首页 > 学术发表知识库 > 网络文化传播公司毕业论文

网络文化传播公司毕业论文

发布时间:

网络文化传播公司毕业论文

古琴艺术的网络传播论文

一、我们应推动优秀古琴音乐文化的网络化发展

利用网络文化所提供的信息化手段,将古琴文化艺术作为内容,将数字化作为载体,充分利用多种网络传播方式和手段去推介古琴音乐,以增加人们对古琴文化的接触,从多方面深化人们对古琴的了解。

首先,笔者认为,可开展网络古琴博物馆的建设。网络博物馆以互联网为纽带,可收集和整合珍贵的图片、视频资源并将其数字化;同时,它突破传统纸质资料的储存空间限制,检索便捷,图文并重,成本低廉;而且,它强化了信息资源的共享性。若建立网络古琴博物馆,其中的电子图片、视频、文字,可让人们随时浏览,没有时间限制。网络博物馆除了传播文化、介绍展馆、没有现实展馆的人流压力之外,还为访问者提供了不少方便:省钱省时省力,而且资料固定可以反复浏览,同时还可以保持难得的心境——一边欣赏古琴音乐,一边学习古琴知识。如“古琴专题库”这个网站就类似于一个网络古琴博物馆,其中的内容丰富翔实,分为“琴史”、“琴人”、“琴曲”、“琴谱”、“琴论”、“琴派”、“琴工”、“琴品”、“琴文”、“琴传”等专题。类似地,还可进行古琴专题网站的开发和建设。古琴网站可被打造成有影响力和感召力的新媒体,其中应注意充分挖掘古琴的文化资源,如古琴优美的传说、古琴与名人的故事等,充分展示古琴的独特魅力。古琴生产厂家也可建立网站来展示和宣传产品。通过网络充分展示优秀的古琴艺术文化,合理开发和利用这一非物质文化遗产,可让古琴艺术更加鲜活和生动,推动古琴艺术的创新和古琴知识的普及。

目前,国内较有名的古琴专题网站有“中国古琴网”、“中华古琴网”、中国古琴学会网站等;一些综合性网站也设有古琴频道,如“拙风国乐频道”、“中国古曲网”的“古琴频道”等。然后,古琴音乐的在线传播还可与“土豆”、“优酷”、“酷6”、“爱奇艺”、“网易视频”、“搜狐视频”等热门的视频网站合作,通过视频与音频的传播,让听众近距离地感受古琴艺术的魅力,这可让古老的古琴艺术在大众中由神秘变得熟悉,传播的范围更广。同时,对于一些古琴初学者而言,通过视频的指法示范,还可更好地掌握古琴演奏指法。此外,个人化的“自媒体”(如博客、QQ群、网络空间、BBS论坛等)也是古琴音乐网络传播的一个不可忽视的途径,如个人在网上发布帖子、图像、视频,介绍古琴音乐状况,解答网友对古琴音乐的问题等。通过这类民间网络的'传播力量,古琴艺术可以更牢地扎根于网络。

例如,网络即时通信工具就是当下古琴文化传播最普遍也最为常见的传播渠道之一,许多学古琴的网民通过这些工具有意或无意地交流、分享、介绍了古琴音乐,有的人甚至在自己的网络个人空间里介绍了内容多样的古琴知识。另外,网络的“贴吧”里有与古琴音乐有关的各种帖子,可达到向更多的人宣传古琴文化的目的。还有,一些古琴演奏家也开设了自己的个人博客(如古琴演奏家赵家珍的博客),既宣传了自己演奏的古琴曲,还积极地传播了古琴文化。笔者相信,随着新媒体的进一步普及,民间的个人化网络传播古琴音乐的力量将会继续发展壮大,将有越来越多的人加入到这一行列中来。

二、互联网消融了文化传播的地域限制

古老的古琴文化通过网络技术,将焕发出新的生命与活力。我们可拭目以待一种与现代精神文明相结合、以网络文化为载体的现代古琴音乐文化的形成。

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 5.2 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 5.3 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 5.3.1 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 5.3.2 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 5.3.2.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 5.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 5.3.2.3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 5.3.2.4 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 5.3.3 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 5.3.4 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 5.3.4.1 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 5.3.4.2 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 5.3.4.3 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 5.3.5 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 5.3.5.1 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 5.3.5.2 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 5.3.5.3策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 5.3.5.4密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 5.3.5.5 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 5.3.6多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

这个应该是属于心理学范畴的论文了~你要是想找这样的论文的话~你可以看下(心理学进展 )吧~上面的论文是都可以免费下载的

网络传播毕业论文

随着互联网技术的不断发展,网络工程专业越来越受到国家和社会的关注,我们在写作网络工程 毕业 论文时,题目也是值得我们关注的。下面是我带来的关于网络工程毕业论文题目的内容,欢迎阅读参考!网络工程毕业论文题目(一) 1. 基于 Web的分布式 EMC数据库集成查询系统 2. 基于 Web的网络课程的设计 3. 基于工作流的业务系统开发 4. B1级安全数据库设计的设计与实现 5. 数据库加密及密钥管理 方法 研究 6. 企业应用集成(EAI)中数据集成技术的应用 7. 基于数据仓库连锁店决策支持系统模型的研究 8. VC开发基于 Office 组件应用程序 9. 从 XML到关系数据库映射技术研究 10. ORACLE9i 数据库系统性能优化研究与实践 11. MIS系统统用报表的设计与实现 12. 数字机顶盒系统的软件加密设计 13. 网上体育用品店的ASP实现 14. 基于ASP的毕业设计管理系统 15. 基于ASP的考务管理系统 16. 如何在网上营销好生意 17. 网上商店顾客消费心理的研究 18. 信息产品与网络营销 19. 网络营销中的 广告 策略研究 20. 网络营销中的价格策略研究 网络工程毕业论文题目(二) 1. 网络校园网络工程综合布线方案 2. ARP攻击与防护 措施 及解决方案 3. 路由器及其配置分析 4. 服务器的配置与为维护 5. 入侵检测技术研究 6. 复杂环境下网络嗅探技术的应用及防范措施 7. 网络病毒技术研究 8. 网络蠕虫传播模型的研究 9. 无尺度网络中邮件蠕虫的传播与控制 10. 网络路由协议研究 11. 可动态配置的移动网络协议设计研究 12. Ipv4/Ipv6 双协议栈以太网接入认证和移动技术 13. 虚拟路由器的体系结构及实现 14. 一种基于分布式并行过滤得前置式邮件过滤模型 15. XML应用于信息检索的研究 16. JMX框架下 SNMP适配器的实现与应用 17. MANET 路由协议性能分析 18. Internet用户 Ipv6 协议试验网设计与实现 19. 基于光纤通道的网络文件管理系统设计与实现 20. 网络拓扑结构的测量协议与技术 21. 办公业务对象在关系数据库中的存储 网络工程毕业论文题目(三) 1、基于协同过滤的个性化Web推荐 2、Web导航中用户认知特征及行为研究 3、Web服务器集群系统的自适应负载均衡调度策略研究 4、动态Web技术研究 5、语义Web服务的关键技术研究 6、面向语义Web服务的发现机制研究 7、Web服务组合研究与实现 8、构建REST风格的Web应用程序 9、企业架构下WebService技术的研究 10、Web回归桌面的研究与应用 11、Web服务选择的研究 12、Web服务的授权访问控制机制研究 13、基于WEB标准的网络课程设计与开发 14、基于Web的教师个人知识管理系统的设计与开发 15、基于Android平台的手机Web地图服务设计 16、基于Web的信息管理系统架构的研究 17、基于Web使用挖掘的网站优化策略研究 18、基于Web的自适应测试系统的研究 19、面向语义Web服务的发现机制研究 20、面向语义Web服务的分布式服务发现研究 猜你喜欢: 1. 最新版网络工程专业毕业论文题目 2. 网络工程论文题目 3. 网络工程专业毕业论文题目 4. 网络工程专业毕业论文精选范文 5. 网络工程论文选题 6. 关于网络工程毕业论文范文

目录第一章 计算机病毒的概述 11.1计算机病毒的定义 11.2计算机病毒的起源 11.3计算机病毒的历史 21.4 计算机病毒的分类 2第二章 计算机病毒的特性 3第三章 计算机病毒的传播方式 53.1 通过网络传播 53.2 通过不可移动的计算机硬件设备传播 53.3 通过移动存储设备传播 53.4 通过无线设备传播 6第四章 计算机病毒的触发机制 6第五章 计算机病毒的破坏行为 7第六章 计算机病毒的防与治 86.1 预防计算机病毒 86.2 消除计算机病毒 9参考文献 10第一章 计算机病毒的概述1.1计算机病毒的定义计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序,它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失,当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统。Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因为,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。1.2计算机病毒的起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。1.3计算机病毒的历史自从80年代中期发现第一例计算机病毒以来,计算机病毒的数量急剧增长。目前,世界上发现的病毒数量已超过15000种,国内发现的种类也达600多种。1998年流行的CIH病毒更使计算机用户感到极大恐慌。2000年以来出现了不少通过网络传播的诸如“爱丽沙”、“尼姆达”等新病毒,但是不管计算机病毒多猖狂,总有办法对付的,即使象CIH这样的病毒,现在已经有了好几种查杀它的反病毒软件。1.4 计算机病毒的分类(1)引导型病毒:主要通过感染软盘、硬盘上的引导扇区,或改写磁盘分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。(2)文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。(3)宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。 (4)蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。(5)特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、部门或个人宝贵的秘密信息,占用其它计算机系统资源等现象。(6)网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。(7)混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。 第二章 计算机病毒的特性计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。(1) 非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。(2) 隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 (3)传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 (4)潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 (5)表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 (6)可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。以上总结了计算机病毒的基本特性,下面列举计算机病毒的工作方式,达到病毒制造者的预期目的,有必要了解计算机病毒的破坏方式: 1.禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障。 2.破坏安全模式,致使用户根本无法进入安全模式清除病毒。 3.强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。 4.在各磁盘根目录创建可自动运行的exe程序和autorun.inf文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。 5.进入系统后修改注册表,让几乎所有安全软件不能正常使用。 6.在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料。 7.通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。 8.将恶意代码向真实的磁盘中执行修改覆盖目标文件,导致被修改覆盖的真实磁盘文件无法被还原,系统重新启动后,会再次下载安装运行之前的恶意程序,很难一次彻底清除。 9.修改系统默认加载的DLL 列表项来实现DLL 注入。通过远程进程注入,并根据以下关键字关闭杀毒软件和病毒诊断等工具。 10.修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示。 11.自动下载最新版本和其它的一些病毒木马到本地运行。 12.不断删除注册表的关键键值来来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。 13.病毒并不主动添加启动项,而是通过重启重命名方式。这种方式自启动极为隐蔽,现有的安全工具很难检测出来。 14.病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件,并且会感染压缩包内的文件。 15.除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。第三章 计算机病毒的传播方式3.1 通过网络传播就当前病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。3.2 通过不可移动的计算机硬件设备传播通过不可移动的计算机硬件设备传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。3.3 通过移动存储设备传播移动存储设备包括我们常见的软盘、磁盘、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。3.4 通过无线设备传播目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难地监控和查杀。第四章 计算机病毒的触发机制 感染、潜伏、可触发、破坏是病毒的基本特性。感染使病毒得以传播,破坏性体现了病毒的杀伤力。目前病毒采用的触发条件主要有以下几种:1. 日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。2. 时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。3. 键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。4. 感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。5. 启动触发:病毒对机器的启动次数计数,并将些值作炎触发条件称为启动触发。6. 访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。7. 调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件,被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间 的,再辅以读、写盘操作,按键操作以及其他条件。第五章 计算机病毒的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能力。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为。根据病毒资料大致可以把病毒的破坏目标和攻击部位归纳如下:1.攻击系统数据区:攻击部位包括硬盘主引导扇区、Boot扇区、Fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件:病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。3.攻击内存:内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存容量、禁止分配内存、蚕食内存。4.干扰系统运行的:病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。5.速度下降:病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。6攻击磁盘:攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。7.扰乱屏幕显示:病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、光标下跌、滚屏、抖动、乱写、吃字符。8.键盘:病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。第六章 计算机病毒的防与治电脑病毒的防治包括两个方面,一是预防,二是治毒。病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而杀毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。6.1 预防计算机病毒主动防御病毒,防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。一方面防止外界病毒向机内传染,另上方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不权是已知的病毒,而是以现在的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。6.2 消除计算机病毒消除计算机病毒的方式:杀毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难。如几乎没有一个杀毒软件不能消除“黑色星期五”,但该病毒却仍在流行、发作。养成正确安全的电脑使用习惯,如我们熟悉的软盘使用习惯。软件作为计算机之间交换信息和个人保存信息的媒介,使用很广泛,因此也成为病毒设计者攻击的主要目标。许多病毒在活动时一旦检测到有软件插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为降低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨动禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当我们要把个人的文件复制到公用的计算机里时,一定要注意到这个问题。有时我们必须从其他计算机复制文件,拿到自己的计算机里使用。这时就应该警惕,因为所用的软盘可能已经被感染了,在自己的系统上使用之前应该注意检查,就像从公共场所回到家后应该洗洗手再吃东西一样。有时我们会发现,在把禁止写的软盘插入某计算机后,软盘老是在动,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。谨慎进行网络的软件下载活动。随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中,做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。常用杀毒软件推荐:目前全球以发现几十万种病毒,并且还在以每天10余种的速度增长。有资料显示病毒威胁所造成的损失占用网络经济损失的76%,计算机病毒已经与我们的生活紧密的联系在一起,所以为计算机安装杀毒软件已经是必不可少的选择,现在市面上供选择的杀毒软件产品也比较丰富,如:瑞星、卡巴斯基、NOD32、江民杀毒软件、金山毒霸等杀毒产品。参考文献1.《计算机病毒揭密》[美]David Harley 朱代祥 贾建勋 史西斌 译 人民邮电出版社2.《计算机病毒防治与网络安全手册》廖凯生 等编 海洋出版社3.《计算机病毒原理及防治》卓新建 主编 北京邮电出版社

先不说内容,首先格式要正确,一篇完整的毕业论文,题目,摘要(中英文),目录,正文(引言,正文,结语),致谢,参考文献。学校规定的格式,字体,段落,页眉页脚,开始写之前,都得清楚的,你的论文算是写好了五分之一。然后,选题,你的题目时间宽裕,那就好好考虑,选一个你思考最成熟的,可以比较多的阅读相关的参考文献,从里面获得思路,确定一个模板性质的东西,照着来,写出自己的东西。如果时间紧急,那就随便找一个参考文献,然后用和这个参考文献相关的文献,拼出一篇,再改改。正文,语言必须是学术的语言。一定先列好提纲,这就是框定每一部分些什么,保证内容不乱,将内容放进去,写好了就。参考文献去中国知网搜索

网络传播学毕业论文

网络教育毕业论文提纲的写作要求

论文提纲是学生写作论文的开端,提纲是否成功通过指导教师的审查决定了学生能否进入论文的实际写作阶段,所以要求学生认真对待并且按时提交。以下是我为大家整理的网络教育毕业论文提纲的写作要求,欢迎阅读,希望大家能够喜欢。

网络教育毕业论文提纲的写作要求

现将提纲的具体内容要求如下:

1、 提纲包括这样几个部分:论题观点来源、论文基本观点、论文主要内容结构、参考文献。

2、 在论题观点来源这一部分,学生需要说清楚自己论文的观点是如何得到的。论题观点来源一般有以下两种:阅读某些著作(包括教科书)、文章的时候有感而得;与老师讨论的时候得到的灵感。前者要写清楚著作的名称、作者、出版时间,以及著作的哪些方面给了自己什么样的感受。后者写清楚老师的指导给了自己什么样的启示。

3、 在论文的基本观点部分,要求学生写清楚整个论文的基本观点都有哪些,这些观点必须逻辑清楚、合理。

4、 在论文结构部分,学生结合自己的基本观点写清楚整个论文的结构。这是学生向指导教师说明自己如何论证观点的一个部分。例如学生要写清楚正篇文章包含那几个部分,第一部分写什么,其中包括几个小部分,每个小部分写什么等,以此类推。

5、 参考文献部分,需要列出写作本文需要参考、阅读的书籍资料名称、期刊名称等。

6、 提纲没有字数的要求,但是学生必须保证有2、3、4这三个部分的内容。文字方面要求语言流畅、思路清晰,说清楚自己的观点。

【拓展】毕业论文提纲怎么写

(一)选题意义

1.理论意义:本文结合xx的形成、爆发、发展、高潮、平息的过程从政府信息发布通道不畅,大众传播的弱化,公共舆论的形成,流言与谣言的迅速蔓延来研究信息的传播与管理过程,在应对xx中政府和媒体除了担负好把关人的同时应该担负起社会责任,在议程设置过程中防止社会偏离。在充分研究受众心理的前提下,把握好大众传播和人际传播之间的平衡。在结合传播学理论立足xx在我国的实际情况,找出一条符合我国国情的预防应对xx的道路。

2 现实意义:现代社会是一个社会结构和群体利益明显分化的社会,各种利益诉求的表达、利益矛盾的冲突,将成为一种常规性的社会现象。如果有比较成熟的社会组织能整合分化民众的利益的表达与诉求,有政府提供的意见表达与回应的平台,从而会很好的舒缓国家与社会民众之间的矛盾,减少xx的发生。

当前我国政府传播机制机制存在信源开放度不高、信道畅通度不高、信息保真度不高等问题。正由于政府信息失衡,而大众传播在与政府博弈中被弱化,从而导致人际和群体传播这种替代性传播方式占据了主导地位。当民众的意见和情绪失去控制,其诉求集中爆发出来而走向非理性对抗,就像地震能量一样,社会的压力迟早要释放。不让其通过大众传媒和政府所提供的`平台缓慢释放,它会来的更猛、更狠,会严重损害国家社会结构。因此从理论上分析政府、媒体在xx中所扮演的角色和所应承担的责任对于社会稳定都具有很重要的现实意义。

(二)文献综述

1.理论的渊源及演进过程

a.议程设置如何起到引导舆论的作用

b.舆论研究的社会性理学维度

c.大众传播与人际传播 “社会模仿”理论

e.说服理论与传播效果的研究

f.中国媒体宣传的特点

g.新闻传媒在和谐社会建设中的舆论导向功能

2.国内有关研究的动态 “xx”可以说是我国发明的专有名词了,可以看看xx《党的建设 “xx是指由某些社会矛盾引发,特定群体或不词典》中给出的解释:特定多数人聚合临时形成的偶合群体,以人民内部矛盾的形式,通过没有合法依据的规模性聚集、对社会造成负面影响的群体活动、发生多数人间语言行为或肢体行为上的冲突等群体行为的方式,或表达诉求和主张,或直接争取和维护自身利益,或发泄不满、制造影响,因而对社会秩序和社会稳定造成负面重大影响的各种事件。”但事实上xx是突发性事件中的一种,国外并不是没有,他们在这方面的研究可以划归到危机公关里面,国外在这方面有较丰富的经验,有很多值得我们学习借鉴的地方。

但我们要认清我国的现实状况,西方发达国家的社会结构是纺锤状社会结构,他们有非常稳定的中产阶级,而我国还处在金字塔的社会机构时期,在这个社会转型期,无论是政府还是媒体对于xx都比较敏感。由于政治方面的因素,我国这方面的研究还比较匮乏,但由于近几年我国的xx呈爆发性趋势,相关的传播学、社会学、政治经济学等相关方面的研究才渐渐发展起来。

3.我的看法 现今的xx爆发是由当今的媒介环境决定的,这是一个大众传播的时代,这是一个议程设置把关人具有巨大能量的时代,但由于大众媒介与政府的博弈中一直处于弱化的地位,而政府又没有扮演好好舆论引导者的角色,魔弹论是在这个时代行不通的。

另一方面这是一个科技迅猛发展的时代,新的传播媒介层出不穷,在大众媒介高速发展的今天,人际传播也不再是口口相传的年代了,手机群发、论坛跟帖、微博等等将人际传播带入了一个新的时代。政府宣传、大众传媒依然强势,但人际传播已经成为一种不可忽视的辅助传播途径,当前两种无法表达金字塔底层的呼唤与诉求时,人际传播这种“非主流”的传播途径将会把舆论引导向另一个方向,民意可能会发展成民怨甚至成为民怒。种种现实已经逼着政府、媒介走向台前,直面金字塔的最底层。

(三)论文提纲

ⅰ、前言

ⅱ、结合“617 xx”的爆发分析xx产生的传播学因素

1. 分析公众舆论产生的条件

2. 政府与媒体不作为的原因

3. 公众舆论主体的社会心理学分析 ⅲ、结合“617 xx”的发展、高潮、平息,分析政府、媒体、民众在此事件中所扮演的角色。

ⅳ、结合“617 xx”整个过程,提出有效的预防和处理xx的途径。

1、政府作为信源的最终控制者应当保证信源的公开度、信道的畅通度、信源 的保真度,应该是积极的预防而不是被动的去处理。

2、媒体在政府允许的平台上所应该发挥的积极作用。

3、民众诉求通道的选择

ⅴ、结论(四)论文写作进度安排 进度计划:1、搜集与阅读整理材料阶段:XX.09.15——XX.11.31 2、撰写开题报告阶段:XX.12.01——XX.12.15 3、撰写成文阶段:XX.12.16——XX.03.30 4、论文修改定稿阶段:XX.03.31——XX.05.14 5、论文评阅与答辩阶段:XX.05.17——XX.06.12

随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面是学术堂整理的关于网络安全的毕业论文题目,欢迎大家查看。1、探讨计算机网络安全中的防火墙技术2、计算机网络安全防范在大数据时代的探讨3、网络型病毒与计算机网络安全4、网络安全管理技术分析5、浅谈计算机网络安全与防火墙设计6、网络安全信息关联分析技术的运用与问题阐述7、美国网络安全专业教育体系建设及其启示8、基于威胁传播的多节点网络安全态势量化评估方法9、基于大数据时代下的网络安全问题分析10、信息化网络安全的建设与防护技术分析11、空间信息网络安全协议综述12、电子商务网络安全技术研究13、基于并行约简的网络安全态势要素提取方法14、欧盟NIS指令研究对我国网络安全保障实施的启示15、论拒不履行信息网络安全管理义务罪16、浅析计算机网络安全问题及防范措施17、网络安全中计算机信息管理技术的应用探讨18、基于攻防行为树的网络安全态势分析19、美国网络安全审查制度研究及对中国的启示20、以色列的网络安全问题及其治理(论文范文可到学术堂内自行查看)

网络谣言传播毕业论文

在日常学习和工作生活中,许多人都有过写论文的经历,对论文都不陌生吧,论文是我们对某个问题进行深入研究的文章。相信许多人会觉得论文很难写吧,以下是我收集整理的有关网络谣言的危害议论文,仅供参考,大家一起来看看吧。 严惩“网络大谣”,是民心所向,民意所指。“谣言止于下一个谣言”,这是“秦火火”等“网络大谣”们的“法宝”,他们混淆是非、颠倒黑白,蓄意炮制虚假新闻,恶意诋毁公众人物,不断制造事端,非法牟取暴利,把网络空间搅得乌烟瘴气。他们一次次突破道德底线,一次次触碰法律红线,扰乱了社会秩序,威胁社会安全稳定,损害百姓的人身安全和财产安全。 严惩“网络大谣”,法律威慑必不可少。网络谣言等网络乱象,已成为社会“毒瘤”,公安机关及时亮剑、果断出击,集中开展整治网络谣言专项行动,是顺应民心之举。同时,相关司法解释也在紧锣密鼓制定中,相信随着法律的完善、打击的深入,隐匿网络的违法犯罪分子终究会受到法律的严惩。 严惩“网络大谣”,行业监管必须严格到位。互联网的监管涉及部门众多,相关监管部门要主动担当,各司其职,形成合力。作为第一道防线的网站经营方,更不能推卸公共使命,要积极承担社会责任,摒弃一味追求“眼球”经济、忽视社会效益的短视行为,从强化法律意识和提高技术水平层面,双管齐下,加强对各类信息的甄别和监测,真正把好净化网络空间的第一道关口。 网络空间是公共空间,是现实空间,决不是可以不负责任的什么“虚拟空间”。广大网民在网上畅游时,要与在现实社会一样,自觉接受法律和道德的约束,承担起共同净化网络空间的.责任。对于未经证实或难以证实的信息要保持理性,不过度依赖、不轻信盲从,更不随意传播,这是截断谣言扩散途径、压缩谣言滋生空间的有效方法。 维护网络秩序,人人都是参与者。广大网民要积极向公安机关举报线索,使“网络大谣”们成为“过街老鼠”,人人喊打,还网络一个晴朗的天空。当前,我国互联网正在由“商用互联网”走向“全民互联网”时代,网络的虚实界限逐渐消失。数据显示,截至20xx年6月,我国网民规模达到5.91亿,接近6亿,换言之,相当于每两个国人中就有一个是网民。 如果说,以前互联网还只是一种工具或技术,那么,现在的互联网已经与社会全面融合、难分彼此。这既体现在网民与民众身份标签区别的淡化,也体现在社会的方方面面已全部映射在互联网。互联网既反映着社会的各个方面,还逐渐影响着社会的发展和治理。可以说,现在已经是网络即是社会,社会亦是网络。 随着互联网全面融入现实社会,传统社会中的一些痼疾也在互联网上日渐凸显,首先就是“信任缺失”。这种“缺失”既体现于网民对网站的交易信任不足,也存在于网站之间的商务信任欠缺,还体现在网民之间的交流信任短板。 根据《20xx年中国网站可信验证行业发展报告》显示,20xx年上半年,31.8%的网民本人曾在网购过程中直接碰到钓鱼网站或网站。30%的受访网站曾遭遇过恶意仿冒网站的侵扰。相当于每三个购物网民中就有一个曾,每三个知名网站就有一个曾被恶意仿冒。此外,微博、微信等新兴互联网应用的崛起,极大地方便了网民分享和发布各类信息,也加大了不实信息、信息传播的力度,新型网络钓鱼形式的出现,让网民对互联网的信任感持续走低。 因而,构建可信网络环境一直是无可争议的社会共识,从政府主管部门,到行业协会,再到互联网从业者,都很关切如何构建更加安全、可信的互联网环境,众多互联网厂商都在身体力行地推行可信互联网构建。随着构建可信网络环境认识的发展,当前核心议题已经从“怎么看”转向“怎么办”。 目前,由中国互联网络信息中心技术支持,中网推出的“可信网站”验证日渐成为我国网络身份验证领域的中坚力量。通过这些成功的经验,对整个行业的健康发展而言,从管理模式上,建议应施行“政府倡导、协会支持、民间运作”的原则,也就是发挥市场主体的基础作用;从可信内容上,应逐步形成“网站身份验证、网站安全扫描、网站信用评价、网站内容鉴别”等网站验证分级体系;从运行机制上,打造“验证服务—验证管理—查验平台—举报纠错”可信生态链条,借助可信验证把网民和网站两大群体连接起来,消除网民对网站的信任隔阂,更大限度激发互联网的正能量和商业价值。 而针对整个网络环境的完善以及社会各界如何分工推进来说,最终需要整个互联网生态链联动起来,合力共建可信网络环境,让互联网成为一个真实可信赖的世界。

不知不觉,社会已进入网络时代,网民数量已达5。91亿,手机网民数量已达4。46亿。就在网络带来了巨大便利和信息传递方式的革命之时,为了自身利益在网络上散播谣言,恶意中伤的不正之风却越来越盛。人们不禁要问:网络的底线在哪里?不可否认,网络在给予社会娱乐的同时传递了许多催人奋进的正能量。可却有许多人,利用网络强大的传播能力“谣”言惑众,从中牟利。“网络巨谣”秦火火近日被捕,正是因为他在网络中散布了许多耸人听闻的谣言,“雷锋奢靡”“李宇春已死”等一个个劲爆谣言在他这个谣言流水线上被生产出来,像一枚枚炸弹投入了网络世界中。他甚至叫嚣:“谣言不是止于智者,而是止于下一个谣言。”网络的底线,不应如此。阮玲玉曾说:“人言可畏”。倘若她生在现在这个时代,不知会做何感想。谣言如一颗颗横飞的子弹,将网络世界变成了枪林弹雨的战场,就算你是无辜的路人甲,也可能受到谣言的中伤。点击为王,流量为王,这是一个浮躁的物质社会在网络世界中下的扭曲的蛋。只为搏得名声而在网络上狂刷点击的博主大V们,你们是不是守住了网络和道德的底线呢?没有底线的网络,只会是捕兽坑,是无底洞,是万丈悬崖,令所有人跌进无尽深渊。康德曾经说过:“自由的边界是他人自由的边界。”网络微博也应如此,网络上允许嘲讽,允许戏谑,允许插科打诨,允许无伤大雅的小粗俗,但不应允许恶意中伤,别有用心的妖言惑众。无论是坐拥网络影响力的博主大V,还是只参与讨论的普通民众,都应以不侵犯他人权利为底线,越过这个底线,得到的只能是人们的鄙视甚至法律的严惩。守住底线的网络,是人们生活的好帮手;失去底线的网络,是破坏幸福的洪水猛兽。谣言的确止于智者,做好一个对事实负责的网民,是我们每个人应尽的责任。请让网络清澈一些,让我们确实的看到网络的底线。

青少年要学会明善恶辨真假。青少年作为一个充满活力的群体,应该传递正能量,明善恶,辨真假。不信谣、不传谣是青少年最基本的责任,谣言虽说终会在事实面前不攻自破,但在破除之前的时期内倘若处理不好还是会造成一定危害的,因此,青少年要时刻保持清醒头脑,在任何言论面前要保持理性的态度,要深思熟虑,切勿成为谣言传播的帮凶。青年人要做辨识网络谣言的“智者”。最基本的要求当是知法守法,履行自身社会责任,坚守“七条底线”。要做到文明上网、文明发言,不造谣、不传谣、不信谣,不助长谣言的流传蔓延,发现网络谣言积极举报,做网络健康环境的维护者。广大青少年都能树立起远大理想,勤奋学习,勤于思考,自觉规范自己的网络行为,同时还要积极承担起构建健康、良性网络生态的社会责任,引导身边人守法上网、文明上网,在网络的天空,用纯净的阳光点亮每颗灿烂的心灵。一个健康文明的社会,就不能容忍谣言的肆意传播。现实世界也好,虚拟空间也罢,都有道德和法律的边界。朋友们,让我们从自身做起,不做网络谣言的制造者和传播者,让网络谣言止于青年智者,让网络清风吹拂网络时代,让网络环境真正“玉宇澄清万里埃”。

文化传媒公司毕业论文

由于负债经营以定期付息、到期还本为前提,如果公司用负债进行的投资不能按期收回并取得预期收益,公司必将面临无力偿还债务的风险,其结果不仅导致公司资金紧张,也会影响公司信誉程度,甚至还可能因不能支付而遭受灭顶之灾。

作为大众 文化 的电影已经有了100多年的历史,在现代营销的催化下,电影中的 广告 元素的利用成为目前的一种新的媒介。下面是我为大家整理的电影广告研究生 毕业 论文,供大家参考。

《 微电影广告品牌营销新模式分析 》

摘要:本文对微电影广告作了概述,分析了麦肯光明的微电影广告案例,探讨了微电影广告的品牌营销新模式。要用 故事 赢得关注,用主题创造价值;不是单纯的产品促销,而是更深的品牌感悟;借助新媒体之力,联合电视媒体之优势;赢得经济效益,实现社会效益。

关键词:微电影广告;营销模式;品牌塑造;商业价值

在“互联网+”的大潮流下,媒介融合日益成为社会发展的新趋势,凭借互联网播放平台发展起来的微电影广告也成为了品牌进行宣传的新方式。品牌不仅能够通过微电影广告充分地介绍自家的产品,还能够与受众产生情感共鸣,增加受众对品牌的好感度。

一、微电影广告概述

微电影,是电影的浓缩版产物。微电影广告作为微电影与广告结合的产物,也是电影艺术与品牌传播在互联网平台下的又一次创新之作。微电影广告的时长一般在30秒到300秒之间,与电影相类似,有完整的故事情节,并且会将品牌诉求与企业精神完美的融入故事情节中,使广告在赢得受众关注的同时增加了更多故事性和艺术性。相较于传统植入广告的生硬,微电影广告的制作更加专业、内容更具现实意义、与产品的结合也更加自然生动,因而更受品牌的青睐。一直以来,广告的营销模式一直是以传统的植入式广告为主,早从国外的知名电影《罗马假日》,再到国内冯小刚制作的《非诚勿扰》,植入式广告则是将广告的商业性发挥到了极致。但由于媒介的大肆宣传,国内的植入式广告泛滥,观众对电影的期待与评价大打折扣,对植入式广告也产生了抵触心理。为寻求好的广告效果,品牌探寻 逆向思维 方式,开创了广告植入电影的新模式,将电影的拍摄技巧与娱乐的广告创意相结合,让消费者主动关注并参与其中,达到良好的说服效果。品牌微电影广告在获取受众关注的同时,也使品牌形象得到升华,使品牌更具有创造性与拓展性。

二、麦肯光明的微电影广告案例分析

从2013到2016年,麦肯光明一直在对 春节 系列微电影广告进行故事挖掘。2013年推出了《回家——迟到的新衣》,讲述在外地打工的返程大军回家过年路的艰辛与不易,广告片结尾以孩子收到父母迟到的新衣收场,这种故事化的讲述方式,更能激起观众的情感波澜。2014年推出了创意春晚公益广告《筷子篇》,将孩子从小使用筷子的阶段与中国传统的德育文化结合在一起,在启蒙、传承、明礼、关爱、守望、睦邻的小故事中,凸显中国人的情感。2015年推出《春联》系列广告,选取春联成为讲述春节故事的物化载体,加深了受众对春联及新年的理解。2016年“梦想照进故乡”系列微电影广告让中国人记住了“故乡”这个词,相较之前的“回家”主题,“故乡”则是对其的进一步物化与升华。从麦肯光明的春节系列公益广告中不难发现,麦肯在广告故事选取背后所做的贴近生活的实际调查,随着生活大环境的改变,麦肯的创意思路也在紧紧跟随着社会的 热点 ,在令人感动的同时引发思考和共鸣,这是麦肯在公益微电影广告上的成功之处,同时,麦肯的成功 经验 也为其他微电影广告提供了借鉴。

1、故事讲述是关键

媒介融合时代,如何在海量的媒介信息中吸引到观众的注意成为了品牌关注的焦点。首先,故事的主题应该是塑造品牌的核心,有了好的主题,广告对品牌的渗透才更具有价值。其次,人物是故事的灵魂,要使受众通过片中的人物感受到其代表的品质和意志,传递的是企业精神和品牌理念。

2、品牌内涵为核心

品牌在进行宣传时,要将品牌信息融入微电影中、将企业精神通过微电影进行推广,以广告创意来赢得关注、以品牌为核心来讲故事,从而实现品牌的精准营销。成功的微电影广告作品背后,都蕴藏着深厚的品牌文化,如麦肯为强生、雀巢、黑人牙膏所做的广告,都是依托其独特的品牌内涵为出发点进行创意构思,最终所呈现出的广告片应该回归各自的品牌文化,才能实现品牌的精准营销。

3、受众定位是重点

年轻受众是接触新媒体、新事物的最活跃人群,他们与微电影营销的参与和互动较多,微电影营销使其能很好地发挥自我优势,通过层层深入了解产品进而体会到蕴藏在产品背后的 企业文化 与品牌精神。微电影广告的投放要更具有针对性,结合受众对网络的使用习惯和偏好,选择在特定人群中重点宣传,进一步提升企业形象宣传目标定位和精准程度。

4、 渠道 扩大成必然

微电影广告的投放渠道需要实现多元化,整合传统媒体与新媒体进行优势互补,在依托新媒体平台发展的同时,不可以忽略传统媒体的强大影响力。电视媒体在广告传播中依旧拥有广泛的受众市场,可以为广告的投放提供更为广阔的传播平台,从而促进企业对微电影广告的宣传与推广,实现品牌与产品的有效传播。

三、微电影广告的品牌营销新模式

为了得到需求不同的新媒体受众的关注,微电影广告还有待于进一步挖掘其商业价值和营销模式,从形式到内容上,更进一步依托其媒介特性和受众需求进行创新。

1、用故事赢得关注,用主题创造价值

对于广告营销而言,微电影是营销热点,也是营销工具。现如今,一些知名企业也更多地把宣传重点放在打造品牌理念上,通过宣传品牌内在价值达到营销产品的目的,用故事吸引受众、用主题提升价值,建立品牌与受众之间的情感纽带,增强品牌的亲和力,提升受众对品牌的忠诚度。

2、不是单纯的产品促销,而是更深的品牌感悟

品牌营销的关键在于使受众接受广告中所传达的理念,成功的关键是将企业所倡导的品牌价值泛化为某一阶层的生活方式和消费文化。微电影广告营销应致力于让观众认可品牌,进而产生对产品的购买欲望,而不仅限于单纯的产品促销与宣传,让受众理解品牌精神,打造特色品牌理念,才是成功的营销理念。事实上,从单纯的产品体验上升到更深的品牌感悟才是微电影广告营销的精髓之处。

3、借助新媒体之力,联合电视媒体之优势

微电影广告营销离不开网络这一平台,网络是微电影传播的最好载体,发行者只有充分利用好互联网这一强大平台,选择适当的媒介发行微电影广告,才能实现广告的广泛传播与品牌形象塑造的双重目标。但这并不意味着微电影广告只能通过新媒体播放,电视媒体在广告市场中仍然拥有一定的受众基数,选择电视媒体可以为广告的投放提供更为广阔的传播平台,企业在电视媒体上投放微电影广告宣传片,引起电视受众群体的广泛关注与讨论,激发受众的自主消费欲望,使其能够自觉形成对品牌形象的认识,引发进一步消费行动。

4、赢得经济效益,实现社会效益

广告营销的目的在于实现产品销量的增加,在传统营销模式深入人心的现实环境下,微电影营销应该找到突破口,品牌要淡化广告的商业气息,思考如何将企业的品牌理念导入广告宣传中。通过感性故事的讲述,在融合品牌精神的同时重视人文关怀,关注社会生活,宣传生活正能量,通过微电影广告的宣传不仅提高经济效益,更要实现良好的社会效益,实现更优质、更负责任的广告营销。

四、结语

广告的发展离不开创新与融合,微电影广告的发展要建立在同受众的生活习惯与审美变化相适应的基础之上,创新广告营销模式,淡化商业色彩,传递品牌价值,注重人文精神,从而促进品牌推广,达到良好的企业营销效果。

作者:周东华 魏静茹 单位:西北大学

参考文献:

[1]崔兆倩.浅析微电影的现状及发展[J].新闻 爱好 者,2012.2.

[2]刘颖.“微”传播时代的微电影营销模式解读[J].西江月,2012.12.

[3]严瑾.微电影广告中的品牌推广[J].剑南文学:经典阅读,2012.9.

[4]康初莹.“微”传播时代的微电影营销模式解读[J].新闻界,2011.7.

[5]刘强.全球竞争时代的品牌营销[J].现代营销,2010.10.

[6]李欣.企业品牌形象的塑造与管理研究[J].科技与管理,2013.5.

[7]万新娜.浅谈广告创意理论、原则、过程及表现手法[J].企业导报,2012.11.

《 电影广告对大众消费心理分析论文 》

摘要:作为大众文化的电影已经有了100多年的历史,在现代营销的催化下,电影中的广告元素的利用成为目前的一种新的媒介。电影中这种夹带的广告利用其自身暴光率高,到达率高,影响广泛、持久、深层,而且重复率极高等优点刺激观众的知觉去改变观众对广告产品的态度从而达到广告促销的目的。电影制片商也正因为这样的电影广告具有的这些优点而广泛利用这样的广告方式。

关键词:电影广告消费心理电影广告优点

电影,作为二十世纪最具影响力的一种大众文化艺术,以其丰富多彩的形式反映着复杂多样的人类社会生活和内心世界,观众从电影里看到的不仅仅是一个吸引人的故事、几个漂亮的明星,而且还有各地的风土人情、文化品位,它能成为最直观、最广阔同时最细致的信息载体。通过最形象的最生动的方式切入到普通人的生活,而这种功能往往超出了电影的范畴,实际上也就成为产品最有效的广告宣传,基于此电影与广告界结下了不解之缘。近来,中国电影业在国际电影商业运作模式的影响下也开始学着利用电影这快幕布背后的魔力。

电影中的广告电影中的夹带广告按其表现的方式来说,一般分为显性和隐性广告两类。

显性广告主要以电影中的贴片广告为主,而隐性广告则以电影中的植入式广告为主。

一、贴片广告电影的贴片广告就是广告的运营商与电影的制作方、发行方、放映方合作,在每部电影放映前播放

客户的品牌广告以及企业广告和电影片尾出现的鸣谢单位,赞助单位的帖片广告。它是电影广告最明显最外在的形式,属于电影中的“硬广告”。尽管这种广告形式常常在播放前引起大量观众的唏嘘声,但是调查显示它的传达效果较电视广告有更深刻的观众记忆度,因此此时的广告就能很好的利用观众这一心态从而达到广告的目的。从冯小刚的《没完没了》的首开电影贴片广告的先河,继而《大腕》、《英雄》、《手机》等影片都夹带着众多的贴片广告。

二、植入式广告对于电影而言,它身着大众文化的隐身服,跳脱了传统的广告直白诉求模式,以更加隐蔽、积极、动人的形态潜入了观众的视野。因为影视中的人物形象、服装、道具乃至影视的名字,都可以转化成商品的品牌,给制片商带来巨大的利润。至此,植入式广告正在悄然升起。所谓的“直入式广告是一种异业结合模式,即将某品牌商品或服务融入媒体之中,成为媒体的一部分,与媒体一起推销给消费者”。

电影中的植入式广告是在影片中刻意地插入商家的商品,可以是静态的摆设,可以是画面的背景,也可以是演员使用的道具。它的好处在于它可以令观众在不经意间构建起对商品的潜意识知觉。由于观众对广告天生有抵触心理,把商品融入剧情的做法往往比直接诉求的结果更好。

总之,它是以一种隐性化、人性化的方式将广告融入电影的剧情当中,让观众在无意识中留下深刻的品牌印象。起先电影的帖片广告是作为独立于电影之外的元素出现的,它带有明显的广告宣传意识,然而植入式广告将产品的宣传内化到影片之中,成为影片的内容,让影片的魅力带动产品的宣传、推广,真正做到互为融合、互为促进。如《第一次亲密接触》中的卖当劳、《天下无贼》中刘德华和刘若英用的NOKAI手机、《落叶归根》中宋丹丹说的西南 财经 大学......这些广告都在潜移默化中让电影传递着品牌的精神,而且很合理、很自然。这就是电影中植入式广告的魅力。

这种广告形式对观众消费心理的影响主要表现在:

(一)电影中的广告元素的暴光率高,以娱乐的表现形式使受众接受,极大地增强了观众对广告产品的记忆,从而加强与巩固神经联系的痕迹。电影中的广告元素的出现不受时间的限制,而取决于故事情节的发展本身,从而可以使产品在电影中随剧情的发展反复出现,这是其他传统媒体所不具备的特点。观众是以一种寻求快乐寻求释放的心态去看电影,这样观众从心理上就没有对外界的防御,这是夹杂在电影影片中的广告会毫无声息地到达观众,而且这种把广告和故事情节相连接起来的广告其观众记忆度也极高。

(二)这样的广告形式很容易让消费者改变态度,使其对影片中的商品产生积极的态度。首先,观众自身就不自然地充当参照群体的作用。电影能带给受众一种不同于报纸、电视、广播的享受。而且电影具有的一种集群效应更容易引发消费者的从众心理,如果电影深受公众的喜爱那么这种人际关系中的舆论传播就是一种独具渗透力的广告形式。这对消费者心里的影响作用无疑是最有力的,它甚至可以在最短时间发挥最大的作用。

其次,电影中尤其是大片中往往都有几个名人扮演着主要角色,而将广告产品与名人结合一来为商家节约了请名人做广告的巨大成本,二来也使得这些名人不自然地充当了消费者意见领袖的作用。对于电影作为传播娱乐的载体而言,产品、品牌和广告都会发挥很大的影响力。影片中各种元素留给受众深刻的印象,甚至可以左右他们的消费观念和行为。电影中的广告元素通常以实物道具的间接形式呈现,不像 其它 传媒广告那样直接,所以广告信息悄悄进入消费者的记忆大脑,而且这种进入方式是以娱乐形式,也让消费者以一种娱乐的心态去接受,从而达到一种潜移默化的广告效果。

(三)到达率高。电影中的广告到达率高“电影受众也称‘暗夜的人’,黑暗的环境把电影的交流系统与周围日常空间隔离的同时,也把受众同他所体验的现实隔离开来,使其全身心投入电影的世界”。在电影受众暂时处于催眠的状态下进行广告宣传,受众接受信息度一般较高,同时较电视广告而言,影院的观众直接地暴露于广告的轰炸,无从躲闪,它的到达率几乎为100%。

(四)广告影响广泛、持久、深层,而且重复率极高。作为一种大众文化的艺术形态,电影的生命力强,它不但在影院放映,还可以在电视录像带、VCD中播出,不但播放一次,而且可以播放无数次,好的经典影片甚至影响几十年。让产品插入电影之中,让电影情节成为其广告内容,明星就是一种最佳的广告形象和意见领袖。这种天然的示范作用不经意便俘虏了观众、消费者。同时电影媒体可以影响电视广告很难到达的人群青年一代。他们崇尚的是快速的消费,电影媒体的特性迎合了青年一代的潜在心理,也因此更好地掌握拥有了这一巨大市场。

另外电影中的广告成本较低“如果说一部电影的票房达到5000万美元,电影中的广告就等于达到大约1370万的电影院观众面前,而据电影工业统计,一部有5000万美元票房的电影就可以卖出20万合录像带。不止如此,一部卖座巨片的录像带一星期至少出租五次,这样一个产品的镜头会因此在增加2500-3000万个让观众留下印象的机会”。如果再加上有线或无线电视的播出,广告主所付出的平均单位成本可以降到非常低。

综上所述,电影广告借助自身独特的优点确能将广告有效得深入到观众的心理,在各类广告铺天盖地的今天,电影广告作为一种新的广告促销手段有着广泛的发展空间,不管它以何种形式都意味着人们对这块幕布背后的功能有了更深的了解和把握。

参考文献

[1]陈默,《影视文化学》[M].北京广播学院出版社,2001,172

[2]宋家玲,《影视艺术比较论》[M].北京广播学院出版社,2001,257

[3]周安华,《现代影视批评艺术》[M].中国广播出版社著,366

[4]严学军,《广告策划与管理》[M].高等 教育 出版社,2006,103-104

有关电影广告研究生毕业论文推荐:

1. 电影创作研究毕业论文范文

2. 传播学硕士毕业论文

3. 浅谈广告设计毕业论文范文

4. 浅析新媒体营销在电影中的推广应用论文

5. 广播电视编导专业论文

新闻传播专业论文如何定题目首先看是什么专业的题目其次根据专业和教授的口味来定题目尽可能不要大众化(一)选题毕业论文(设计)题目应符合本专业的培养目标和教学要求,具有综合性和创新性。本科生要根据自己的实际情况和专业特长,选择适当的论文题目,但所写论文要与本专业所学课程有关。(二)查阅资料、列出论文提纲题目选定后,要在指导教师指导下开展调研和进行实验,搜集、查阅有关资料,进行加工、提炼,然后列出详细的写作提纲。(三)完成初稿根据所列提纲,按指导教师的意见认真完成初稿。(四)定稿初稿须经指导教师审阅,并按其意见和要求进行修改,然后定稿。 以下题目仅供参考: 1. 试论大众传播受众权利的保护2. 试论“媒介殖民主义”3. 我们为什么喜欢上网4. 浅论网络传播环境净化策略5. 大众传播受众价值的再认识6. 民营网吧生存状况思考7. 试论网络时代的贫富差距8. 试论互联网络中的舆论引导9. 我国大众传播受众权益保障状况及思考10. 由我国大众传播现状引发对“社会责任理论”的再认识11. 受众行为对大众传播的作用12. 我国大众传播内容与社会道德教化的冲突及思考13. 试论网络传播环境对人格形成的影响 14. 论我国大众传播工作者的素质15. 试论网络媒体、传统媒体并存状况下大众传播效果16. 从蔡智恒网上小说看网络小说17. 从《人生》和《平凡的世界》看路遥18. 《延安文艺座谈会上的讲话》对中国当代文学的影响19. 试论余华的《活着》 20. 试论余华的《许三观卖血记》21. 大众传媒与“少年作家”诞生与生长22. 试论小说与其改编的电视剧间的互动关系23. 试论受众对传媒的需求24. 试析信息不对称的后果 25. 试论手机对传统传播理论的颠覆26. 试析我国大众传播受众权益的保障状况27. 试论传播媒介发展对民族文化的影响 28. 媒介为我们营造了什么样的世界29. 职业记者的危机——互联网络、手机对记者职业的影响30. 大众传媒在构建和谐社会中的作用 31. 试析“易中天现象”32. 浅析央视10频道“百家讲坛”的选题策略33. 试论新闻的经济监督职能34. 试论新闻的法制监督职能35. 中国现代作家作品研究(具体的作家作品同学们可根据自己的情况自定)36. 美学与新闻(具体题目同学自定)37. 美学研究(具体题目自定)38. 文艺理论研究(具体题目自定)39. 从“富士康”事件谈新闻工作者的素质40. 试论在权力和资本影响下的新闻现状41. 从新闻的内容谈新闻美42. 从新闻的形式谈新闻美 二 1. 论舆论监督与司法公正的平衡2. 新闻传播中保障知情权与隐私权保护的平衡3. 新闻侵权诉讼的应诉对策研究4. 新闻侵权诉讼的防范与对策研究5. “新闻审判”的中西比较6. 论新闻侵权案审判中“公共利益”原则的适用7. 对舆论监督引发新闻侵权纠纷的实质分析8. 论信息公开制度对新闻采访权的保障作用9. 论新闻媒体对保障公民知情权的作用10. 试论新闻侵权的法律责任11. 论报道自由、评论自由与“新闻审判之界限12. 论传播权利的保障和救济13. 对电视法制节目未来走向的思考14. 如何克服电视法制节目的负面效应15. 虚假广告的治理与媒体的责任16. 电视名牌栏目的广告效应分析17. 虚假广告治理的对策研究18. 电视法制栏目的个案分析(选择某一法制栏目,如“拍案说法”或“今日说法”,进行分析)19. 论“新闻审判”产生的根源20. 论“新闻的真实”与“法律的真实”21. 对新闻侵权案件审理中存在的若干问题的思考22. 论表达自由的限制23. 论保障知情权与表达自由的实现24. 论法制新闻报道的价值选择25. 完善信息公开制度对新闻法治的价值26. 论表达自由与名誉权保护的平衡27. 论司法与传媒的良性互动28. 论新闻记者的职业权利29. 新闻自由的法律界限30. 舆论监督中的法律问题研究31. 论新闻媒体侵权的责任豁免32. 宪法司法化与新闻自由权利的保障33. 论新闻法制与党对新闻的领导34. 政府官员的名誉权与舆论监督35. 舆论监督中“公众人物”的名誉权问题36. 对新闻侵害名誉权案件审判中存在的误区及其分析37. 论舆论监督的法律界限38. 论隐性采访的法律限制39. 论广告传播对社会流行的影响40. 广告对传统的性别偏见的固化作用41. 对广告新闻化的思考42. 盲目的偶像追捧与媒体的社会责任43. 从传媒的影响力看“超级女声现象”44. 从整合营销传播的视角看“超级女声现象”45. “超女热”对文化的冲击及其分析——从“超级女声”到“梦想中国” 三1. 报纸版面设计趋势分析2. “厚报”的问题及解决措施3. “厚报”的产生与发展4. 中国电视娱乐节目的新崛起5. 论大众传媒与和谐社会6. 论报纸的形态及变化7. 中英新闻标题比较8. 论编辑思维9. 对美国“新闻自由”的解析10. 论新闻图片的作用11. 论报纸头版的新功能12. 论新闻标题的特点13. 报纸新闻标题与网络新闻标题比较14. 论报纸的新闻语言特色15. 论传统报纸的走向16. 论编辑的素质要求17. 《重庆时报》的版面分析18. 论新闻策划19. 论报纸副刊的变化及作用20. 报纸专栏分析21. 论报纸评论的特点与作用22. 论新闻编辑的创造性劳动23. 论报纸编辑的隐性劳动24. 论编辑的主体意识与受众意识25. 论新闻编辑人才的培养26. 论编辑处理与舆论传播导向27. 网络新闻编辑的特点28. 对新闻编辑学学科建设的思考29. 论编辑的人文情怀30. 论毛泽东的编辑思想31. 都市报的“同质化”分析32. 论新闻的世俗化33. 对当前新闻教育的思考34. 论网络媒体中编辑的角色变化35. 新闻的“软化”现象思辨36. 论媒介品牌的建立及注意的问题37. 论传媒的影响力38. 论传媒的公信力39. 论传媒的涵化功能40. 解读施拉姆的“受众信息选择公式”41. 网络时代的新闻编辑思维42. 论新闻编辑的境界43. 论新闻编辑在文化传播中的作用44. 论民生新闻报道现状45. 论精确新闻报道46. 论调查性新闻报道47. 论媒介素养48. 新闻评论现状分析49. 论新闻编辑理念50. 电视产业的困境解析51. 报业生存现状分析52. 论媒介产品走向媒介商品的变化53. 论新媒体变革编辑方式54. 论新媒体变革传播方式55. 论新媒体变革传统媒体56. 论传统媒体的数字化走向57. 论传媒整合发展58. 论网络新闻标题的特点59. 论网络新闻编辑策划60. 从美国成立新媒体部队看美国对信息自由流动的威胁 四1. 简论新闻的意识形态性质2. 新闻“真实”的本质探寻3. 新闻语言特征论4. 论新闻的党性和人民性的关系(即从“三个代表”的角度来讨论“新时期新闻”的特点)5. 试论新闻与哲学的关系6. 试论新闻与道德的关系7. 试论新闻与文学的关系8. (从生活中某一具体的新闻事件)试论新闻的社会作用9. 新时期“新闻种类”的再认识10. 重新认识新闻与生活的关系——针对目前新闻界存在的“等新闻”现象感言11. 新闻风格论12. 新闻的民族特点初探13. 新闻与文学的关系14. 现代中国新闻流派初探15. 新闻美学的理性探讨和认知16. 从“接受”的角度来谈新闻的写作17. 新闻“阅读”的心理机制探寻18. 从“普利策”奖看中西新闻意识的不同19. 再论新闻批评的性质和任务20. 关于新闻评论性质的再认识21. 新闻中的美学规则22. 新闻传播与民族文化的模铸23. 可视性新闻与语言性新闻未来的展望24. 如何正确地认识新闻的“工具”作用25. 新闻价值论26. 论大众传播中的个性风格27. 论新闻自由与自由新闻 ——关于网络媒体现状的思考28. 论新闻工作者的素质要求29. 关于当今中国新闻理论研究的思考30. 应当正确地开展新闻批评——关于中国新闻批评现状的思考31. 论新闻中的人道主义精神32. 关于新闻的经济价值的思考——从中国资讯业的繁荣看新闻价值的另一极33. 新闻学与传播学现实关系的正确认知34. 大众传播与中国经济发展的研究35. 中西方传播理念之异同36. 现代传播学论37. 试论新闻的政治监督职能38. 试论新闻的经济监督职能39. 试论新闻的法制监督职能40. 中国现代作家作品研究(具体的作家作品同学们可根据自己的情况自定)41. 美学与新闻(具体题目同学自定)42. 美学研究(具体题目自定)43. 文艺理论研究(具体题目自定)44. 从“富士康”事件谈新闻工作者的素质45. 试论在权力和资本影响下的新闻现状46. 从新闻的内容谈新闻美47. 从新闻的形式谈新闻美 五1. 传播效果浅论2. 略论传播效果的提高3. 传播效果评价4. 博客管理初探5. 中西采访技巧比较6. 中西新闻价值观比较7. 中西电视谈话节目比较8. 中外电视新闻节目比较9. 外国电视节目的借鉴与改进10. 电视访谈节目主持人风格比较11. 广告的文化策略12. 电视广告的现状与发展13. 中国电视广告20年概论14. 广告创意论15. 广告的理性诉求与感性诉求16. 新闻写作的创意17. 新闻采访中的心理焦虑18. 新闻记者的社会责任感19. 从突然公司事件看记者的社会责任感20. 新闻出版“气功热”反思21. 民生新闻与社会和谐22. 浅论突发事件报道23. 社会和谐与新闻人的社会责任感24. 科学发展观与经济新闻25. 科学发展观与新闻传播26. 社会和谐与社会新闻27. 新闻报道与社会和谐28. 隐性采访浅论29. 独家报道浅论30. 都市报的现状与发展31. 中外动漫产生比较32. 动漫创新初探33. 法制新闻中的隐性采访34. 新闻采访中的新闻侵权行为35. 批评报道与新闻侵权36. 科学发展观与科技新闻报道37. 科学发展观与社会新闻38. 浅论网络传播39. 网络传播与社会和谐40. 短信传播浅论41. 新闻媒体传播比较 您的新闻传播专业论文具体是什么题目呢有什么要求呢论文是需要多少字呢开题报告 任务书 都搞定了不你可以告诉我具体的排版格式要求,希望可以帮到你,祝写作过程顺利 1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

本文在综述了国内外英语自主学习和英语学习中性别差异研究的基础上,进行了一项关于高职生在英语自主学习过程中性别差异的研究。研究用四种方法对高职生英语自主学习中的性别差异情况进行验证,具体为:问卷调查、访谈、课堂观察、教学案例。作者对相应的研究结果进行了统计分析。通过分析得出,男女生在英语自主学习过程中有很多不同之处,例如在学习动机、学习目的和课堂参与度等方面都存在差异。针对男女生英语自主学习中所存在的差异进行科学地分析、整理,作者提出了对教学具有指导性的意见和建议。在具体操作过程中,为确保研究顺利进行,达到良好的效果,作者首先深入学习了前人的研究成果,系统梳理了影响自主学习的内外因素,并向学生们介绍了自主学习的相关内容,帮助他们更好的进行自主学习。同时,作者综合运用四种方法(即问卷调查、访谈、课堂观察、教学案例),对日照职业技术学院09级水产养殖专业和环境监测与治理专业的学生的英语自主学习状况进行了调查,并用SPSS 13.0软件对调查数据进行统计分析。通过研究发现,男女同学因在性别方面存在差异,导致英语自主学习方面采用的方法也有所不同。访谈和问卷调查的结果显示,男女生在英语自主学习过程中的差异主要体现在以下几方面:在学习动机方面,男生更多表现出的是外部动机,女生更多是内部因素。在自主学习目标、学习计划、听课状态、课堂笔记方面,女生都要比男生具有更好的自制能力,有明确的目标,而男生由于天性好动,难以在自主学习过程中进行自我控制,学习目标较为模糊。在参与课堂讨论、课外阅读等方面,由于性格使然,男生表现的比较积极,而女生则倾向于等待老师的指示,比较被动。作者通过课堂观察进一步证实了问卷调查和访谈的结果。为了深化此项研究,寻求适合男女生自主学习的教学方法,作者又通过教学案例进行了研究和探索,具体为:对男女生英语自主学习进行指导,对比指导前后的男女生的英语自主学习情况,得出教学启示。在对研究结果进行分析讨论的基础上,作者总结了这种差异给高职英语教学带来的启示,提出了教育管理对策:教师应在教学中引导学生自主学习、避免性别偏见、尊重男女学生心理发展上的性别差异实施因性施教并应清楚认识到高职生特点,做到因材施教。促进男女生关系的融合,创建适合男女生自主学习能力发展的和谐的教学环境。作者最后提出了本研究存在的缺陷,并指出后续研究的可能方向。 j邦KIJ cUHD+JsN&teRn

  • 索引序列
  • 网络文化传播公司毕业论文
  • 网络传播毕业论文
  • 网络传播学毕业论文
  • 网络谣言传播毕业论文
  • 文化传媒公司毕业论文
  • 返回顶部