欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

信息安全毕业论文优选九篇

时间:2023-03-27 16:46:41

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇信息安全毕业论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

信息安全毕业论文

第1篇

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。

第2篇

一、选题

1、选题未通过者,可参照已过学生的课题进行修改(只能做参照,不得出现重复)。工科毕业设计要有具体的解决内容及相关解决方案,不要求多高深,但求实在。

2、选题需要修改者,切记论文课题不要是文科或科普性(如计算机发展史、浅谈××、浅析××等),也不要太大或者太泛泛(如网络信息安全与防范、网络信息安全的技术探讨等)。建议题目格式为“基于××技术的××系统设计与开发”。

二、摘要

1、论文摘要一定要根据论文课题内容围绕展开,需要提出问题及解决成果,研究手段、方法、过程等可不阐述。

2、论文摘要要写得高度概括、简略,不要写论文选题的缘由。

三、正文

1、选题及论文摘要通过者可直接撰写论文正文;选题及论文摘要未通过者,先进行修改后方可再撰写。切记不要像文科作文一样泛泛而谈,一定要有问题的提出,相关技术介绍,系统设计,详细设计以及最后的成果。

2、论文严禁抄袭,避免“复制+粘贴”行为。我们会用专门的软件进行,重复率高于20%的一律视为不合格。

3、论文正文不少于6000字,必须严格按照模板格式要求,注意字体、行间距、图表、页眉页脚、排版等。

4、务必在3月5日前完成毕业论文正文初稿,论文指导老师会通过“毕业论文设计平台”线上对毕业论文作出修改要求,同学们必须时刻关注,进行修改。

第3篇

关键词:金融信息,网络安全,保障体系,服务

 

1金融信息系统安全保障体系的总体构架

金融信息系统安全保障体系的总体构架有系统安全、物理安全、应用安全、网络安全、和管理安全。毕业论文,网络安全。

1.1金融信息系统的安全

系统安全指的就是网络结构的安全和操作系统的安全,应用系统安全等等。毕业论文,网络安全。网络结构的安全就是指网络拓扑没有冗余的环路产生,线路比较畅通,结构合理。操作系统的安全就是指要采用较高的网络操作系统,删除一些不常用却存在安全隐患的应用,对一些用户的信息和口令要进行严格的把关和限制。应用系统的安全就是指只保留一些常用的端口号和协议,要严格的控制使用者的操作权限。在系统中要对系统有一些必要的备份和恢复,它是为了保护金融系统出现问题时,能够快速的恢复,在金融系统在运行的过程中要对其内容进行备份。

1.2金融信息系统的物理安全

物理安全就是要保证整个网络体系与信息结构都是安全的。物理安全主要涉及的就是环境的安全和设备的安全,环境安全主要就是防雷、防火、防水、等等,而设备的安全指的就是防盗、放干扰等等。

1.3金融信息系统的应用安全

金融信息系统的应用安全主要就是指金融信息系统访问控制的需要,对访问的控制采用不同的级别,对用户级别的访问授权也是不同。收集验证数据和安全传输的数据都是对目前使用者的身份识别和验证的重要步骤。而对于金融系统中数据资源的备份和恢复的机制也要采取相应的保护措施,在故障发生后第一时间恢复系统。

1.4金融信息系统的网络安全

金融信息都是通过才能向外界的,而通过采取数据链路层和网络层的加密来实现通信的保护,对网络中重要信息进行保护。而对网络进行入侵检测也是必要的,通过信息代码对进出的网段进行监控,来确保信息的安全性。毕业论文,网络安全。对系统也要进行不定期的部件检测,所是发现有漏洞要及时的进行补救。

1.5金融信息系统的安全管理

金融系统是一个涵盖多方面的网络,也运行着很多的网络,对金融系统进行信息管理,就应该设置安全的管理中心,要集中的管理,严格的规定和确定明确的责任和控制,确保金融系统可靠的运行。

2金融信息系统安全保障的措施

2.1设置安全保障的措施

对于任何未经允许的策略都严格的禁止,系统允许访问的都要经过眼的认证才能进入下一步,重要的金融信息要经加密的措施进行传输。要通过网络安全策略对金融信息系统的网络设置防火墙,用来保护各个金融节点的信息安全,允许授权用户访问局域网,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用MPLSVPN技术进行VPN划分。

2.2使用安全技术和安全产品的措施

为了金融系统有个安全可靠运行环境,遵循金融系统的安全保障体系策略,要在金融信息系统中安装一些安全技术和安全的产品。将金融信息系统划分为不同的安全区域,每个区域都不同的责任和任务,对不同的区域要有不同的保护措施,即方便又增强了安全性。在金融想呕吐中安装一道防火墙,用来防止不可预见的事故,若是有潜在的破坏性的攻击者,防火墙会起到一定的作用,对外部屏蔽内部的消息,以实现网络的安全防护。应该在金融信息系统中设置入侵检测系统,要对网络的安全状态进行定期的检测,对入侵的事件进行检测,对网络进行全方位的保护。在金融信息系统中安装防病毒的系统,对有可能产生的病源或是路径进行相对应的配置防病毒的软件,对金融信息系统提供一个集中式的管理,对反病毒的程序进行安装、扫描、更新和共享等,将日常的金融信息系统的维护工作简单化,对有可能侵入金融信息系统的病毒进行24小时监控,使得网络免遭病毒的危害。定期的对金融信息系统进行安全评估,对系统中的工作站、服务器、交换机、数据库一一的进行检测评估,根据评估的结果,向系统提供报告。安全的评估与防火墙的入侵检测是相互配合的,够使网络提供更高性能的服务。毕业论文,网络安全。

2.3金融信息管理的安全措施

在管理的技术手段上,也要提高安全管理的水平。金融信息系统是相对比较封闭的,金融信息系统的安全是最重要的,业务逻辑与操作规范的严密是重中之重。因此对于金融信息系统的内部管理,加强领导班子对安全管理的体系,强化日常的管理制度吗、,提升根本的管理层次。

2.3.1建立完善的组织机构

如今我国更加重视信息安全的发展,它可以促进经济发展和维护社会的稳定。在金融信息系统的内部要建立安全管理小组,安全管理小组的任务就是要制定出符合金融发展的安全策略。管理小组由责任和义务维护好系统的安全和稳定。

2.3.2制定一系列的安全管理办法和法规,主要就是抓住内网的管理,行为、应用等管理,进行内容控制和存储管理。对每个设施都要有一套预案,并定期进行测试。毕业论文,网络安全。

2.3.3 加强严格管理,加强登陆身份的认证,严格控制用户的使用权限,对每个用户都要进行信息跟踪,为系统的审核提供保障。毕业论文,网络安全。

2.3.4加强重视信息保护的等级,对金融信息系统中信息重点保护,对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。也要不断的加强信息管理人才与安全队伍的建设,加大对复合型人才的培养力度,通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。

3结语

随着金融信息化的快速发展,金融信息系统的规模逐步扩大,金融信息资产的数量急剧增加,对网络与信息系统实施安全保护已势在必行。目前互联网的应用还缺乏一定的安全措施,这样就严重的影响和限制了金融系统通过网络向外界提供服务的质量和种类。因此,各个金融信息系统都必须要采取一定的安全防护措施,构建一个安全的合理的金融信息系统。

参考文献:

[1]卢新德.构建信息安全保障新体系:全球信息战的新形势与我国的信息安全战略[M].北京:中国经济出版社,2007.

[2]李改成.金融信息安全工程[M].北京:机械工业出版社,2010.

[3]方德英,黄飞鸣.金融业信息化战略——理论与实践[M].北京:电子工业出版社,2009.4.

第4篇

这个不是每个学校都有不同要求的么,应该在你们学校网站上找找相关要求材料吧。各个学校都不同的,一般会有专门的说明文档,从字体、行距等等很详细的我教你一个方法,其实要改好论文格式也不是一件难事,最重要的是要掌握一个好的简便的方法,在优酷上看一些word 论文排版的视频,包你不再烦恼。毕业论文格式的具体要求谁能提供一下比较规范的毕业论文格式:包括封面,开题报告和正文等格式毕业论文格式总改不对老师不让过怎么办?求英语专业毕业论文格式模版word版的求毕业论文格式,平面设计专业毕业论文格式要难处理啊,交给老师后,老师说我的毕业论文格式有问题,都.

论文写作格式方法?

急急裴娣娜著《教育科学研究方法》中论文写作格式要求学位医学论文写作方法|学士学位医学论文|博士医学论文,在哪里可以找到?求老舍论文写作方法和《骆驼祥子》、《月牙儿》读后感,以及《三岁平遥论文写作方法初中数学论文写作方法急这天要论文的写作格式求篇毕业论文的大纲 留下邮箱 告诉你题目和写作的格式浅谈计算机网络信息安全的论文谁能给我来个3000字左右 要求如下1、 论政治小论文世园会对西安经济的影响(2000字论文)

论文格式2011年最新论文格式?求论文格式?求毕业论文格式

毕业论文格式及论文下载参考哈尔滨理工大学08年毕业论文格式要求?完整的毕业论文格式范文,要PDF或Word格式,最好能发给我邮箱毕业论文格式是怎么样的啊?最近开始写论文感觉论文格式听复杂的,老达论文格式,论文帮论文格式,论文帮毕业论文格式?2011年毕业论文格.

第5篇

范文一

导师渊博的专业知识,严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严以律己、宽以待人的崇高风范,朴实无华、平易近人的人格魅力对我影响深远。不仅使我树立了远大的学术目标、掌握了基本的研究方法,还使我明白了许多待人接物与为人处世的道理。本论文从选题到完成,每一步都是在导师的指导下完成的,倾注了导师大量的心血。在此,谨向导师表示崇高的敬意和衷心的感谢!

本论文的顺利完成,离不开各位老师、同学和朋友的关心和帮助。在此感谢岳保珍高工、张曾教授、李兵云老师、何婉芬老师的指导和帮助;感谢重点实验室的伍红、赖燕明、朱先军、成海芬、骆娴、刘道恒、吴胜龙等老师的指导和帮助;感谢福建农林大学谢拥群教授、陈礼辉教授、黄六莲高工的关心、支持和帮助;

在三年的学习期间,得到王旭、刘千钧、何为、覃程荣、李宗全、范娟、闽江马、孔凡功、王键、王习文、黄友河、徐莉莉、莫佳琳、郭三川、李建文、钟泽辉、杨奇峰、刘梦茹、尹覃伟、张春晖、刘瑞恒、涂启梁、卓宇、张成峰、江守乐、薛兵、张小超、何卓雅、梁冬梅、李强、刘浩、刘传富、于冬梅、程小炼、赖玉荣、迟聪聪、石海强、王少光等师兄和师弟妹的关心和帮助,在此表示深深的感谢。没有他们的帮助和支持是没有办法完成我的博士学位论文的,同窗之间的友谊永远长存。

范文二

致谢:

本课题在选题及研究过程中得到**老师的悉心指导。陆老师多次询问研究进程,并为我指点迷津,帮助我开拓研究思路,精心点拨、热忱鼓励。陆老师一丝不苟的作风,严谨求实的态度,踏踏实实的精神,不仅授我以文,而且教我做人,虽历时三载,却给以终生受益无穷之道。对陆老师的感激之情是无法用言语表达的。

感谢**老师、**老师、**老师、**老师等对我的教育培养。他们细心指导我的学习与研究,在此,我要向诸位老师深深地鞠上一躬。

南京晓庄学院**院长、科学教育系**主任、**书记、**老师、**老师等老师为我提供了良好的研究条件,谨向各位同仁表示诚挚的敬意和谢忱。

感谢我的同学**、**、**、**三年来对我学习、生活的关心和帮助。

最后,向我的父亲、母亲、爱人、女儿致谢,感谢他们对我的理解与支持!

范文三

在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多的热情帮助。

我首先要感谢张玉清老师,是他将我领入了信息安全的大门,并对我的研究提出了很多宝贵的意见,使我的研究工作有了目标和方向。在这近二年的时间里,他对我进行了悉心的指导和教育。,使我能够不断地学习提高,而且这些课题的研究成果也成为了本论文的主要素材。同时,张老师渊博的学识、严谨的治学态度也令我十分敬佩,是我以后学习和工作的榜样。还要再次感谢张老师对我的关心和照顾, 在此表示最诚挚的谢意。

感谢我的爸妈和女朋友小熊,在生活上给予无限的关爱,特别是小熊,和她恋爱的时候,没有好好珍惜她的爱,失去她的时候追悔莫及,或许余生连弥补的机会都没有了,在快要毕业的时候,向你深深遗憾地说:“你的爱让我长大成熟,从此知道该如何去爱,而我却让你伤痕累累,而你已远走,如果还有任何机会,如果还有来生来世,我一定放你在掌心细心呵护”。

感谢在防范中心一起学习工作生活的同事们,张德华博士,毛剑博士,刘向宁博士,赵鸿浩,贾素平,李海宝,孙鹏鹏,杨晓彦,倪阳,黄丹丹,王若欣,余俊松,由于你们,生活过得精彩而又充实。

感谢在信息安全专业研究生阶段一起度过美好时光的同学们,蒋柏梁,石淼磊,张军,程亮,王晶,吴晶晶,胡浩,贾炜,刘孜文,刘敬轩,邓艺,王祥根,韦勇,任荣,并一起度过在信息安全国家重点实验室实习的岁月。

最后,感谢所有关心我、帮助过我的老师、同学和朋友!

范文四

时光匆匆如流水,转眼便是大学毕业时节,秋云,聚散真容易。离校日期已日趋临近,毕业论文的完成也随之进入了尾声。从开始进入课题到论文的顺利完成,一直都离不开老师、同学、朋友给我热情的帮助,在这里请接受我诚挚的谢意!

说心里话,作为一个本科生,在最初试图以《周易》为题材进行研究时,还是颇有顾虑的,最大的难题在于自己对《周易》缺乏足够的了解,面对神秘瑰丽的古代典籍茫茫然不知从何处下手,几经酝酿思索,最后在文学院不少老师的鼓励和帮助下,最终确定对《周易》的人生哲学进行尝试性的分析研究,由此才展开此论文的撰写工作。

本学位论文是在我的指导老师陈松青老师的亲切关怀与细心指导下完成的。从课题的选择到论文的最终完成,陈老师始终都给予了细心的指导和不懈的支持,并且在耐心指导论文之余,陈老师仍不忘拓展我们的文化视野,让我们感受到了文学的美妙与乐趣。特别是陈老师借给我的《周易美学》一书,让我对《周易》中神奇瑰丽的殿堂多了一份盼望与神往,虽然与论文不甚相关,却为我将来步入学术研究的殿堂打开了不可多得的方便法门。值得一提的是,陈老师宅心仁厚,闲静少言,不慕荣利,对学生认真负责,在他的身上,我们可以感受到一个学者的严谨和务实,这些都让我们获益菲浅,并且将终生受用无穷。毕竟“经师易得,人师难求”,希望借此机会向陈老师表示最衷心的感谢!

此外,本文最终得以顺利完成,也是与文学院其他老师的帮助分不开的,虽然他们没有直接参与我的论文指导,但在开题时也给我提供了不少的意见,提出了一系列可行性的建议,他们是李生龙老师,吴建国老师,王建老师等,在此向他们表示深深的感谢!

第6篇

关键词: 英语专业 本科毕业论文 网络写作策略

英语专业本科毕业论文写作有着重要的意义,《高等学校英语专业英语教学大纲》认为它是考查学生语言能力、独立能力和创新能力的重要参考,“评估学业成绩的一个重要方式”。[1]近年来,虽然有了更多关于英语专业毕业论文写作的研究,内容既涉及微观的选题、摘要、主题句、语言和格式问题,又涉及宏观的现状分析、论文指导体系和评估机制问题。[2][3][4][5][6]然而,却鲜有学者论及网络资源的利用。这不仅与我国高校丰富的中英文电子图书资源和全球几千亿之巨的中英文网页资源明显不协调,[7][8]而且与很多本科学生的实际上网情况和毕业论文对网络资源的严重滥用很不协调。因此,如何在毕业论文写作过程中预防网络抄袭、合理有效地利用日益发达的网络环境和日益丰富的网络资源,是适应信息时展、进一步提高英语专业本科毕业论文质量的急迫需要解决的问题。本文拟探讨如何利用丰富的中英文网络资源,发挥个人网络信息能力,实现毕业论文写作的网络策略,在方便教师论文指导和管理的同时,也方便学生更灵活地运用自己的时间和空间,减少论文写作的工作量,降低论文写作的难度,进而有效地提高毕业论文写作的效率和质量。

一、络写作策略的基本原则

结合学生的经济、社会和文化背景,网络写作策略应该遵循以下原则:(1)资金节约原则。尽量免除不必要的经济压力,充分利用现有的个人电脑、联网手机或者公共电脑的软硬件设施,同时发挥个人的网络和现实人际关系,有效获取所需资源。(2)时间和空间灵活利用原则。网络写作的主要目的之一就是实现随时随地上网就可以写作的构想。(3)语言文化的敏感原则。首先,由于大多数电脑或者手机设备的系统都使用中文软件,因此为了在搜索英文信息时不受中文信息的干扰,需要把网页浏览器的语言环境进行调整,并且把国外搜索引擎的偏好和指令语言都改为英语。其次,英语论文与中文论文有较大的区别,在写作过程中要尽量避免汉语语言文化的负迁移。(4)遵守国家的互联网相关法律法规。

同时,虽然毕业论文的长度、语言、结构、格式和内容都是对本科学生严肃的挑战,但英美国家长期的学术传统和相应网络资源的丰富已经能够在较大程度上解决很多问题。所以在写作过程中学生要对自己的信息需求保持敏感,遵守信息素质原则,在实际行动中贯彻信息获取、评价、整理和合理利用的基本步骤,挖掘并发挥网络资源优势,自主解决论文写作中的诸多问题。

二、毕业论文的网络写作策略

根据网络、网络资源和毕业论文写作过程的特征,网络写作策略的成分包括:硬件环境、软件环境、网络和毕业论文的相关知识、信息处理、写作模板和样本、语言工具、通讯工具、论文修改工具和反抄袭检查。

网络写作的硬件环境由能够进行上网服务的手机和电脑构成。公共网吧和学校的计算机实验中心不存在这方面的问题。但是,如果办理个人手机或者电脑上网业务,就要认真阅读产品说明书,确认自己的手机或者电脑具备所需要的无线或者有线硬件配置;而且,无线服务的覆盖范围要能够满足自己的个人需要。总的来说,近几年的手提电脑和2009年上市的手机终端通常都支持高速无线上网服务。

网络写作的软件环境包括浏览器软件、文档阅读和编辑软件、文档转换软件,以及文档存储服务几个方面。很多电脑上网浏览软件(如Internet Explorer,Google Chrome)都有相应的手机版浏览软件,但更常用的手机浏览器却是Opera,UCWEB和GO。在通过设置正确的上网方式后,手机和电脑就能利用浏览器使用大多数共同资源了。网络上有较多优秀的在线free word processors,不需要在电脑或者手机上安装。使用方便而功能又几乎能与Microsoft Word媲美的当属Google Documents。用户通过联网手机或者电脑在获得免费Gmail账户后即可进入自己的文档空间,创建文件并进行编辑和储存,安全性能较高。其它所涉及的软件主要依据资料的文档类型而定,但通常是.doc,.ppt,.xls文件,这些都能上传到Google Docs打开或编辑;对于.caj,.kdh,.pdf,.省略、搜搜问问)、电子商务(如淘宝网店)、电子图书馆、个人社会关系获取或者传递所需的电子资源。把握所需信息必须了解的程度,适可而止,同时也要明确不同信息的所需类型(网络工具书、普通网络文本、网络图书、电子学术期刊、图片资料、视频资料、音频资料、软件、数据库等),以便于利用搜索引擎的不同功能或者专门搜索引擎进行比较准确的查找,或者便于确定在广域网还是学校电子图书馆查找。信息的评价是指通过阅读所获信息、比较同类资源、查询作者背景、查看网站域名和信息组织方式等,筛选获得的信息。通常,如果信息者没有学术或者高校工作背景,可以查看网站是否属于.edu,.gov.省略网域来作出初步评估。信息的整理是指通过summarizing,synthesizing,paraphrasing,quoting,highlighting和commenting等方式进行处理,利用众多的免费在线软件服务,对过滤后的信息作用进行评价和标识,并通过超链接等方式把它们整合到自己的写作计划中。信息的使用是指合理合法地使用资源,尊重信息者的使用协议,遵循APA,MLA或者CMS等文献使用的学术道德规范。

络写作过程中还有一些标准模板和自动程序可以使用;常用的有论文写作模板和文献引用的自动生成程序。很多美国大学和研究机构都有MLA,APA或者CMS格式的论文写作模板(template)可以下载,写作者只需要在相应版块写入相应内容即可。但选用的时候要注意模板所对应的论文格式印刷版本,以避免信息陈旧问题。而论文文献格式的自动生成程序(bibliography generator)则可以帮助解决复杂的引用规范问题。使得文内引用(in-text citation)、脚注和尾注(footnote and endnote),以及文后的书目制作轻而易举就能完成。在众多的相关程序中,综合性和信度都比较高的是Son of Citation Machine;它包括了主要文献格式和主要文献类型的引用格式,也及时更新了文献格式的版本,是网络写作的可靠资源之一。

论文写作过程中的信息沟通主要是和指导老师的充分交流,和同学的必要交流,以及和虚拟社区相关人士的有限交流。与指导老师交流的目的是为了提高论文整体质量和按时完成毕业论文,可以通过手机或者电脑的电子邮件或者实时通讯软件(communication software)实现;和同学交流主要是为了获取或者交流信息,也可以通过手机或者电脑的电子邮件或者实时通讯软件实现;和虚拟社区相关人士的交流主要是为了在保证信息安全的情况下获取所需信息,主要通过社区群组(groups,communities,forums)和电子邮件来实现。

利用网络写作本科毕业论文可以比较有效地防止网络抄袭行为,包括表层网络抄袭、深层网络抄袭和网络兜售的论文。表层网络抄袭是指抄袭不需要提交用户信息就可以检索到的网页资源,付费的数据库和网络资源不在此列。除了把学生论文的可疑部分或者关键部分的关键词放到通用搜索引擎中搜索以外,还可以使用在线的文献抄袭检测系统(plagiarism checker/detector/scanner)发现这种行为,譬如EVE2和Viper Anti-plagiarism Scanner。深层网络抄袭主要是指抄袭数据库资源。检测这种行为可以分为两种策略:一是关键词搜索:先把论文的可疑部分或者关键部分通过国内外数据库专用搜索引擎进行检索;在检测到抄袭行为的情况下,如果可能,还可以把相应的论文下载到本地计算机,通过文件对比软件(file comparison software)确定抄袭的比率(如弗吉尼亚大学的免费软件WCopyfind);二是购买以数据库为主的反抄袭服务,如CheckForPlagiarism和CNKI英文检测系统。由于学生提交的稿件都是电子文档,指导老师可以较早地把学生的论文上传到在线检测系统,及时阻止网络抄袭行为。随着高等教育的发展,国内的论文作坊也不计其数,英语专业本科论文价格也依据性质的不同而价格各异。通常,他们数据库中的论文价格在300元人民币左右,而“原创性”的论文则需要1000元以上。在一般情况下,通过在本地计算机或者手机上查看文档属性或者高级属性就可以发现问题。如果结合论文写作过程管理(包括对选题、提纲、原始资料及论文稿件版本的审查),论文作弊的成本就会大大增加。通过查看电子文档属性、对比不同的电子文档版本、跟踪学生的论文修改情况,只是简单地点几个键,买方和卖方就会面临很大的信用风险。这些措施可以在相当程度上规避不诚实行为。

三、结语

手机或者电脑网络积聚了丰富的信息资源、提供了发达的通讯功能;英语专业本科毕业论文的网络写作已经具备了比较成熟的条件。论文过程所涉及的选题、提纲撰写、资料收集、稿件写作、问题咨询、指导和管理等环节都可以通过网络软硬件资源来完成。相对于传统的论文写作方法,网络写作策略具有诸多的独特作用。它首先赋予了论文写作更灵活的时间和地点,比较适合当前教学和科研任务繁重的英语教师及四处奔波的大四学生。其次,网络写作策略延伸了论文指导老师的内涵,网络上千千万万的信息提供者都或多或少充当了这个角色,大大减轻了师生双方的压力。再次,老师可以从以往语言或者格式等繁琐问题中抽身出来,更多地从写作过程的简便性、结构的合理性、内容的思想性等方面给学生提供建议,帮助学生自主解决毕业论文写作中的诸多问题。最后,网络写作策略还能够有效利用网络资源阻止泛滥的学术不端行为,培养学术诚信。

但在网络写作策略实施过程中,我们可能遇到的两个常见问题是:(1)由于资金等因素影响,有的优秀网络资源可能不稳定,间歇或者长期不可获取;(2)由于信息太多或者太少而茫然不知所措。对于前者,需要保持比较灵活的资源使用态度,善于寻找替代资源。而资源太多时则要增加限制条件,利用高级搜索功能缩小范围;在资源缺乏时则要减少限制条件或者更改搜索关键词,寻找另外的解决办法。总之,日益丰富的信息存在于不可见的网络上,只要能合理有效地利用网络资源,就可以把毕业论文的网络写作策略发挥好,从而有效提高毕业论文写作的效率和质量。

参考文献:

[1]高等学校外语专业教学指导委员会英语组.高等学校英语专业英语教学大纲[S].上海:上海外语教育出版社,2000.

[2]穆凤英.英语专业本科生毕业论文的调查与思考[J].徐州师范大学学报,2001.27(4):138-142.

[3]孙文抗.英语专业学士论文写作现状分析[J].外语界,2004,101(3):59-64.

[4]颜静兰,倪薇.英语专业毕业论文规范操作思考[J].外国语言文学,2005,86(4):259-263.

[5]王崇义.加强毕业论文指导,提升学生素质[J].外语教学,2004,25(6):73-76.

[6]陈,薛荣.英语专业本科毕业论文质量监控体系构建与实践[J].重庆科技学院学报,2008.05:204-205.

[7]魏志玲.西部师范院校图书馆电子资源建设研究[J].内蒙古师范大学学报,2009,22(9):152-154.

第7篇

中国期刊投稿热线,欢迎投稿,投稿信箱1630158@163.com 所有投稿论文我们会在2个工作日之内给予办理审稿,并通过电子信箱通知您具体的论文审稿及发表情况,来信咨询者当天回信,敬请查收。本站提供专业的服务和论文写作服务,省级、国家级、核心期刊快速发表。

【摘要】高度重视信息安全保障体系建设。要不断加强互联网安全和信息内容安全管理, 推进重点新闻网站建设, 构筑网上正面舆论宣传强势。

【关键词】高度重视信息安全保障体系建设 要不断加强互联网安全和信息内容安全管理

【本页关键词】欢迎论文投稿 省级期刊征稿 国家级期刊征稿

【正文】

通过用户对互联网最反感的方面及用户对互联网的信任程度的数据分析可以看出: 用户对互联网络上的病毒、弹出式窗口、网络入侵、垃圾邮件和虚假信息比较反感, 这些特征与全国所有的上网用户对互联网的反感方面相同。吉林省上网用户对互联网表示比较信任比例的最高, 所占比例为53. 5%, 还有34. 5%的用户对互联网表示将信将疑。这一点说明, 在吉林省开展电子商务还是有一定的观念基础的。同时我们也要看出了吉林省在信息化发展方面的不足, 加快吉林省互联网络发展和提升信息化水平的对策如下:( 1) 加强Internet 建设统筹规划和管理。政府有关部门在这方面要充分发挥作用, 从宏观上对吉林省互联网络普及与发展进行合理的规划, 最大限度的提高和加快互联网络的应用而相对节约发展成本。( 2) 推进电子政务的深入应用。目前吉林省各级政府部门上网的普及程度还不够, 而且电子政务的应用层次较浅, 亟需向更深层次的应用迈进。( 3) 加快实施企业信息化建设工程。企业是信息化和电子商务的真正主体。吉林省的上网企业与全部企业的比例在全国范围内是较低的, 企业上网的数量不多, 企业信息化水平有待进一步提升。( 4) 积极推进农村信息化建设。农业人口的文化水平和对信息技术的掌握程度都远低于城市人口。一个国家和地区的信息化水平要有大幅度的提升, 必然要将重点放在如何提高家村地区的信息化水平方面。吉林省的总人口中有55% 是农村人口, 这个比例将大大影响吉林省的信息化发展水平。( 5) 加快推进社会公共领域信息化建设。政府应利用现代化信息技术, 计算机网络, 集触摸技术、信息查询技术、自动服务技术、多媒体技术于一体的自助服务终端。整合政府、企业、商务、贸易的信息资源, 使政府、企业、市民互连、互通、互动, 实现信息资源共享, 建设一个以“公众”为中心, 可以实现“ 信息流、资金流、物流”三流合一的综合公共便民服务平台。( 6) 充分发挥信息产业对信息化的支持作用。努力推进信息产业的持续快速增长, 支撑和保障信息化推进。加大信息产业结构调整力度, 加快产品结构优化升级步伐。以电子信息产业的基地和园区为载体, 实施项目带动战略, 加速发展我省有优势的电子信息产品制造业和软件业。( 7) 高度重视信息安全保障体系建设。要不断加强互联网安全和信息内容安全管理, 推进重点新闻网站建设, 构筑网上正面舆论宣传强势。认真贯彻落实《电子签名法》, 加快全省密钥管理中心建设, 加强电子认证服务管理, 加快网络信任体系建设, 推进吉林CA 证书发放和应用, 引导鼓励行业部门和企业广泛应用数字认证。加强无线电频率台站的规范化管理和监督, 保障无线电通信安全。( 8) 加快本省互联网络发展的政策法规建设。解决当前信息化建设管理无法可依、建设单位无章可循问题, 规范信息化建设行为。做好《吉林省信息化条例》、《吉林省信息安全管理办法》等信息化法规的立法调研工作。充分发挥省信息产业发展基金对信息化建设重点领域、重点项目的引导扶持作用

【文章来源】/article/87/5846.Html

【本站说明】中国期刊投稿热线:专业致力于期刊论文写作和发表服务。提供毕业论文、学术论文的写作发表服务;省级、国家级、核心期刊以及写作辅导。 “以信誉求生存 以效率求发展”。愿本站真诚、快捷、优质的服务,为您的学习、工作提供便利条件!自05年建立以来已经为上千客户提供了、论文写作方面的服务,同时建立了自己的网络信誉体系,我们将会继续把信誉、效率、发展放在首位,为您提供更完善的服务。

联系电话: 13081601539

客服编辑QQ:860280178

论文投稿电子邮件: 1630158@163.com

投稿邮件标题格式:投稿刊物名 论文题目

如:《现代商业》 论我国金融改革及其未来发展

声明:

本站期刊绝对正规合法

并带双刊号(CN,ISSN),保证让您轻松晋升

第8篇

1.1来自培养方案和课程体系的需求众所周知,目前国内各普通高校的计算机专业本科人才培养方案,基本是以国际主流的ACM和IEEE系列课程教学计划即著名的计算学科教学计划2004(ComputingCurricula2004,简称CC2004)为主制订的,CC2004列出该专业学生建构其领域核心知识体系结构框架所必需的核心知识单元模块,并基于此开设相应的专业课程。计算机网络或曰面向网络的计算便是其中之一的重要核心知识单元。[1][2]多年来的教学实践和反馈表明,仅仅开设《计算机网络》一门课程,对于主要以培养工程应用型本科毕业生、以满足学生就业和在该行业领域内生存与职业发展需求为主的普通高校,以及具有自主设置目录外二级学科网络工程专业、定位于为社会培养网络工程师的高校而言,还远远不足,对课程体系的研究与改革、整合与建设势在必行。参考笔者《普通高校工程型应用型网络人才培养专业方向课程改革与实践初探》一文,[3]将计算机网络这一公认的较难学懂、理论与实践性较强的课程作为基础入门性的必修课程,通过网络工程与技术、网络管理、信息安全、网络程序设计、Web开发技术等一系列后续拓展的特色课程群,构建出一个完整的网络专业课程体系和具有特色及优势的专业方向课程群。[4]例如:可以形成以网络工程与技术、网络管理、信息安全等课程为主的、适当偏硬的系统集成/组网工程类网络人才的培养路线,其未来的职业定位以网络工程师、网络/系统管理员为主;或者也可以形成以网络程序设计、WEB开发技术等课程为主构成的、适当偏软的网络应用系统研发/站点设计类网络人才的培养路线,其未来的职业定位以软件工程师、网站站长等为主。基于课程整合和课程体系/课程群建设的理念,改革人才培养方案和教学内容与教学方法,并开展配套实验教学条件的建设。如图1所示,在建设网络工程专业实验室时,需要统筹规划,兼顾多门专业课程的实践教学需求,并配合课程群的建设需要,避免出现很多高校把专业实验室建成了计算机机房、仅有联网PC机数量优势的普遍现象。1.2来自课题研究型教学环节和课外延伸教育的需求毋庸置疑,普通高校网络工程专业的人才培养,应以大力培养学生的动手实践能力和适应社会需求的职业技能为首要目标,同时支撑专业方向上的课程群(课程体系)的建设。因此,实验室的建设在满足课程内的实验教学需求的同时,还要考虑到课程设计环节,以及校内实习实训基地、毕业设计/毕业论文环节的条件改善和综合实践教学体系建设的需要。只有充分运用好这些配套的实践教学环节,才能使学生在网络工程的方案规划设计、网络系统管理与运行维护、网络程序设计与开发、网络设备配置与安全保障等方面的动手实践技能得到综合训练和提高。由于近年来社会和IT行业对网络工程、网站建设、网络运行管理和安全维护等方面的人才需求持续升温,驱动学生看好网络工程与技术领域的就业前景,使得学生选择该方向作为就业首选或选择该专业方向作为自己的毕业设计或论文题目的数量逐年上升。但是,由于不少院校现有硬件条件不足,缺乏必要的硬件设备作为支撑,使得指导教师在课程设计、毕业设计/毕业论文题目的选题设计上受到极大限制,一些非常想做或者值得指导学生去做的课题项目或题目,不得不迫于无法给学生提供相应的实践环境而被迫放弃,制约了师生进一步提高课程设计、毕业设计或论文的选题水准和课题质量,加剧了在课程设计、毕业设计教学环节上师生对于实践条件的需求与现实条件不具备之间的矛盾。因此,除了满足课内实验项目的需要,网络工程专业实验室还应提供开展集中式课程设计实习、毕业设计/毕业论文和以SRP项目、大学生创新实验项目等研究型、课题型教学环节改革试点的基础硬件条件和场所。此外,还可兼顾考虑提供开展面向社会或学生需要的诸如思科认证考试、NCNE国家软考、NCRE全国计算机等级考试等相关考试培训、学生竞赛活动参赛集训等课外延伸教育项目的场所和设备,使学生在分析设计能力、工程化的思想和理念、动手实践应用等方面都能得到良好的综合训练机会和条件。

2网络工程专业实验室的建设规划与设计方案

综合上节所述,问题的核心在于找寻和设计出一种既能兼顾满足各种教学环节需求、又能分阶段集成且一次性投入不高的可行方案。通过深入地分析比较和实践探索,笔者所在的课题组提出了如图2所示的一种可行的网络工程专业实验室建设方案。该方案通过逐步添购、分阶段调整到位配套的计算机与联网设备的方式,可使新建专业实验室提供不同的、可逐步扩展的实验条件。例如:在一次性投入的初期,可以提供8人一组一桌、一次支持2-3个行政班(共12个组/桌)的实验教学条件。若每班以32人计,则一次可支持3个行政班约96人同时上实验课,每8人一组,共12组,每组配备一台服务器、2台路由器、2台交换机、8台PC机;然后,根据资金情况和可能性,通过分期分批阶段性扩展,改善每实验组/桌的配套设备数。这样的每个实验组/桌,不仅可以保障学生人手一台PC机,同时还可以通过配置,使每实验组/桌的设备自成子网或以VLAN划分,独立构成一个典型的LAN网络应用环境,并能提供各种B/S、C/S架构的集成开发环境。实验组/桌上的服务器,可由学生根据项目需要自主安装和支配使用,条件不足时,可通过Vmware等虚拟技术构建多服务器OS系统,条件允许时,可通过添置多台物理硬件构建服务器集群环境。实验组/桌上的路由器/交换机设备,可供在相关课程中进行网络设备配置、IOS系统操作等课内实验项目、课程设计或毕业设计题目以及认证培训项目中使用。在数量上仍不足的,亦可通过在PC机上安装模拟器软件的方式,开展设备配置类实验和学生研究型课题;条件允许时,还可支持远程开放式实验,即通过远程登录方式连接至设备进行IOS系统的配置。DMZ区的服务器群还可为各门专业课程的教学提供基础性的公共资源存储与共享,或者作为实验室的网管或安全方面的基础设施,例如提供给网络管理、信息安全等课程作攻击用的靶机实例。每实验组即每张桌面上的设备连接拓扑可采用图3所示的逻辑设计,具体到实际的物理环境中,可视环境因素合理进行布局调整和摆放。

3网络工程专业实验室后期建设与管理刍议

3.1实验教学体系的建设实验教学在培养学生实际动手能力方面所具有的独特作用与优势,要求我们在实验内容设计、实验教学方法改革、实验教学体系完善等内涵建设上要下大力气、花真功夫。一方面,要认真研究如何对实验内容进行系统地优化组合,把培养目标真正融入到实验课程和实验项目中;另一方面,要积极探索对实验教学方法与教学手段的改革和实践,积极寻求能够真正突出学生在实践中进行自主性和创新性活动的主体地位的解决之道,尽量使学生能够较早地接触网络工程和技术实现过程中的实际问题,并较早地参与初步的科学研究和创新活动。在此基础上,研究建立多层次、一体化、开放式的实验教学新体系,将系统训练、技能培养和开放实验相结合,把单纯为课程实验教学服务的实验室转化为立体化的教学资源和能够为多元目标服务的实验条件,提高实验室建成后的功效。基于这一理念,笔者所在的教研室全体成员不仅针对新建的实验室进行了课内实验项目的再设计,而且整合了各门相关课程的配套课程设计和毕业设计课题等工作的需求,使新建实验室可统一支持下述8大类课题型的实践项目活动的开展:①网络工程项目规划/方案设计类题目②网络互联设备配置实现类题目③应用服务配置实现类题目④基于套接字编程的数据通信传输类题目⑤Web站点开发设计类题目⑥网络互联设备的协议仿真/算法实现类题目⑦网络管理及信息安全编程类题目⑧学生自拟的网络方向研究探索类题目3.2实验室管理规范的建设通常,一个专业实验室的建设需要分阶段实施,首先实现阶段性的目标。如在基础建设阶段,需要完成必备设备的购置、安装、调试,开出相应的实验项目,实现能够初步为专业方向的一系列课程提供实验教学服务;在第二步的规范性建设阶段,通过实验室的系列化规范管理制度的建设,为师生提供符合规范的开放式实践教学体系;在第三步的拓展性建设阶段,则要充分综合利用实验室的条件和资源,变单纯的实验教学条件为立体化的、能够为多元目标服务的多层次的一体化教学资源;而在第四步的稳定运行阶段,则需要新建实验室在健全完善的管理制度下,发挥最大的功效和作用,为师生提供一个优良的实验教学和研究环境。因此,基于阶段性建设、流程化管理的理念,实验室的管理规范、制度建设亦不容忽视。[5]例如:如何安排设计实验室的开放制度?有关实验室日常运行维护方面的管理规定,实验档案记录等等。

4结语

第9篇

关键词:信息安全;专业建设;实践教学体系

中图分类号:G642 文献标识码:B

文章编号:1672-5913 (2007) 22-0154-03

1信息安全专业实践教学存在的主要问题

1.1实践教学资源匮乏

由于专业建设时间短,专门用于信息安全专业的实践教学资源极度匮乏。原因一方面在于各学校资金投入不够,另外一方面也在于对如何建设信息安全专业的实践教学平台,国内外都缺乏参考标准和借鉴依据。即便一些学校在开设信息安全专业之后,也投入了一定的资金用于信息安全专业实验室的建设,但是大都用于购置一些必要的安全设备(如计算机、路由器、防火墙、入侵检测系统等)。相对而言,计算机、通信等专业经过几十年的建设之后,不仅硬件实验平台,而且软件等实践教学资源也非常丰富。

1.2实践教学师资队伍参差不齐

对于信息安全这个非常年轻的专业来说,由于以往没有专门的人才培养机构,其师资队伍建设也存在较大问题。在实践教学师资队伍方面缺少专业的实验指导教师,很多信息安全专业实验指导教师均来自于计算机、通信等传统专业。这些实验指导教师由于自身对专业实验缺乏深刻认识和理解,在指导学生开展有关专业实验时往往或者缺乏深度或者寄托于任课教师参与实验指导。在此条件之下,学生很难完成具有一定深度的设计型实验,而往往是完成一些验证性的实验了事。

1.3实践教学内容单一

由于实践资源和实践教学师资队伍都存在一些问题,目前信息安全专业实验内容不仅单一,而且涉及面窄。例如,防火墙安装与配置、网络扫描、网络窃听、网络攻击、计算机病毒及防治、入侵检测技术等是常见的实验内容。除此之外,很难见到综合性强的设计型实验。造成这一现象的原因,不仅有建设时间短、师资队伍缺乏的原因,也有大家对信息安全所涵盖领域存在认识误区的原因。

1.4实践教学保障制度有待完善

从某种程度上说,我国目前的高等教育还处于粗放型阶段。教育带有普及性,重在传授知识,而指导学生解决实际问题的能力比较欠缺。同时从历史的因素来看,高校长期以来一直从属于政府管辖,自立意识不强,也使众多高校缺乏各自特色,办学模式雷同。对于信息安全专业来说,在办学定位、经费保障、科研与教学相互保障等方面均存在诸多问题。因此,与其他专业一样,崭新的信息安全专业同样面临实践教学保障制度不完善的问题。

2信息安全专业实践教学课程体系

对于一个完整的实践教学体系来说,本文作者认为,信息安全专业的实践教学体系可以从以下几个方面来建设。

2.1改变传统人才培养模式,积极探索具有信息安全特色的人才培养方案

对于具有较强工程实践性的信息安全专业来说,为了建设其实践教学体系,必须改变传统的人才培养模式,探索符合国家安全及行业需求的人才培养方案。为此积极探索“3+1”的信息安全专业人才培养模式是建设其实践教学体系的一种有效方案。所谓“3+1”模式,就是3年完成本科教学内容,1年开展实践教学(如科研实训、企业实习等)。在普通高校的人才培养模式中,一般来说都是采用教学内容贯穿大学四年的培养模式。这种人才培养模式有一定的合理性,但是对于信息安全专业来说,如果缺乏与实际的结合,就会成为真正的“万金油”:知识面广,专业技能差。

式中,学生前三年完成培养方案所规定的教学内容(包括课程、实验、课程设计、综合课程设计、创新学分等)。在第四年中,主要针对实际需要,进行“定制培养”。定制培养的方式可以多种多样,主要方式可概括为“请进来,送出去”,即聘请信息安全相关企业或IT企业结合自己的人才需求,开设有针对性的实践类课程;鼓励学生到企业进行实习或实践。此外也应结合行业需求,为学生开设创新型综合实践课程。

此外,积极探索暑期短期实践与短期授课的人才培养模式,有效利用寒暑假的空闲时间,聘请国外专业教授和企业工程人员为部分学生开设创新型和工程实用型课程,以提高专业技能,训练科技创新思维也是建设信息安全实践教学体系的一种方法。

2.2加强实践教学平台建设,丰富实践教学内容

在实践平台建设方面,首先应建立信息安全综合实验室和信息安全学生创新中心。除了购置必要的安全实验设备之外,必须持之以恒地投入经费,不断完善实验内容和实验环境。此外,学校应积极争取企业资金,设立信息安全专业的学生科技创新中心,进一步丰富本科生参与工程训练的环境。

在实践内容方面,探索课程实验、课程设计、综合课程设计、本科生科研训练、毕业设计等新内容和新形式,以形成一套有效的信息安全专业实验体系。例如,探索信息安全专业本科毕业论文的新模式。例如,电子科技大学信息安全专业自2007开始,积极探索通过课程实验、课程设计、综合课程设计和综合实验课程的有机结合的方式,来替代最终的本科毕业论文。此外,建设信息安全基础综合设计实验、安全协议综合设计实验、网络与信息系统安全综合设计实验、计算机操作系统与网络综合设计实验、程序设计与信息系统开发综合设计实验等。

其次,积极探索校企联合人才培养的新模式,建设校企联合人才培养基地,保证每个学生均能到该基地从事一定时间的实训。除了工程实践外,也可以和企业建立多种联合人才培养模式,例如成立学生创新基金、学生创新团队、学生创业基地等,进一步为本专业的学生提供更加广阔的实践平台。

2.3积极探索新的实践教学方法,提高实践教学的效果

在实践教学方法方面,应结合信息安全特色课程的教学内容,充分反映相关产业和领域的新发展、新要求,减少陈旧内容。例如,专业基础课程与实验结合、专业选修课程与实践结合、专业课程与产品或公司认证结合。即:对于专业基础课程(如信息安全数学基础、密码算法等),开设综合类设计实验,通过实验来加深对基础理论基础知识的理解和掌握;对部分实践性强的专业选修课,积极探索“请进来”的教学方式,邀请安全产品公司的有关人员讲授部分内容;对部分实用性专业选修课,探索与安全产品或公司对安全人员的认证结合起来的教学方式,以提高课程的针对性和实用性。

3信息安全专业实践教学配套及保障条件建设

在实践教学配套及保障条件方面,我们认为实践教材和专职实验指导教师建设是两个非常关键的内容。

3.1实践教材建设

围绕信息安全的专业基础课和专业选修课,应该加强综合实验教程(或教材)的建设工作。例如,《网络攻防综合实验》、《网络与信息安全基础实验》、《网络与信息安全协议实验》、《信息系统安全实验》、《安全编码》等教材的建设,不仅可以涵盖数学基础、安全算法、安全协议和网络与信息系统应用安全等课程的内容,也可以为学生参与工程实践提供必要的条件和奠定良好的基础。

3.2专职实践教学师资队伍建设

在师资队伍建设方面,积极推进“信息安全专业教师博士化和国际化工程”,经过四年建设,应该确保一定比例的实验专职指导教师具有信息安全的专业背景,一定比例的专业教师具有一定时间的企业培训经历。应该完善信息安全专业教师提高自身专业技能和实践技能的机制,完善校内教师到相关产业和领域一线学习交流、相关产业和领域的人员到学校兼职授课的制度和机制。建立教师培训、交流和深造的常规机制,形成一支了解社会需求、教学经验丰富、热爱教学工作的高水平专兼结合的教师队伍。同时,探索科研和教学紧密结合的有效方法,将信息安全专业教师在科研领域的成果和经验转化为教学内容,提高教师自身的专业修养,为信息安全专业的特色建设服务。

参考文献

[1] 张焕国,黄传河,刘玉珍等. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育, 2004,(02).

[2] 李宁. 我国开展信息安全人才培养工作的必要性[J]. 中国考试(研究版),2006,(10).

[3] 王海晖,谭云松,伍庆华等.高等院校信息安全专业人才培养模式的研究[J]. 现代教育科学, 2006,(05).

[4] 李章兵,刘建勋,廖俊国. 本科信息安全专业建设的实践与探索[J]. 计算机教育,2007,(11).

[5] 赵泽茂,刘顺兰,王小军. 信息安全本科人才培养模式的思考[J]. 杭州电子科技大学学报,2007,(01).

[6] 赵泽茂,刘顺兰,王小军,冯中娜. 信息安全专业人才培养方案探索[J]. 计算机教育,2007,(01).

相关文章
相关期刊