信息工程系
毕业设计(论文)考核大纲
一、第一部分毕业设计(论文)考核
按照教学计划安排,学生毕业前必须进行毕业设计和撰写毕业论文,它是教学最后一门课程也是最重要的一个环节,旨在培养学生综合运用所学的基本知识,基本理论和基本技能。
㈠毕业设计(论文)的选题和内容要求
1、选题适当,观点鲜明,具有一定创新性;
2、数据真实可信,论证材料充分;
3、条理清晰,逻辑性强;
4、结构合理,组词行文通畅准确;
㈡毕业设计(论文)的成果形式及要求
1、毕业设计的正文篇幅一般为3-6千字,前面应有目录的内容,接着是摘要和正文,后面应有主要参考文献。
2、所有文字材料,须按规定的统一格式,统一封面,打印并装订成册,一式五份,并上交电子版。
㈢毕业论文的答辩和审核 1、有我系组织答辩考核工作,并组成3-5人的答辩小组。
2、答辩时,除向考生提问设计(论文)的有关问题外,还可考察考生对基本知识、理论、技能、实验等方面的掌握情况以及考核分析和解决问题的能力。
3、论文考核成绩分优秀、良好、及格和不及格。由答辩小组投票确定。
4、经答辩的论文,要保证质量,优秀论文比例一般限制在20%以内。
5、毕业设计(论文)考核成绩不合格的考生,经系同意后,可修改设计(论文)或重作,参加下一次的设计(论文)考核评审。
二、毕业设计(论文)选题(仅供参考)
ASP技术访问WEB数据库
|
ASP制作个人网页
|
ASP制作学生档案管理系统
|
Flash课件制作
|
中国平面设计产业化的探索
|
多媒体创作之影视后期制作
|
基于Internet的多媒体教学系统
|
建筑效果图的后期处理艺术
|
室内设计中色彩的运用
|
浅析图像在传统户外广告与现代数字媒体之运用
|
浅谈版式设计
|
现代标志设计与原始符号情结
|
室内设计的创新和新趋势
|
园林意境的创作
|
书籍设计离成熟还有多远?
|
广告设计教育的现状及思考
|
FLASH在网页设计中的应用
|
使用authorware7.0制作毕业纪念册
|
使用authorware7.0制作photoshop课件
|
基于FLASH的MTV制作
|
广告设计
|
商标设计
|
Web网页安全策略的研究及其实现方案
|
WEB网页动态清洗技术的实现
|
Web元搜索引擎的改进
|
班级信息采集系统的设计与实现
|
办公室小型计算机网络组建的简易形式
|
毕业设计学生选题系统
|
餐饮业管理系统
|
超市管理系统
|
城市居民户籍管理系统
|
大学校园网的设计与开发
|
档案管理系统
|
多媒体教室管理解决方案
|
高校教学与课表制作管理系统
|
高校科研与技术开发管理系统
|
高校学生管理系统
|
个人网站制作与友情链接
|
各大专院校教学管理数据库的设计与开发;
|
各事业单位管理数据库的设计与开发;
|
工作流管理系统Web客户端的设计与实现
|
公司员工备忘录系统
|
构建基于ASP的安全的Web站点
|
机房管理系统的设计与实现
|
机关办公自动化系统
|
基于C/S或B/S的事务查询系统
|
基于Internet技术的图书销售系统开发
|
基于Intranet的Web信息发布与管理集成系统
|
基于Web技术的办公自动化软件的开发
|
基于Web应用状态测试技术
|
基于XML的数据交换在分布式Web系统中的应用
|
基于语义Web访问的数据挖掘技术
|
计算机病毒的研究与应用
|
计算机实验室管理初探
|
计算机网络安全中防火墙技术和端口扫描技术
|
交互式动态网站之ASP技术
|
教材管理系统设计
|
局域网、城域网的设计与开发
|
企业管理信息系统
|
企业生产、销售管理数据库的设计与开发;
|
浅谈ASP访问数据库原理与应用
|
浅谈数据通信及其应用前景
|
人事综合管理系统
|
数据加密与数字签名技术研究
|
数据挖掘技术在计算机安全领域的应用
|
数字图书馆管理系统
|
谈校园网安全访问控制体系
|
图书馆网络建设技术研究
|
图书馆网络系统中的访问控制
|
网络理论的研究
|
网络无纸考试系统
|
网络在图书、资料管理系统中的应用
|
网上公共选修选课系统的实现
|
网上教学辅助系统的模块介绍
|
网上教学辅助系统的设计与实现
|
网上书店系统
|
学籍管理系统
|
学生档案管理系统
|
学生团员管理系统
|
学生综合成绩评优系统设计
|
学校综合管理系统
|
在线教育系统的设计
|
中小学校园网站设计与实现
|
|
三、毕业设计(论文)统一格式及封面
㈠、论文由前置部分、主体部分组成。
前置部分包括:封面、目录、中文摘要。
主体部分包括:引言(或绪论)、正文、结论、致谢、参考文献。
㈡、论文封面内容包括:
1、论文题目:论文题目严格控制在30字以内。题目应该避免使用不常见的缩略词、首字母缩写、字符、代号和公式等。用宋体2号字居中标注。
2、论文作者姓名:用仿宋体4号字居中标注。
实例:见附件
㈢、摘要是论文的内容不加注释和评论的简短陈述。摘要一般应说明研究工作目的、实验方法、结果和最终结论等,而重点是结果和结论。
中文摘要不超过500字,除了实在无变通办法可用以外,摘要中不用图、表、化学结构式、非公知公用的符号和术语。
摘要用另页置于目录之后、正文之前,用宋体4号字。
㈣、引言或结论要说明研究工作的目的、范围、相关领域的前人工作和知识空白、理论基础和分析、研究设想、研究方法和实验设计、预期结果和意义等。为了体现作者确已掌握坚实的基础理论和系统的专门知识,具有开阔的科学视野,对研究方案作了充分论证,因此,有关历史回顾和前人工作的综合评述,以及理论分析等,可以单独成章,用足够的文字叙述。引言为小4号宋体
㈤、正文是论文核心部分,占主要篇幅,可以包括:调查对象、实验和观测方法、仪器设备、材料原料、实验和观测结果、计算方法和编程原理、数据资料、经过加工整理的图表、形成的论点和导出的结论等。正文必须实事求是,客观真实,准确完备,合乎逻辑,层次分明,简练可读。正文为小4号宋体。
论文的图、表、附注、参考文献、公式、算式等,一律用阿拉伯数字依序连续编排序号,可就全篇顺序编号,也可分章依序编号。其标注形式应便于区别,如图1、图2.1;表2、表3.2;附注1);文献「4」;式(5)等。其中图、表等应有简短确切的题名,连同图号(表号)置于图下(表上)。
㈥、论文的结论是最终的、总体的结论,不是正文中各段小结的简单重复。结论应该准确、完整、明确、精练。可以在结论中提出建议、研究设想、仪器设备改进意见、尚侍解决的问题等。论文为小4号宋体
㈦、参考文献格式
引自期刊:[1]作者.题名[J].刊名.出刊年,卷(期):起止页码
引自专著:[1]作者.书名[M].译者(指译著).出版地:出版者,出版年.页码
引自会议论文:[1]作者.题名[Z].会议名称,会址,会议年份
引自学位论文:[1]作者.题名[D]:[学位论文].保存地:保存者,年份
引自电子论文:[1]作者.题(篇)名[E].出处或可获得地址(网址).发表或更新的日期/引用日期(任选)
样例:
[1]张连信.掌握学生心理上好体育课[J].沈阳体院学报,1983,3:84-85
[2]祝蓓里,季浏.体育心理学新编[M].上海:华东师范大学出版社,1995
㈧、附录是作为学位论文主体的补充项目,并不是必需的。附录与正文连续页码。每一附录均另页起。
㈨编号方式
一、
(一)
1、
2、
(二)
二、
㈩、学位论文一律用中文撰写,用A4纸印刷,左侧装订。并上交电子版。
四、论文上交时间
2007年3月20日前学生将第一稿上交到指导教师。
五、毕业设计(论文)统一格式及封面要求
毕业论文(设计)的封面要统一采用厚度A4纸包装;
附:毕业论文(设计)的封面样式(示范封面):
许昌职业技术学院
毕业论文(设计)
题目:
民航售票管理系统
姓名:
李网民
班级:
专业:信息技术应用与管理
指导教师:
董网设
完成时间:2006. 10.01
目录
1内容摘要 ………………………………………………1
2绪论 ……………………………………………………2 3方案目标 ………………………………………………3 4安全需求…………………………………………………3 5风险分析…………………………………………………4 6解决方案………………………………………………5 6.1设计原则……………………………………………5 6.2安全策略……………………………………………5 6.3安全服务 …………………………………………6 6.4安全技术的研究现状和动向 ……………………7 结论 ………………………………………………………9
致谢 ………………………………………………………10 参考文献 …………………………………………………10
网络安全技术研究
秦 浩
1.内容摘要: 近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。
关键词:网络、安全、VPN、加密技术、防火墙技
2绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其它接收者的信息。此时,它关心的对像是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和回放的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为四个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和檔锁来实现。
3方案目标
本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。
4安全需求
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据。 机密性: 信息不暴露给未授权实体或进程。 完整性: 保证数据不被未授权修改。 可控性: 控制授权范围内的信息流向及操作方式。 可审查性:对出现的安全问题提供依据与手段。 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,实时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
5风险分析
网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。
6解决方案
6.1设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 6.2安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1)防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的信道在公共网络上创建一个安全的私有连接。它通过安全的数据信道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。企业法论文。 (5)认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6)多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 6.3安全服务 网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可*,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1.通信伙伴认证 通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。 通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 2.访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 3.资料保密 数据保密服务的作用是防止资料被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定檔,通信链路,甚至檔中指定的字段进行。 数据保密服务可以通过加密机制和路由控制机制实现。 4.业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。 业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。 5.数据完整性保护 数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。 资料完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现。 6.签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。 签字服务通过数字签名机制及公证机制实现。 6.4安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。 安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其它接收者的信息。此时,它关心的对像是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和回放的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。要做到全面的网络安全,需要综合考虑各个方面,包括系统自身的硬件和软件安全,也包括完善的网络管理制度以及先进的网络安全技术等。未来的信息网络安全技术可从数据的加/解密算法、安全的网络协议、网络防火墙、完善的安全管理制度、硬件的加密和物理保护、安全监听系统和防病毒软件等领域来进行考虑和完善。
致谢
首先要感谢授课老师课上对我的教导,你们丰富的授课内容拓宽了我的视野,让我能更顺利的完成这篇文章;感谢我的同学们,你们不仅让我感受到友情的力量,也让我感觉到了生活的愉悦,通过课堂讨论学到的思维方式将使我受益终生;还要感谢济南市各民间社团上至领导者、下至会员不遗余力的支持,没有你们的帮助,这篇论文是无法完成的。 最后,我要向我的家人表示深深的谢意。你们的理解、支持、鼓励和鞭策催我更加上进,我竭尽全力的努力,更希望的是能够让你们高兴和满意。你们的情感永远都是我上进的不竭的动力源泉
在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!
参考文献
[1]杨永高.基于TCP/IP协议的IP网关的设计与实现[J].小型微型计算机系统. 1996.1 [2]李鸿培.入侵检测中几个关键问题的研究[D].西安电子科技大学.2001
[3]网络安全技术与应用2006.2中国人民公安大学出版社
[4]计算机技术与发展.第16卷.第4期.中国计算机学会会刊
许昌职业技术学院
毕业论文(设计)
题目:
民航售票管理系统
姓名:
李网民
班级:
专业:信息技术应用与管理
指导教师:
孟敏杰
徐书欣
完成时间:2008. 04.01
(责任编辑:admin) |