首页 > 期刊投稿知识库 > 电子证据的毕业论文

电子证据的毕业论文

发布时间:

电子证据的毕业论文

电子证据立法研究论文参考文献 参考文献:[1]刘品新。中国电子证据立法研究[M].北京:中国人民大学出版社2005:6. [2]霍宪丹。试论司法鉴定法制建设的发展方向[M].北京:法律出版社2002:326. [3]刘欣等。电子证据鉴定技术框架研究[J].小型微型计算机系统,2004,(10):1880. [4]张立。电子证据检验锁定被告人真实年龄[N].检察日报,2009-12-20(1)。 [5]刘品新。中国电子证据立法研究[M].北京:中国人民大学出版社2005:203. [6]胡英。电子证据经司法鉴定才能还原真相[N].计算机世界,2009-09-14(52)。 [7]靳慧云。计算机犯罪侦查[M].北京:中国人民公安大学出版社2003:193. [8]杨郁娟。从司法鉴定的证据方法属性看司法鉴定制度改革[J].中国司法鉴定,2009,(6):63-66.请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的论文开题报告 查阅参考论文提纲

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 1.IP地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

电子证据取证毕业论文

Abstract: with the development of science and technology and popularization of the network, a new form of evidence that electronic evidence more appear in people's lives. But because of its study late start, low starting point and related technology, makes the serious lack of evidence in existing in the field of electronic evidence in the can basically, electronic evidence in criminal lawsuit application meet many obstacles and difficulties. This paper from the legal position, forensics program, procedure and program burden of these four aspects of obstacles and difficulties analysis and put forward corresponding suggestion and countermeasures to promote our country electronic evidence law system and improve the further.

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 1.IP地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

Abstract: With the development of science and technology and the popularity of the network, a new form of electronic evidence, evidence that the emergence of more and more in people's lives. However, due to their study of China's late start, the starting point for low, a serious lack of relevant technologies, making the law of evidence existing norms in the field of electronic evidence is basically no laws in the state of electronic evidence in criminal proceedings, the use of many obstacles and difficulties. This article from the legal position, evidence-gathering procedures, the burden of proof procedures and certification process of these four aspects of an analysis of obstacles and difficulties and make recommendations and measures to promote China's legal system of electronic evidence further established and improved.

电子证据论文的参考文献

回答1:发达地区中小企业发展制约的因素及对策全球外国直接投资的特点 近20年来全球外国直接投资(FDI)呈高速增长态势。然而,进入2001年以后,由于新经济泡沫在美国的破灭,美国经济出现持续的衰退,并影响到西欧和日本,尤其是在“9·11”事件后,美国经济不仅复兴无望,反而雪上加霜,全球性经济衰退也进一步加剧,外国直接投资也由此出现了大幅下降的局面。根据联合国2001年9月18日发表的《2001年世界投资报告》,预计全年投资将下跌到7600亿美元,跌幅近1/3. 在外国直接投资的发展过程出现的最大特点就是,发达国家和地区不仅是外国直接投资流出的主角,也是外国直接投资流入的主角。自外国直接投资产生伊始,发达国家和地区就是外国直接投资的主角。20世纪80年代至90年代前期,发展中国家在外国直接投资发展中地位一度有所提高,1993年,发展中国家对外直接投资流出占全球的比重在达到了16.1%,对外直接投资流入占全球的比重在1994年达到了39.9%.然而,20世纪90年代后期,这一趋势却又急转直下,发达国家重新占据主导地位。 统计数字表明,1995 - 2000年,发达国家的对外直接投资流出自3058亿美元增加到10463亿美元,对外直接投资流入由2034亿美元增加到10052亿美元,分别增加了242.2%和336.3%,都超过了同期外国直接投资增长的速度。结果,发达国家占外国直接投资的比重就明显提高了,其中,对外直接投资流出由86.1%提高到了91.0%,对外直接投资流入由61.4%提高到了79.1%.相比之下,同期发展中国家占全球外国直接投资的比重就明显下降了,其中对外直接投资流出由13.8%下降到了8.6% (1998年由于东南亚金融危机的影响曾下降为4.8%),对外直接投资流入由34.2%下降到了18.9% (1996年曾回升为38.4%)。 外国直接投资发展的另一个特点是发达国家之间相互投资非常活跃。1995 - 1999年,美国和西欧的相互投资由840亿美元增加到2863亿美元,增加了240.8%.其中,美国对欧盟的投资由488亿美元增加到582亿美元,欧盟对美国的投资由351亿美元增加到2281亿美元,分别增加了19.3%和549.9%.由于美国和欧盟间相互投资的迅速增加,其相互投资占外国直接投资的比重(按对内直接投资额计),就由1995年的25.3%提高到了1999年的33.1%.另外,欧盟各国间的相互投资也非常活跃,1999年达到了3180亿欧元, 2000年又达到了4360亿欧元,约相当于1995年630亿欧元的6.9倍,占欧盟对内直接投资的60%以上。 中国对外直接投资发展的对策 中国企业对外投资起步于1979年, 20世纪80年代中后期,一些大中型生产企业、中央和地方的国际信托投资公司及综合经营类企业、甚至民营企业也加入对外投资的行列。据不完全统计,截止到2001年9月底,中国对外直接投资,包括贸易与非贸易企业累计为6513家,协议投资额117.95亿美元,中方协议投资额79.03亿美元。在经济金融全球化这一大背景下,我们应该因应全球对外直接投资的新变化,采取各种措施推动我国对外直接投资的发展。 1、我们应该明确发展对外直接投资的目的在于获取经济利益这一观念 中国发展对外直接投资,就是要“充分利用两种资源、两个市场”,通过在国际市场范围内有效地配置资源,从而获得更大的经济利益。中国企业“走出去”不仅仅要获取微观经济利益,还必须兼顾宏观经济利益。一方面,发展对外直接投资服从和服务于中国的国家经济安全。不仅要着眼于当前的投资利润,还要着眼于国民经济的长远发展和安全,抓住机遇,更多地投资海外,开发和利用国外资源,尤其是要注意石油、铜矿、铁矿、森林、橡胶等中国十分缺乏但却具有重要意义的战略物资的储备;另一方面,“走出去”要符合国家的产业发展需要。中国有一些行业,近几年通过技术引进和技术开发,形成了大量有较高技术水平的生产能力,但由于国内生产能力总量大大超过需求。 2、我们应该加快现代企业制度建设从而培育发展对外直接投资的微观经济主体 跨国企业是实施“走出去”战略的微观经济主休。这主体健全与否,在很大程度上制约着我国发展对外直接投资所能获得的经济利益的水平。从我国目前的情况来看,对外直接投资的主体多数仍然是国有和国有控股企业,一方面,“定指标”、“下计划”式的发展思路就不可避免,另一方面,虽然经过多年的改革,许多企业的机制已经发生转变,但“预算软约束”问题然存在,争投资、争项目、轻效益、轻风险的问题并没有完全解决。对于那些体制不顺、机制不活、管理松懈、国有资产监管不到位、缺乏内在发展动力的企业来说,进行境外投资,很有可能成为国有资产流失和损失的新渠道。根据邓宁的国际生产折衷理论,微观因素即企业自身的特点是决定对外直接投资的重要因素之一。因此,只有按照市场经济的要求,实现转机建制,使企业真正成为自主经营、自负盈亏的法人实体和市场竞争主体,企业才会有长期不懈的“走出去”的内在激励和自我约束机制。在目前的条件下,可以鼓励民营企业积极走出去,成为中国企业“走出去”的一支重要力量。 3、根据经济利益目标确立中国发展对外直接投资的地区及产业流向 截止到2001年9月底,中国海外投资最多的是港澳地区,占46.8%;其次是北美,占13.7%;第三是亚洲,占11%;第四是非洲,占9.2%;第五是拉美,占7.5%;第六是大洋洲,占6.2%;最少的是欧洲,只占6%.一般地说,北美、欧洲等国家和地区有着非常发达的科学技术和管理水平,市场广阔,政治稳定,法制健全;亚、非、拉美等发展中国家和地区有着丰富的自然资源,但是,市场和法制建设较为滞后,政治相对较不稳定。目前中国的海外投资涉及的领域已从过去的以贸易和餐饮为主逐步拓宽到矿产、森林、渔业、能源等资源开发,家用电器、纺织服装、机电产品等境外加工贸易,农业及农产品开发、餐饮、旅游、商业零售、咨询服务等行业在内的全方位的经营活动。尽管贸易型企业(占49.7%)仍旧占据了中国海外投资的半壁江山,但从近年来的发展看,境外加工贸易(占22.2%)和资源开发(18.1%)增长比较快。我们应该根据微观经济利益目标和宏观经济利益目标确定我国发展对外直接投资的地区结构和行业结构,以获取最大的经济利益。 摘要]文章阐述了网络银行的基本概念,论述了影响网络银行安全的因素及其安全防范策略。 [关键词]网络银行 网络安全 防范策略 随着计算机和网络通信技术的发展,人类社会的信息传播方式已由原先的矩阵传播逐步转变为网络式、分布式传播,人类社会进入了以网络应用为核心的数字化革命时代,金融业不可避免地受到了计算机网络技术的深刻影响,由此形成了全新的经营模式——网上金融oj。网上金融引发了一系列复杂的问题,其中最为普遍的、最急迫需要解决的就是与网络银行有关的安全问题oj。2iqmdvy3 一、网络银行简介 网络银行又被称为网上银行、在线银行,其包含两层涵义,一是以因特网为背景的传统银行电子化业务(Internet Banking)oj。它是一种金融创新,是对银行业务的发展oj。它利用计算机技术在因特网上建立网点,以替代原来需在柜台操作的多种业务oj。二是在传统银行以外兴起的以Internet技术为依托的另一种类型的银行(Internet Bank)oj。它是一种金融分化,是一种设在因特网上的虚拟机制oj。它不拥有存在于网络之外的独立的金融信息处理系统,因此是对传统银行地位的挑战oj。Internet Banking是目前多数网络银行的形态,但Internet Bank却是未来网络银行发展的趋势oj。 1995年,美国三家银行联合在因特网上成立了全球第一家网络银行“安全第一网络银行”(Security First Network Bank,简称SFNB)oj。在SFNB的刺激下,世界各国几乎所有的金融机构都在考察因特网所提供的契机,争先恐后地把传统的金融业务开到网上oj。我国金融界在这股金融电子化的浪潮中也开始有所动作oj。1998年3月,我国第一笔真正意义上的网络银行交易获得成功,从而拉开了我国网络银行业的序幕oj。目前已有20多家银行的200多个分支机构拥有网址和主页,其中开展网络银行业务的分支机构达50余家oj。据网上调查和估计,这些网络银行的个人客户已超过2万户,公司客户超过1000万户。 二、影响网络银行安全的因素 网络银行的发展如火如荼,但作为一种新生事物,它存在不少亟待解决的问题,其中最为迫切的就是安全问题oj。影响网络银行安全的因素有很多方面,但概括起来主要有两个方面。 1.网络自身的系统安全问题,主要包括以下四方面的因素: (1)网络系统方面的因素。首先是我们的网络系统存在很多安全方面的漏洞,而网络银行是建立在这些系统和网络上的。Internet早期是一个开放的为研究人员服务的网际网,是完全非赢利性的信息共享载体,所以,几乎所有的Internet协议都没有考虑安全机制. (2)难以抗拒的灾害。如地震、雷击、台风等自然灾害和火灾、停电等意外事故等,都可能造成网络问题、主机工作的不稳定和毁坏,造成数据错误或丢失,从而严重影响网络银行的安全。 (3)人为的因素oj。如工作人员的失职、失误造成网络系统的异常,造成网络银行系统安全性问题。 (4)因特网的开放性,使得各种病毒在网络上流传oj。它是威胁网络银行正常运作的主要威胁之一,特别是银行网络的逐步开放,为病毒的快速传播提供了便利条件,也带来了更大的威胁性。 2.各种主动攻击手段所带来的安全问题,主要是下列三方面的因素。 (1)黑客攻击。Internet不安全的另一个因素是因为人们很容易从Internet上获得相关的核心技术资料,特别是有关Internet自身的技术资料(比如RFC,FAQ文档)的各类应用程序原代码(如TCP/IP,Sendmail,FTP等),还有各类安全工具的原代码也是公开免费的,像颇有争议的SATAN、Crack等oj。这些资料拿出来共享的想法是好的,但也难免产生事与愿违的效果oj。因为黑客会利用这些资料通过Internet非法入侵网络银行系统,从而使系统和数据遭到破坏。 (2)犯罪分子利用网络银行进行经济犯罪,即所谓的高智商犯罪oj。网络银行是进行金钱支付和结算的系统,因此容易吸引经济犯罪分子的注意,他们可能会通过各种手段在几秒钟内使银行蒙受巨额损失。 (3)内部工作人员的犯罪oj。银行内部工作人员利用工作之便进入银行系统,造成安全威胁oj。 三、网络银行安全防范策略 影响网络银行安全的各因素不是孤立的,而是相互关联、且为因果关系的,所以网络银行的安全防范措施可以从以下几个方面着手。 1.基础工作 首先,在建设网络银行时要综合考虑软硬件需求,利用操作系统(尽量采用高等级安全操作系统) 的安全管理能力和多种安全机制来增强网络银行的安全性,在运行过程中要不断地检测各种网络入侵、审核安全记录,检查是否有对网络银行构成安全威胁的漏洞,及时发现并作相应处理oj。此外还应考虑到网络银行的安全除受到系统软件影响外,也会受到应用软件安全性能的影响,因此在当前积极开发有我国特色并拥有自主知识产权的网络银行安全系统与应用软件也是非常必要的。 其次,网络银行的安全更要考虑到人为的因素影响。人为的因素主要包括银行网站内部管理人员与工程技术人员的素质和技术水准,以及使用网络银行的客户的安全意识以及自我保护意识。例如建立内部人员安全管理制度,加强对内部员工的计算机安全教育,提高员工素质,狠抓内部职工的道德品质。 2.计算机病毒技术。计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。计算机病毒,特别是通过网络传输的计算机病毒具有极大危害性,是影响网络银行正常运作的主要威胁之一。 网络银行对病毒的防范要采取多种手段和方法。网络银行的用户端要配备安全有效的病毒防范系统,并定期检查和扫描,及时解决出现的问题。而网络银行端则更为重要,防治病毒要从全面着手,管理员通过网络管理主机进行扫描、检查病毒情况,设置在线报警系统,一旦发现病毒要立刻报警,从而在管理中心处予以解决。同时还要采用多级防范系统。新的防毒手段应将病毒检测、多层数据保护和集中式管理功能集成起来,形成多层防御体系。另外,物理的和政策的手段也会对病毒的防范起到很大的作用。 3.防火墙技术。防火墙是一个或一组在网络之间执行访问控制策略的系统oj。实现防火墙的实际方式各不相同,但是在原则上可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种是允许传输流通过oj。而防火墙技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。由于防火墙所保护的对象是网络中有明确闭合边界的一个网块,而所防范的对象是来自被保护网块外部的安全威胁,所以防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时使用。网络银行系统正好符合这一模型,可以利用防火墙技术来保证网络银行的网络安全oj。目前防火墙产品中采用的技术有如下几种:(1)数据包过滤技术是在网络层(IP层)中对数据包实施有选择的通过,依据系统内事先设定的过滤逻辑检查数据流中每个数据包后,再根据数据包的源地址、目的地址所用的TCP/UDP端口与TCP链路状态等因素来确定是否允许数据包通过。 (2)应用网关技术是建立在应用层上的协议过滤,它针对特别的网络应用服务协议——数据过滤协议,能够对数据包分析并形成相关报告,对某些易于登录和控制所有输出输入的通迅环境给予严格的控制,以防止有价值的程序和数据被窃取。 (3)代理服务技术作用在应用层上,是由一个高层的应用网关作为代理服务器来接受外来的应用连接请求,在进行安全检查后再与被保护的网络应用服务器连接,使得外部服务用户可以在受控制的前提下使用内部网络的服务oj。同样,内部网络到外部的服务连接也可以受到监控oj。应用网关的代理服务实体将对所有通过它的连接作出日志记录,以便对安全漏洞进行检查并收集相关的信息oj。使用应用网关的高层代理服务实体有以下优点:日志记录,便于网络管理;隐蔽信息,内部受保护的主机名等信息不为外部所知;可以由应用网关代理有关RPC服务,进行安全控制。 4.数据加密技术和鉴别技术 数据加密技术是保障信息安全最基本、最核心的技术措施和理论基础,用于保障网络银行数据的私有性、完整性和不可否认性。常用的加密技术有对称密钥加密、公开密钥加密和混合密钥加密。其中混合密钥加密既保证了数据安全,又提高了加密和解密的速度,这种加密技术在电子商务中得到广泛使用。 鉴别技术主要是在信息交换过程中防止信息被非法伪造、篡改和假冒的一种技术。如果黑客进入了网络银行系统,发布虚假信息或更改真实的信息,通过鉴别技术即可作出判断。鉴别技术主要有:(1)报文鉴别。指在两个通信者之间建立通信联系之后,每个通信者对收到的信息进行检证,以保证所收到的信息是真实的过程oj。(2)身份鉴别。主要指在网络系统对用户身份真实性的鉴别。(3)数字签名oj。是指信息接收和发送双方在收到和发出信息时的身份验证技术,可使信息发收双方不能根据各自利益而互相修改签名后的文档和推卸责任,在发生争执时可由第三方仲裁。 5.安全协议支持 安全协议是为了保障电子商务的安全性和互操作性而产生的数据交流标准,因为因特网的通信协议TCP/IP本身几乎没有考虑安全因素,而目前发生的安全事故中,最为严重的便是IP欺与窃听获取合法用户的登录信息,因此安全协议在网络银行中也同样重要。目前,在用户端和网络银行之间主要的安全协议为SSL(安全套接字协议)和SET(安全电子交易)。 网络银行的交易服务器实际上是一个Web服务器,客户端所使用的是浏览器,但它与信息发布类Web服务器相比,又具有更高的安全要求。使用证书是实现浏览器与Web服务器之间双向身份认证的标准方法,主要由SSL3.0协议实现。目前大多数的浏览器和Web服务器均支持SSL3.0,该协议完成的主要工作包括:实现基于公钥技术的验证交换,完成浏览器与Web服务器之间的双向身份认证;密码算法协商,利用公钥技术实现浏览器与Web服务器之间的密钥交换;对数据进行加密/解密操作。 SET是一个更为复杂的协议,由VISA和MASTCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范oj。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,现已形成了事实上的工业标准,并已获得IETF标准的认可。它定义了消费者、商家和银行之间网上交易的安全规范,要求在网络银行的支付网关安装支持SET的服务器软件。 6.建立完善的相关法律法规。 网络银行的出现,给我国乃至全世界法学领域引出了许多空白点。为了使网络银行的发展有一个规范、明确的法律环境,立法机关要密切关注网络银行的最新发展和科技创新及其对金融业和监管造成的影响,集中力量研究、制定与完善有关的法律法规,比如数字签名法、加密法、电子证据法等。要明确定义电子交易各方(消费者、商家、银行、CA中心)的权利和义务,充分利用法律、法规的规范性、稳定性、强制性,才能更有效地保护网络银行交易当事人的合法权益。 2iqmdvy3 网络银行作为新经济的产物,是传统银行的发展和延伸,也是未来银行业在市场竞争中取胜的一个重要筹码。网络银行在我国才刚刚起步,它的业务点和网上服务问题仍在不断探索中。作为以信誉为生命的银行业,在建设网络银行时一定要对网络银行所面临的各种风险周全考虑,要将安全问题放在首位。同时整个系统还应具备系统风险评估、安全策略实施、系统运行控制、灾难恢复功能、事后监督机制等等条件,为网络银行提供全方位、立体的防御体系。只有这样,网络银行才具有生命力,才能够健康、快速地发展。 参考文献 1 李 成.当前我国网络银行技术风险问题研究.中国金融电脑,2003, 2 杨晏忠.试论我国网络银行发展中的制约因素、功能定位及对策选择.中国金融电脑,2003, 3 李彦旭,巴大志.网络信息安全技术综述.半导体技术,2002, 4 韩 宏,杨增荣.网络安全及安全技术.宝鸡文理学院学报(自然科学版),2002, 5 贺建华.网络银行安全策略.计算机世界报,2001, 6 张景安,曹素娥.网络安全技术在电子商务中的应用.福建电脑,2003, 7 王小兰.发展我国网络银行的思考.西南民族学院学报(哲学社会科学版),2002, 8 方 琢.网络银行的经济解释.北方经贸,2003,

楼上的回答还是不错的,给他们100分吧!!

回答1:发达地区中小企业发展制约的因素及对策 全球外国直接投资的特点 近20年来全球外国直接投资(FDI)呈高速增长态势。然而,进入2001年以后,由于新经济泡沫在美国的破灭,美国经济出现持续的衰退,并影响到西欧和日本,尤其是在“9·11”事件后,美国经济不仅复兴无望,反而雪上加霜,全球性经济衰退也进一步加剧,外国直接投资也由此出现了大幅下降的局面。根据联合国2001年9月18日发表的《2001年世界投资报告》,预计全年投资将下跌到7600亿美元,跌幅近1/3. 在外国直接投资的发展过程出现的最大特点就是,发达国家和地区不仅是外国直接投资流出的主角,也是外国直接投资流入的主角。自外国直接投资产生伊始,发达国家和地区就是外国直接投资的主角。20世纪80年代至90年代前期,发展中国家在外国直接投资发展中地位一度有所提高,1993年,发展中国家对外直接投资流出占全球的比重在达到了16.1%,对外直接投资流入占全球的比重在1994年达到了39.9%.然而,20世纪90年代后期,这一趋势却又急转直下,发达国家重新占据主导地位。 统计数字表明,1995 - 2000年,发达国家的对外直接投资流出自3058亿美元增加到10463亿美元,对外直接投资流入由2034亿美元增加到10052亿美元,分别增加了242.2%和336.3%,都超过了同期外国直接投资增长的速度。结果,发达国家占外国直接投资的比重就明显提高了,其中,对外直接投资流出由86.1%提高到了91.0%,对外直接投资流入由61.4%提高到了79.1%.相比之下,同期发展中国家占全球外国直接投资的比重就明显下降了,其中对外直接投资流出由13.8%下降到了8.6% (1998年由于东南亚金融危机的影响曾下降为4.8%),对外直接投资流入由34.2%下降到了18.9% (1996年曾回升为38.4%)。 外国直接投资发展的另一个特点是发达国家之间相互投资非常活跃。1995 - 1999年,美国和西欧的相互投资由840亿美元增加到2863亿美元,增加了240.8%.其中,美国对欧盟的投资由488亿美元增加到582亿美元,欧盟对美国的投资由351亿美元增加到2281亿美元,分别增加了19.3%和549.9%.由于美国和欧盟间相互投资的迅速增加,其相互投资占外国直接投资的比重(按对内直接投资额计),就由1995年的25.3%提高到了1999年的33.1%.另外,欧盟各国间的相互投资也非常活跃,1999年达到了3180亿欧元, 2000年又达到了4360亿欧元,约相当于1995年630亿欧元的6.9倍,占欧盟对内直接投资的60%以上。 中国对外直接投资发展的对策 中国企业对外投资起步于1979年, 20世纪80年代中后期,一些大中型生产企业、中央和地方的国际信托投资公司及综合经营类企业、甚至民营企业也加入对外投资的行列。据不完全统计,截止到2001年9月底,中国对外直接投资,包括贸易与非贸易企业累计为6513家,协议投资额117.95亿美元,中方协议投资额79.03亿美元。在经济金融全球化这一大背景下,我们应该因应全球对外直接投资的新变化,采取各种措施推动我国对外直接投资的发展。 1、我们应该明确发展对外直接投资的目的在于获取经济利益这一观念 中国发展对外直接投资,就是要“充分利用两种资源、两个市场”,通过在国际市场范围内有效地配置资源,从而获得更大的经济利益。中国企业“走出去”不仅仅要获取微观经济利益,还必须兼顾宏观经济利益。一方面,发展对外直接投资服从和服务于中国的国家经济安全。不仅要着眼于当前的投资利润,还要着眼于国民经济的长远发展和安全,抓住机遇,更多地投资海外,开发和利用国外资源,尤其是要注意石油、铜矿、铁矿、森林、橡胶等中国十分缺乏但却具有重要意义的战略物资的储备;另一方面,“走出去”要符合国家的产业发展需要。中国有一些行业,近几年通过技术引进和技术开发,形成了大量有较高技术水平的生产能力,但由于国内生产能力总量大大超过需求。 2、我们应该加快现代企业制度建设从而培育发展对外直接投资的微观经济主体 跨国企业是实施“走出去”战略的微观经济主休。这主体健全与否,在很大程度上制约着我国发展对外直接投资所能获得的经济利益的水平。从我国目前的情况来看,对外直接投资的主体多数仍然是国有和国有控股企业,一方面,“定指标”、“下计划”式的发展思路就不可避免,另一方面,虽然经过多年的改革,许多企业的机制已经发生转变,但“预算软约束”问题然存在,争投资、争项目、轻效益、轻风险的问题并没有完全解决。对于那些体制不顺、机制不活、管理松懈、国有资产监管不到位、缺乏内在发展动力的企业来说,进行境外投资,很有可能成为国有资产流失和损失的新渠道。根据邓宁的国际生产折衷理论,微观因素即企业自身的特点是决定对外直接投资的重要因素之一。因此,只有按照市场经济的要求,实现转机建制,使企业真正成为自主经营、自负盈亏的法人实体和市场竞争主体,企业才会有长期不懈的“走出去”的内在激励和自我约束机制。在目前的条件下,可以鼓励民营企业积极走出去,成为中国企业“走出去”的一支重要力量。 3、根据经济利益目标确立中国发展对外直接投资的地区及产业流向 截止到2001年9月底,中国海外投资最多的是港澳地区,占46.8%;其次是北美,占13.7%;第三是亚洲,占11%;第四是非洲,占9.2%;第五是拉美,占7.5%;第六是大洋洲,占6.2%;最少的是欧洲,只占6%.一般地说,北美、欧洲等国家和地区有着非常发达的科学技术和管理水平,市场广阔,政治稳定,法制健全;亚、非、拉美等发展中国家和地区有着丰富的自然资源,但是,市场和法制建设较为滞后,政治相对较不稳定。目前中国的海外投资涉及的领域已从过去的以贸易和餐饮为主逐步拓宽到矿产、森林、渔业、能源等资源开发,家用电器、纺织服装、机电产品等境外加工贸易,农业及农产品开发、餐饮、旅游、商业零售、咨询服务等行业在内的全方位的经营活动。尽管贸易型企业(占49.7%)仍旧占据了中国海外投资的半壁江山,但从近年来的发展看,境外加工贸易(占22.2%)和资源开发(18.1%)增长比较快。我们应该根据微观经济利益目标和宏观经济利益目标确定我国发展对外直接投资的地区结构和行业结构,以获取最大的经济利益。 摘要]文章阐述了网络银行的基本概念,论述了影响网络银行安全的因素及其安全防范策略。 [关键词]网络银行 网络安全 防范策略 随着计算机和网络通信技术的发展,人类社会的信息传播方式已由原先的矩阵传播逐步转变为网络式、分布式传播,人类社会进入了以网络应用为核心的数字化革命时代,金融业不可避免地受到了计算机网络技术的深刻影响,由此形成了全新的经营模式——网上金融oj。网上金融引发了一系列复杂的问题,其中最为普遍的、最急迫需要解决的就是与网络银行有关的安全问题oj。2iqmdvy3 一、网络银行简介 网络银行又被称为网上银行、在线银行,其包含两层涵义,一是以因特网为背景的传统银行电子化业务(Internet Banking)oj。它是一种金融创新,是对银行业务的发展oj。它利用计算机技术在因特网上建立网点,以替代原来需在柜台操作的多种业务oj。二是在传统银行以外兴起的以Internet技术为依托的另一种类型的银行(Internet Bank)oj。它是一种金融分化,是一种设在因特网上的虚拟机制oj。它不拥有存在于网络之外的独立的金融信息处理系统,因此是对传统银行地位的挑战oj。Internet Banking是目前多数网络银行的形态,但Internet Bank却是未来网络银行发展的趋势oj。 1995年,美国三家银行联合在因特网上成立了全球第一家网络银行“安全第一网络银行”(Security First Network Bank,简称SFNB)oj。在SFNB的刺激下,世界各国几乎所有的金融机构都在考察因特网所提供的契机,争先恐后地把传统的金融业务开到网上oj。我国金融界在这股金融电子化的浪潮中也开始有所动作oj。1998年3月,我国第一笔真正意义上的网络银行交易获得成功,从而拉开了我国网络银行业的序幕oj。目前已有20多家银行的200多个分支机构拥有网址和主页,其中开展网络银行业务的分支机构达50余家oj。据网上调查和估计,这些网络银行的个人客户已超过2万户,公司客户超过1000万户。 二、影响网络银行安全的因素 网络银行的发展如火如荼,但作为一种新生事物,它存在不少亟待解决的问题,其中最为迫切的就是安全问题oj。影响网络银行安全的因素有很多方面,但概括起来主要有两个方面。 1.网络自身的系统安全问题,主要包括以下四方面的因素: (1)网络系统方面的因素。首先是我们的网络系统存在很多安全方面的漏洞,而网络银行是建立在这些系统和网络上的。Internet早期是一个开放的为研究人员服务的网际网,是完全非赢利性的信息共享载体,所以,几乎所有的Internet协议都没有考虑安全机制. (2)难以抗拒的灾害。如地震、雷击、台风等自然灾害和火灾、停电等意外事故等,都可能造成网络问题、主机工作的不稳定和毁坏,造成数据错误或丢失,从而严重影响网络银行的安全。 (3)人为的因素oj。如工作人员的失职、失误造成网络系统的异常,造成网络银行系统安全性问题。 (4)因特网的开放性,使得各种病毒在网络上流传oj。它是威胁网络银行正常运作的主要威胁之一,特别是银行网络的逐步开放,为病毒的快速传播提供了便利条件,也带来了更大的威胁性。 2.各种主动攻击手段所带来的安全问题,主要是下列三方面的因素。 (1)黑客攻击。Internet不安全的另一个因素是因为人们很容易从Internet上获得相关的核心技术资料,特别是有关Internet自身的技术资料(比如RFC,FAQ文档)的各类应用程序原代码(如TCP/IP,Sendmail,FTP等),还有各类安全工具的原代码也是公开免费的,像颇有争议的SATAN、Crack等oj。这些资料拿出来共享的想法是好的,但也难免产生事与愿违的效果oj。因为黑客会利用这些资料通过Internet非法入侵网络银行系统,从而使系统和数据遭到破坏。 (2)犯罪分子利用网络银行进行经济犯罪,即所谓的高智商犯罪oj。网络银行是进行金钱支付和结算的系统,因此容易吸引经济犯罪分子的注意,他们可能会通过各种手段在几秒钟内使银行蒙受巨额损失。 (3)内部工作人员的犯罪oj。银行内部工作人员利用工作之便进入银行系统,造成安全威胁oj。 三、网络银行安全防范策略 影响网络银行安全的各因素不是孤立的,而是相互关联、且为因果关系的,所以网络银行的安全防范措施可以从以下几个方面着手。 1.基础工作 首先,在建设网络银行时要综合考虑软硬件需求,利用操作系统(尽量采用高等级安全操作系统) 的安全管理能力和多种安全机制来增强网络银行的安全性,在运行过程中要不断地检测各种网络入侵、审核安全记录,检查是否有对网络银行构成安全威胁的漏洞,及时发现并作相应处理oj。此外还应考虑到网络银行的安全除受到系统软件影响外,也会受到应用软件安全性能的影响,因此在当前积极开发有我国特色并拥有自主知识产权的网络银行安全系统与应用软件也是非常必要的。 其次,网络银行的安全更要考虑到人为的因素影响。人为的因素主要包括银行网站内部管理人员与工程技术人员的素质和技术水准,以及使用网络银行的客户的安全意识以及自我保护意识。例如建立内部人员安全管理制度,加强对内部员工的计算机安全教育,提高员工素质,狠抓内部职工的道德品质。 2.计算机病毒技术。计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。计算机病毒,特别是通过网络传输的计算机病毒具有极大危害性,是影响网络银行正常运作的主要威胁之一。 网络银行对病毒的防范要采取多种手段和方法。网络银行的用户端要配备安全有效的病毒防范系统,并定期检查和扫描,及时解决出现的问题。而网络银行端则更为重要,防治病毒要从全面着手,管理员通过网络管理主机进行扫描、检查病毒情况,设置在线报警系统,一旦发现病毒要立刻报警,从而在管理中心处予以解决。同时还要采用多级防范系统。新的防毒手段应将病毒检测、多层数据保护和集中式管理功能集成起来,形成多层防御体系。另外,物理的和政策的手段也会对病毒的防范起到很大的作用。 3.防火墙技术。防火墙是一个或一组在网络之间执行访问控制策略的系统oj。实现防火墙的实际方式各不相同,但是在原则上可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种是允许传输流通过oj。而防火墙技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。由于防火墙所保护的对象是网络中有明确闭合边界的一个网块,而所防范的对象是来自被保护网块外部的安全威胁,所以防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时使用。网络银行系统正好符合这一模型,可以利用防火墙技术来保证网络银行的网络安全oj。目前防火墙产品中采用的技术有如下几种:(1)数据包过滤技术是在网络层(IP层)中对数据包实施有选择的通过,依据系统内事先设定的过滤逻辑检查数据流中每个数据包后,再根据数据包的源地址、目的地址所用的TCP/UDP端口与TCP链路状态等因素来确定是否允许数据包通过。 (2)应用网关技术是建立在应用层上的协议过滤,它针对特别的网络应用服务协议——数据过滤协议,能够对数据包分析并形成相关报告,对某些易于登录和控制所有输出输入的通迅环境给予严格的控制,以防止有价值的程序和数据被窃取。 (3)代理服务技术作用在应用层上,是由一个高层的应用网关作为代理服务器来接受外来的应用连接请求,在进行安全检查后再与被保护的网络应用服务器连接,使得外部服务用户可以在受控制的前提下使用内部网络的服务oj。同样,内部网络到外部的服务连接也可以受到监控oj。应用网关的代理服务实体将对所有通过它的连接作出日志记录,以便对安全漏洞进行检查并收集相关的信息oj。使用应用网关的高层代理服务实体有以下优点:日志记录,便于网络管理;隐蔽信息,内部受保护的主机名等信息不为外部所知;可以由应用网关代理有关RPC服务,进行安全控制。 4.数据加密技术和鉴别技术 数据加密技术是保障信息安全最基本、最核心的技术措施和理论基础,用于保障网络银行数据的私有性、完整性和不可否认性。常用的加密技术有对称密钥加密、公开密钥加密和混合密钥加密。其中混合密钥加密既保证了数据安全,又提高了加密和解密的速度,这种加密技术在电子商务中得到广泛使用。 鉴别技术主要是在信息交换过程中防止信息被非法伪造、篡改和假冒的一种技术。如果黑客进入了网络银行系统,发布虚假信息或更改真实的信息,通过鉴别技术即可作出判断。鉴别技术主要有:(1)报文鉴别。指在两个通信者之间建立通信联系之后,每个通信者对收到的信息进行检证,以保证所收到的信息是真实的过程oj。(2)身份鉴别。主要指在网络系统对用户身份真实性的鉴别。(3)数字签名oj。是指信息接收和发送双方在收到和发出信息时的身份验证技术,可使信息发收双方不能根据各自利益而互相修改签名后的文档和推卸责任,在发生争执时可由第三方仲裁。 5.安全协议支持 安全协议是为了保障电子商务的安全性和互操作性而产生的数据交流标准,因为因特网的通信协议TCP/IP本身几乎没有考虑安全因素,而目前发生的安全事故中,最为严重的便是IP欺与窃听获取合法用户的登录信息,因此安全协议在网络银行中也同样重要。目前,在用户端和网络银行之间主要的安全协议为SSL(安全套接字协议)和SET(安全电子交易)。 网络银行的交易服务器实际上是一个Web服务器,客户端所使用的是浏览器,但它与信息发布类Web服务器相比,又具有更高的安全要求。使用证书是实现浏览器与Web服务器之间双向身份认证的标准方法,主要由SSL3.0协议实现。目前大多数的浏览器和Web服务器均支持SSL3.0,该协议完成的主要工作包括:实现基于公钥技术的验证交换,完成浏览器与Web服务器之间的双向身份认证;密码算法协商,利用公钥技术实现浏览器与Web服务器之间的密钥交换;对数据进行加密/解密操作。 SET是一个更为复杂的协议,由VISA和MASTCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范oj。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,现已形成了事实上的工业标准,并已获得IETF标准的认可。它定义了消费者、商家和银行之间网上交易的安全规范,要求在网络银行的支付网关安装支持SET的服务器软件。 6.建立完善的相关法律法规。 网络银行的出现,给我国乃至全世界法学领域引出了许多空白点。为了使网络银行的发展有一个规范、明确的法律环境,立法机关要密切关注网络银行的最新发展和科技创新及其对金融业和监管造成的影响,集中力量研究、制定与完善有关的法律法规,比如数字签名法、加密法、电子证据法等。要明确定义电子交易各方(消费者、商家、银行、CA中心)的权利和义务,充分利用法律、法规的规范性、稳定性、强制性,才能更有效地保护网络银行交易当事人的合法权益。 2iqmdvy3 网络银行作为新经济的产物,是传统银行的发展和延伸,也是未来银行业在市场竞争中取胜的一个重要筹码。网络银行在我国才刚刚起步,它的业务点和网上服务问题仍在不断探索中。作为以信誉为生命的银行业,在建设网络银行时一定要对网络银行所面临的各种风险周全考虑,要将安全问题放在首位。同时整个系统还应具备系统风险评估、安全策略实施、系统运行控制、灾难恢复功能、事后监督机制等等条件,为网络银行提供全方位、立体的防御体系。只有这样,网络银行才具有生命力,才能够健康、快速地发展。

电子数据证据问题研究论文

毕业论文是指接受高等教育的毕业类的大学学生为了在毕业的时候获得学位而按照学校要求进行撰写的论文,其重点在于由毕业学历学生进行的撰写。那么毕业论文怎么写的,如何写好呢?本文将全面讲述在毕业论文写作过程中的方法和技巧,欢迎借鉴阅读。PART1 选题论文的主题是论文开头的第一步,它决定了论文的价值和方向。好的题目要体现学术的价值,最好还能符合自己志趣,适合个人研究能力,选题来源一般有三种途径:① 自拟:由自己拟定,通过指导老师批准认定。最理想的选题应该是由自己提出,把学习生活中发现的问题作为选题的来源。② 课题:参与老师主持的研究课题,申请学校设立的创新课题。③ 指定:由指导老师指定一个课题。对于还未写过毕业论文的学生建议直接选择导师给予的选题。PART2框架当你已经选定了一个题目,最佳策略是拿着题目去找导师商量。因为在比较早的阶段得到反馈,可以节省大量的时间,另外导师的指导有助于概念化和组织思想从而发现那些不必要的部分,避免浪费珍贵的时间。不同的同学有不同的写作策略,以下是文章大纲的详细元素以作参考。PART3 参考资料论文撰写前期需要准备按照要求的论文字数来准备,一般学校会有写论文的基本要求。比如一篇大学本科论文一般不超过1万字,大概需要参考10-20篇学术论文。硕士论文一般3万字左右,需要准备50篇以上高质量学术论文,著作5本以上,如果研究内容比较前沿、论文还没有出相关著作的参考材料数量则需要更多。● 只需一个知网论文搜集网站建议直接用CNKI 也就是知网,知网的文章最全,独家最多。一般的学校都会每年花钱买的,如果你的学校没有买,建议请其他学校的朋友帮你下载。某些学科或许除了知网还需要一两个辅助的网站,其他一些参考网站有:Google Scholar,SciVerse,web of science/web of knowledge ,ResearchIndex,OJOSE (Online Journal Search Engine,在线期刊搜索引擎)等。● 站在巨人的肩膀上每个学科都有各自的学术大牛,这些学术领域的大师们有更细致的研究方向,且他们的文章属于所有论文类型中的上乘,在你的论文中如果有涉及到的部分一定要有引用。另外你应该了解本校答辩老师们的名单,认真拜读答辩组成员的文章,适当引用他们的观点或者句子。总之,论文质量是需要站在伟人肩膀上的,而搜索自己学科领域的学术大牛和本校答辩老师的作品并认真拜读,让你事半功倍。● 注意技巧① 参考的著作尽量首选最新著作。因为最新著作他人很少引用,知网还不收录,可以更好的降低论文重复率。② 态度严谨。如果你需要数据,不要直接引用他人文章里的,一定要秉承科学严谨的态度去数据来源的网站查最新的数据。③论文资料重新编号。简单而言就是按照论文框架的每一章标题搜集论文材料,然后往里填充。在搜论文的时候给每一篇论文做记录和编号,把每篇的可用信息提炼出来,把对你有用的内容列出来。由于论文参考资料太多容易导致混乱,此时做出编号并列出内容提要,非常方便后续查询。把打印好的论文按照章节需要进行分类,比如一篇文章是论文的第一章需要的材料,就在文章上面写个数字“1”,若毕业论文有5章,所以材料划分为5份放好。PART4 第1版有了大纲,你要做的就是不断填充。首先应该注意不要纠结于编辑,不要停下来去选择更好的词或更好的短语或改善句子的结构。此时只需要淋漓尽致写下你的想法,把修改和编辑放在之后再处理。1、题目论文的题目应避免大,太空,太一般,词语的使用必须准确和精细。一个简单的原则就是要准确表达文章的核心论点。2、摘要主要包括研究意义,方法和结果。通俗的讲是就是为什么做、怎么做、结果是什么。首先以一两句话概括课题的意义,引入主题,即需要解决的问题;接着介绍研究方法,概括性地对每一步进行阐述;实验/论证结果要具有严谨性,最好以数据的形式展示实验结果和意义,如相关性86.9%,准确率90%等。3、引言简单而言包括三个部分:研究背景和意义,研究现状和研究方法,即需要说明“是什么”,“前人怎么做的”和“你怎么做的”三个问题,以三段式的形式展开:(1)研究背景和意义:首先介绍主题是什么,有什么研究意义,由此引入该领域的研究;(2)综述研究现状,这里就需要阅读和总结大量的文献,并在段末说明前人研究的不足或需要改进的地方,对比之中呈现出本文的创新点;(3)研究方法:根据上述的不足,引入本文做了什么研究,每一步怎么做的,与摘要中的步骤相对应,不需要写结论。更加具体的部分可参考下图:4、正文正文部分,是文章的核心,行文时要按照摘要和前言中的实验步骤来写,确保主线明确,逻辑清晰。(1)首先要简单地介绍所用的材料,方法或者模型,不需要重复前人文献中出现的具体内容如原理,定义或公式等。(2)实验/论证步骤要保证每个段落一个主题,说明这一步做了什么,目的是什么,得到了怎么的结果,做到层次分明。(3)语言上使用简单的短句,尽量避免使用长句,容易产生歧义。很多同学在这里一不小心就容易摘抄过多导致文章重复率较高,因为用到的方法基本上都是别人用过的,如“主成分分析”、“神经网络”和“正交试验”等,过多的借鉴前人的研究就容易导致复制比过高。建议大家一定要理解所用的方法,适当借鉴别人的论文加上自己的理解,就可以大大降低复制比。5、论证过程论证就是结果与分析,结果就是通过调查研究/实验发现了什么,分析就是发现的东西有什么意义。结果与分析的结构与引言部分正好相反,需要罗列成果,分析是主要内容。结果需要有数据支持,注意一定要保证数据的准确性和可验证性,建议以图表的形式表达,切记不能花里胡哨,简洁明了的说明问题就可以。6 、结论结论是对文章的总结,主要是简要概括研究方案,从正文中的研究中得到或观察到了什么数据和现象,依次说明解决了什么问题,与前人研究的异同点。需要注意的是,这里的研究方案不能像摘要和前言中那么详细,重要的是结果和意义,最后给出展望,即深入研究本课题的建议。可以通过“讨论”的方法来进行论文结论的写作:7、 参考文献参考文献主要是格式问题,可以使用EndNote等软件直接生成目标期刊的格式,如果需要中英文对照,建议使用原文中的英文。按文中出现顺序,依次排列。PART5 修改完善在完成了上面所有这些内容之后,你只完成了一半的任务。通常情况下,第一版草稿在各方面还差的很远,最后成功的可能性取决于你是否能够修改和编辑你的文章。需要用不同的策略和技巧从宏观和微观的角度修改论文,得到反馈后再次修改。① 宏观:包括对组织结构,内容以及流程的修改。● 宏观角度最好的修改方式是通过修改文章的大纲来完成。写完之后通读一次,对照大纲检查文章是否结构连贯,论文结果是否有逻辑的呈现,论证过程是否有缺少的环节。接着先不要再读,放两三天再说,这样容易产生新的更好的想法。● 接着是从头开始逐个修改每一个章节,建议一次修改的内容不要超过五页。在修改的时候,要克制去修改语法,单词,语句结构的冲动,专注于你的想法的组织和逻辑。② 微观:包括对用词,句子结构,语法,格式、标点,和拼写的修改。● 微观角度修改一个常用的技巧就是将文章出声地读出来,可以读给自己,或者同学、同事、朋友听,这样能更容易发现文章中不流畅的句子。● 更改是个打磨的过程,必须字斟句酌,可以参考其他好的文章,对照写。● 可以使用一个简单实用的技巧:把文章打印下来,用铅笔在上面标注和修改。PART6 提前查重一般高校毕业论文的查重率在5%到30%不等,硕士论文的学科查重率更是要控制在15%以下,具体要求还是取决于学校。一般来说,对于学历的要求越高,查重要求越严格。所以同学们在上交论文前,可以了解下学校的查重率要求,再根据这一要求再进一步修改自己的毕业论文。中国知网作为现在社会上最具影响力的查重软件,它的严格性是毋庸置疑的,它同时也是大部分中国高校所采用的论文查重软件,针对毕业生群体不同,它所对应的数据库也不尽相同。因此建议同学们在交论文之前,可以自己提前为自己的论文进行检测。检测好之后会有一个检测报告,上面的标红部分就是重点需要修改的部分,其检测结果也能直接作为学校最终的检测结果的参考。

浅析电子商务对国际贸易的影响[摘 要]随着信息网络技术的迅猛发展,电子商务已逐步渗透到了社会的各个方面,并在国际贸易领域引起了重大变革,产生了重要影响。基于此,笔者将在专家学者文献著作的引导下,就电子商务对国际贸易的影响进行粗浅的分析,希望可以为我国对外贸易的发展及日后他人研究本课题提供一些借鉴。 [关键词]电子商务 国际贸易 影响 对策 一、电子商务的概念 目前,较为全面的、权威的,可以被人们所普遍认可的观点,是将电子商务划分为两个层次的概念,即广义的电子商务及狭义的电子商务。广义的电子商务指的是一切与数字化处理方式有关的商务活动,其所强调的是在网络计算环境下的商业化应用。狭义的电子商务指的是通过信息网络来进行产品和劳务的买卖活动。其所交易的内容可以是有形的产品和劳务,也可以是一些无形的产品。 二、电子商务对国际贸易的影响 随着信息网络技术的迅猛发展,电子商务在国际贸易领域的作用越来越重要。根据世界贸易组织的相关统计,截止到2002年底,使用信息网络来进行的国际贸易已经占到了世界贸易总额的10%-15%,电子商务已经逐步成为了国际贸易的主要形式。电子商务所具有的网上营销、网上磋商、网上订购、网上支付、电子账户、服务传递、意见征询、交易管理等功能对国际贸易领域的方方面面带来了深刻的影响。 (一)影响国际贸易的主体 1、电子商务降低了对外贸易企业的生产、交易成本。(1)降低了企业的管理成本。首先,电子商务可以降低通信费用和节省交通、办公费用。其次,电子商务可以在很大程度上降低人工费用。最后,电子商务还可以降低企业财务费用和办公室租金。(2)电子商务降低了企业的采购成本。首先,企业可以利用信息网络技术将各部门的采购需求进行整合汇集,然后交由总部统一向供应商批量订购,进而以降低采购成本。其次,利用计算机网络可将企业的生产信息、库存信息和采购系统连接在一起实现实时订购,最大限度地降低库存。第三,企业可以通过信息网络与供应商实现信息共享,从而使得供应商可以按照企业生产的需要进行供应,这样在保证生产的同时也减少了库存积压。第四,供应商可以在网站上发布其所供应的商品,需求方可以通过网站直接与供应商联系,这样可以避免过于烦琐的中间环节,实在零周转,进而降低采购成本。 2、电子商务使中小企业发展国际贸易成为可能。(1)电子商务有利于中小企业发挥其产品优势。在传统的大规模生产、大规模营销的环境下,人们趋向于以最低的价格购买标准化的产品,这往往使具有规模经济优势、大批量生产能力的大企业,具有成本上的优势,从而在与中小企业的竞争中处于优势地位。而电子商务为顾客提供了直接面对厂商订购个性化产品的途径,顾客可以通过访问企业的网站,在线描述自己对产品的要求,大规模生产的模式转变为个性化的订制。对企业而言大规模生产的成本优势让位于个性化订制所要求的产品差异化优势。中小企业的组织结构相对灵活,信息在企业内部传递速度快,可以更加及时地对顾客的要求做出反应,生产出个性化产品,满足顾客需求。 (二)影响国际贸易的手段 电子商务技术如EDI、计算机网络及电子商务平台等在国际贸易领域的广泛应用,给国际贸易手段带来了巨大的影响。 (三)对国际贸易市场营销的影响 电子商务环境下的国际贸易营销是通过电子信息网络进行市场营销,与传统国际贸易营销方式比较,有着诸多特点。 1、电子商务条件下的国际贸易营销的产品策略。电子商务环境下强调供应链上的核心价值从制造环节前移到消费环节,要求企业内各部门之间、供应商、顾客及产品之间要保持连续的互相沟通和协作,在产品和服务中创造顾客的智能价值,为顾客的经营和发展提供帮助。在电子商务环境下,企业可以通过信息网络所提供的各项便利条件更加迅速快捷的进行产品创新,并可以在互联网上对新产品进行虚拟推广、调研及改进,从而使产品设计开发、产品生产、营销及服务等环节可以实现信息共享、互相交流。在新产品的开发过程中,客户可以随时对企业提出意见、反馈,并可以提出各种个性化需求。企业也可以将新产品的结构、性能等相关问题发布到网上,进而收集客户对产品的意见。 三、结束语 目前,随着信息网络技术的急速发展,电子商务在国际贸易中的作用越来越为重要,及时了解电子商务对国际贸易的影响,并将其运用到我国的对外贸易中,将对我国对外贸易的健康、稳步、持续发展起到极大的推动及促进作用。

如何书写论文呢?其实论文的话我们很多时候会想到查重的问题,确实会进行一些相关的查重来,排查,学生是不是去百度去搜索,去抄袭别人的的论文。个人的经历来看,其实写论文并不是一件非常难的事情,首先,第一步你必须要去参考榜上相类似的论文的书写情况,他们的技术点,知识点,难点。还有他们的关键点。理清他们的思路,然后综合自己的节目或者说项目来进行规划。先把自己的论文进行划分模块。标题,一个个的模块进行去形成思路,把它主次之分。分清楚之后,然后写下来形成自己的思路。或者遇到一些你自己没法书写,但是有其他参考论文的情况下,可以拿别人的论文通过自己的言语表达方式自己写出来。不但是不能跟别人的一样。可以有效的避免查重的问题。

面对论文写作时,我们经常在翻阅众多文献后依然难以敲定自己的论文题目,但殊不知“仿效”并“学习”他人的作法确是文章写作的开端。在思考新的创意或独创的观点时,模仿别人的思考方式,是一种最简单而基础的方法。

论文写作要素

论文一般由内容提要、关键词、前言、正文、结语、插图和参考文献几个部分组成。这是学术界约定俗成的结构,缺一不可。各个部分各司其职,各有各的要求。1.内容提要:我们生活在一个信息爆炸的时代,学术论文汗牛充栋,一个人终其一生往往无法阅读一个学科所有的论文了。读者只能根据自己的需要筛选了,在筛选论文时他们首先看内容提要,以便了解以下信息:1)作者要解决什么问题;2)为什么选这个题目;3)用什么方法(或用什么资料);4)得到了什么结论;5)如果有争议,作者怎么看。读者在得到这些信息后,决定要不要看全文。所以研究者在撰写内容提要时,需要体现以上几项内容。篇幅不能太短,短了不能写足上述要素;当然也不能太长,长了就啰嗦。2. 关键词:在信息爆炸的时代,我国读者一般使用知网和JSTOR这样的电子数据库搜索论文时,往往输入关键词。所以,研究者在写关键词时需要斟酌,以便让读者找到自己的论文。可惜的是,很多人选择关键词往往很随意,选择了一些无关紧要的词。我们需要以己度人,了解读者喜欢用什么关键词检索。一般来说,关键词要能体现选题的重要方面。就本人所在的考古学科而言,关键词一般包括对象(如器物、遗址、遗迹)、时代(如青铜时代、商周时期、南北朝)、地域范围(长江下游、河西走廊、太行山)、领域(原始瓷、城市、盐业考古)、理论(世界体系、景观考古、经济人类学)和技术(锶同位素、DNA分析、岩相分析)。3. 前言:此部分为正文的前奏,其目的就是回顾研究文献,提出新问题和研究方案。这一部分的主要任务是介绍一个选题的研究史,点评前人的论著,既指出他们的成果,又剖析他们的不足。实际上,这就是把文献阅读部分的工作成果收入其中。在前人的遗留问题之中,挑选一个重要的,又可行的问题作为自己的选题。锁定了研究对象还不够,在此部分还要提出一个研究方案来。写前言时研究者需要注意若干事项。首先,研究者要意识到,前言的最终目的是提出新问题,而前面的文献回顾起铺垫作用。所以,虽然新问题在前言中最后出现,但是在写作时,是最先要搞清楚的。因此研究者不需要把读过的所有文献都纳入前言,只需要反映研究进展的论文就行。其次,研究者需要抱持客观公正的态度评论前人的工作。现在有些研究者为了避免得罪人,故意不提前人的研究工作;而有些研究者出于个人或派系恩怨,刻意抬高或贬低一些学者。这些都不是研究者应有的态度;一个研究者应该客观地肯定前人取得的成就,同时找到前人的不足。这样才能准确地锁定问题,推动一个选题向前迈进。4.正文:此部分要展现论证过程。选题不同论证过程也不同,需要分别对待。文史方面的选题可以分解成若干子问题,然后提供证据,形成子观点;最后由子观点构成大观点。科技考古方面的选题,则需要利用研究方法或技术手段,讨论辨析由此获得的数据,然后得到结论。在此部分,研究者需要注意两件事情。一是确保观点与证据链吻合,这就要求观点要有证据支撑,而证据要为观点服务。现在很多研究生不懂论证,喜欢堆砌证据,然后抛出一个或几个毫无关联的观点,其结果就是证据和观点两层皮。二是,公平对待不同意见。有些问题前人研究过,提出了一些观点。现在很多研究者要么无视,要么轻率地否定他们的观点。公正的做法是,分析这些观点,检验其逻辑、论证,看看是否有问题;如果有问题,就指出问题,如果没有问题,就要检验自己的论证,看看是否有问题。如果不能推翻前人的观点,就承认分歧。5.结语:结语的要害在于简要重复论文的主要部分,也就是新问题、研究方法、证据和结论。结语不能太短,短了不能充分呈现论证过程;不宜太长,长了就有啰嗦之嫌。在这个部分不能出现新资料和新观点;任何新资料和新观点(想法)只能出现在正文中,结语只是归纳复述正文的重要内容。6.插图:插图样式多样,可以是照片、线图和表格,现在还可以是视频。它是重要的支撑资料,一方面可以说明研究对象,一方面可以提供物证。它们既可以展示比较抽象的理论、概念和研究对象,帮助读者理解它们,也可以展示物证和数据,支撑论文。它们既不能太多,也不能太少,关键是能够说明论文中关键概念、对象,或者呈现数据。在此部分,插图要与正文结合;也就是说正文的重要理论、概念和器物需要插图来说明,观点需要物证和数据来支撑;同时插图不能茫无目的,要为论文服务,否则就不要使用。插图需要添加文字,说明插图名称、图例、比例。当然,如果插图涉及知识产权,还要注明来源。7.注释:研究者在写作论文时,少不了引用以往的研究成果,或者观点,或者数据(资料),或者方法。为了尊重以往成果,研究者需要做注释,以避免剽窃之嫌。需要注意的是,这里所说的以往成果,既有他人的,也有作者自己的。我国不少学者往往在意他人成果,而忽略了自己的成果。做注释还有另外用途,就是方便读者查阅出处,检验论文是否严谨扎实。因为如果研究者在做注时,没有看过所引论文,或者一知半解,容易出错。实际上,注释是一个研究者的信誉晴雨表,如果在注释上不认真,读者会认为研究者是个马虎的人,靠不住的人。至于注释的格式,现在各个大学发布的学位论文规范都有说明。发表时,各个出版社和期刊也有自己的规定,这里就不赘述了。8.文献目录:现在学位论文一般要求在论文末尾放文献目录。但是文献目录一定要与脚注相一致,脚注里面出现的目录有,同时目录有的脚注也得有。

论文是一个非常复杂的工程。写作一篇论文需要遵循可阅读、可检验、可追溯和可检索四条原则。作者需要明白论文的结构,清楚各个要素即内容提要、关键词、前言、正文、结语、插图和参考文献的功能,写好每个要素。此外,论文还要注意术语的延续性、体悟读者的需要、避免抄袭、使用平实语言和发掘论文价值。

电子证据的应用论文参考文献

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 1.IP地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

正确引用参考文献的格式!

1.学术期刊文献

[序号]作者.文献题名[J].刊名,出版年份,卷号(期号):起-止页码

2.学术著作

[序号]作者.书名[M].版次(首次免注).翻译者.出版地:出版社, 出版年: 起-止页码

3.有ISBN号的论文集

[序号]作者.题名[A].主编.论文集名[C].出版地:出版社,出版年:起-止页码

4.学位论文

[序号]作者.题名[D].保存地:保存单位,年份

5.专利文献

[序号]专利所有者.专利题名[P].专利国别:专利号,发布日期

6.技术标准

[序号]标准代号,标准名称[S].出版地:出版者,出版年

7.报纸文章

[序号]作者.题名[N].报纸名,出版日期(版次)

8.报告

[序号]作者.文献题名[R].报告地:报告会主办单位,年份

9.电子文献

[序号]作者.电子文献题名[文献类型/载体类型].文献网址或出处,发表或更新日期/引用日期(任选)

引用的参考文献应具备哪些条件

被引用的参考文献主要有以下几种:

1、是关于具体的实验的方法;

2、是支持性或者有冲突的证据;

3、是比较有用的类似的文献;

4、是有历史背景的和有意义的文献;

5、引用文献要新:在某种程度上体现了文章的先进性;

6、引用高质量文献:在一定程度上反映了该文章学术水平的高低,从总体上体现了该文章的科掌性、实用性和先进性。

7、提高自引文献量:作者自引是指作者引用了自己以前发表的文章作参考文献,期刊自引是指该期刊引用了该刊以前发表的文献。

8、引用文献要全:参考文献一定要全面,尽可能全面地引用态伏毁国内外相关研究成果。

9、多引期刊文献,少引书籍文献。

  • 索引序列
  • 电子证据的毕业论文
  • 电子证据取证毕业论文
  • 电子证据论文的参考文献
  • 电子数据证据问题研究论文
  • 电子证据的应用论文参考文献
  • 返回顶部