语言文学中的人文素质教育的意义 1、有利于综合素质的提升 高校汉语言文学课程的开设,一方面是为了培养大学生系统的汉语言文学知识体系,扎实的理论基础,而更重要的是为了培养新时期大学生文学素养与人文情怀。在大学生日益增多,毕业生就业形势与压力日益严峻的情况下,用人单位需求人才的标准已不仅仅是要求理论知识的掌握,文学知识点的熟悉,而更多地是综合素质的要求,尤其是实际操作能力,既分析问题、解决问题的能力。在汉语文学的课堂上,积极发言、表达自己内心的思考与意见,培养自己良好的口才与人文素养;撰写优秀的文章予以发表,锻炼自己坚实的文字功底;在参与辩论赛、模拟招聘会的过程中,积极参与、充分准备,不断培养自己的思辨能力。为将来走向社会奠定基础,做好充分的准备。 2、有利于人文情怀的培养,情操的陶冶 较高的审美能力、高尚的道德与人文情怀,是一个人高雅情操、优质生活品质的重要体现。阅读优秀的文学作品,可以感受到历史的更替与兴衰,在滚滚历史长河中诸多英雄人物为了民族的兴旺、国家的强盛死而后已,在灿烂的文化里永垂不朽。还有一些感人的文学作品,作者通过描述自己的人生经历,反映了当时社会的政治、经济、文化的发展情况。高尚的人文情怀有利于培养人们对生活的热爱之情,鼓励人们用爱、用心、用热情去生活与工作。尤其在一些理工院校,

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

关于网络信息安全论文

网络信息安全论文 [摘要] 在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。 [关键词] 网络信息安全防御木马防范安全意识 一、前言 迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。 二、网络安全的重要性 在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。 三、破坏网络安全的因素 1.物理因素 从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。 2.网络病毒因素 由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。 3.人为因素 其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。 四、商场商场网络安全管理 目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深

网络环境下企业信息安全分析与对策研究本科毕业论文

本科毕业论文 网络环境下企业信息安全分析与对策

毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作者签名:日期: 指导教师签名:日期: 使用授权说明 本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:日期:

学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名:日期:年月日 导师签名:日期:年月日

大学生计算机及网络信息安全论文

大学生计算机及网络信息安全论文 浅谈对大学生计算机及网络信息安全的教育 1引言 2安全的概念 ②个人安全,解决对已授权访问机构及其运作的个人或机构的保护。 ③运作安全,集中于保护某特定运作或一系列活动的细节。 ④通信安全,包括对一个机构通信媒体、技术和内容的保护。 ⑤网络安全,对网络组件、连接和内容的保护。 ⑥信息安全,对信息、系统以及使用、存储和传输信息的硬件的保护。 3信息安全的基本要求 保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息。实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。 完整性是指保证计算机系统中的信息处于“保持完整或一种未受损的状态”。任何对系统信息应有的特性或状态的中断、窃取、篡改或伪造都是破坏系统信息完整性的行为。 可控性是指可以控制计算机信息系统授权范围内的信息流向及行为方式,如对数据信息的访问、传播和内容具有控制能力。 4网络信息安全的层次 4.1计算机硬件安全

计算机硬件安全主要指计算机硬件防信息泄露的各种措施,其中包括防复制技术、敏感数据的硬件隔离技术、硬件用户认证技术、 防硬件电磁辐射技术和计算机运行环境安全问题。 4.2操作系统安全 4.3计算机网络安全 4.4数据库安全 数据库安全主要是保护数据库的完整性、元素的完整性、可审计性、访问控制、用户认证、可利用性、保密性及防止敏感数据的直 接泄露或推理泄露。 4.5应用系统安全 应用系统安全主要包括防止应用系统受程序攻击、因编程不当引起敏感信息开放、隐蔽信道、服务拒绝及开发安全的应用系统的技术、操作系统对应用系统的安全控制与软件配置管理。 5信息安全的防御技术体系 5.1身份认证技术 5.2访问控制技术 5.3加密技术 加密是使某些信息只能让特定的接收者可以知道的过程。一般有三种不同类型的加密方法:对称加密、非对称加密及HASH加密。加 密提供的服务包括:数据保密性、数据完整性、认证和不可否定性。 5.4防火墙技术 “防火墙”这个术语参考自应用在建筑结构里的安全技术。自从1986年全球第一个商用防火墙系统安装后,防火墙技术经历了包过滤、代理服务器及状态监控功能防火墙等几代技术革新。防火墙在 内部网(单位专用网)和外部网(互联网)之间建立起一个安全保护的 边界,可以抵御来自外部网络发起的攻击。

网络对当代大学生的影响论文-

摘要 随着网络的迅速发展以及大学生网络知识的普及,上网已经成为大学生生活的一种普遍现象,因为网络自身的快速发展和大学生对网络文化的积极参与,使得网络环境下加强大学生价值观教育是一个充满价值的问题。本文通过分析网络文化、网络游戏、网络经济等要素对学生生活中的影响进行分析。引导我们大学生树立科学的价值观,以及使高校的教育合理迅速的发展,提出网络快速发展环境下我们应该采取何种策略。 关键词:网络、网络文化、网络游戏、网络经济、当代大学生价值观。

目录 摘要 (2) 目录 (3) 一绪论 (4) 二开题依据、意义和目的 (4) 三网络环境与大学生的价值观以及问卷调查结果 (7) 3.1网络环境的概述 (7) 3.1.1网络环境的含义 (7) 3.1.2网络传播的划时代和多元化 (7) 3.1.3网络传播的通俗化和网络信息传播的低俗化 (7) 3.2当代大学生的价值观及其特性 (8) 3.21.当代大学生的价值观 (8) 3.2.2当代大学生价值观的特性 (8) 3.3问卷调查(网络环境对当代大学生的影响) (8) 四网络环境对当代大学生价值观的冲击 (10) 4.1网络文化对大学生价值观的冲击 (10) 4.2网络游戏对大学生价值观的冲击 (10) 五网络环境下的应对策略 (11) 5.1加强网络道德建设,创建文明健康网上家园 (11) 5.2加强监管力度,整治互联网低俗之风,确保网络健康文明发展 (11) 5.3学校学院文明上网之风传播 (12) 六结束语 (12) 七致谢 (13) 八参考文献 (13)

一绪论 随着信息化时代的到来,网络走进千家万户,大学信息化更是走在前列。互联网正广泛的渗入我们大学生生活的方方面面,随着互联网的普及程度日趋完善,网络已经成为高校不可缺少的一部分,互联网以其自身拥有的交互性、公开性、普及性、虚拟性、及时性无形地融入到大学文化、精神环境、日常行为中,正在潜移默化地改变当代大学生学习、思考、行为等生活方式,影响着我们大学生的政治、思想、文化、修养、道德风貌和价值取向。而青年是祖国的未来名族的希望,大学阶段是大学生在世界观、人生观、价值观发展成熟的阶段,如何借助网络因地适宜的帮助大学生在网络环境下树立正确的价值观是具有重要意义的。 二开题依据、意义和目的 2.1依据 随着信息化时代的到来,引领社会科技发展潮流的大学里,高等学校在运 用网络方面更是走在社会的前列,如今网络被运用到教学、科研、管理、服务 等领域。尤其是网络进入学生宿舍,大学生已经成为网络的主力军,根据中国 互联网信息中心(CNNIC)第29次中国互联网络发展状况统计报告指出,网民 规模突破5亿,网站规模止跌回升。互联网普及率较上年底提升4个百分点, 达到38.3%。中国手机网民规模达到3.56亿,同比增长17.5%,与前几年相比,中国的整体网民规模增长进入平台期。这一数据明显表明,中国的网络用户持 续增加,互联网普及率持续上升。

有关计算机网络毕业的论文计算机网络毕业论文:浅析计算机网络安全技术

有关计算机网络毕业的论文计算机网络毕业论文: 浅析计算机网络安全技术 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。 关键词:安全问题;相关技术;对策 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 1 几种计算机网络安全问题 1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一

种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。 2 计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等

网络安全的总结论文.doc

网络安全的总结论文 网络安全中的入侵检测是对计算机系统资源和网络资源的恶意行 为进行识别和响应。网络安全中的入侵检测系统是近年来出现的新型网络安全技术,今天我给大家带来了网络安全的总结论文,希望对大家有所帮助。 网络安全的总结论文篇一 历城六中学校网站于20xx年9月重新改版上线,自新网站运行以来,我校对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由学校谢主任统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我校网络信息安全保密工作做得扎实有效。 一、计算机和网络安全情况 一是网络安全方面。我校配备了防病毒软件、,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。 二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,聘请网站制作公司的技术人员,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网

页篡改情况等进行监管,认真做好系统安全日记。 三是日常管理方面切实抓好外网、网站和应用软件"五层管理",确保"涉密计算机不上网,上网计算机不涉密",严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好"三大安全"排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。 二、学校硬件设备运转正常。 我校每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。 三、严格管理、规范设备维护 我校对电脑及其设备实行"谁使用、谁管理、谁负责"的管理制度。在管理方面我们一是坚持"制度管人"。二是强化信息安全教育、提高员工计算机技能。同时在学校开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是"三防一保"工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身

计算机网络安全管理本科毕业设计(论文)

佛山科学技术学院成人高等教育 毕业设计(论文)题目:计算机网络安全管理 摘要 计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。 文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了

网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。 关键词:网络安全;防火墙;安全技术 Computer Network Security MinJi-eng Abstract Abstract:The computer network security problem, directly relates to domain the and so on a national politics, military, economy security and the stability. At present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur. Therefore, enhances to

有关计算机网络安全的思考论文字.doc

有关计算机网络安全的思考论文3000字有关计算机网络安全的思考论文3000字 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是为大家整理的有关计算机网络安全的思考论文3000字,希望大家喜欢! 有关计算机网络安全的思考论文3000字篇一 《论计算机的网络信息安全及防护措施》 摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。 关键词:计算机网络;信息安全;防火墙;防护措施; 1\网络不安全因素 网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。 由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。 2\计算机网络防范的主要措施 2.1计算机网络安全的防火墙技术 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。 目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。 2.2访问与控制策略

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

有关计算机网络安全的思考论文3000字

有关计算机网络安全的思考论文3000字 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是为大家整理的有关计算机网络安全的思考论文3000字,希望大家喜欢! 有关计算机网络安全的思考论文3000字篇一 《论计算机的网络信息安全及防护措施》 摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。 关键词:计算机网络;信息安全;防火墙;防护措施; 1\网络不安全因素 网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。 由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安

全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。 2\计算机网络防范的主要措施 2.1计算机网络安全的防火墙技术 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。 目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。 2.2访问与控制策略 对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。 (1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。

当代大学生就业分析论文正文

毕业设计(论文)题目:当代大学生创业现状分析 系部: 计算机工程系 专业:计算机信息管理(ERP方向) 班级:计信A1401 姓名:刘雅慧 指导教师:韩睿 山西职业技术学院

目录 摘要 (3) 第一章绪论 (4) 1.1大学生如何成功创业 (4) 1.2大学生创业项目 (4) 1.3计划——创业计划书 (6) 1.4项目控制 (7) 第二章问卷调查的基本情况 (7) 2.1 研究范围的选定 (7) 2.2 样本的情况和问卷内容 (8) 第三章大学生创业者自身情况 (9) 3.1大学生创业意识欠缺 (9) 3.2大学生创新能力欠缺 (10) 3.3大学生创业能力不足 (10) 3.4大学生的家庭阻碍因素 (11) 3.5高校创业教育错位 (11) 3.6大学生创业手续冗杂 (12) 3.7政府扶持政策优惠很少 (12) 第四章结论分析与建议 (13) 4.1树立全新的人才观,重视创业素质的自我培养 (13) 4.2注意在思想上和精神上锤练自己 (14)

4.3广泛获取创业经验 (14) 4.4注重自身能力的综合培养 (15) 4.5通过各种渠道积极参加实践活动,培养自己的创业能力 (15) 结束语 (17) 参考文献 (18) 致谢 (19)

摘要 在我国大学生就业压力日益严峻,伴随着政府政策引导与社会观念的转变,大学 我们旨生创业意识,就业方向也悄然发生转变。通过对大学生创业问题的调查研究 , 在了解在校大学生和毕业大学生在创业前准备的真实状况,分析大学生创业现状问题,给大学生提出创业前的建议。 随着国内高校的不断扩招,大学生的就业形势也越来越严峻,“创业”现已成为大学生中的热门话题。据统计,国外大学毕业生创业人数占毕业生总数的比例最高可达30﹪;在我国,这个比例尚不足1﹪。一方面是就业的白热化竞争,一方面是国家和地方鼓励大学生创业的优惠政策。 为了更全面深入地探讨大学生创业意向状况,提高对大学生进行创业教育的针对性和为能及时有效地开展教育提供现实依据。我在老师的指导与要求下进行了一次名为“有关大学生创业状况调查”的小型网络调查。参与本次调查的均为各高校在校大学生,为使调查结果更具普遍代表性、可比性,故参与于人员各年级、性别比例都较为均衡。问卷针对性的做出了当代大学生对创业一词的理解、创业的目的动机、态度、看法、创业的需求,创业所需要的精神素质、创业所需的指导及准备等做出了调查 关键词:大学生创业问题政府高校引导社会关注

毕业论文,学校网络安全探究,毕业设计

论文题目:宿舍网络安全探究 专业:电子信息技术工程 准考证号: 学生姓名:宫野 指导教师:秦贵和 2012 年 3月 7 日

宿舍网络安全探究 摘要 Internet是一个开放的、互操作的通信系统,其基础协议是TCP/IP。Internet协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于Internet上的任一主机,它都必须有一个唯一的IP地址。IP地址由InterNIC及其下级授权机构分配,没有分配到自己的IP地址的主机不能够直接连接到Internet。 随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPv4版本的IP只够用到2007年。现在,企业、机构、个人要申请到足够的IP地址都非常困难,作为一种稀缺资源,IP地址的盗用就成为很常见的问题。特别是在按IP流量计费的CERNET 网络,由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上。另外,一些用户因为一些不可告人的目的,采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。 IP地址盗用侵害了Internet网络的正常用户的权利,并且给网络计费、网络安全和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。 IP地址的盗用方法多种多样,其常用方法有很多种,例如静态修改IP地址、成对修改IP-MAC地址等等,针对IP盗用问题,我们将从网卡交换机以及协议方面详细讲解防止IP地址的盗用的方法。 关键词:通信系统 IP地址盗用

Dormitory network security explored Pick to Internet is an open, interoperable communications system, its basic agreement is TCP/IP. Internet protocol address (hereinafter referred to as the IP address) is TCP/IP network addressable facilities of the only logical logo, it is a 32-bit binary unsigned number. For the Internet of any one of the host, it must have a unique IP address. IP address and its authorized organization by InterNIC at a lower level distribution, not assigned to own the IP address of host can't directly connected to the Internet. With the rapid development of Internet, the consumption of IP address is very fast, according to authorities forecast, the current IPv4 version of the IP only enough to 2007. Now, enterprises, institutions and individuals who want to apply for to enough IP address is very difficult, as a scarce resource, the IP address for theft will become very common problem. Especially in the IP flow of billing CERNET network, because of cost is according to the IP address of the statistics, many users in order to escape network billing, with IP address to the theft, network flow billing passed on to others. In addition, some users because some ulterior purpose, USES the IP address of the theft way to avoid tracking, to hide their identity. IP address infringement of Internet network theft of normal user rights, and to the network billing, network security and network operation brings huge negative effects, therefore solve the IP address theft problem currently become a pressing issue. The IP address for theft various ways, the commonly used method has a lot of kinds, such as static IP address changes in pairs, modify IP-MAC address and so on, in

相关文档
最新文档