• 回答数

    2

  • 浏览数

    172

牙牙大少
首页 > 期刊论文 > 学术高校论文

2个回答 默认排序
  • 默认排序
  • 按时间排序

MissAlice1203

已采纳

目前全球已经进入了信息化时代,在这个时代下计算机技术以及 网络技术 得到了突破性进展,而计算机技术已经渗透到了各行各业当中,并将各个行业关联起来,从而融合成了一个体系,促进了产业链的整体性发展。下面是我为大家整理的计算机学术论文,供大家参考。

摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。 文章 探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了计算机病毒对抗的策略 方法 。

关键词:计算机病毒;作用机理;病毒攻击;病毒防御

计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。

1计算机病毒对抗简析

1.1对抗内涵

所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御 措施 ,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。

1.2特点分析

计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。

2计算机病毒对抗的策略方法

2.1利用计算机病毒进行攻击

利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的 渠道 将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。

2.2计算机病毒防御措施

计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。

3结语

随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。

参考文献

1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)

2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)

3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)

4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)

5那巍.谈计算机病毒的发展趋势[J].科技创业家,2014(8)

摘要:文章从分析企业计算机信息安全概念以及意义出发,探讨了其受到的主要威胁,最后从强化对于企业员工的计算机信息 安全 教育 、建立完善企业计算机信息安全管理体制、建立完善企业计算机信息安全响应机制、进行防火墙或者其他入侵检测系统的安装四个方面展开,重点探讨了提升企业计算机信息安全管理的具体措施,以期为相关的理论研究和实践工作提供一定的借鉴。

关键词:企业;计算机;信息安全工作

随着社会经济的迅猛发展以及科学技术的不断进步,计算机网络技术已经渐趋成熟,在时代发展过程中被越来越广泛的应用在社会各个领域当中。计算机网络技术在企业经营中的运用给人们的生活和工作带来极大便利,但是不可忽视的是,它也会给企业信息安全造成一定程度的威胁。在这个背景下,研究企业计算机信息安全工作的诸多问题,具有重要的现实意义。

1企业计算机信息安全概述

1.1企业计算机信息安全概念

企业计算机信息安全是一种安全防护技术,为数据处理系统提供服务。在对计算机信息数据安全提供保障的同时,也能对计算机软件以及硬件安全起到一定的保护作用。总的来说,保护企业计算机信息安全,就是保护企业计算机的逻辑安全以及物理安全。而前者主要指信息数据的安全,企业计算机信息安全维护者要对保护企业内部的信息数据不受破坏或者泄露,保障其完整性以及严密性;后者主要指的是硬件安全。

1.2维护企业计算机信息安全的重要性

从目前的企业计算机信息安全维护实践来看,仍有许多企业因为内部的计算机信息安全维护体制存在漏洞而导致病毒入侵数据库等计算机安全问题,为企业带来了不小的经济损失,以及知识产权外泄等社会损失。在一般情况下,计算机病毒的传播方式是通过电子文件。除此之外,黑客的入侵以及内部人员的信息泄露也是破坏企业计算机信息安全的原因。这些现象的出现原因有很多,但是主要原因是企业计算机信息安全工作存在缺陷,企业对于企业计算机信息安全的重要性认识不足。因此,对于企业计算机信息安全工作引起足够的重视,采取一系列措施维护企业计算机信息安全,具有重要的现实意义。

2企业计算机信息安全受到的主要威胁

2.1硬件故障

计算机的硬件主要包括主板、内存、网卡以及显卡、电源等,而其他的网络设备,比如路由器、交换机以及其他传输设备等,也可能会造成信息的丢失和泄露,严重的还会造成企业内部计算机系统的全面瘫痪。

2.2软件故障

只要计算机程序存在,那么Bug就会存在。更为严重的,某些安全软件本身就存在着缺陷和漏洞。在当今流行的主流 操作系统 中,各种新的漏洞以及木马程序病毒等层出不穷,对计算机网络安全造成严重的威胁,为企业的安全平稳发展产生极大的阻碍作用。2.3网络内部本身存在问题在一般情况下,企业内部的计算机使用者只对自身本职工作内部的计算机操作等较为熟悉,对于其他计算机操作并不能充分保证每一次操作都是正确、安全的。这就为不法分子提供了可乘之机,他们利用病毒、木马等,让企业内部计算机使用者在进行普通的移动存储设备复制文件等操作时形成对企业计算机信息安全的冲击,并且在内部网络中的某些操作失误还会进行更广范围的蔓延。

2.4黑客的恶意攻击

黑客主要利用两种操作手段进行企业计算机信息安全的攻击。首先,利用企业计算机操作系统的漏洞,比如远程访问、口令管理以及权限控制等。这些虽然为计算机用户带来了极大的方便,但是其中的漏洞很容易被黑客所利用。其次,TCP/IP协议本身存在的缺陷。因为这个协议在进行初步设计的时候,是以互相信任的网络为基础的,所以相应的会对企业计算机的安全运行产生一定的不利影响。黑客利用这些漏洞,对企业计算机信息安全进行攻击。

3提升企业计算机信息安全管理的具体措施

3.1强化对于企业员工的计算机信息安全教育

首先,强化企业计算机信息安全思想教育,在日常管理经营中向员工渗透企业计算机信息安全思想,提升他们对于其重要性的认识水平。其次,组织专业技术人员对企业的计算机使用者,也就是企业职工进行企业计算机信息安全技术培训,传授必要的安全防护知识,实现企业计算机信息安全教育有组织、有计划地展开。再次,聘请专业的计算机网络信息安全防护专家以及专门技术人才对企业职工进行深层的企业计算机信息安全技术传授,包括计算机信息加密、软件运行管理信息防护等,提升重要岗位职工的计算机信息安全防护技术。最后,提升对于企业计算机信息安全维护人才的培养力度,为企业计算机信息安全工作提供源源不断的人才智力支持。不断提升其业务素质,强化其保密观念,使其始终保持一颗责任心。

3.2建立完善企业计算机信息安全管理体制

企业的管理领导层要开设专门的岗位,选拔专门的人才,组成较为正式的企业计算机信息安全管理小组或者机构,在其中进行合理的人员分工,并且要将企业的管理领导层也纳入到企业计算机信息安全管理小组中,实现高层管理人员与技术人员的有机结合。在这个小组中,要注意做到责任到人、责任明确、责任细化。领导监督人员、信息保密人员、系统管理人员、安全技术人员等都是将企业计算机信息安全工作合理分工的依据。除了企业内部整体的企业计算机信息安全工作,各个分属部门也可以根据部门的实际情况,制定适合自身计算机信息安全工作开展的制度,并且选用专人进行监督实施。比如不得随意进行企业内部数据的更改、删除,不得接受来路不明的邮件等。

3.3建立完善企业计算机信息安全响应机制

企业计算机信息安全响应机制主要是指在发生有碍于企业计算机信息安全事件的时候,企业计算机信息安全维护人员需要及时采取补救措施,尽量降低甚至消除其不利影响,恢复企业计算机正常运行状态。比如,在遇到黑客入侵、信息窃取、网络流量异常等情况的时候,专门的企业计算机信息安全维护技术人员需要进行故障的排查和补救。为了提升这个过程的速度以及精准程度,需要实现进行企业计算机信息安全响应机制的构建和完善。在构建和不断完善的过程中,技术专家、商业管理人员、法律顾问以及计算机最终用户都是需要被纳入企业计算机信息安全响应机制商讨研发小组的成员。

3.4进行防火墙或者其他入侵检测系统的安装

防火墙能够将除了自身设定的允许通过数据信息之外的其他信息进行阻止,有着十分明显的安全维护效果。防火墙集合了众多的功能,能够实现各种功能之间的互相结合,使自身内部网络免受网络不安全因素的攻击。而其他的入侵检测系统更加能够发挥积极主动的特点,防止外部入侵以及内部的操作失误,对外来危害进行事先处理,降低对企业的经济和社会效益损失。

4结束语

企业计算机信息安全维护人员需要投入更多的时间和精力,对企业计算机信息安全在企业生产经营中的相关问题开展更为深层的研究和探讨,以实现企业计算机信息安全质量和水平的提升。

参考文献

[1]周祥.基于企业计算机信息安全管理策略的分析研究[J].网络安全技术与应用,2014(7):27-29.

[2]夏明光.网络环境下电力企业计算机信息安全及__研究[J].消费电子,2014(24):183.

[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5):195+193.

计算机学术论文相关文章:

1. 高校计算机专业高级学术论文

2. 计算机类学术论文

3. 国外计算机学术论文

4. 有关计算机方面的论文

5. 计算机类毕业论文参考文献大全

203 评论

美丽心情day006

可以去看看...学术论文书写格式(课程论文按照此格式要求) 为了帮助大家更好完成计算机系统结构课程研究论文,这里将论文模板给大家,同时请参考论文的在写作格式。 下载:论文模板 附:科学技术报告、学位论文和学术论文的编写格式科学技术报告、学位论文和学术论文的编写格式(摘录自)1 引言1.1 制订本标准的目的是为了统一科学技术报告、学位沦文和学术论文(以下简称报告、论文)的撰写和编辑的格式,便利信息系统的收集、存储、处理、加工、检索、利用、交流、传播。1.2 本标准适用于报告、论文的编写格式,包括形式构成和题录著录,及其撰写、编辑、印刷、出版等。本标准所指报告、论文可以是手稿,包括手抄本和打字本及其复制品;也可以是印刷本,包括发表在期刊或会议录上的论文及其预印本、抽印本和变异本;作为书中一部分或独立成书的专著;缩微复制品和其他形式。1.3本标准全部或部分适用于其他科技文件,如年报、便览、备忘录等,也适用于技术档案。2 定义2.1 科学技术报告科学技术报告是描述一项科学技术研究的结果或进展或一项技术研制试验和评价的结果;或是论述某项科学技术问题的现状和发展的文件。科学技术报告是为了呈送科学技术工作主管机构或科学基金会等组织或主持研究的人等。科学技术报告中一般应该提供系统的或按工作进程的充分信息,可以包括正反两方面的结果和经验,以便有关人员和读者判断和评价,以及对报告中的结论和建议提出修正意见。2.2 学位论文学位论文是表明作者从事科学研究取得创造性的结果或有了新的见解,并以此为内容撰写而成、作为提出申请授予相应的学位时评审用的学术论文。学士论文应能表明作者确已较好地掌握了本门学科的基础理论、专门知识和基本技能,并具有从事科学研究工作或担负专门技术工作的初步能力。硕士论文应能表明作者确已在本门学科上掌握了坚实的基础理沦和系统的专门知识,并对所研究课题有新的见解,有从事科学研究工作成独立担负专门技术工作的能力。博士沦文应能表明作者确已在本门学科上掌握了坚实宽广的基础理论和系统深入的专门知识,并具有独立从事科学研究工作的能力,在科学或专门技术上做出了创造性的成果。2.3 学术论文学术论文是某一学术课题在实验性、理论性或观测性上具有新的科学研究成果或创新见解和知识的科学记录;或是某种已知原理应用于实际中取得新进展的科学总结,用以提供学术会议上宣读、交流或讨论;或在学术刊物上发表;或作其他用途的书面文件。学术论文应提供新的科技信息,其内容应有所发现、有所发明、有所创造、有所前进,而不是重复、模仿、抄袭前人的工作。3 编写要求报告、论文的中文稿必须用白色稿纸单面缮写或打字;外文稿必须用打字。可以用不褪色的复制本。报告、论文宜用 A4(210 mm×297 mm)标准大小的白纸,应便于阅读、复制和拍摄缩微制品。报告、论文在书写、扫字或印刷时,要求纸的四周留足空白边缘,以便装订、复制和读者批注。每一面的上方(天头)和左侧(订口)应分别留边25 mm以上,下方(地脚)和右侧(切口)应分别留边20 mm以上。4 编写格式1. 报告、论文章、条的编号参照国家标准GB1.1《标准化工作导则标准编写的基本规定》第8章"标准条文的编排"的有关规定,采用阿拉伯数字分级编号。 2. 报告、论文的合成 5 前置部分5.1 封面5.1.1 封面是报告、论文的外表面,提供应有的信息,并起保护作用。封面不是必不可少的。学术论文如作为期刊、书或其他出版物的一部分,无需封面;如作为预印本、抽印本等单行本时,可以有封面。5.1.2 封面上可包括下列内容:a. 分类号 在左上角注明分类号,便于信息交换和处理。一般应注明《中国图书资料类法》的类号,同时应尽可能注明《国际十进分类法UDC》的类号。b. 本单位编号 一般标注在右上角。学术论文无必要。c. 密级视报告、论文的内容,按国家规定的保密条例,在右上角注明密级。如系公开发行,不注密级。d. 题名和副题名或分册题名 用大号字标注于明显地位。e. 卷、分册、篇的序号和名称 如系全一册,无需此项。f. 版本 如草案、初稿、修订版、...等。如系初版,无需此项。g, 责任者姓名 责任者包括报告、论文的作者、学位论文的导师、评阅人、答辩委员会主席、以及学位授予单位等。必要时可注明个人责任者的职务、职称、学位、所在单位名称及地址;如责任者系单位、团体或小组,应写明全称和地址。在封面和题名页上,或学术论文的正文前署名的个人作者,只限于那些对于选定研究课题和制订研究方案、直接参加全部或主要部分研究工作并作出主要贡献、以及参加撰写论文并能对内容负责的人,按其贡献大小排列名次。至于参加部分工作的合作者、按研究计划分工负责具体小项的工作者、某一项测试的承担者,以及接受委托进行分析检验和观察的辅助人员等,均不列入。这些人可以作为参加工作的人员一一列入致谢部分,或排于脚注。如责任者姓名有必要附注汉语拼音时,必须遵照国家规定,即姓在名前,名连成一词,不加连字符,不缩写。h. 申请学位级别 应按《中华人民共和国学位条例暂行实施办法》所规定的名称进行标注。i. 专业名称 系指学位论文作者主修专业的名称。j. 工作完成日期 包括报告、论文提交日期,学位论文的答辩日期,学位的授予日期,出版部门收到日期(必要时)。k. 出版项 出版地及出版者名称,出版年、月、日(必要时)。5.1.3 报告和论文的封面格式参见附录 A。5.2 封二报告的封二可标注送发方式,包括免费赠送或价购,以及送发单位和个人;版权规定;其他应注明事项。5.3 题名页题名页是对报告、论文进行著录的依据。学术论文无需题名页。题名页置于封二和衬页之后,成为另页的石页。报告、论文如分装两册以上,每一分册均应各有其题名页。在题名页上注明分册名称和序号。题名页除5.1规定封面应有的内容并取得一致外,还应包括下列各项:单位名称和地址,在封面上未列出的责任者职务、职称、学位、单位名称和地址,参加部分工作的合作者姓名。5.4 变异本报告、论文有时适应莱种需要,除正式的全文正本以外,要求有某种变异本,如:节本、摘录本、为送请评审用的详细摘要本、为摘取所需内容的改写本等。变异本的封面上必须标明"节本、摘录本或改写本"字样,其余应注明项目,参见5.1的规定执行。5.5 题名5.5.1 题名是以最恰当、最简明的词语反映报告、论文中最重要的特定内容的逻辑组合。题名所用每一词语必须考虑到有助于选定关键词和编制题录、索引等二次文献可以提供检索的特定实用信息。题名应该避免使用不常见的缩略词、首字母缩写字、字符、代号和公式等。题名一般不宜超过20字。报告、论文用作国际交流,应有外文(多用英文)题名。外文题名一般不宜超过10个实词。5.5.2 下列情况可以有副题名:题名语意末尽,用副题名补充说明报告论文中的特定内容;报告、论文分册出版,或足一系列工作分几篇报道,或是分阶段的研究结果,各用不同副题名区别其特定内容;其他有必要用副题名作为引伸或说明者。5.5.3 题名在整本报告、论文中不同地方出现时,应完全相同,但眉题可以节略。5.6 序或前言序并非必要。报告、论文的序,一般是作者或他人对本篇基本特征的简介,如说明研究工作缘起、背景、它旨、目的、意义、编写体例,以及资助、支持、协作经过等;也可以评述和对相关问题研究阐发。这些内容也可以在正文引言中说明。5.7 摘要5.7.1 摘要是报告、论文的内容不加注释和评论的简短陈述。5.7.2 报告、论文一般均应有摘要,为了国际交流,还应有外文(多用英文)摘要。5.7.3 摘要应具有独立性和自含性,即不阅读报告、论文的全文,就能获得必要的信息。摘要中有数据、有结论,是一篇完整的短文,可以独立使用,可以引用,可以用于工艺推广。摘要的内容应包含与报告、论文同等量的主要信息,供读者确定有无必要阅读全文,也供文摘等二次文献采用。摘要一般应说明研究工作目的、实验方法、结果和最终结论等,而重点是结果和给沦。5.7.4 中文摘要一般不宜超过200~300字;外文摘要不宜超过250个实词。如遇特殊需要字数可以略多。5.7.5 除了实在无变通办法可用以外,摘要中不用图、表、化学结构式、非公知公用的符号和术语。5.7.6 报告、论文的摘要可以用另页置于题名页之后,学术论文的摘要一般置于题名和作者之后、正文之前。5.7.7 学位论文为了评审,学术论文为了参加学术会议,可按要求写成变异本式的摘要,不受字数规定的限制。5.8 关键词关键词是为了文献标引工作从报告、论文中选取出来用以表示全文主题内容信息款目的单词或术语。每篇报告、论文选取3~8个词作为关键词,以显著的字符另起一行,排在摘要的左下方。如有可能,尽量用《汉语主题词表》等词表提供的规范词。为了国际交流,应标注与中文对应的英文关键词。5.9 目次页长篇报告、论文可以有目次页,短文无需目次页。目次页由报告、论文的篇、章、条、附录、题录等的序号、名称和页码组成,另页排在序之后。整套报告、论文分卷编制时,每一分卷均应有全部报告、论文内容的目次页。5.10 插图和附表清单报告、论文中如图表较多,可以分别列出清单置于目次页之后。图的清单应有序号、图题和页码。表的清单应有序号、表题和页码。5.11 符号、标志、缩略词、首字母缩写、计量单位、名词、术语等的注释表符号、标志、缩略词、首字母缩写、计量单位、名词、术语等的注释说明汇集表,应置于图表清单之后。6 主体部分6.1 格式主体部分的编写格式可由作者自定,但一般由引言(或绪论)开始,以结论或讨论结双。主体部分必须由另页右页开始。每一篇(或部分)必须另页起。如报告、论文印成书刊等出版物,则按书刊编排格式的规定。全部报告、论文的每一章、条的格式和版面安排,要求划一,层次清楚。6.2 序号6.2.1 如报告、论文在一个总题下装为两卷(或分册)以上,或分为两篇(或部分)以上,各卷或篇应有序号。可以写成:第一卷、第二分册;第一篇、第二部分等。用外文撰写的报告、论文,其卷(分册)和篇(部分)的序号,用罗马数字编码。6.2.2 报告、论文中的图、表、附注、参考文献、公式、算式等,一律用阿拉伯数字分别依序连续编排序号。序号可以就全篇报告、论文统一按出现先后顺序编码,对长篇报告、论文也可以分章依序编码。其标注形式应便于互相区别,可以分别为:图 l、图2.1;表2、表3.2;附注 l);文献[4];式(5)、式(3.5)等。6.2.3 报告、论文一律用阿拉伯数字连续编页码。页码由书写、打字或印刷的首页开始,作为第l页,并为有页另页。封面、封二、封三和封底不编入页码。可以将题名页、序、目次页等前置部分单独编排页码。页码必须标注在每页的相同位置,便于识别。力求不出空白页,如有,仍应以有页作为单页页码。如在一个总题下装成两册以上,应连续编页码。如各册有其副题名,则可分别独立编页码。6.2.4 报告、论文的附录依序用大写正体A,B,C,......编序号,如:附录 A。附录中的图、表、式、参考文献等另行编序号,与正文分开,也一律用阿拉伯数字编码,但在数码前冠以附录序码,如:图 A1;表B2;式(B3);文献〔A5]等。6.3 引言(或绪论)引言(或绪论)简要说明研究工作的目的、范围、相关领域的前人工作和知识空白、理论基础和分析、研究设想、研究方法和实验设计、预期结果和意义等。应言简意赅,不要与摘要雷同,不要成为摘要的注释。一般教科书中有的知识,在引言中不必赘述。比较短的论文可以只用小段文字起着引言的效用。学位论文为了需要反映出作者确已掌握了坚实的基础理论和系统的专门知识,具有开阔的科学视野,对研究方案作了充分论证,因此,有关历史回顾和前人工作的综合评述,以及理论分析等,可以单独成章,用足够的文字叙述。6.4 正文报告、论文的正文是核心部分,占主要篇幅,可以包括:调查对象、实验和观测方法、仪器设备、材料原料、实验和观测结果、计算方法和编程原理、数据资料、经过加工整理的图表、形成的论点和导出的结论等。由于研究工作涉及的学科、选题、研究方法、工作进程、结果表达方式等有很大的差异,对正文内容不能作统一的规定。但是,必须实事求是,客观真切,准确完备,合乎逻辑,层次分明,简练可读。图图包括曲线图、构造图、示意图、图解、框图、流程图、记录图、布置图、地图、照片、图版等。图应具有"自明性",即只看图、图题和图例,不阅读正文,就可理解图意。图应编排序号(见6.2.2)。每一图应有简短确切的题名,连同图号置于图下。必要时,应将图上的符号、标记、代码,以及实验条件等,用最简练的文字,横排于图题下方,作为图例说明。曲线图的纵横坐标必须标注"量、标准规定符号、单位"。此三者只有在不必要标明(如无量纲等)的情况下方可省略。坐标上标注的量的符号和缩略词必须与正文中一致。照片图要求主题和主要显示部分的轮廓鲜明,便于制版。如用放大缩小的复制品,必须清晰,反差适中。照片上应该有表示目的物尺寸的标度。6.4.2 表表的编排,一般是内容和测试项目由左至右横读,数据依序竖排。表应有自明性。表应编排序号(见6.2.2)。每一表应有简短确切的题名,连同表号置于表上。必要时应将表中的符号、标记、代码,以及需要说明事项,以最简练的文字,横排于表题下,作为表注,也可以附注于表下。附注序号的编排,见6.2.2。表内附注的序号宜用小号阿拉伯数字并加圆括号置于被标注对象的右上角,如:×××1),不宜用星号"*",以免与数学上共轭和物质转移的符号相混。表的各栏均应标明"量或测试项目、标准规定符号、单位"。只有在无必要标注的情况下方可省略。表中的缩略调和符号,必须与正文中一致。表内同一栏的数字必须上下对齐。表内不宜用"同上"、"同左"、",,"和类似词,一律填入具体数字或文字。表内"空白"代表未测或无此项,"-"或"..."(因"-"可能与代表阴性反应相混)代表未发现,"0"代表实测结果确为零。如数据已绘成曲线图,可不再列表。6.4.3 数学、物理和化学式正文中的公式、算式或方程式等应编排序号(见6.2.2),序号标注于该式所在行(当有续行时,应标注于最后一行)的最右边。较长的式,另行居中横排。如式必须转行时,只能在+,-,×,÷,<,>处转行。上下式尽可能在等号"="处对齐。示例1: (1)示例2:(2)示例3:(30)小数点用"."表示。大于999的整数和多于三位数的小数,一律用半个阿拉伯数字符的小间隔分开,不用千位撇。对于纯小数应将0列于小数点之前。 示例:应该写成94 652.023 567;0.314 325不应写成94,652.023,567;.314,325应注意区别各种字符,如:拉丁文、希腊文、俄文、德文花体、草体;罗马数字和阿拉伯数字;字符的正斜体、黑白体、大小写、上下角标(特别是多层次,如"三踏步")、上下偏差等。示例:I,l,l,i;C,c;K,k,κ;0,o,(°);S,s,5;Z,z,2;B;β;W,w,ω。6.4.4 计量单位报告、论文必须采用1984年2月27日国务院发布的《 中华人民共和国法定计量中位》,并遵照《中华人民共和国法定计量单位使用方法》执行。使用各种量、单位和符号,必须遵循附录 B所列国家标准的规定执行。单位名称和符号的书写方式一律采用国际通用符号。6.4.5 符号和缩略词符号和缩略词应遵照国家标准(见附录B)的有关规定执行。如无标准可循,可采纳中学科或本专业的权威性机构或学术固体所公布的规定;也可以采用全国自然科学名词审定委员会编印的各学科词汇的用词。如不得不引用某些不是公知公用的、且又不易为同行读者所理解的、或系作者自定的符号、记号、缩略词、首字母缩写字等时,均应在第一次出现时一一加以说明,给以明确的定义。6.5 结论报告、论文的结论是最终的、总体的结论,不是正文中各段的小结的简单重复。结论应该准确、完整、明确、精练。如果不可能导出应有的结论,也可以没有结论而进行必要的讨论。可以在结论或讨论中提出建议、研究设想、仪器设备改进意见、尚待解决的问题等。6.6 致谢可以在正文后对下列方面致谢:国家科学基金、资助研究工作的奖学金基金、合同单位、资助或支持的企业、组织成个人;协助完成研究工作和提供便利条件的组织或个人;在研究工作中提出建议和提供帮助的人;给予转载和引用权的资料、图片、文献、研究思想和设想的所有者;其他应感谢的组织或个人。6.7 参考文献表按照 GB 7714-87《文后参考文献著录规则》的规定执行。7 附录附录是作为报告、论文主体的补充项日,并不是必需的。7. 1 下列内容可以作为附录编于报告、论文后,也可以另编成册。a. 为了整篇报告、论文材料的完整,但编入正文又有损于编排的条理和逻辑性,这一类材料包括比正文更为详尽的信息、研究方法和技术更深入的叙述,建议可以阅读的参考文献题录,对了解正文内容有用的补充信息等;b. 由于篇幅过大或取材于复制品而不便于编入正文的材料;c. 不便于编入正文的罕见珍贵资料;d. 对一般读者并非必要阅读,但对本专业同行有参考价值的资料;e. 某些重要的原始数据、数学推导、计算程序、框图、结构图、注释、统计表、计算机打印输出件等。7.2 附录与正文连续编页码。每一附录的各种序号的编排见4.2和6.2.4。7.3 每一附录均另页起。如报告、论文分装几册。凡属于某一册的附录应置于备该册正文之后。8 结尾部分(必要时)为了将报告、论文迅速存储人电子计算机,可以提供有关的输人数据。可以编排分类索引、著者索引、关键词索引等。封三和封底(包括版权页)。附 录 A封面示例(参考件)附 录 B相 关 标 准(补充件)B.1 GB 1434-78 物理量符号B.2 GB 3100-82 国际单位制及其应用。B.3 GB 3101-82 有关量、单位和符号的一般原则。B.4 GB3102.1-82 空间和时间的量和单位。B.5 GB 3102.2-82 周期及其有关现象的量和单位。B.6 GB 3102.3-82 力学的量和单位。B.7 GB 3102.4-82 热学的量和单位。B.8 GB 3102.5-82 电学和磁学的量和单位。B.9 GB 3102.6-82 光及有关电磁辐射的量和单位。B.10 GB 3102.7-82 声学的量和单位。B.11 GB 3102.8-82 物理化学和分子物理学的量和单位。B.12 GB 3102.9-82 原子物理学和核物理学的量和单位。B.13 GB 3102.10-82 核反应和电离辐射的量和单位。B.14 GB 3102.11-82 物理科学和技术中使用的数学符号。B.15 GB 3102.12-82 无量纲参数。B.16 GB 3102.13-82 固体物理学的量和单位。附加说明:本标准由全国文献工作标准化技术委员会提出。本标准由全国文献工作标准化技术委员会第七分委员会负责起草。本标准主要起草人谭丙煜。

258 评论

相关问答

  • 学术论文查重高校新版

    如何通过毕业论文查重?由于互联网的快速发展更新,现在网上关于毕业论文模板的数量越来越多,许多大学生都会感叹为什么要写出毕业论文,而且写完之后竟然还要通过学校的审

    yoyoyoyoyo224 7人参与回答 2023-12-09
  • 高校思想政治研究学术性论文

    大学生思想政治教育的性质、内容和功能,决定了其在引导学生全面和谐发展以及和谐校园建设中的主导地位。下面是我给大家推荐的思想政治教育论文范文,希望大家喜欢! 《加

    yq1109胖丫头 2人参与回答 2023-12-05
  • 高校学术版报告论文查重

    在论文查重时首先我们要明确学校的要求,其次选择初稿免费查重系统进行检测,毕业论文完成步骤有哪些?很多同学都不太了解毕业论文怎么才能合格,下面跟着小编来了解下吧!

    壁虎荡秋千 11人参与回答 2023-12-06
  • 高校便宜的论文学术不端查重

    建议使用付费的论文查重软件更为安全。其实付费软件也不是一开始就要付费的,paperfree新用户免费查10000字,还可以参与活动获取更多免费字数。

    鼠宝宝zhz 5人参与回答 2023-12-10
  • 高校辅导员思政教育学术型论文

    《论当代大学生思想政治教育的必要性》 【摘要】随着市场经济的发展及国际形势的影响,大学生的政治思想受到社会历史的影响,过去的那种理想型、风险型的政治观念正被一种

    华晨1234 2人参与回答 2023-12-10