安全发展论文范例6篇

前言:中文期刊网精心挑选了安全发展论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

安全发展论文

安全发展论文范文1

[关键词]电子商务;安全要素;技术对策

电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,电子签名技术的应用及其立法为电子商务安全运行提供了重要保障。

一、电子商务的安全威胁美国密执安大学的一个调查机构曾对23000名因特网用户做了一个调查。调查显示超过60%的人由于担心电子商务的安全问题而不愿意在网上购物。同样的调查显示,任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,一旦遭到攻击,就会导致商业机密信息或个人隐私的泄漏,从而造成巨大的损失,对电子商务的安全威胁主要包括:信息的截获和窃取、信息的篡改、信息假冒、交易抵赖等。

二、电子商务的安全要素

1。有效性。EC作为贸易的一种形式,其信息的有效性直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

2。机密性。EC是建立在开放的网络环境上的,维护商业机密是EC全面推广应用的重要保障。因此,要预防非法信息存取和信息在传输过程中被非法窃取。

3。完整性。EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。

4。可靠性。如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题则是保证EC顺利进行的关键。在传统纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这就是人们常说的“白纸黑字”。在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别已不可能,因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

三、电子商务安全的主要技术对策电子商务安全是信息安全的应用,它的技术范围主要分为网络安全技术、防火墙技术、加密技术和认证技术等。

1。网络安全技术。网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到的地方比较广,如操作系统安全,防火墙技术,虚拟专用网技术和各种反黑客技术及漏洞检测技术等。其中最重要的就是防火墙技术,防火墙是在连接Internet和Intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而做出允许/拒绝等正确的判断。

2。加密技术。加密技术是保证电子商务安全的重要手段。许多密码算法现己成为网络安全和商务信息安全的基础。密码算法利用密钥(secretkeys)来对敏感信息进行加密,然后把加密好的数据和密钥发送给接收者,接收者可利用同样的算法和传递来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。

3。加密技术包括私钥加密和公钥加密。私钥加密,又称对称密钥加密。即信息的发送方和接收方用一个密钥去加密和解密数据。目前常用的私钥加密算法包括DES和IDEA等。公钥密钥加密,又称不对称密钥加密系统,它需要使用一对密钥来分别完成加密和解密操作。一个公开,称为公开密钥(PublicKey);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。为了充分利用公钥密码和对称密码算法的优点,克服其缺点,解决每次传送更换密钥的问题,可采取混合密码系统,即所谓的电子信封(envelope)技术。

4。认证与识别。全面的保护还要求认证和识别,确保参与加密对话的人确实是其本人。认证和识别是指用户必须提供他是谁的证明。

这个“他”可能是某个雇员,某个组织的、某个软件过程等等认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。比如说,系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹,只有指纹相符才允许他访问系统。更普通的是通过视网膜血管分布图来识别,原理与指纹识别相同,另外声波纹识别也是商业系统采用的一种识别方式。

网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机的读出器上读出来。至于说到“他知道什么”,最普通的就是口令,口令具有共享秘密的属性。更保密的认证可以是几种方法组合而成。智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。这样智能卡的读取器将成为用户接入和认证安全解决方案的一个关键部分。

四、结束语电子商务交易安全的一些典型技术和协议都是对有关电子商务交易安全的外部防范,但是要想使一个商用网络真正做到安全,不仅要看它所采用的防范措施,而且还要看它的管理措施。只有将这两者综合起来考察,才能最终得出该网络是否安全的结论。因此,只有每个电子商务系统的领导、网络管理员和用户都能提高安全意识,健全并严格有关网络安全措施,才能在现有的技术条件下,将电子商务安全风险降至最低。

参考文献:

安全发展论文范文2

创建安全文化,实现安全发展就是要注重与企业经营战略制定与实施相结合。企业安全文化是企业发展的基础和动力,也是企业创造效益的重要途径。面对集团公司转型跨越发展和“十二五”规划的新形势、新任务、新要求,就更要深刻认识到集团公司安全理念 “安全为天责任如山”的深刻涵义。在生产工作中,时刻牢记安全责任重于泰山,警钟须长鸣,常抓常新,弘扬光大近年来各单位“6S”管理创建成果,积极推进集团公司安全文化建设,安全管理工作要再上新水平,让安全为企业转型跨越发展保驾护航。

创建安全文化,实现安全发展就是要注重与本单位实际相结合。按照先简单后复杂、先启动后完善、先见效后提高的要求,在巩固近年来各单位开展的“6S”管理成效基础上,统一规划,分步实施,切实抓好企业安全文化建设。要根据单位的发展和生产实际情况和员工的思想状况,及时地创新工作方法和机制,吸收先进单位的经验,吸收职业安全健康管理体系先进思想,有针对性地加强对员工安全意识、安全知识和安全技能的培训,不断培育良好的安全文化氛围。

创建安全文化,实现安全发展就是要注重与提高广大干部职工的安全文化素质相结合。企业安全文化是企业全体员工认同、接受和遵循的有关安全生产与生活的精神、观念和行为的总和。其核心在于通过物质和精神两个层面的工作,让每一个员工都能从“要我安全”升华到“我要安全”再到“我会安全”,最终达到企业的科学发展、安全发展、和谐发展。就是要通过各级领导干部的言传身教,把安全价值观播种到每一名员工的心里,进而通过细致的工作和努力的实践不断进行培育,从而形成良好的安全文化氛围。

创建安全文化,实现安全发展就是要注重与企业精神文明建设和思想政治工作相结合。人的文化行为一定要靠文化来影响,安全文化也是这样。我们要利用一切的宣传和教育形式传播安全文化,充分发挥安全文化建设的渗透力和影响力,达到启发人、教育人、约束人的目的。抓好安全文化建设,有助于改变人的精神风貌,有助于改进和加强企业的安全管理。文化的积淀不是一朝一夕,一旦形成,则具有变化人、陶冶人的功能。依靠采用新技术、新产品、新装备来不断提高安全化的程度,使人、机、环境处于良好的安全状态。

创建安全文化,实现安全发展重点就是要抓落实。确保严格规范的安全管理制度得到落实是确保企业持续健康安全发展的生命线。企业抓安全文化建设,从某种意义上讲,就是在抓落实。要使国家安全管理法律法规和行业、企业安全管理制度得到有效落实和贯彻执行,保证各项安全管理制度“入脑入心”,并在生产经营过程中发挥应有的约束、调整和控制作用。就是要从推动企业安全行为规范和准则落实入手,真正达到将安全理念内化于心、外化于行,进而固化于志、实化于效的目的。

创建安全文化,实现安全发展重点就是要抓培训。培训是治理隐患的关键措施,培训不到位是头号隐患,一旦发生事故造成的直接、间接经济损失都是巨大的。国务院安委会《关于进一步加强安全培训工作的决定》〔20__〕10号文件,整体思路中有一句话:培训不到位是重大安全隐患,这一点就充分表明,国家把安全培训提高到了前所未有的高度,必须抓紧抓好,确保万无一失。

创建安全文化,实现安全发展重点就是要抓效益。企业生产经营的目的是为了获得效益,而实现安全生产是实现效益的前提条件。有效地加快安全文化建设速度,企业安全文化是安全物质文化、安全行为文化、安全制度文化和安全精神文化的结合体。通过加强企业安全文化,尤其是安全行为文化、安全制度文化、安全精神文化的建设,可以使企业的安全物质条件得到最大程度的利用,从而有效发挥出企业安全硬件设施的保障作用,提高效益。企业安全文化建设有助于增强企业的执行力,强化制度建设和行为规范建设,减少企业因安全事故造成的损失,实现国有资产的保值和增值,最终实现企业经济效益的不断提高。

创建安全文化,实现安全发展重点就是要谋平安。世间最可宝贵的是人,人最可宝贵的是生命,生命属于每个人只有一次,生命安全高于一切。安全文化以人的安全为出发点和归宿,是以人为本的重要表现,体现的是对人的尊重和对生命的重视。企业通过开展丰富多彩的安全文化建设,大力宣传安全文化知识,构建安全的人文环境,为实现员工及其家庭的幸福平安提供重要保证,为创建平安企业,平安家庭和和谐社会贡献力量,让“安全为天责任如山”的安全理念深深根植于广大干部职工的心中。

安全发展论文范文3

我国的电子档案保护技术经过20年发展逐渐稳定、成熟,为了全面了解几十年以来电子档案保护技术领域的研究情况,笔者对1994-2013年间发表在中国知网核心期刊上的有关电子档案保护技术研究论文进行统计与分析,以期对我国电子档案保护技术研究现状有一宏观了解,为进一步深入研究提供借鉴和思考。

一、数据来源

电子档案保护技术学是探索数字信息的完整,安全、可靠的技术手段和法规体系的学科,其目的是保持数字信息的真实性、可靠性和长期可读性。某学科(或专业、或专题)的核心期刊,是指该学科所涉及的期刊中,刊载论文较多(信息量较大的),论文学术水平较高的,并能反映本学科最新研究成果及本学科前沿研究状况和发展趋势的,较受学科读者重视的期刊。对于整个期刊出版业来说,核心期刊具有示范作用。研究核心期刊对于发展科学事业、推动科学研究具有重要意义。本文选取1994-2013年间发表在中国知网中文核心期刊,按核心期刊表分类的中文核心期刊涉及到档案事业类的有9种核心期刊,即《档案学通讯》、《档案学研究》、《兰台世界》、《山西档案》、《档案管理》、《中国档案》、《北京档案》、《档案与建设》、《浙江档案》;以及涉及到非档案事业类的其他10种核心期刊,即《档案》、《湖北档案》、《计算机工程与设计》、《农机化研究》、《山西财经大学学报》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》上的有关电子档案保护技术研究论文进行统计与分析,借助电子查询,通过中国学术期刊网(CNKI),以主题为检索方式,以“电子档案”、“保护”、“修复”为主要检索词,精确匹配,统计了1994-2013年中国知网的19种核心刊物上的电子档案保护技术研究论文,这些论文是本文分析的依据。近二十年来,中国知网19种核心期刊共发表电子档案保护技术研究学术论文108篇。

二、统计分析

1.研究发展历程分析

1994-2013年20年期间电子档案保护技术研究论文的逐年统计结果表明,年度论文数有较大的波动,见图1。波动曲线大致可划分为3个阶段,表明了这一阶段我国电子档案保护技术的发展历程[1]。

第一阶段:从1994到1996年,电子档案保护技术作为一门学科在我国酝酿和产生,是学科发展的起步阶段。在这一阶段,除《湖北档案》外,其它核心期刊尚未涉及电子档案保护或者电子档案修复相关研究,包括电子档案保护技术在内的档案保护技术研究队伍也很小,因此,电子档案保护技术研究论文为数不多。

第二阶段:从1997年至2002年。电子档案保护技术研究在经过90年代中的低谷期后,步入了平稳发展阶段。图1表明,自1997年始,相关核心期刊刊载的电子档案保护技术论文持续增多,在这一阶段,年均3.5篇。这表明,1997年后的电子档案保护技术研究已明显超过90年代中的研究力度,呈现出一种平稳的发展态势。

第三阶段:从2003年初到2013年底,电子档案保护技术研究在第二阶段的研究水平的基础上发展。电子档案保护技术研究出现了前所未有的发展态势,并在2012年形成了一个高峰。图1的曲线表明,从2003年到2013年底,电子档案保护技术研究论文一直持续稳定地增长,在近几年达到了顶峰。统计表明,从2003年到2013年,年均7.8篇,比前一阶段年均增加论文4.3篇,是电子档案保护技术研究的繁荣时期,近几年电子档案保护技术学研究达到了。

2.核心作者分析

从本文统计的108篇论文的作者组成来看,在近20年的发展过程中,我国电子档案保护技术研究逐渐形成了一支由大学教师、档案局档案保护工作者、研究所档案科研人员等组成的研究力量。几十年以来,电子档案保护技术研究之所以硕果累累,与他们的辛勤耕耘密不可分。在这个不断壮大的研究队伍中,以辽宁大学和福建师范大学为代表的学术骨干是这个队伍的核心,组成了电子档案保护技术研究的核心作者群。统计表明,核心作者人均发表在核心期刊上论文数为2.7篇,最高达6篇。

3.来源期刊分析

由统计数据进行分析可知:

第一,在20种中国知网核心期刊中,总体看来,只有《北京档案》和《档案学通讯》两种期刊20年中刊载电子档案保护技术论文数量基本稳定,没有出现“0”发文现象。这表明,电子档案保护技术研究尚未趋于常态化、理性化,也从侧面反映出电子档案保护技术研究队伍的不稳定性。

第二,《兰台世界》、《档案学通讯》、《档案管理》与《档案学研究》4种期刊刊载电子档案保护技术研究论文数量居多,这些期刊学术研究性和理论性较强,对电子档案保护技术较为关注。

第三,从年度论文数量分布来看,《档案与建设》、《兰台世界》、《农机化研究》、《山西财经大学学报》、《山西档案》、《浙江档案》、《中国档案》自1998年以后发表数量逐渐增加,可能与这些期刊对电子档案保护类论文的重视不无关系。

第四,《档案学通讯》、《档案学研究》、《计算机工程与设计》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》8种期刊近二十年在电子档案保护技术发文量上均稳中有减。分析其原因,由于经过几十年的研究探索,传统的档案保护技术研究已经较为成熟,而数字环境下电子文件的保护研究工作对于保护技术学者来说还是个巨大挑战,处于潜心研究阶段,因此公开数量暂时略有减少[2]。

4.论文内容分析

依据搜索到的1994-2013年期间电子档案保护技术研究所包含内容范围,及现有电子档案保护技术学科结构,我们把108篇论文分为九大类,按年度进行相关统计。

从研究内容来看,在1994-2013年期间,电子档案保护技术研究的内容十分丰富,研究领域在不断拓展,不仅涉及到前人的研究、信息的安全保护措施相关内容,而且还更多关注了档案保护技术发展、电子文件的安全、长期存储、电子文件的载体、电子文件与纸质档案保护的比较、数字化技术保护等问题。但是,电子档案保护技术的研究在不同时期所体现出的侧重点有所差别,例如在2009-2013年,虽然论文发文总量有所增多,但是在电子档案长期存储方面,发文数量却减少,这体现出电子档案保护技术研究内容理论与实践的紧密结合,也从侧面折射出电子档案保护技术学是一门与社会实践相伴互动的学科[3]。

从研究类别来看,电子文件保护的综述、信息的安全保护措施、电子文件的安全和档案保护技术发展等方面的研究是1994-2013年期间关注较多的内容。例如,电子文件保护的综述方面36篇,占到总1994-2013年期间总发文量的近33.3%,档案保护技术发展方面19篇,占1994-2013年期间总发文量的17.6%。

从研究热点看,信息的安全保护措施、电子文件的安全成为近年来档案保护技术研究的热点。之所以成为热点,是因为随着计算机技术、网络技术和通讯技术的迅猛发展,人们在工作、学习和生活中更多地使用和保存电子文件,电子文件、电子档案也成为档案保护技术的重要对象,但鉴于电子文件的安全性不足和法律地位尚待明确,电子文件的安全性保护必然成为档案保护技术研究和电子文件研究人员共同关注的热点。

三、总结与思考

尽管我国的电子档案保护技术研究在20世纪90年代至今发展的头二十年内硕果累累,但是仔细分析却也仍然存在诸多这样或那样的问题,比如说对国外电子档案保护技术理论和技术的吸收不多、与国际电子档案保护界接轨缓慢、重复性研究成果较多、科学研究成果真正应用于实践的较少、专业分工程度不高、电子档案保护理论研究基础薄弱、研究深度不够等等。这是不可忽视的,需要进一步加强研究。可以说,这些问题解决的程度直接关系到21世纪今后的电子档案保护技术研究的方向和发展的水平。在上述论文统计分析的基础上,我们提出以下未来电子档案保护技术研究发展的几个方向,旨在分享、交流,共同促进电子档案保护技术研究的向前发展。

第一,深化现有研究。电子档案保护技术研究是一个深化、持续的过程。在未来,电子档案保护技术研究应在现有研究基础上,不断深化和拓展研究领域。如在电子档案制成材料耐久性上方面不断创新、研制更加有利于延长电子档案寿命的材料,针对材料性质采取更加科学有效的防治措施;在电子档案保护技术管理研究方面,更加突出非技术因素的作用。

第二,数字档案及电子文件(电子档案)备份中心建设。档案数字化及数字档案的网络化应用已经成为网络时代服务的新模式,也是保护珍贵档案原件的根本措施,包括数字信息档案内容的真实可靠性保护、数字信息档案长期可存取性保护和数字信息档案载体保护三个方面。

安全发展论文范文4

论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;

安全发展论文范文5

一、选题

1、选题未通过者,可参照已过学生的课题进行修改(只能做参照,不得出现重复)。工科毕业设计要有具体的解决内容及相关解决方案,不要求多高深,但求实在。

2、选题需要修改者,切记论文课题不要是文科或科普性(如计算机发展史、浅谈××、浅析××等),也不要太大或者太泛泛(如网络信息安全与防范、网络信息安全的技术探讨等)。建议题目格式为“基于××技术的××系统设计与开发”。《计算机硕士论文2019全新选题集锦》

二、摘要

1、论文摘要一定要根据论文课题内容围绕展开,需要提出问题及解决成果,研究手段、方法、过程等可不阐述。

2、论文摘要要写得高度概括、简略,不要写论文选题的缘由。

三、正文

1、选题及论文摘要通过者可直接撰写论文正文;选题及论文摘要未通过者,先进行修改后方可再撰写。切记不要像文科作文一样泛泛而谈,一定要有问题的提出,相关技术介绍,系统设计,详细设计以及最后的成果。

2、论文严禁抄袭,避免“复制+粘贴”行为。我们会用专门的软件进行,重复率高于20%的一律视为不合格。

3、论文正文不少于6000字,必须严格按照模板格式要求,注意字体、行间距、图表、页眉页脚、排版等。

4、务必在3月5日前完成毕业论文正文初稿,论文指导老师会通过“毕业论文设计平台”线上对毕业论文作出修改要求,同学们必须时刻关注,进行修改。

安全发展论文范文6

关键词 研究生学位论文 网络评审系统 研究生教育

中图分类号:G642.477 文献标识码:A

Exploration and Practice Base on Dissertation Remote

Network Assessment in the University of TCM

WAN Zhiqiang[1], ZHANG Haomin[1], WEN Hongjuan[1], ZHANG Lili[1], SHAO Shuai[2], WANG Hongfeng[1]

([1]Graduate School of Changchun University of Chinese Medicine,Changchun 130117;

[2]Medicine School of Changchun University of Chinese Medicine,Changchun 130117)

Abstract In recent years, with the expanding of the proportion of graduated students in TCM colleges and universities, the quality of the dissertations has been significantly changed, and scope of the study has been expanded. Take X University as an example, the scope of the study does not be limited to a particular area, widely involved in traditional Chinese medicine, traditional Chinese medicinal herbs, clinical medicine, nursing, literature, chemistry, management and some other related professional. X University invited many professors of other TCM colleges and universities to complete the dissertation review in 2014, during this period, there were many problems, such as long review cycle, high management costs, and inefficiency and so on. In order to solve those problems, we need to design an easy to use and high security system to meet the need of the dissertation review.

Key words dissertation; network assessment system; graduate education

X大学2014年度共有368人申请博硕学位,学位论文评阅工作量相对较大。由于中医药专业在X省高校、科研院所分布不均匀的局限性,X大学论文送审以省外院校及科研院所为主。

1 中医药院校学位论文评审的特点

从全国范围看,设有中医学、中药学、中西医结合专业的博士学位授权点、硕士学位授权点的高校较少,且中医药大学以外的其他院校、科研单位的中医学、中药学专业发展与中医药院校有着明显的差别。因此,论文评审很难在省内找到一定数量的评阅专家。论文评审需要送到省外高校,近五年来,X大学论文送审院校主要为黑龙江中医药大学、辽宁中医药大学、北京中医药大学、福建中医药大学、贵阳中医学院、哈尔滨商业大学等高校。

中医药院校的专业领域较为独特,随着近年来交流的不断增进,中医药相关学科专家数量相对于其他学科来说,总量是小的。地理位置相近的各院校之间的指导教师大多互相熟识。论文评阅的过程中,难免会产生人情分,不太好意思提出尖锐的看法,也很少会给论文不通过。因此,作为研究生学位部门管理人员,亟需寻求一个更为合理的、有效的论文评价方法。

2 传统论文评阅的弊端

2.1 评审过程繁琐

传统学位论文评阅的方法主要是,X大学随机抽取部分研究生的学位论文,将抽到的论文隐去作者和导师信息,编号,记录好编号对应的作者,将论文送至复印社打印。提前与送审院校研究生处联系,将打印好的论文邮寄至送审院校研究生处,送审院校研究生处领取论文,按论文方向将论文分发至各院系,各院系研究生秘书将论文发放至相关专业专家评阅,专家评阅论文后返给各研究生秘书,研究生秘书返回所在学校研究生处学位办,学位办将评审完毕的论文评阅意见书邮寄回X大学研究生处。整个工作十分庞大而复杂。很多学校大多只接收5~7所院校论文,邮寄的论文如涉及专业过多,或涉及专业在不同校区、不同医院过多,很多学校不愿意接收论文。特别是,任何一个环节出现问题,都会导致论文评阅意见书返回延误。加上往返快递时间,一般最快需要一个半月的时间。②

2.2 论文评审费用高

送审论文需要印刷,1本硕士论文印刷价格大约在50元左右,1本博士论文印刷价格大约为100元左右,邮寄费用大概在每本10元左右,管理费在每本50元左右。这些费用占论文评审费的三分之一到四分之一,花费巨大。③

2.3 论文评审时间集中,工作压力大

从全国中医药院校看,学生多在3月份提交论文,很多导师在提交论文前,会临时提出一些修改意见,尽管学校有论文提交截止时间,但碍于导师情面,很多学生要在3月底才能提交论文。由于每个学校都需要将研究生的论文送到外校审阅,且各个学校发放论文评阅意见书的时间都为四五月,这一期间,全国的研究生处工作都比较繁忙。很多学校不愿意接收大量的论文。特别是很多学校同时接收10余所、甚至更多院校的论文,这无疑加大了高校研究生处学位办的工作压力。因此,学校在选取发放盲审论文比例时,不太放心选取过多学生的论文,怕给自己、给他人造成工作负担。由此可看出,这种工作方法,容易产生不良情绪,束缚了学校发放论文的热情。

3 采用网络评审的优势

3.1 网络评审简介

现代计算机快速发展为网络评审体系提供了技术保障。网络评审可不受时间、地域限制,利用互联网将更多的相关领域专家纳入论文评审专家行列,且学生的论文可以快速呈现到专家面前,同时,利用WEB程序开发技术,④提供更加安全、有效的论文评阅方法。最大限度地对论文保密、对评阅专家信息保密,较传统评审方法更安全、更有效、更快捷。

3.2 网络评审节省资源,降低费用

传统评审方法,需要将送审的论文印刷,邮寄至送审单位(多为外省份)。通过快递公司邮寄论文,通过快递公司取论文,造成大量人力、物力、财力的浪费。而采用网络审阅,环保、快速、省心,优势明显。

3.3 节省时间,提高工作效率

基础材料收集好,只需给评阅专家网址(或二维码)、账户、密码,专家即可在网络端审阅论文,不受办公环境制约,极大地提高了工作效率。⑤

3.4 提前知道评审结果,便于安排答辩

专家审阅论文过程中,可随时提出评审意见,待论文评阅完成后提交论文评阅结果,学生收到评阅反馈意见后可及时修改论文,管理单位可随时了解评阅情况,以尽快通知各学科、各学院,各学院可根据反馈结果合理安排答辩时间。

3.5 建立评审专家库

网络评审经过几年发展,管理单位可对评审专家建立评审专家库。今后,管理部门可直接与专家交流、沟通,不再走传统的研究生处、各学院研究生秘书、专家这一繁琐的工作流程,直接同专家面对面建立关系,评阅论文。专家库的建立不受地域限制,可以选取更多院校、更合适的专家评审论文。

3.6 利于数据分析,指导管理者调整政策

网络评阅论文,数据更容易分析,管理者可清晰、直观掌握各年度论文评阅情况,有利于论文评阅工作的总结,及时调整下一年度的论文评阅工作方法和思路。

4 网络评审实践过程中遇到的问题

4.1 年龄大的专家不习惯

年龄大的专家接触网络相对偏少,对网络评审工作还不适应。这要求我们开发更为清晰、便捷的网络论文评审系统。目前的解决方案是,如不习惯网络评阅,可在线打印学生论文及论文评阅意见书。

4.2 电子版论文暂不能实现快速标注服务

纸质版论文遇到问题可以随时标注,网络评阅论文暂时无法随意标记。目前可采取在线打印的方案解决,未来尽快实现一种简单、方便、快捷的网络标注服务。

4.3 网络评阅论文对软硬件有一定要求

网络评阅论文对专家使用的电脑系统、浏览器有一定的要求,目前兼容性还不够完善。论文评阅使用说明书的编写上,尽可能地把所有能考虑到的问题汇总编入。

4.4 培养用户习惯

目前国内采用网络评阅论文的学校还非常少,特别是中医药院校,尚处于未开发阶段。X大学尚未接到网络送审的中医药院校研究生论文。由此可见,中医药院校的评审专家,还需要一段时间来适应网络评审。

4.5 电子支付

专家评阅论文后,填写论文评阅专家费用领取单,由X大学研究生处学位办审核无误后直接支付。目前正与技术人员协作开发,争取未来可通过支付宝应用来支付评审费。

4.6 网上签名和盖章

网上签名已无技术障碍,电子盖章相对困难。目前的想法是,在线打印后,盖章,传真回X大学研究生处。

远程网络论文评审工作才刚刚起步,互联网技术的不断发展提供了有力的技术保障,未来,论文评审工作将会变得越来越快捷、安全、有效。

通讯作者:王洪峰

基金项目:吉林省科技发展计划项目(编号:20140204070YY)

注释

① 张德勤,龚道华,杨勇.对研究生学位论文实行网上评阅的探析[J].学位与研究生教育,2008(3):34-37.

② 封旭红.学位论文盲审区域合作的实践研究[J].学位与研究生教育,2008(9):22-25.

③ 吕向前.研究生学位上评审系统设计与应用研究[J].科技资讯,2013(6):27.