可以,但是参考文献得标注清楚是哪个公安数据
中国人民公安大学公安情报学系创建于2004年,2005年公安情报学本科专业获得教育部批准,在全国公安院校中首次设立公安情报学专业,并于同年正式招生。目前,公安情报学系每年招生本科生4个区队约160人,二学位招录培养体制改革试点班学生2个区队约70人,情报分析方向硕士研究生约8人。通过近6年来的学科专业建设,公安情报学系已经拥有一支较高素质的师资队伍,课程体系框架逐步形成,学科研究水平逐步提高,在公安院校同类学科专业中处于领先水平。 公安情报学系将学科研究作为学科专业建设的突破口,通过争取重大战略性、基础性科研项目,获得一批有重大影响的科研成果,进而促进公安情报学学科的师资队伍建设,提高人才培养质量。自2005年以来,本系教师主持国家社科基金项目2项,公安部软科学、教育部人文社科类和北京市社科类等省部级项目15项,校级项目20余项。出版专著6部,发表学术论文近200篇。
不知道你是指的哪种情报信息。就我的理解而言,公安情报信息分为两大类,一类是实时的案事件线索情报信息,还一类是分析研判类的情报信息。如果是案事件的情报信息,这个就没有什么范文,针对性很强,例如一个在逃人员,其活动轨迹、性格爱好之类的都属于情报信息。如果是分析研判类的情报信息,又分为几种。1,、四类线索信息。四类线索信息就是政治性事件线索、暴力恐怖事件线索、群体性事件线索、综合性事件线索四类,这个我可以给你提供一个简单的范文,一会附在下面。2、警情研判类的情报信息。这一类情报信息一般都是110指挥中心或者情报信息中心专职情报员分析研判某一类警情得来的。例如盗窃案件,本周内盗窃案件有多少起,入室盗窃多少起,占多少比例,入室盗窃发案时间都是什么,频发时间是什么,多发地域是城区还是农村,作案手段等等,然后做出相应的预警信息,打防建议。3、还有一种公安信息,如果您不是在指挥中心或者情报信息中心工作的话,写的公安情报信息应该是公安信息,不带有情报二字的普通信息,一般也就是工作动态,经典案例什么的,我认为实际指导意义不大。四类线索信息(范文)xxxx退休公安干部带人闯入学校殴打学生 5人被拘网曝XX县XX局退休领导X某,带头进入校园殴打学生。校园监控视频一经发布,三天点击量超过14000次。XX县XX局回应称,X某等5名涉案人员已经被拘留。网友XX局退休人员殴打学生三天前,网友“难以容忍的社会”在一家视频网站发布一段校园群殴视频,三天来,这段视频被广泛关注,点击量超过了14000次。视频显示,X日下午X时X分,在X县民族学校X年级教室门口的走廊内,一对中年男女、一蓝衣学生和几名年轻男子动手殴打一名白衣学生,随后几名学生和他们打了起来。该网友称,X县XX局正科级退休领导X某,带领X多名社会人员,进入X县XX学校,殴打学生,破坏正常教学秩序。他呼吁“还校园一个正常的教学秩序,给孩子一个安心读书的地方”。对于事发缘由,有媒体援引一被打学生家长的话称,“X月X日下午,我儿子在厕所与该校一名七年级男生发生了冲突,事后这名七年级的男生叫上了他的双胞胎哥哥,到我儿子的教室打了我儿子。随后,该男生又给自己的姥爷X某打了电话,半小时后,X某带领10多名社会人员闯进了我儿子的教室。”警方5名涉案人员被拘留网友“难以容忍的社会”称,领头的是X某,是XX局退休领导,知法犯法。对此,昨日下午,X县XX局XX科X承认,X某在XX局干过。但时隔久远,他也不清楚X某是什么职务。目前,X某等5名涉案人员,已经被拘留。学生之间发生怎样的矛盾,引起了这起群殴事件呢?冯科长称,他只知道,群殴是学生之间发生争吵引起的,具体情况并不清楚,需了解情况后给记者答复。但截至昨晚8时,记者多次拨打X科长电话,一直处于无人接听状态。分析:密切关注,防止舆论影响,杜绝少数别有用心的不法分子浑水摸鱼,煽动社会舆论,为其违法犯罪打造环境。建议网监部门加大工作力度,提高预警防范。
所谓群体性突发事件,就是指突然发生的,由多人参与,以满足某种需要为目的,使用扩大事态、加剧冲突、滥施暴力等手段,扰乱、破坏或直接威胁社会秩序,危害公共安全,应予立即处置的群体性事件。以下是今天我就为大家精心准备的:公安机关依法处置群体事件的对策思考相关论文。内容仅供参考阅读:
公安机关依法处置群体事件的对策思考全文如下:
一、从一个典型案例谈起
(一)案例
2008年6月28日,贵州省瓮安县发生的“6、28”群体性事件,原本就是一起普通的少女溺水死亡事件,因为公安机关的死亡鉴定结果得不到家属认可,加之被别有用心的人员煽动利用,甚至黑恶势力人员直接插手参与,演变为公然向党和政府挑衅的对当地县委、县政府、县公安局打砸抢烧的严重群体性事件。造成县委大楼被烧毁,县办公大楼104间办公室被烧毁,县公安局办公大楼47间办公室、4间门面被烧毁,刑侦大楼14间办公室被砸坏,县公安局户政中心档案资料全部被毁,42台交通工具被毁,被抢走办公电脑数十台,150余人不同程度受伤的严重损失。如今,该事件已平息,相关责任人也依法受到了法律的严惩。 反思 瓮安“6、28”群体性事件,原因是多方面的,但公安机关在处置过程中处置方式的欠妥当,也是致使谣言越来越多,最终被一些黑恶势力利用,一发而不可收拾,酿成大规模的群体性事件的一个重要原因。
(二)引发案情发展的原因分析
上述案例中由于未能尽快将信息公开,充分满足民众的知情权,致使民间关于“当地政府部门纵容包庇、销毁证据”等流言才能够在一些别有用心的人的恶意传播之下迅速升温,从而点燃本就失去理性的情绪。但凡流言,都是见光死的。决策过程、执行过程的不透明引发的谣言必然导致胡乱的揣测和极度的不信任,如果没有完善的法律沟通机制,不仅加大群体性事件的处置难度,更容易引发社会的不安定因素。本来对于公民的非正常死亡案件,老百姓最担心的就是恃强凌弱、草菅人命。因此,公安机关在处置此类案件时,不能一律以保密为名对民众封锁消息。尽管在侦查阶段,公安机关并没有告知受害人家属进展情况及解释相关误解的义务,但从社会稳定和保障公民权利的角度看,这种及时诚恳的沟通会打消老百姓的疑虑和担心,消除不安定因素的隐患。社会的负面情绪会及时得到释放,揣测会及时得到合理解释,流言也会不攻自破。
另外,贵州“瓮安事件”中,民众质疑当地警方与事件有内在关联,警方未能及时做出回应,也没有让相关人员回避,而进一步加深了民众的质疑情绪。公安机关在事件的处置中,程序上既要合法,也要合情、合理,用程序正义避免民众的质疑,从而增强处置结果的正当性和权威性。对于引发民众质疑的鉴定程序这一关键环节,是否允许具有公信力的第三方对鉴定过程进行现场见证,是否能够尊重受害人家属的要求“补充鉴定”或“重新鉴定”的诉求,则将直接决定鉴定结果的可接受度。“瓮安事件”发生后,对死者的尸体进行了第三次鉴定,同时也允许家人在场、部分群众现场见证,如果这一事后的鉴定处理方式能够提前一些也许谣言也就不攻自破,这一恶性群体性事件也就不会发生了。
这个事件的发生,究其原因本文认为有两点:一是有关部门在事件萌发阶段,不负责任,推诿扯皮,甚至不适当地采取压服的强硬手段,把小事变成大事。二是政府和公安机关在事件发生后并没有引起足够的重视,假若对事情有足够的敏感度,收集相关信息,把事情解决在萌芽状态,决不会出现这么严重的后果。同时每逢事件发生,当地政府往往一个强烈的惯性倾向,就是立即封锁消息,不许消息外传,这样也会引起当地群众的强烈反感,从而激化矛盾,引发群体性事件。
纵观整个群体性事件的处置,如果我们能够在工作中时时把握住民法、民生、民权这条线,也许这种带有偶发因素的群体性事件就会减少许多。
总之,群体性事件作为公共安全危机之一,从社会学角度说是一种社会秩序维护;从法学的角度说是一种权益保障;从行政学的角度说是一种国家职能。正因为如此,马克思在《论犹太人问题》中评论道:“安全是市民社会的最高社会概念,是警察的概念;按照这个概念,整个社会的存在都只是为了保证它的每个成员人身、权利和财产不受侵犯。”
二、从上述案例看公安机关依法对公民权利的保障问题分析 上述案例中,贵州瓮安县民众围攻县政府和公安机关的群体性事件在网上传得沸沸扬扬。在群体性事件发生后,对于所收集的情报信息,大部分公安机关的情报部门并没有综合整理,分析群体性事件的性质、特征、规模等,不能为公安机关和党政部门做出有效的决策和制定行动计划提供可靠依据。有效的情报信息对公安机关的工作有很大的指导意义,主要表现在:能够有效判断群体性事件的性质,详细了解所发生的事件到底是政治性群体性事件还是非政拍性群体性事件;能够评估事件的危害,了解现场实施的违法犯罪行为和交通堵塞、秩序混乱等直接危害,引起国内外社会舆论在公众中产生消极影响等间接危害;能够推测事件的发展趋势,分析预测事件可能出现的情况;此外,还能提供具体的对策方案,为决策部门处置工作提供智力支持和保障。
但是,我们也应当清醒地认识到,由于群体性事件处置的突发性、紧迫性,公安机关执法也往往呈现出执法权力范围的扩张性、权力行使的自决性、处置 措施 的不断性等特点。
从总体上看,到目前为止,群体性事件的处置工作中还没有形成完善的维护社会稳定、化解消除矛盾的工作机制。少数地方党委、政府和有关部门领导,并没有充分认识到群体性事件的重要性,没有研究其发生的内在原因,对于群众反映的社会问题摸不关心,缺乏了解,或者说有的虽然对问题有一定的了解,但是重视程度不够,能拖延就拖延,能回避就回避,不愿或者不敢面对群众做工作,从而导致矛盾激化,错过了化解矛盾的最佳时机。也有的党委政府或者相关部门,一旦发现群体性事件就不分事情的性质和严重程度,把公安机关推到最前面,强行下令公安机关抓人,这样做的后果是不但不利于事情的解决,反而增加群众的对立情绪,造成矛盾的激化,使事情的解决朝着恶化的方向发展。有的责任主体大局意识、责任意识不强,对于群众的要求当面答应,事后变卦;还有的平时不重视群体性事件的预防,发生了事情才想起了解决问题的办法,给群众造成“不闹不解决,小闹小解决,大闹大解决”的错觉,导致集体上访成为相当一部分人解决问题的主要 方法 。
(一)立法缺失
法律是公安机关处理群体性事件的指南针,只有在法律的框架下才能更好的对这些事件进行明确而公正的处理。可有可无,模棱两可的处理只能最终是对群众不利。当前,我国处置群体性事件的相关法律法规还不健全,导致公安机关在处理有些群体性事件时缺乏法律依据,有的表现为使用警械、武器或采取强制性措施时,有的表现为处置群体性事件的主体资格方面。《公安机关处置群体性事件规定》规定:公安机关坚持依法办事、按政策办事,坚持理性、规范、适时、有效的处置,维护公民的合法权益,维护社会稳定和发展,以“发现得早,控制得住,处置得好”为工作目标,提高处置群体性事件的和水平。
但这一规定对主要任务的规定比较宽泛,在很多情况下需要上级部门的授权才能采取相应的措施,并且对公安机关处理不当所应承担的法律责任,只是笼统的规定了追究相关领导和责任人的责任,实践中不易操作,很难把握标准,具体的责任也不好落实。基层公安机关在具体的处置工作中经常处于两难境地,导致对群体性事件处理不当。
(二)预警机制不完善
群体性事件的预警机制不完善主要在以下几个方面表现的最明显:首先预警工作没有形成权责一致分工明确的良好局面,信息来源 渠道 依然比较单一,覆盖面过于狭隘,信息的准确度不够,时效性、全面性、真实性都达不到防控标准,重点事件和重点人群的掌控工作还存盲区;其次,在目前的机构设置中,处置群体性事件的机构没有独立出来,公安机关处于实战的主导地位,但是公安机关过分依赖行政协调,使防范和处置工作,形成了条块分割不清、层次架构不明的松散局面,而且设备资源,信息资源,指挥资源,都不能形成“高效、连贯、科学”的具有专业性的统一指挥和咨询系统,也建立不起“全社会共建,多部门联动”的职责明确的运行机制,一旦群体性事件发生,只能被动出击、疲于应对;第三预防和处置群体性事件工作机制没有真正形成,各部门和各单位在预防和处置群体性事件中的职能作用,工作衔接、权责分担等方面没有一整套完善的运行机制,不能够实现在党委和政府的统一领导下,妥善处理群体性事件。另外对一些群体在特定时间、特定地域反映其合理诉求的请愿活动,没有真正按照《游行示威法》的要求,进行批准和引导,使得一些合法途径手段,无法起到减压阀的作用。
(三)公安机关处置群体性事件的方法不得力
1.处置手段简单
群体性事件的处置手段过于单一粗陋,主要是表现在事件发生后,公安机关往往不区分情况,统一按照一个模式处理。一旦发生群体性事件,事必会在一定程度上威胁到社会稳定,公安机关必须以最迅捷的方式对这些事件做出反应,“息事宁人”,履行职责。但是快速平息需要按照法律的规定、在法律的范围内。有些公安机关在处置民事纠纷或刑事案件时,出于种种“考虑”,没有秉公处置,引发民众对公权力不信任,导致社会怨气积聚,某些突发事件成为“导火索”,最终引发冲突。
公安机关在抓捕犯罪嫌疑人、调处纠纷、专项整治治安等警务行动不当,不但无法处置群体性事件,反而容易引发群体性事件。有的地方公安机关不当干预事件,或干预时机错误,或处置手段不利,不但不能够及时解决问题,反而使矛盾转化形成新的冲突,引发事件升级;有的地方公安机关则以消极态度应对群体性事件,退为应付上行下不达,片面强调群体性事件涉及的矛盾与公安机关没有关系,对事件现场治安态势的变化视而不见,不主动实施其职责内的干预和控制,事态因此得以蔓延和发展,规模越来越大。此两种处置方式都会导致群体性事件处置工作的被动。
有的警员平时缺乏应急事件的处置的理论培训,缺乏事件处理的“现场感”,只是领命行事,一旦赶赴现场却面临着无从下手的多重困境:一是到达现场前任务不明,只能以“随大流”的态度,盲目参照其他人的做法;二是缺乏妥善处置现场警情的 经验 ,不能够根据实际情况迅速作出正确反应,很多警员不知道针对事件现场群众作出的过激行为,例如推操、指骂、打架、破坏车辆和设备等违法行为,是应该依法及时制止、查处,现场抓捕并扣留违法犯罪嫌疑人,还是应该先设法取证,等到事态平息后再去处理。论文格式而这些现场情况的处理不能够采取如同一般治安事件的简单模式,只能根据现场情况采取措施,如果警员把握不了现场处置的尺度,只是按操作程序上报情况,被动等待指令,就形成了事实上的“不作为”、或者“不当作为”:三是因为平时缺乏对事件处置的实战演练,警员缺乏对有效处置事件所必需具备的技能和战法,接到上级指令后,不知用什么战术、什么手段去实现上级意图,实践中贻误战机,处置不力。
2.协作能力不强
一些公安机关在处置现场的各联动单位,不能实现联动,既不知道如何取得其他处置单位警员的行动支持,也不会适时回应其他处置单位及其人员发出的协助请求。群体性事件的现场处置往往会集中本地区甚至是周边地区多单位警力,并根据现场情况或是分小组合成作战或是分区域分散作战,警队单位及其人员之间多处于相互陌生的关系状态,由于缺乏合作默契,协同支持配合很少,难以形成整体合力。所以在一些事件个案的处置现场彼此之间,不能及时得到有力的警务支持与协助,形成了周边其他小组的警员观望,个别受到闹事者攻击的警员或小组孤军奋战的散乱状态。这种散乱的处置情形容易助长闹事者的哄闹气焰,削弱警队在处置现场的威慑气势,不利于事件的平息。
当然,出现事件现场警力充足,却大多处于被动待命状态,不能及时对有关情况进行相应处置的局面,在一定程度上是由于群体性事件的突发性与通信技术不足,一些单位接令赶往群体性事件现场后,对在事件处置中的工作任务、目的、权限和警力调度区域、协同单位等不清楚。
(四)在处理的过程中信息的严重滞后与信息的不当处理近几年来,群体性事件的发生越来越具有组织性和隐蔽性的特点,加上反映的问题往往具有一定合理性,容易引起人们的同情,所以公安机关对于情报信息的收集工作越来越难,与此同时,一些地方的民众对群体性事件缺乏规律性的认识,对导致群体性事件的原因缺乏敏感性,从来不积极主动地了解当地的不安定因素,相当一部分公安机关并没有建立起灵敏高效的情报信息网络,导致情报收集和控制工作不完善。
在群体性事件发生后,无法做到速报(群体性事件随时发生随时报送)、续报(及时将群体性事件发展事态、现场处置情况等上报有关部门)和专报(对插手群体性事件的敌对分子、幕后操纵指挥者、聚众打砸抢烧的违法犯罪分子,在打击后专案专报)。公安机关缺少一个权威、统一、高效的情报机构来负责群体性事件情报信息的管理,造成群体性事件情报信息的多头管理而造成情报延误或渠道不畅。此外,公安机关并没有有效地控制信息传播的内容,在很大程度上没有充分利用大众传媒或采用新闻发布会等方式,及时、准确地向社会发布权威信息,说明事件真相,解释政府己经和即将采取的措施等。
三、公安机关依法处置群体事件的对策
(一)加强预防处置群体性事件的立法工作
群体性事件有着深刻而复杂的社会背景,涉及众多人的人身、财产权利,关乎整个社会秩序和公共安全,而预防和处置群体性事件工作涉及面广、政策性强、难度大,一旦把握不好很有可能侵犯公民利益,甚至引起社会秩序混乱。目前,对群体性事件工作处置的法律法规有:《人民警察法》、《集会游行示威法》、《人民警察使用警械和武器条例》、《公安机关处置群体性治安事件规定》、《治安管理处罚法》等等,但是以上规定还不够完善,过于原则,对群体性事件的处置范围、处置主体、处置的工作原则、组织领导、职责分工、目标任务、善后工作等规定不够明确,“禁止性、义务性规定多,授权性、可行性条款少,还未形成一个从权利的设置、组成到行使、保护、规范的完整的法律体系”,在这种情况下容易导致因法律规定不明确而发生的侵犯公民权利的情况。因此,我国应加快对群体性事件有关问题的立法工作。
(二)完善公安机关处置群体性事件的预警机制1.进行信息预报
健全分析研判制度:
一是防患于未然,及时综合、分析由国保、治安、技侦、网监等部门提供的信息,努力获取深层次、预警性、内幕性和行动性的情报信息,超前分析预测可能发生的群体性事件;
二是为防范与处置赢得时间和空间,开展危机风险判断,分析各种危机的规律和特点,综合设计应对策略;
三是进行网上分析和比对,为预防和处置危机提供支持,并严格信息报送制度,公安机关对影响社会稳定的重要信息和己经发生的群体性事件及处置情况,在及时 报告 当地党委和政府的同时,还报送上级公安机关。
建立数据库:
一是以境外敌对势力、恐怖组织、激进教派等情况,和国内高危群体、极端分子相关情况,作为人的方面的数据基础;
二是以剧毒、核生化、爆炸等高危物品、的分布、储藏情况作为物的方面的数据基础;
三是要全面掌握,政治敏感期、节假日,气象、地质骤变期等高危时间数据,作为时间方面的数据基础;四是空间方面,本地的党政机关、标志性建筑、公共场所,易于地质变化的地段、河流等要害部位。
组建完备的信息网络系统,一是信息要准确和及时;二是信息要左右相联、公秘结合、上下相通;三是要建立人机相结合的信息平台,形成人联络,机联网的互动状态。要保障决策的有效实施和指挥有力,需要做到:党委、政府、公安、安全、气象、军分区等重点单位实施联网;政情、敌情、社情、民情进行综合收集研判:重点人员、重点群体,重点单位、重点地区、重点时期实施监控。广泛收集重点时期的各种信息,争取时间上和空间上的超前性。对发现的不管是大问题还是小纠纷,都应该公正、合法的处理,特别是一些小问题要做到事前的及时处置,预防事件的扩大化。同时,发挥电台、电视台、报纸等主流媒体正面作用,设立具有信任感和亲和力的新闻发言人及专家评论员,及时向公众发布危机事态、处置情况和公众应尽的社会责任,满足公众的知情权。发布“交通管制”、“局部地区戒严”公告。严厉打击制造虚假信息,扰乱社会治安的犯罪活动,营造良好的应急处置环境。
2.制订应急预案
应急预案是指面对突发事件的应急管理、指挥、救援计划等。预案的科学合理离不开对群众性事件的深入分析和调查,以及 总结 归纳经验教训。针对群体性事件可能发生的具体设施、场所和环境,在安全评价的基础上,为降低事故造成的人身、财产与环境损失,预测事故发生后的态势和多种情形,组织建立应急救援机构和培训人员,制定行动的步骤和纲领,以及控制事故发展的方法和程序等,预先做出的科学而有效的计划和安排。对群体性事件这类突发公共事件,应急预案应该重点建设如下子系统:完善的应急组织管理指挥系统;预警和预防机制;应急响应程序;后期处置体系等。
“911”事件后,许多国家建立了用绿、蓝、黄、橙、红5种颜色代表的5种危险等级,根据恐怖威胁情报向国民发布预警信息,我国也应建立预警等级制度。对危险的群体和个人、对危险的事、对危险的时间、对危险的空间和不良天候,根据情报信息及时预警,向公众发出预警信息,力争在防范和先期应对上收到双赢的效果。
三、提高公安机关处置群体性事件的能力
群体性事件的发生使得公安机关机关处置群体性事件能力不足的缺点暴漏了出来,因此,提高处置群体事件的能力和水平必将是公安机关面临的一项艰巨而又刻不容缓的任务。笔者将在以下几个方面对如何提高公安机关处置群体事件的能力进行探讨:
1.加强特警队伍建设
公安机关担当着维护社会秩序的重任,其训练强度和方法也是不同于一般的训练。一方面,公安机关应当把平时的训练工作制度化,这样不仅可以形成一套有效的针对群体性事件处理的制度,而且还可以更好的应对群体性事件的发生;另一方面,应当加强特警队伍建设,组建一支政治过硬、训练有术的队伍,这一点可以借鉴土耳其的经验。目前有33个省份建立了快反警队,没有组建快反警队的省份发生社会事件时由邻省已组建的派员干预,避免了其他警员因未受过专门培训而干预失当、激化矛盾。快反警队人员主要来自警察学校,警察局新招收的警察首先要满足快反警队的需要,剩余部分才分配到其他警种,警员年龄不超过35岁,警官年龄不超过45岁,警员最长服役期3年,骨干服役期可以延长,但不得超过6年。这些做法,较好地解决了队伍更新问题,使快反警队能够长期保持旺盛的战斗力。
2.及时化解矛盾
多数群体性事件的起因很小,但由于反应迟缓,使事态升级为“事件”,形成“小的事件—下级忽视—小事升级一一下级失控—触动上级—快速解决—事态平息”怪圈,暴露出处置能力不强的弱点。
应当及时化解群体性事件中产生的社会矛盾,有效保护人民群众生命财产安全。公安机关要充分发挥主力军作用,本着积极预防、全力控制、依法处置的原则,坚持在党委、政府的领导下,上级公安机关的指导下,相关职能部门的配合下,按照既定方案,快速反应,动员组织优势警力,整体联动,协同作战,采取果断措施,运用综合手段,全力以赴做好各项应急处置群体性事件工作,迅速有效地控制、化解矛盾,最大限度地减少人员伤亡、财产损失和社会影响,努力为本地区经济建设和改革开放创造和谐安定的社会环境。
3.提高执法者素质
依法行政能否顺利推进,执法者的素质是一个至关重要的因素,要求做到:
(1)促进执法者思想政治水平的提高,树立“权为民所用、得为民所谋、情为民所系”的观念,深入思考“为谁掌权、为谁执法、为谁服务”问题,以全心全意为人民服务为宗旨,解决发生的群体性事件,提高公安机关依法行政的自觉性和主动性,努力做到依法管理国家政治、经济、 文化 和社会事务,维护和树立法律权威;
(2)完善执法者的入门考试制度,坚持“公开、平等、竞争、择优”的原则,深化人事制度改革,形成“能者上、平者让、庸者下”的用人机制,增强活力,提高效率,为公安队伍素质的提高奠定坚实的基础;
(3)加强对执法者的业务素质,提高执法者准确适用法律的能力,通过制度约束,建立学习型队伍,使执法者在处置群体性事件的过程中,以执政为民为宗旨,注意维护国家、社会和公民个人利益;
(4)从优待警,在财政支出许可的情况下合理提高警察待遇,提高其生活水平,要关注警察职业的心理健康,建设公安民警活动中心,多开展 体育运动 和体质能力训练,进行压力疏导,提高职业素质,加大对警察执法的经费支持,更新装备,并尽量保证他们工作中的人身安全。让警察无后顾之忧,公正无私地投入工作。
(四)建立正当、合法的公民利益损害的救济机制 在群体性事件的处置中,各级公安机关往往会采取相应的现场管制措施、强制措施,必要时还可能使用警械和武器。如《公安机关处置群体性治安事件规定》中规定,公安机关在处置群体性治安事件时,可以根据现场情况,依法采取强制性措施;发布命令或通告,责令围观人员立即离开现场,责令聚众组织者立即解散队伍,责令聚集的人员在限定时间内迅速疏散;对超过限定时间仍滞留现场的人员,可以使用必要的驱逐性或制服性警械强行驱散,但要尽量避免伤亡,对经强行驱散仍不离去的人员或者进行煽动的人员,可以强行带离现场或者立即予以拘留,等等。 相关推荐:
1. 从昆明“3. 01”恐怖事件引申的若干问题探究论文
2. 浅析检察机关加强和创新社会管理创新初探论文
3. 我国当前社会存在的潜在问题及其分析论文
4. 2005-2006年行政法学研究述评论文
5. 论“人肉搜索”在侦查工作中的运用论文
毕业论文谢辞范文(通用16篇)
感谢经济xxxx系的各位同学,与他们的交流使我受益颇多。最后要感谢我的家人以及我的朋友们对我的理解、支持、鼓励和帮助,正是因为有了他们,我所做的一切才更有意义;也正是因为有了他们,我才有了追求进步的勇气和信心。
时间的仓促及自身专业水平的不足,整篇论文肯定存在尚未发现的缺点和错误。恳请阅读此篇论文的老师、同学,多予指正,不胜感激!
本研究及学位论文是在我的导师郑建立副教授的亲切关怀和悉心指导下完成的。从课题的选择到项目的最终完成,郑老师都始终给予我细心的指导和不懈的支持。两年多来,郑教授不仅在学业上给我以精心指导,同时还在思想、生活上给我以无微不至的关怀,在此谨向郑老师致以诚挚的谢意和崇高的敬意。
在此,我还要感谢在一起愉快的度过研究生生活的电工楼105各位同门,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的师妹叶秋香同学,她对本课题做了不少工作,给予我不少的帮助。
在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!
本论文的所有研究工作从论文的选题、实现条件到论文的写作等阶段都是在简弃非副教授和张勇副教授的悉心指导下完成的。两位导师在作者研究生学习期间在学术和生活等方面的给予了无微不至的关怀和指导。两位导师严谨的治学态度、渊博的学术知识、诲人不倦的敬业精神以及宽容的待人风范使作者获益颇多。谨向两导师致以最衷心的感谢。
感谢在研究生学习期间给我上课的老师们,特别是研室的梁荣光教授、赖汉闻老师、吴坚老师、张国强老师、巫江虹老师等。
感谢我认识的师兄弟、师姐妹们。需要一一感谢我的同学们,有幸与你们同学是我读研的最大收获:感谢给我带来的不一样的体验的李国超、孙绍云两位军队的老大哥;感谢陈会平,本论文撰写得到你不少帮助,从你身上学到不少东西;感谢我的合作者胡永飘;感谢给我帮助的叶子波;感谢双重校友刘海燕;感谢带给我多彩生活的梁立明;感谢关心和帮助我的冯长溪。同时还要感谢宿友叶艳辉。
感谢文船的黄晓、黄坚忠等朋友们在生活上的帮忙。感谢华工的王朝相、何正强朋友。也要感谢space朋友带给我美好的回忆。
最后,我要特别感谢我的家人,没有你们的支持,就没有今天的我。
愿把我的幸福和快乐都送给关心和支持过我的人,也愿他们一切如意。
本研究及学位论文是在我的导师xxx老师的亲切关怀和悉心指导下完成的。他严肃的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我。x老师不仅在学业上给我以精心指导,同时还在思想、生活上给我以无微不至的关怀,在此谨向x老师致以诚挚的谢意和崇高的敬意。
我还要感谢在一起愉快的度过毕业论文小组的同学们,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!最后,再次对关心、帮助我的老师和同学表示衷心地感谢!
本论文是在导师xx教授和xxx研究员的悉心指导下完成的。导师渊博的专业知识,严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严以律己、宽以待人的崇高风范,朴实无华、平易近人的人格魅力对我影响深远。
不仅使我树立了远大的学术目标、掌握了基本的研究方法,还使我明白了许多待人接物与为人处世的道理。本论文从选题到完成,每一步都是在导师的指导下完成的,倾注了导师大量的心血。在此,谨向导师表示崇高的敬意和衷心的感谢!本论文的顺利完成,离不开各位老师、同学和朋友的关心和帮助。在此感谢xx高工、xx教授、xx老师、xx老师的指导和帮助;感谢重点实验室的老师的指导和帮助;感谢福建农林大学xx教授、xx教授、xx高工的关心、支持和帮助,在此表示深深的感谢。
没有他们的帮助和支持是没有办法完成我的博士学位论文的,同窗之间的友谊永远长存。
感谢我的导师XXX教授,他们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他们循循善诱的教导和不拘一格的思路给予我无尽的启迪。
本课题在选题及研究过程中得到xx老师的悉心指导。
陆老师多次询问研究进程,并为我指点迷津,帮助我开拓研究思路,精心点拨、热忱鼓励。陆老师一丝不苟的作风,严谨求实的态度,踏踏实实的精神,不仅授我以文,而且教我做人,虽历时三载,却给以终生受益无穷之道。对陆老师的感激之情是无法用言语表达的。
感谢xx老师、xx老师、xx老师、xx老师等对我的教育培养。他们细心指导我的学习与研究,在此,我要向诸位老师深深地鞠上一躬。南京晓庄学院xx院长、科学教育系xx主任、xx老师、xx老师等老师为我提供了良好的研究条件,谨向各位同仁表示诚挚的敬意和谢忱。
从确定论文选题至今,我的本科毕业论文已经顺利完成。在此,我要特别感谢我的论文指导老师——xx学院xx老师。从当初选定论文题目到搜集资料,从确定论文大体框架到进行开题报告,从修改初稿二稿到最终的定稿,老师给了我极悉心的指导。老师是一位十分认真严谨的老师,对我的论文要求十分严格,不论是内容格式,还是标点符号都进行了严格的把关。可以说,老师对我的论文指导尽职尽责、呕心沥血。这使得我的论文能够如期、保质保量地完成。在写毕业论文的这段日子里,老师严谨的治学态度、渊博的知识结构、精益求精的工作作风以及诲人不倦的高尚师德给我留下了深刻的印象,并将使我受益终身。在此,我向敬爱的老师致以最崇高的敬意与最衷心的谢意。
此外,还要感谢我身边的朋友和同学,感谢他们在论文写作过程中对我的指导、帮助和支持,感谢他们的的宝贵建议,感谢所有关心、支持、帮助过我的良师益友。
最后,向在百忙中抽出时间对本文进行评审并提出宝贵意见的各位老师表示衷心地感谢!
终南幽幽,雁塔相伴,是我美丽的校园。转眼间,我已经在美丽的师大度过了四个年头。四年,这是我人生中非常重要的四年,我有幸能够接触到这些不仅传授我知识、学问,而且从更高层次指导我的人生与价值追求的良师。他们使我坚定了人生的方向,获得了追求的动力,留下了大学生活的美好回忆。在此,我真诚地向我尊敬的老师们和母校表达我深深的谢意!
这篇论文是在我的导师李继凯教授的多次指导下完成的。从论文的选题到结构安排,从内容到文字润饰,都凝聚了他大量的心血。在这篇论文的写作过程中,李继凯老师不辞辛劳,多次与我就论文中许多核心问题作深入细致地探讨,给我提出切实可行的指导性建议,并细心全面地修改了我的论文。x老师这种一丝不苟的负责精神,使我深受感动。更重要的是李老师在指导我的论文的过程中,始终践行着“授人以鱼,不如授之以渔”的原则。他常教导我要志存高远,严格遵守学术道德和学术规范,为以后的继续深造打好坚实的基础。在此,请允许我向尊敬的xx老师表示真挚的谢意!
在这里,还要特别感谢在大学一年级给我上现代文学课的xx老师。保送上研究生以后,很长一段时间我都处于迷茫状态,是王老师给了我读书建议和一些参考书目,使我很快就找到了前进的方向。去年11月,在论文确定题目和搜集素材阶段,王老师同样给了我中肯的意见。在此,我要真诚的说声:“谢谢您,x老师!”
感谢帮我校正文字和排版的晓芳,谢谢你为了我可以尽快地打印出论文而牺牲了自己的休息时间。我们是有共同志向的朋友,认识你是我的福分,我应该对你心怀感恩之情,也对生活心怀感恩之情!
感谢和我一起生活了四年的朋友小叶,是你在我失意时给我鼓励,在我失落时给我支持,感谢你和我一路走来,让我在人生这一驿站中倍感温暖!
最后,再次感谢为我们默默地无私奉献自己的各位老师,老师们辛苦了!
衷心祝愿母校师大的明天更加美好!
伴随着论文的完成,研究生的学习生结束在即。谨此,我要对所有关心、支持、帮助过我的老师、同学、朋友,以及承载两年多回忆的我的学校表达我由衷的谢意!
首先要衷心感谢感谢我的导师XXX教授。在学业上给予我真诚的指导和帮助。使我在国画学习的道路上学习到很多,不仅教予我绘画的技法,还教育我认真治学的态度。在绘画迷茫的时候,一次次鼓励我多多尝试,寻找最适合自己的绘画风格。在不知如何将国画和设计相结合时,给予我建议。让我懂得,学习不是为了做好一件设计作品,画好一张画,而是成就艺术,是一种高尚的追求。田老师的为人、处事、做学问的指导和表率是我终身受用的财富,在此,向X老师致以真挚的感谢和崇高的敬意。
其次,感谢在学业上帮助过我的老师XXX老师和XXX老师,是他们让我学习更多的关于设计的知识,使我的毕业创作更加完整。感谢陪伴我两年多的同学,在作品创作和论文写作过程中,感谢每次与你们交流,都能给予我合理的建议和鼓励支持。感谢研究生学习期间,一直在绘画创作上给予我帮助的XX老师。感谢XX学姐、XX学姐、XX学姐在毕设准备期间耐心解答我的疑惑。感谢摄影师XX老师为我的绘画作品拍摄专业的图片。最重要的是要感谢我的父母和舅舅,做我坚实的后盾,激励着我前行,指引我的人生道路。
最后,感谢参与我作品评审和论文答辩的各位老师们,你们辛苦了!
三年的研究生生活即将告终,在这三年时间内,无数人给予我帮助,在这里,我表示我真诚的谢意。
第一应该感谢的是我的导师XX,她在我研究生阶段的授课不仅使我获得了很好的科研训练,使得我的专业知识得以增强,同时她在授课的时候,课堂上充满乐趣,这就为此次论文的选题明确了方向,同时在理论以及实际材料两方面都奠定了坚实的基础。在论文的具体指引方面,不论是开题报告的明确到中间修改,还是论文的忠告,老师都给出了很多中肯的建议,对于论文的完成起到很大的作用,并且让我感受到非常大的鼓舞。导师严谨的治学态度,深厚的学术功底,不管是在学习上亦或是在生活里都给我树立了一个非常好的榜样。在这样的耳濡目染下,也让我在日后工作学习里可以勇敢去面对各种各样的难题。在这里,我要向我的导师表达我最真心的感谢!
同样应该感谢的是所有给过我帮助与教导的全体老师,他们不仅学识渊博,同时非常平易近人,不但使得我专业知识得以精进,而且眼界也得以开拓。
在这里向我的家人们表示感谢,谢谢他们长期以来对于我一如既往的支持,他们尽可能地为我创造一个无忧无虑的环境,是我精神以及物质方面的坚实后盾。
最后,向评阅和出席论文答辩的各位老师专家表示诚挚的谢意!
本文是在XX老师的指导下完成的。我要感谢我的导师XX老师。他为人随和热情,治学严谨细心。在我论文的'整个写作过程中,XX老师对我提出了许多宝贵的意见和推荐,从选题、定题开始,一向到最后论文的修改润色、定稿,XX老师始终认真负责地给予我深刻而细致地指导,帮忙我开拓研究思路。正是XX老师的无私帮忙与热忱鼓励,我的毕业论文才能够得以顺利完成,谢谢XX老师。我要感谢我所在实习单位的领导和同事。在我工作期间,他们允许我使用公司的电脑资源上网查询所需的写作资料,他们尽量给我少安排工作任务,让我能够空出更多的时间来进行论文的写作,万分感谢领导和同事的帮忙。我要感谢我的同学,在论文写作的过程中,他们帮忙我解决了许多学校工作上的事,还经常将一些我没有注意到的学校通知透过信息或邮件及时告诉我,让我有更多的精力去完成毕业论文,真诚地向他们表示感谢。
在大学四年期间,我的身边始终围绕着家人、老师、朋友,他们的关爱和无私帮忙使得我度过艰难,顺利地完成大学的所有任务。回首以前,往事犹如昨日,他们的关心帮忙是我不能忘却的完美回忆。在此,向所有支持过我的人表示最衷心地感谢。
最后,我要向百忙之中抽时间对本文进行审阅,评议和参与本人论文答辩的各位老师表示诚挚谢意。
光阴荏苒,岁月如梭,经过几个月的努力,终于完成了论文的写作,此时此刻,心情感慨万千,论文写作过程中的点点滴滴,又浮现在眼前,研究过程中的酸甜苦辣,仍然记忆犹新。论文的写作是在许多人的帮助和支持下完成的,没有他(她)们的帮助,我将无法顺利完成这项艰巨的工作。
首先我要感谢我的导师——XXX老师!在论文写作的全过程中,都得到了他的悉心指导,从资料收集、确定选题,到撰写开题报告、完成论文,都得到了他的指点。X老师拥有深厚的理论知识和丰富的实践经验,对于我所研究的课题提供了很多创造性的思路,给了我很多启发;他平易近人,没有架子,对待学生就像对待自己的孩子一样精心呵护;他循循善诱、讲究教育方法,无论是课堂内还是课堂外,都能教给我们许多思想和方法;他治学严谨,在论文指导上一丝不苟,关注每个细节,对论文反复讨论研究,使论文的质量得到很大的提高。X老师就是我的良师益友,他的教导让我受益匪浅,再次对他表示感谢!
我还要感谢我的父母,没有他们的理解、支持,我就不可能完成学业,就不可能完成论文研究,我把大量的时间投入到MPAcc的学习和论文的写作之中,没有好好地陪伴她们,深感内疚。正是她们背后默默无闻的支持,才能换来我学业上的成功。
感谢我在MPAcc学习过程中遇到的所有的人,老师、同学,他们是那么友好、那么敬业、那么的钻研、那么的可爱,感谢他们给我留下如此美好的回忆!
在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多的热情帮助。
我首先要感谢张玉清老师,是他将我领入了信息安全的大门,并对我的研究提出了很多宝贵的意见,使我的研究工作有了目标和方向。在这近二年的时间里,他对我进行了悉心的指导和教育。,使我能够不断地学习提高,而且这些课题的研究成果也成为了本论文的主要素材。同时,张老师渊博的学识、严谨的治学态度也令我十分敬佩,是我以后学习和工作的榜样。还要再次感谢张老师对我的关心和照顾,在此表示最诚挚的谢意。
感谢我的爸妈和女朋友小熊,在生活上给予无限的关爱,特别是小熊,和她恋爱的时候,没有好好珍惜她的爱,失去她的时候追悔莫及,或许余生连弥补的机会都没有了,在快要毕业的时候,向你深深遗憾地说:“你的爱让我长大成熟,从此知道该如何去爱,而我却让你伤痕累累,而你已远走,如果还有任何机会,如果还有来生来世,我一定放你在掌心细心呵护”。
感谢在防范中心一起学习工作生活的同事们,张德华博士,毛剑博士,刘向宁博士,赵鸿浩,贾素平,李海宝,孙鹏鹏,杨晓彦,倪阳,黄丹丹,王若欣,余俊松,由于你们,生活过得精彩而又充实。
感谢在信息安全专业研究生阶段一起度过美好时光的同学们,并一起度过在信息安全国家重点实验室实习的岁月。
最后,感谢所有关心我、帮助过我的老师、同学和朋友!
四年光阴,白驹过隙。毕业论文今日终于完稿。
过去四年间,在我整个大学生活中,如果没有那么多人给予我信任和支持,这篇论文是无法完成的。我从来没有把众人的支持和信任看作是理所当然的事情,希望我的努力没有辜负大家。我在硕士阶段的研究方向是产业组织与产业结构调整,因此在一年前我就对我国服务业以及国际服务贸易的发展状况产生了兴趣。这篇关于我国服务贸易国际竞争力的论文得以完成,承蒙我的指导老师——马卫红老师在从论文选题、研究方法到资料与数据的整理归纳各个环节的悉心指导。马卫红老师既是良师,又是益友,她治学严谨,又耐心细致,对拙作的成稿乃至今后研究生阶段的学术研究都启发很大。
另外,我要感谢吕爱权老师、白锐峰老师、左峰老师、付光新老师、杨金才老师、于培丽老师、孟鹏老师在我论文撰写过程中给予的帮助毕业论文谢辞怎么写毕业论文谢辞怎么写。老师们为人师表,身先垂范,他们的谆谆教诲学生定会铭记于心,终生不忘。
最后,不能忘记我的兄弟姐妹们——我的同学和朋友们,在论文写作的过程中乃至四年的学习生活里,他们与我朝夕相处,互相讨论,共同进步。感谢他们!感谢答辩组老师们的辛勤劳动。更要感谢我的父母,他们虽然不在我的身边,但四年来,他们无时无刻不在关注着我一点一滴的成长。谢谢我亲爱的爸爸、妈妈!
师恩永铭,友情难忘。
首先我要感谢我的两位导师周晶教授和慕洪生副总工程师。周老师严谨的治学态度、渊博的理论知识、深厚的学术造诣以及平易近人的作风让我心怀感恩,是我工作和学习的榜样!同时我要感谢吉林省水利水电勘测设计研究院的副总工程师慕洪生教高给予我的耐心指导,慕总对我的关怀和教诲我将铭记在心。在此,向两位恩师表示我最诚挚的敬意和感谢!
感谢论文写作期间长春工程学院水工教研室的刘江川老师给予我的支持和帮助。在这篇论文的创作过程中,作者得到了大连理工大学、吉林省水利水电勘测设计研究院、长春工程学院多位专家、领导和朋友的指导、支持和鼓励,他们开阔的视野、敏捷的思维能力、不懈的进取意识和清晰的管理思路,为本文提供了丰富的素材,使我能够顺利完成学业。在此,向他们表达我的谢意。感谢大工长春班12级水利工程的老师和同学们,有你们的陪伴让我的生活增添了色彩,祝福你们。
此外,感谢参与论文评审和答辩的各位老师,他们给了我一个审视三年来学习成果的机会,祝愿你们工作顺利。
最后,我要感谢我的父母,他们是我求学路上的坚强后盾,他们对我无私的爱与照顾是我人生不断前进的动力,感谢父母对我的包容和支持!我将在日后的学习和生活中把感恩之心化作动力,回报社会。祝福我的亲人、老师和同学们,一生幸福。
在紧张而又充实的氛围中,我的研究生生活就要结束了。回顾这两年半的生活,留在心中最多的是感激,感谢在我研究生生涯中给过我帮助的所有人。由衷地感激我的导师窦立军教授的谆谆教导。这几年里窦老师在学习、工作、生活各方面给予了我无微不至的关怀与帮助,为我提供一切可能的机会进行学习和锻炼。跟窦老师学习的不仅仅是知识,还有一丝不苟的学习精神、精益求精的工作作风、踏实肯干的生活态度。窦老师,谢谢您,您的教导必会影响我的终生。
衷心感谢我的校外导师王欣研究员提供的企业实习机会,使我在专业实践期间有机会接触先进的设计理论与方法,为以后进入工作岗位打好基础。
感谢长春工程学院对我的培养,向土木学院、研究生部以及所有任课老师致敬,谢谢所有老师在学业和生活上的支持和帮助。
我的毕业论文是在试验的基础上完成的,试验在学校防灾减灾重点实验室完成。在实验室里学校给提供网络支持,硬件支持,使我们在完成试验的过程中得到了很多方便、节省了很多时间,谢谢学校的支持。在这个过程中受到实验室各位老师和同学的指导和帮助,感谢实验室光老师、朱坤老师对试验的指导,感谢王维、李斌、宗逸人、高明亮等师兄弟对试验的帮忙。实验室既是一个温馨、和谐、充满朝气的大家庭,又是一个团结、奋进、战斗的团队。能有这样的学习和工作环境,归功于实验室的每一位老师及工作人员,在此表示深深的谢意,谢谢大家!
最后衷心地感谢为评阅本论文而付出宝贵时间和辛勤劳动的专家和教授们!
谢谢大家!
在我即将结束毕业论文的写作,即将离开海大的时候,不经意间我发现自己喜欢上了这个曾经不为我所知的研究方向。三年的学习生活对于我,真得是一场艰苦的转型、一次艰难的历练,我从中收获的是一份辛苦的光荣、一段得以受益终生的经历。
感谢所有授我以业的老师。没有导师的教导与帮助,我无从接受中途调整研究方向的变故,是导师的鼓励使我树立信心来涉足海洋生态学这个全新的研究领域,是导师的指导教我逐步实现了从管理学科向实验学科的转变,更重要的是导师为我搭建了学习的平台,我得以在更高的层次上、更宽的领域中向更多的学长求学讨教。向学习过程中给予我帮助的中国海洋大学、北京大学、中国人民大学的所有师长表示感谢!
感谢所有予我信任与支持的同事。感谢与我朝夕共事的兄弟们,是他们给予我无私的支持,帮助我处理好工学矛盾;是他们给予我最充分的信任,使我可以走出国门培养自己国际化的视野;是他们给予我强大的动力,使我坚定地实践着“学以致用”的理想。对此,我唯有铭记在心,学成回去加倍工作。
感谢所有与我共享阳光与快乐的同学。实验室里、图书馆里、餐桌前、运动场上、宿舍楼内,无数个朝夕相处的快乐都将是别后梦里的珍藏。愿我们以感恩的心在未来的日子里共同成长。
感谢给予我平静与温暖的家人和爱人。感谢父母,感谢二姨二姨父,感谢老姐从小就给我树立的学习榜样,一直激励着我奋进,感谢老弟,使我时刻有着为人兄长的自我约束。把三年的经历与收获献给我一生的爱人,谢谢!
谨以此致谢,路还长,唯勤勉前行。
本科毕业论文致谢 致 谢时间如梭,转眼毕业在即。回想在大学求学的四年,心中充满无限感激和留恋之情。感谢母校为我们提供的良好学习环境,使我们能够在此专心学习,陶冶情操。谨向我的论文指导老师王副教授致以最诚挚的谢意!王老师不仅在学业上言传身教,而且以其高尚的品格给我以情操上的熏陶。本文的写作更是直接得益于他的悉心指点,从论文的选题到体系的安排,从观点推敲到字句斟酌,无不凝聚着他的心血。滴水之恩,当以涌泉相报,师恩重于山,师恩难报。我只有在今后的学习、工作中,以锲而不舍的精神,努力做出点成绩,以博恩师一笑。另外,我必须感谢我的父母。焉得谖草,言树之背,养育之恩,无以回报。作为他们的孩子,我秉承了他们朴实、坚韧的性格,也因此我有足够的信心和能力战胜前进路上的艰难险阻;也因为他们的日夜辛劳,我才有机会如愿完成自己的大学学业,进而取得进一步发展的机会。最后,我必须感谢我的朋友,正是因为他们在电脑技术上的无私指引,我才能得以顺利完成该论文。本研究及学位论文是在我的导师***老师的亲切关怀和悉心指导下完成的。他严肃的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我。*老师不仅在学业上给我以精心指导,同时还在思想、生活上给我以无微不至的关怀,在此谨向*老师致以诚挚的谢意和崇高的敬意。我还要感谢在一起愉快的度过毕业论文小组的同学们,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。 在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!最后,再次对关心、帮助我的老师和同学表示衷心地感谢!大学三年学习时光已经接近尾声,在此我想对我的母校,我的父母、亲人们,我的老师和同学们表达我由衷的谢意。感谢我的家人对我大学三年学习的默默支持;感谢我的母校****给了我在大学三年深造的机会,让我能继续学习和提高;感谢****的老师和同学们三年来的关心和鼓励。老师们课堂上的激情洋溢,课堂下的谆谆教诲;同学们在学习中的认真热情,生活上的热心主动,所有这些都让我的三年充满了感动。 这次毕业论文设计我得到了很多老师和同学的帮助,其中我的论文指导老师黄志敏老师对我的关心和支持尤为重要。每次遇到难题,我最先做的就是向黄老师寻求帮助,而黄老师每次不管忙或闲,总会抽空来找我面谈,然后一起商量解决的办法。黄老师平日里工作繁多,但我做毕业设计的每个阶段,从选题到查阅资料,论文提纲的确定,中期论文的修改,后期论文格式调整等各个环节中都给予了我悉心的指导。这几个月以来,黄老师不仅在学业上给我以精心指导,同时还在思想给我以无微不至的关怀,在此谨向黄老师致以诚挚的谢意和崇高的敬意。同时,本篇毕业论文的写作也得到了韦芳、谭冬柳等同学的热情帮助。感谢在整个毕业设计期间和我密切合作的同学,和曾经在各个方面给予过我帮助的伙伴们,在此,我再一次真诚地向帮助过我的老师和同学表示感谢! 感谢培养教育我的XX学校,XX浓厚的学术氛围,舒适的学习环境我将终生难忘!祝母校蒸蒸日上,永创辉煌!祝校长财源滚滚,仕途顺利!感谢对我倾囊赐教、鞭策鼓励的XX大学X系诸位师长,诸位恩师的谆谆训诲我将铭记在心。祝恩师们身体健康,家庭幸福!感谢论文中引文的原作者,他们都是法学界的名师大家,大师风范,高山仰止。祝他们寿域无疆,德业永辉!感谢同窗好友XXX、XXX、XX、XX、XXX以及更多我无法逐一列出名字的朋友,他们和我共同度过了四年美好难忘的大学时光,我非常珍视和他们的友谊!祝他们前程似锦,事业有成!家有娇妻,外有二房!最最感谢生我养我的父母,他们给予了我最无私的爱,为我的成长付出了许多许多,焉得谖草,言树之背,养育之恩,无以回报,惟愿他们健康长寿!感谢我的牌友孙XX、杨XX、杨XX、王X、赵X,他们和我一起度过了大四无聊的时光,让我在写作之余能有很好的休闲活动。祝他们以后多培养牌坛新秀!感谢我的烟友姜X、丁X、冯XX、田XX。在我没烟抽的时候他们总能毫无吝惜的将自己的烟分给我抽,尤其是在本文写作过程中,我废寝忘食,足不出户,烟抽的很快,他们给予我很大帮助,燃上一支烟,文思如泉涌,快乐似神仙!祝他们永远都有好烟抽!最后要感谢我自己,没有自己的努力,本文是无论如何业完不成的!感谢我以最大的毅力完成了四年大学学习,在这个环境里我能洁身自爱,出淤泥而不染保持一颗纯洁的心,真的是很不容易!祝自己身体健康,权财两旺!家里红旗不倒,外面彩旗飘飘!大学生活一晃而过,回首走过的岁月,心中倍感充实,当我写完这篇毕业论文的时候,有一种如释重负的感觉,感慨良多。首先诚挚的感谢我的论文指导老师**老师。她在忙碌的教学工作中挤出时间来审查、修改我的论文。还有教过我的所有老师们,你们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他们循循善诱的教导和不拘一格的思路给予我无尽的启迪。感谢三年中陪伴在我身边的同学、朋友,感谢他们为我提出的有益的建议和意见,有了他们的支持、鼓励和帮助,我才能充实的度过了三年的学习生活。本论文是在导师詹怀宇教授和付时雨研究员的悉心指导下完成的。导师渊博的专业知识,严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严以律己、宽以待人的崇高风范,朴实无华、平易近人的人格魅力对我影响深远。不仅使我树立了远大的学术目标、掌握了基本的研究方法,还使我明白了许多待人接物与为人处世的道理。本论文从选题到完成,每一步都是在导师的指导下完成的,倾注了导师大量的心血。在此,谨向导师表示崇高的敬意和衷心的感谢! 本论文的顺利完成,离不开各位老师、同学和朋友的关心和帮助。在此感谢岳保珍高工、张曾教授、李兵云老师、何婉芬老师的指导和帮助;感谢重点实验室的……等老师的指导和帮助;感谢福建农林大学谢拥群教授、陈礼辉教授、黄六莲高工的关心、支持和帮助,在此表示深深的感谢。没有他们的帮助和支持是没有办法完成我的博士学位论文的,同窗之间的友谊永远长存。 2)我毕业论文的致谢 致谢: 感谢我的导师XXX教授,他们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他们循循善诱的教导和不拘一格的思路给予我无尽的启迪。 3) 本课题在选题及研究过程中得到**老师的悉心指导。陆老师多次询问研究进程,并为我指点迷津,帮助我开拓研究思路,精心点拨、热忱鼓励。陆老师一丝不苟的作风,严谨求实的态度,踏踏实实的精神,不仅授我以文,而且教我做人,虽历时三载,却给以终生受益无穷之道。对陆老师的感激之情是无法用言语表达的。 感谢**老师、**老师、**老师、**老师等对我的教育培养。他们细心指导我的学习与研究,在此,我要向诸位老师深深地鞠上一躬。 南京晓庄学院**院长、科学教育系**主任、**书记、**老师、**老师等老师为我提供了良好的研究条件,谨向各位同仁表示诚挚的敬意和谢忱。 感谢我的同学**、**、**、**三年来对我学习、生活的关心和帮助。 最后,向我的父亲、母亲、爱人、女儿致谢,感谢他们对我的理解与支持 4) 在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多的热情帮助。 我首先要感谢张玉清老师,是他将我领入了信息安全的大门,并对我的研究提出了很多宝贵的意见,使我的研究工作有了目标和方向。在这近二年的时间里,他对我进行了悉心的指导和教育。,使我能够不断地学习提高,而且这些课题的研究成果也成为了本论文的主要素材。同时,张老师渊博的学识、严谨的治学态度也令我十分敬佩,是我以后学习和工作的榜样。还要再次感谢张老师对我的关心和照顾, 在此表示最诚挚的谢意。 5)时光匆匆如流水,转眼便是大学毕业时节,春梦秋云,聚散真容易。离校日期已日趋临近,毕业论文的的完成也随之进入了尾声。从开始进入课题到论文的顺利完成,一直都离不开老师、同学、朋友给我热情的帮助,在这里请接受我诚挚的谢意! 说心里话,作为一个本科生,在最初试图以《周易》为题材进行研究时,还是颇有顾虑的,最大的难题在于自己对《周易》缺乏足够的了解,面对神秘瑰丽的古代典籍茫茫然不知从何处下手,几经酝酿思索,最后在文学院不少老师的鼓励和帮助下,最终确定对《周易》的人生哲学进行尝试性的分析研究,由此才展开此论文的撰写工作。 本学位论文是在我的指导老师陈松青老师的亲切关怀与细心指导下完成的。从课题的选择到论文的最终完成,陈老师始终都给予了细心的指导和不懈的支持,并且在耐心指导论文之余,陈老师仍不忘拓展我们的文化视野,让我们感受到了文学的美妙与乐趣。特别是陈老师借给我的《周易美学》一书,让我对《周易》中神奇瑰丽的殿堂多了一份盼望与神往,虽然与论文不甚相关,却为我将来步入学术研究的殿堂打开了不可多得的方便法门。值得一提的是,陈老师宅心仁厚,闲静少言,不慕荣利,对学生认真负责,在他的身上,我们可以感受到一个学者的严谨和务实,这些都让我们获益菲浅,并且将终生受用无穷。毕竟“经师易得,人师难求”,希望借此机会向陈老师表示最衷心的感谢! 此外,本文最终得以顺利完成,也是与文学院其他老师的帮助分不开的,虽然他们没有直接参与我的论文指导,但在开题时也给我提供了不少的意见,提出了一系列可行性的建议,他们是李生龙老师,吴建国老师,王建老师等,在此向他们表示深深的感谢! 最后要感谢的是我的父母,他们不仅培养了我对中国传统文化的浓厚的兴趣,让我在漫长的人生旅途中使心灵有了虔敬的归依,而且也为我能够顺利的完成毕业论文提供了巨大的支持与帮助。在未来的日子里,我会更加努力的学习和工作,不辜负父母对我的殷殷期望!我一定会好好孝敬和报答他们!在本人的写作过程中,XXX老师给予了大力的帮助和指导,在此深表感谢!同时也感谢其他帮助和指导过我的老师和同学。最后要感谢在整个论文写作过程中帮助过我的每一位人。 首先,也是最主要感谢的是我的指导老师,XXX老师。在整个过程中他给了我很大的帮助,在论文题目制定时,他首先肯定了我的题目大方向,但是同时又帮我具体分析使我最后选择失地农民的养老保险这个具体目标,让我在写作时有了具体方向。在论文提纲制定时,我的思路不是很清晰,经过老师的帮忙,让我具体写作时思路顿时清晰。在完成初稿后,老师认真查看了我的文章,指出了我存在的很多问题。在此十分感谢李老师的细心指导,才能让我顺利完成毕业论文。 其次,要感谢帮我查资料的张超同学,后期因为实习的关系,不能随时去学校的图书馆查阅资料,在此也十分感谢他能抽出时间帮我找的一些外文资料。值此本科学位论文完成之际,首先要感谢我的导师XXX老师。X老师从一开始的论文方向的选定,到最后的整篇文论的完成,都非常耐心的对我进行指导。给我提供了大量数据资料和建议,告诉我应该注意的细节问题,细心的给我指出错误。他对分时电价领域的专业研究和对该课题深刻的见解,使我受益匪浅。X老师诲人不倦的工作作风,一丝不苟的工作态度,严肃认真的治学风格给我留下深刻的影响,值得我永远学习。在此,谨向导师XXX老师致以崇高的敬意和衷心的感谢!毕业论文致谢词(英语专业) Acknowledgements My deepest gratitude goes first and foremost to Professor aaa , my supervisor, for her constant encouragement and guidance. She has walked me through all the stages of the writing of this thesis. Without her consistent and illuminating instruction, this thesis could not havereached its present form. Second, I would like to express my heartfelt gratitude to Professor aaa, who led me into the world of translation. I am also greatly indebted to the professors and teachers at the Department of English: Professor dddd, Professor ssss, who have instructed and helped me a lot in the past two years. Last my thanks would go to my beloved family for their loving considerations and great confidence in me all through these years. I also owe my sincere gratitude to my friends and my fellow classmates who gave me their help and time in listening to me and helping me work out my problems during the difficult course of the thesis.在本论文的写作过程中,我的导师***老师倾注了大量的心血,从选题到开题报告,从写作提纲,到一遍又一遍地指出每稿中的具体问题,严格把关,循循善诱,在此我表示衷心感谢。同时我还要感谢在我学习期间给我极大关心和支持的各位老师以及关心我的同学和朋友。写作毕业论文是一次再系统学习的过程,毕业论文的完成,同样也意味着新的学习生活的开始。从论文选题到搜集资料,从写稿到反复修改,期间经历了喜悦、聒噪、痛苦和彷徨,在写作论文的过程中心情是如此复杂。如今,伴随着这篇毕业论文的最终成稿,复杂的心情烟消云散,自己甚至还有一点成就感。那种感觉就宛如在一场盛大的颁奖晚会上,我在晚会现场看着其他人一个接着一个上台领奖,自己却始终未能被念到名字,经过了很长很长的时间后,终于有位嘉宾高喊我的大名,这时我忘记了先前漫长的无聊的等待时间,欣喜万分地走向舞台,然后迫不及待地开始抒发自己的心情,发表自己的感想。这篇毕业论文的就是我的舞台,以下的言语便是有点成就感后在舞台上发表的发自肺腑的诚挚谢意与感想: 我要感谢,非常感谢我的导师许静老师。她为人随和热情,治学严谨细心。在闲聊中她总是能像知心朋友一样鼓励你,在论文的写作和措辞等方面她也总会以“专业标准”严格要求你,从选题、定题开始,一直到最后论文的反复修改、润色,许老师始终认真负责地给予我深刻而细致地指导,帮助我开拓研究思路,精心点拨、热忱鼓励。正是许老师的无私帮助与热忱鼓励,我的毕业论文才能够得以顺利完成,谢谢许老师。 我要感谢,非常感谢邱铮学长。正在撰写硕士研究生毕业论文的他,在百忙之中抽出时间帮助我搜集文献资料,帮助我理清论文写作思路,对我的论文提出了诸多宝贵的意见和建议。对学长的帮助表示真挚的感谢。 我要感谢,非常感谢xx学弟们。他们为我提供了写作论文的重要工具——电脑。甚至为了让我方便进出他们的寝室专门为我配备了一把钥匙,而且四台电脑的密码也都一一告知于我,任我选用,让很非常感动。对学弟们的支持和帮助表示万分感谢。 为期一个学期的毕业论文(设计)已让我非常痛苦的接近尾声了,我的四年大学生涯也即将圈上一个句号。此刻我的心中却有些怅然若失,因为那些熟悉的会计系的恩师们和各位可爱的同学们,我们也即将挥手告别了。四年间,每次走进会计系教研室都会让我感受到一种亲切热情的氛围。无论是学习、工作生活上的问题,恩师们都会悉心给以指导解答,让我倍受感动。也就是在这里,给我的大学生涯设计点上了第一个逗号。我的学术论文创作的开始,也是从这里起步的。从某种意义上可以说,今日的毕业论文(设计)其实从大一时已经开始了。会计系的老师们,给我四年的学习、成长创造了一个良好的环境,引导我充分利用学校的学习资源,去发展、充实自我,而不曾虚度光阴。在此,我真诚的向你们道一声:“谢谢!”。很荣幸在刚进校门时,能遇到像毕重荣老太太这样一位为学生尽心尽责的恩师,如今她已退休在家。在教给我们知识的同时,她也传授了许多为人、做学问的道理,可谓诲人不倦。我的第一篇社会实践论文,悉出自她一手指导。她实事求是的态度,对论文质量的严格要求,和不厌其烦的指导修改,给我留下了深刻地印象。我们的班主任李江涛老师,虽不曾与我们有过课程上的接触,但对整个班级同学学习和生活上无微不至的关怀,让同学们纷纷称道。李老师对我个人学习、工作上的关爱,也让我在大学期间备受其益,着实感动。严汉民老师和李月娥老师分别在院、系担任重要职务,公务冗忙,但对会计学社工作的开展给予了极大的支持。让我愧疚的是,个人能力有限,没能为整个会计系的学生做出太多贡献,在此深表感谢和歉意。李老师是我的会计学入门老师,给我的专业方向打下了良好的基础,她是“师父送上马”的那样一位恩师。而严老师现在又是我毕业论文(设计)的指导老师,在毕业设计期间,没少费心思。从论文创作的选题、结构、内容、甚至是编排格式上都悉心指导,提出了宝贵意见,让我在专业论文创作上又进了一步。就整个大学而言,严老师可以说是“扶我下马”的过程。在他这里,我学到了许多以前没有学到的东西,包括做人方式。至今清晰记得在工作单位实习时,严老师几经周折把电话打到单位,亲切追问毕业论文的进展情况的情形。当着诸位同事的面,我没有把感动、愧疚以及对校园思念的泪水流出来,多么熟悉的声音,让我重温久别校园的亲切。严老师,谢谢你!篇幅所限,不便把各位恩师一一列举出来,表达我的感激之情,在此对会计系其他专业课老师一并表示感谢。他们是:汪长英老师、叶新宇老师、单新萍老师、任芳老师、屈文彬老师,还有心直口快的杨亚萍老师和敦厚温和的金春来老师等。尽管由于年级原因,各位老师可能离我渐渐远去,但他们四年期间对我的帮助与教诲,我永远不会忘记,他们的音容笑貌仍旧不时浮现在我的眼前。各位老师鲜明地个性特点和人格魅力将是我回忆中的大学生涯重要的组成部分。“不积跬步无以至千里”,这次毕业论文能够最终顺利完成,归功于各位老师四年间的认真负责,使我能够很好的掌握专业知识,并在毕业论文中得以体现。也正是你们长期不懈的支持和帮助才使得我的毕业论文最终顺利完成。最后,我向中国地质大学管理学院会计系得全体老师们再次表示衷心感谢:谢谢你们,谢谢你们四年的辛勤栽培!毕业论文致谢词模版 本论文是在导师詹怀宇教授和付时雨研究员的悉心指导下完成的。导师渊博的专业知识,严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严以律己、宽以待人的崇高风范,朴实无华、平易近人的人格魅力对我影响深远。不仅使我树立了远大的学术目标、掌握了基本的研究方法,还使我明白了许多待人接物与为人处世的道理。本论文从选题到完成,每一步都是在导师的指导下完成的,倾注了导师大量的心血。在此,谨向导师表示崇高的敬意和衷心的感谢! 本论文的顺利完成,离不开各位老师、同学和朋友的关心和帮助。在此感谢岳保珍高工、张曾教授、李兵云老师、何婉芬老师的指导和帮助;感谢重点实验室的……等老师的指导和帮助;感谢福建农林大学谢拥群教授、陈礼辉教授、黄六莲高工的关心、支持和帮助,在此表示深深的感谢。没有他们的帮助和支持是没有办法完成我的博士学位论文的,同窗之间的友谊永远长存。 2)我毕业论文的致谢 致谢: 感谢我的导师XXX教授,他们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他们循循善诱的教导和不拘一格的思路给予我无尽的启迪。 3) 本课题在选题及研究过程中得到**老师的悉心指导。陆老师多次询问研究进程,并为我指点迷津,帮助我开拓研究思路,精心点拨、热忱鼓励。陆老师一丝不苟的作风,严谨求实的态度,踏踏实实的精神,不仅授我以文,而且教我做人,虽历时三载,却给以终生受益无穷之道。对陆老师的感激之情是无法用言语表达的。 感谢**老师、**老师、**老师、**老师等对我的教育培养。他们细心指导我的学习与研究,在此,我要向诸位老师深深地鞠上一躬。 南京晓庄学院**院长、科学教育系**主任、**书记、**老师、**老师等老师为我提供了良好的研究条件,谨向各位同仁表示诚挚的敬意和谢忱。 感谢我的同学**、**、**、**三年来对我学习、生活的关心和帮助。 最后,向我的父亲、母亲、爱人、女儿致谢,感谢他们对我的理解与支持 4) 在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多的热情帮助。 我首先要感谢张玉清老师,是他将我领入了信息安全的大门,并对我的研究提出了很多宝贵的意见,使我的研究工作有了目标和方向。在这近二年的时间里,他对我进行了悉心的指导和教育。,使我能够不断地学习提高,而且这些课题的研究成果也成为了本论文的主要素材。同时,张老师渊博的学识、严谨的治学态度也令我十分敬佩,是我以后学习和工作的榜样。还要再次感谢张老师对我的关心和照顾, 在此表示最诚挚的谢意。 5)时光匆匆如流水,转眼便是大学毕业时节,春梦秋云,聚散真容易。离校日期已日趋临近,毕业论文的的完成也随之进入了尾声。从开始进入课题到论文的顺利完成,一直都离不开老师、同学、朋友给我热情的帮助,在这里请接受我诚挚的谢意! 此外,本文最终得以顺利完成,也是与文学院其他老师的帮助分不开的,虽然他们没有直接参与我的论文指导,但在开题时也给我提供了不少的意见,提出了一系列可行性的建议,他们是李生龙老师,吴建国老师,王建老师等,在此向他们表示深深的感谢! 最后要感谢的是我的父母,他们不仅培养了我对中国传统文化的浓厚的兴趣,让我在漫长的人生旅途中使心灵有了虔敬的归依,而且也为我能够顺利的完成毕业论文提供了巨大的支持与帮助。在未来的日子里,我会更加努力的学习和工作,不辜负父母对我的殷殷期望!我一定会好好孝敬和报答他们!
摘要国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。自网络诞生以来,其应用方面随着计算机技术的发展,在计算机上处理业务已由单机处理功能延伸到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,文中探讨了网络安全的现状及问题由来以及几种主要网络安全技术。进入21世纪,网络在其应用方面的开放性,共享性,以及其互连程度在不断的扩大,网络的重要性和对社会的影响也越来越大。目录目录 摘要 1、产生网络安全因素的原因 1.1、开放性带来隐患 1.2、安全工具受人为影响 1.3、系统的后门1.4、程序中可能存在的BUG 1.5、攻击手段的多样性 2、网络安全的主要技术 2.1、认证技术 2.2、数据加密 2.3、防火墙技术 2.4、入侵检测系统 2.5、公匙加密 2.6、虚拟专用网(VPN)技术 2.7、其他网络安全技术 2.7.1、智能卡技术2.7.2、安全脆弱性扫描 2.7.3、数据规划 2.7.4、IP盗用问题的解决 2.7.5、安全监测系统 2.7.6、 网络监听技术 3、制约我国网络安全能力的因素 3.1、缺乏核心技术 3.2、安全意识淡薄 3.3、运行管理机制的缺陷 3.3.1、网络安全管理方面人才匮乏 3.3.2、安全措施不到位 3.3.3、缺乏综合性的解决方案 3.4、缺乏制度化的防范机制 结束语 参考文献可以按照这个提纲写。。另外还有一个可以给你作为参考摘要网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。就政府如何提高我国网络的安全性提出几点建议:尽快制定具有战略眼光的“国家网络安全计划”;建立有效的国家信息安全管理体系;加快出台一系列相关法律法规,改变目前相关法律法规太笼统、缺乏操作性的现状;在信息技术及其关键产品的研发方面,提供具有超前意识的全局性目标和相关产业政策;建立一个功能齐备、全局协调的安全技术平台,与信息安全管理体系相互支撑和配合。关键词 信息系统 网络安全 现状分析 限制因素 相关建议目录摘 要 ...................................- 1 -1、网络安全问题的产生....................... - 2 -2、信息时代人类面临的挑战................... - 4 -3、我国网络安全问题日益突出................. - 6 -4、制约我国网络安全能力的因素 ...............- 8 -4.1、缺乏自主的计算机网络和软件核心技术 ......- 8 -4.2、安全意识淡薄是网络安全的瓶颈 ...........- 8 -4.3、运行管理机制的缺陷和不足 ...............- 9 -4.4、缺乏制度化的防范机制 ..................- 10 -4.5、对解决我国网络安全问题的几点建议....... - 11 -结束语 ....................................- 13 -另外告诉你:百度搜索 中安致远→进入主页→与客服交流注册账号→下载客户端→周一到周五晚上都有网络安全方面的课程讲解。是完全免费的。远程上课,不收费,你可以去试试!另外还可以考取工信部认证 网络信息安全工程师 证书!你可以看到有很多说这里是的,其实一想也就知道是怎么回事,我们这边是完全免费的,跟某些人的关系冲突了,被诋毁了。。。我们是在线远程上课,完全免费的哦!
致谢不能过长但也不能过短以下是我的论文致谢致谢 在此论文撰写过程中,要特别感谢我的导师XXX的指导与督促,同时感谢她的谅解与包容。没有X老师的帮助也就没有今天的这篇论文。求学历程是艰苦的,但又是快乐的。感谢我的班主任XXX老师,谢谢他在这四年中为我们全班所做的一切,他不求回报,无私奉献的精神很让我感动,再次向他表示由衷的感谢。在这四年的学期中结识的各位生活和学习上的挚友让我得到了人生最大的一笔财富。在此,也对他们表示衷心感谢。 谢谢我的父母,没有他们辛勤的付出也就没有我的今天,在这一刻,将最崇高的敬意献给你们! 本文参考了大量的文献资料,在此,向各学术界的前辈们致敬!
议论文的表达内容我认为就包括三个方面:1、是什么(什么是信息安全,这里你要有个总论点,比如它的内涵和外延)2、为什么要重视它(其实就是信息安全的重要性,这里你要举出很多论据冲正反两方面来说)3、怎么保护信息安全(人员和技术、法律等等方面论述)4、结论(展望未来的信息时代) 其实不难,就是两点要注意:1、论据充实。2、语句严谨、流畅。
1、进入页面点击设置,然后点击通用;2、接下来是点击键盘;3、连续点击两次键盘后会出现如图所示,再次点击添加新键盘;4、点击表情符号;5、添加完毕后,会在键盘里面显示有表情符号的选项。接着到信息的编辑状态即可通过左侧的输入法转换键进行切换了。表情符号里面的参考表情,左右滑动可以进行更多种表情选择。
论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 3.P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).
要在微信中发送文字表情,您可以按照以下步骤操作:打开微信聊天界面并点击输入框。在键盘上方找到“表情”图标,点击它。在表情面板上浏览可用的表情,并选择所需的表情。点击表情即可将其插入到输入框中。继续编辑您的消息、添加其他内容或者直接发送。注意:如果您想自定义文字表情,则需要通过第三方工具创建表情包,并将其导入微信中。
1 、什么是核心期刊?简单地说,核心期刊是学术界通过一整套科学的方法,对于期刊质量进行跟踪评价,并以情报学理论为基础,将期刊进行分类定级,把最为重要的一级称之为核心期刊。2、什么是中文核心期刊?对中国(不含港、澳、台)出版的期刊中核心期刊的认定,目前国内比较权威的有两种版本。一是中国科技信息研究所(简称中信所)每年出一次的《中国科技期刊引证报告》(以下简称《引证报告》);另一种是北京大学图书馆与北京高校图书馆期刊工作研究会联合编辑出版的《中文核心期刊要目总览》(以下简称《要目总览》)。《要目总览》不定期出版,1996 年出版了第二版,2000 版,2004年版。2008年版暂未出版。《要目总览》收编包括社会科学和自然科学等各种学科类别的中文期刊。其中对核心期刊的认定通过五项指标综合评估。《引证报告》统计源期刊的选取原则和《要目总览》核心期刊的认定各依据了不同的方法体系,所以二者界定的核心期刊(指科技类)不完全一致。3、什么是国家级期刊?一般说来,“国家级” 期刊,即由党中央、国务院及所属各部门,或中国科学院、中国社会科学院、各民主党派和全国性人民团体主办的期刊及国家一级专业学会主办的会刊。另外,刊物上明确标有“全国性期刊”,“核心期刊”字样的刊物也可视为国家级刊物。4.什么是“省级”期刊?即由各省、自治区、直辖市及其所属部、委办、厅、局主办的期刊以及由各本、专科院校主办的学报(刊)。5、什么是学术期刊?学术期刊刊发的文献以学术论文为主,而非学术期刊刊发的文献则以文件、报道、讲话、体会、知识等只能作为学术研究的资料而不是论文的文章为主。由于《总览》选刊的依据是载文量多、收录量大和被引次数多,并不强调学术期刊与非学术期刊的界线,对此自然也就没有进行严格区分。具体说来,《总览》学术与非学术不分,主要表现在两个方面,一是期刊的定性,二是期刊的宗旨6、什么是CN类刊物?所谓CN 类刊物是指在我国境内注册、国内公开发行的刊物。该类刊物的刊号均标注有CN字母,人们习惯称之为CN类刊物。7、什么是ISSN类刊?现在许多杂志则同时具有CN和ISSN两种刊号。所谓ISSN 类刊物是指在我国境地外注册,国内、外公开发行的刊物。该类刊物的刊号前标注有ISSN字母。8.什么是CSCD期刊?中国科学引文数据库(Chinese Science Citation Database)来源期刊简称为CSCD期刊。中国科学引文数据库分为核心库和扩展库。核心库的来源期刊经过严格的评选,是各学科领域中具有权威性和代表性的核心期刊。扩展库的来源期刊也经过大范围的遴选,是我国各学科领域较优秀的期刊。核心库期刊:669种(以*号为标记); 扩展库期刊:378种(动态)。9.什么是科技论文统计源期刊科技论文统计源期刊又称为中国科技核心期刊,是由中国科学技术信息研究所经过严格的定量和定性分析选取的各个学科的重要科技期刊。2005年中国科技论文统计源期刊共1608种。10.什么是SCI期刊SCI(《科学引文索引》,英文全称是Science Citation ndex)是美国科学情报研究所出版的一部世界著名的期刊文献检索工具。它收录全世界出版的数、理、化、农、林、医、生命科学、天文、地理、环境、材料、工程技术等自然科学各学科的核心期刊3700多种。通过其严格的选刊标准和评估程序来挑选刊源,使得SCI收录的文献能够全面覆盖全世界最重要和最有影响力的研究成果。SCI从来源期刊数量划分为SCI和SCI-E。SCI指来源刊为3500多种的SCI印刷版和SCI光盘版(SCI Compact Disc Edition, 简称SCI CDE),SCI-E(SCI Expanded)是SCI的扩展库,收录了5600多种来源期刊,可通过国际联机或因特网进行检索。SCI涵盖学科超过100个,主要涉及农业、生物及环境科学;工程技术及应用科学;医学与生命科学;物理及化学;行为科学
发表吧是中国最早一批论文服务网站之一。历经多年的发展,于2010年11月份最终定名为"发表吧"品牌性论文发表学术交流网站。现已成为国内较为大型的论文创作辅导和期刊推荐发表的学术交流平台。发表吧是论文服务网站的杰出代表,是一个专门在广大投稿者和核心、省级、国家级、各大杂志社之间搭建的一个网络沟通桥梁。通过这个平台,广大作者不必再像以前一样,逐一向每家杂志社投稿,而只需要将您的论文投递给该网站的征稿中心,网站编辑人员,会在一天之内完成对您稿件的初审,并为您推荐最适合的杂志社。三天内,作者便可以得到论文是否可以出版的具体消息。
据学术堂了解,论文发表的类别可以根据期刊权威度分为六大类:1、T类:T类特种刊物论文,指在《SCIENCE》和《NATURE》两本权威期刊上发表的论文。2、A类:权威核心刊物论文,指被国际通用的SCIE、EI、ISTP、SSCI以及A&HCI检索系统所收录的论文(以中国科技信息研究所检索为准),或同一学科在国内具有权威影响的中文核心刊物上发表的论文,论文不含报道性综述、摘要、消息等。3、B类:重要核心刊物论文,指在国外核心期刊上刊登的论文或在国内同一学科的中文核心期刊中具有重要影响的刊物上发表的论文。4、C类:一般核心刊物论文,指《全国中文核心期刊要目总览?北大图书馆2004版》刊物上发表的论文。5、D类:一般公开刊物论文,指在国内公开发行的刊物上(有期刊号“CN”“ISSN” ,有邮发代号)发表的论文。6、E类:受限公开刊物论文,指在国内公开发行的但受发行限制的刊物上(仅有期刊号、无邮发代号)发表的论文。
写作的意义科技论文
在现实的学习、工作中,大家都经常接触到论文吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。那要怎么写好论文呢?以下是我帮大家整理的写作的意义科技论文,仅供参考,欢迎大家阅读。
科技论文主要功能是记录、总结科研成果,促进科研工作的完成,是科学研究的重要手段。科技论文又是科技人员交流学术思想和科研成果的工具。所以,科技论文可作为科技领导部门进行科技决策根据,也可作为考核科技人员的依据。科技论文数量越多、质量越高,标志科技人员和科研单位的科技水平越高。
当然科技论文的写作不仅仅是专业知识的撮合,也还要掌握必要的写作理论知识。课上老师从科技写作的含义、科学性、专业性、实用性、规范性、可读性这几方面来讲解。让我映现最深莫过于科技写作的科学性。在学术界中,抄袭论文的是常有发生,这不仅仅是对学术的亵渎,更是学术人员的对待写作的一种不负责的态度。学术是严肃的、严谨的、严密的、严格的。因此,抄袭,剽窃他人的科研成果是无耻的。这就要求从事科技写作时,一方面要根据客观事物的实际情况进行写作,不然考想当然;另一方面不能搞“包装艺术”,不能为“写文章”而写文章,不能没新观点而强行拼凑。在写作时尤其要严谨,不能草草下结论,对新的现象要考虑周到,若缺乏这态度,很可能会有违背科学性的事件发生,甚至会在某些领域造成不可弥补的损失。科技的专业性、实用性、规范性、可读性这些方面还是要以科学的态度对待,这不仅仅有利学术的交流而且也是从事科技的要求。作为科技研究成果的科技论文可以在专业刊物上发表,也在学术会议及科技论坛上报告、交流,并力争通过开发使研究成果转化为生产力。
1.科技论文的概念:
科技论文在情报学中又称为原始论文或一次文献,它是科学技术人员在科学实验的基础上,对自然科学或工程技术领域里的现象进行科学分析、综合和阐述,从而揭示现象的本质与规律的学术论文。科技论文是科学技术研究成果的书面表达形式。
2.科技论文的特点:
2.1科学性:
内容:是科学研究的成果,是客观存在的自然现象及其规律的反映;论文的内容必须客观、真实,定性和定量准确,不允许丝毫虚假,要经得起他人的重复和实践检验;形式:其结构是清晰而严谨的,符合思维的一般规律,逻辑思维周密,语言简炼明确客观,格式比较固定,要具有科学性,论述应清楚明白;
2.2创新性
科技论文必须是作者本人研究的,并在科学理论、方法或实践上获得的新的进展或突破,应体现与前人不同的新思维、新方法、新成果,以提高国内外学术同行的引文率。
创新是一个民族的灵魂,创新也是一个科技论文必备的条件。有无新的内容,是否对人类的科学进步有所贡献,这是衡量科技论文价值的根本标准,也是科技论文同其它科技文的重要区别。
2.3学术性
学术性是科技论文的主要特征,它以学术成果为表述对象,以学术见解为论文核心,在科学实验的前提下阐述学术成果和学术见解,揭示事物发展、变化的客观规律,探索科技领域中的客观真理,推动科学技术的发展。学术性是否强是衡量科技论文价值的标准。。
2.4专业性
按研究方法不同,可将科技论文分为理论型、实验型和描述型三种。理论型论文的主要研究方法是理论分析;实验型论文的主要研究方法是设计实验、实验过程研究和实验结果分析;描述型论文的`主要研究方法是描述说明,目的是介绍新发现的事物或现象及其所具有的科学价值,重点说明这一新事物是什么现象或不是什么现象。
2.5实用性
为人所用,不要让别人看不懂;
3.科学论文的结构
科技论文文本结构由标题、作者、摘要、关键词、前言、材料与方法、结果、讨论、结论、、等部分组成
4.科技论文的分类科技论文有多种类型,
(1)按照写作目的不同,科技论文可分学术论文和学位论文两类,学术论文是
为了在学术会议或学术刊物上发表;学位论文是为了申请相应学位,以表
达作者的研究成果,体现作者的科研能力。
(2)按照研究方法不同,科技论文可分理论型、实验型、描述型三类,理论型论文运用的研究方法是理论证明、理论分析、数学推理,用这些研究方获得科研成果;实验型论文运用实验方法,进行实验研究获得科研成果;
描述型论文运用描述、比较、说明方法,对新发现的事物或现象进行研究
而获得科研成果。
(3)按照研究领域不同,科技论文又可分自然科学学术论文与工程技术学术论
文两大类,这两类论文的文本结构俱有共性,而且均具有长期使用和参考
的价值。
5.摘要
5.1摘要的概念:
摘要是以提供文献内容梗概为目的,不加评论和补充解释,简明、确切地记述文献重要内容的短文。其基本要素包括研究目的、方法、结果和结论。具体地讲就是研究工作的主要对象和范围,采用的手段和方法,得出的结果和重要的结论,有时也包括具有情报价值的其它重要的信息。
5.2摘要的功能:
(1)让读者尽快了解论文的主要内容,以补充题名的不足。现代科技文献信息浩如烟海,读者检索到论文题名后是否会阅读全文,主要就是通过阅读摘要来判断;所以,摘要担负着吸引读者和将文章的主要内容介绍给读者的任务。
(2)为科技情报文献检索数据库的建设和维护提供方便。论文发表后,文摘杂志或各种数据库对摘要可以不作修改或稍作修改而直接利用,从而避免他人编写摘要可能产生的误解、欠缺甚至错误。随着电子计算机技术和Internet网的迅猛发展,网上查询、检索和下载专业数据已成为当前科技信息情报检索的重要手段,网上各类全文数据库、文摘数据库,越来越显示出现代社会信息交流的水平和发展趋势。同时论文摘要的索引是读者检索文献的重要工具。所以论文摘要的质量高低,直接影响着论文的被检索率和被引频次。
5.3摘要的撰写要求:
(1)摘要应具有独立性和自明性,并拥有一次文献同等量的主要信息,即不阅读文献的全文,就能获得必要的信息。因此,摘要是一种可以被引用的完整短文;
(2)用第三人称。作为一种可阅读和检索的独立使用的文体,摘要只能用第三人称而不用其他人称来写。有的摘要出现了“我们”,“作者”作为摘要陈述的主语,一般讲,这会减弱摘要表述的客观性,有时也会出现逻辑上讲不通;
(3)排除在本学科领域方面已成为常识的或科普知识的内容;
(4)不得简单地重复论文篇名中已经表述过的信息;
(5)要客观如实地反映原文的内容,要着重反映论文的新内容和作者特别强调的观点;
(6)要求结构严谨、语义确切、表述简明、一般不分段落;切忌发空洞的评语,不作模棱两可的结论;
(7)要采用规范化的名词术语;
(8)不使用图、表或化学结构式,以及相邻专业的读者尚难于清楚理解的缩略语、简称、代号。如果确有必要,在摘要中首次出现时必须加以说明;
(9)不得使用一次文献中列出的章节号、图、表号、公式号以及参考文献号;
(10)要求使用法定计量单位以及正确地书写规范字和标点符号;
(11)众所周知的国家、机构、专用术语尽可能用简称或缩写;
(12)不进行自我评价。
5.4摘要的分类
(1)报道性摘要
报道性摘要是指明一次文献的主题范围及内容梗概的简明摘要,相当于简介。报道性摘要一般用来反映科技论文的目的、方法及主要结果与结论,在有限的字数内向读者提供尽可能多的定性或定量的信息,充分反映该研究的创新之处。科技论文如果没有创新内容,如果没有经得起检验的与众不同的方法或结论,是不会引起读者的阅读兴趣的;所以建议学术性期刊多选用报道性摘要,用比其他类摘要字数稍多的篇幅,向读者介绍论文的主要内容。以“摘录要点”的形式报道出作者的主要研究成果和比较完整的定量及定性的信息。篇幅以300字左右为宜。
(2)指示性摘要指示性摘要是指明一次文献的论题及取得的成果的性质和水平的摘要,其目的是使读者对该研究的主要内容(即作者做了什么工作)有一个轮廓性的了解。创新内容较少的论文,其摘要可写成指示性摘要,一般适用于学术性期刊的简报、问题讨论等栏目以及技术性期刊等只概括地介绍论文的论题,使读者对论文的主要内容有大致的了解。篇幅以100字左右为宜。
(3)报道-指示性摘要:
报道-指示性摘要是以报道性摘要的形式表述论文中价值最高的那部分内容,其余
部分则以指示性摘要形式表达。篇幅以100~200字为宜。
6.关键词
6.1关键词的概念
关键词是为了满足文献标引或检索工作的需要而从论文中取出的词或词组。
6.2关键词的选择技巧6.2.1选择相关的关键词
6.2.2选择具体的关键词
6.2.3选用较长的关键词
6.2.4别忘错拼的单词
6.2.5寻找关键词技巧
借助一些关键词自动分析软件,可以迅速地从你的或你竞争对手的网页中提取适合的关键词,使你的工作效率成倍地提高,我们可以借助这些软件找到许多以前不曾考虑到的关键词,从而大幅扩充我们的关键词列表。
7.学习科技论文写作的意义
7.1科技论文写作对于培养本科生综合素质是十分有效的
科技论文写作为本科生提供了一个模拟的科研过程,为本科生发展个人特长、展现他们的创造才能提供了良好的条件,是培养本科生综合素质十分有效的途径。
7.2科技论文写作是提高本科生研究性学习能力的有效途径
在本科教育的学习中,科技论文写作对培养和提高本科生的能力可以起到有效的促进和发展作用。
7.3科技论文写作是引导本科生进行研究性学习的有效途径
不论是什么科技论文写作,本科生都会不同程度地遇到并解决诸如如何发现问题,确定课题,如何收集、整理资料,如何分析、总结并对问题做出结论,如何将结论打印成文等一系列具体问题。这些问题通常没有现成的模式可供本科生简单模仿,没有现成的结论可供本科生抄录,本科生必须通过不断探索才可能解决这些问题。而在不断探索过程中,本科生研究性学习的意识和能力都将得到培养和提高。
7.4科技论文写作可以提高写作能力
(1)培养逻辑思维能力科技论文离不开逻辑思维,必须借助于概念、判断、推理的思维方式来表达思想、观点和主张。
(2)提高驾驭语言能力科技论文不同于其他文章,其语言需要严谨、准确、精练、逻辑性强,能充分地表达文章主旨并具有学术性。
(3)掌握写作方法和技巧有的本科生在科学研究过程中想法新颖,所做的工作和取得的结果也相当出色,但如果写作时缺乏方法和技巧的把握,就不能把自己的成果充分地展示给他人,这必然会对其科研成果大打折扣。
7.5科技论文写作可以培养本科生的创新能力
科技论文写作并不是单纯的论文写作,科技论文写作的过程对本科生创新能力的培养发挥作用。通过科技论文写作,可以激发本科生的创新兴趣,使本科生在学习和研究中具备创新意识,并掌握创新的基本技能,进一步提高创新能力并形成创新习惯。
总之,端正的写作态度,良好的学术道德是进行科学研究的前提;对规范的掌握和写作能力的提高是写出高水平论文的保证;不断创新是科学研究的灵魂。这几方面是统一的有机整体,科技论文写作课程教学中不能完全分割开来,要使各方面互相结合、渗透,全面培养本科生的综合素质。通过对《科技论文写作》这门课程的学习后,还要明白科技论文写作对于培养本科生综合素质,研究性学习能力,创新能力等都十分有效。
结论:对于一名当代大学生而言,学会科技论文写作,不仅仅对自身会有很大的提高,更重要的是在于学会其在科学交流中发挥的重要作用,为以后的科学研究或工作带来很大的帮助。
关键词:
音乐论文 音乐表演意义
摘要:
本文在阐述音乐研究对音乐表演的意义、写作音乐论文对音乐表演与教学的作用以及音乐表演论文思考与写作的基础上,重点论述了音乐论文写作对音乐表演的意义和帮助问题,以期提高音乐教学质量。
长期以来,在社会大环境和培养机制的双重影响下,多数音乐专业院校中存在着注重音乐表演(演奏、演唱)技能和技巧的训练,而轻视理论学习、科学研究的现象和问题,加之在音乐论文写作方面缺乏自觉的文字功力训练,从而限制了我们在音乐研究和音乐表演中前进的步伐,使我们的音乐表演难以具有深刻的内涵,而缺乏表现力和感染力。因此,音乐研究对音乐表演有什么样的意义、音乐论文写作对音乐表演起到什么作用、音乐表演论文可以从哪些方面进行思考与写作等,都是笔者认为值得思考与探讨的问题。
一、音乐研究对音乐表演的意义。
音乐研究与音乐表演均表现为一种以音乐为对象的创造性劳动;区别主要体现在创作材料的不同以及由此带来的思维方式和表达方式的不同;音乐表演以形象思维为基础,其表达方式为演奏或演唱;音乐研究以逻辑思维为基础,其表达方式为语言和文字。两者之间相互推动和补充。因此,音乐研究能够促进音乐表演,对表演专业具体化的细节研究能够直接指导表演实践。
音乐研究从学科意义上讲,即音乐学,它是研究音乐的所有理论学科的总称。音乐学的总任务是透过与音乐有关的各种现象来阐明它们的本质及其规律。其研究对象正是音乐及有关音乐的一切事物。
音乐表演则既是一种再现的艺术,即它忠实地传达和再现作曲家的音乐作品;又是一种富有创造性使命的艺术,即它要参与音乐意义的生成,填充和丰富音乐的内涵,并由此富于音乐新的生命。因此,音乐表演者不仅要具备音乐表演的技能,完满地表演与再现音乐作品,而且还要具备对音乐作品进行创造性解释和表现的能力;不仅要对音乐作品的历史意义和内涵有深刻的认识和体验,而且还要站在当今时代的立场上,运用当代的审美眼光,对音乐作品的意义做出新的理解和解释,填充和丰富它的内涵。
钢琴演奏家、理论家尤金乌德在《思考与演奏—对表演艺术的理论研究》一书中谈到:“对于音乐学理论,今天的表演艺术家不是需要得更少,而是更多”。由此可见,当今的表演艺术家对于音乐学研究的需要是迫切的。原因之一是20世纪演奏观念的改变。20世纪的演奏观念受到同一时期音乐学研究大发展的影响,崇尚二度创作忠于原作,而忠于原作的基础是种种历史的、结构的和风格的音乐学研究成果。这些对于种种音乐学研究成果的认知、理解以及在表演过程中的运用,被称为乐智(music intelligence),它是20世纪后半叶兴起的新名词,与乐感(music feeling)和乐技(music technique)一起,合称表演艺术家的三大必要能力;原因之二是20世纪教学观念的改变。20世纪讲究表演诠释必须基于对音乐文本的分析,而音乐文本的分析需要基于乐智。这是使得教学由口传心授向乐智的培养转变。教学逐渐从模仿过程变为揭秘的过程,即从谜面(谱面)通过乐智(音乐理论)走向谜底(音乐复原)的过程。
二、音乐论文写作对音乐表演与教学的作用。
音乐论文是对音乐某一领域中的某些现象和问题进行探讨、研究,表述音乐科研成果的论文,也可把表达音乐研究成果的论文称为音乐科研论文、音乐研究论文等等。作为音乐研究成果最重要的表现形式之一,它既是对音乐研究成果的描述与记录,又是人们进行音乐学术交流的工具。
音乐表演专业写作类别,主要为音乐表演研究论文和音乐教研论文。音乐表演论文是指表达声乐或器乐表演研究成果的学术论文。一般来说更重科学性、实践性和应用性,它既是研究对演唱、演奏技能和技巧的全面总结,又是对表演科学的理性认识与深层把握。音乐教研论文是教师对音乐教育领域中的理论与实际问题所进行的探讨和研究,表达音乐教研成果的文章。它是从生动的音乐教学实践中总结、提炼出来的。
笔者从事小提琴专业教学已有九年,结合自己写作专业论文的经历,我深刻感受到论文写作对自己演奏与教学的帮助与作用。
首先,在写作论文的过程中,可以调动自己所学到的各种知识来探讨某些音乐现象和问题。同时,我们还会查阅大量的书籍和文献,了解所写题目的研究现状,掌握最新研究动向,从而对论题有更成熟的思考和更深刻的认识,使自己所掌握的信息体系化、系统化。这样就能在写作的过程中不断提高自身的认识力、思考力、分析力和运用专业知识解决问题的能力。
其次,写作学术论文能培养和增强文字表达能力,有助于提高学术语言的口头表达能力,使我们的教学予演奏示范与科学表述为一体,提高教学效率,增加学生的学习兴趣,引导学生重视理论修养和学术修养。
再次,音乐论文是进行音乐学术交流和传播的工具。音乐学术交流、传播的渠道是多种多样的,可以是音乐会、研讨会、录音、录像等,然而音乐学术论文是其中最主要的形式。因为它是传递、储存信息的良好载体,是国内、国际间进行学术交流的有力工具。这种交流与传播不仅能提高音乐研究的水平,而且还可以广泛的普及已有的音乐研究成果。
最后,音乐论文写作的过程,能使我们主动建立学术意识,培养科学钻研的态度,并且逐渐形成创新性的思维。
三、音乐表演论文思考与写作的角度。
音乐表演论文思考与写作的角度应是多方面的。
首先,可以运用已有的音乐学研究成果,对作曲家开展纵向、横向、原点比较。纵向比较即对不同风格、不同时代、不同国籍的作曲家进行比较研究,旨在寻找出他们间的影响、联系与传承;横向比较即对同时代、同国籍、同流派作曲家进行比较,寻找差异;原点比较即对一个作曲家不同时期、不同题材作品的比较,既寻找联系,也寻究差异,从而使我们在把握作品音乐风格方面有所建树。
其次,对音乐文本进行研究分析,从曲式结构、和声、调式调性、速度力度等进行深入研究与分析,并以手稿为基础,对作品进行不同版本的研究与分析,并将不同演奏家的演奏录音进行比较研究。从而在演奏方法与风格诠释上阐明自己的观点。
再次,从事音乐表演教学的工作者,必然要求将教学与科研紧密地结合在一起。科研予教学创新支持,教学反馈科研以灵感驱动,二者互相推动,相辅相成。因此,对已有的专业论著及同行发表的论文进行搜集、阅读和整理。并结合自己的教学实践,通过主观的思考与探索,不断将教学方法的积累升华为教学理论的形成,才可逐步建立自己的学术思想和学术理论。
综上,音乐论文是储存、传递信息的良好载体,它不仅能广泛传播和普及已有的音乐研究成果,而且便于人们从中汲取知识,并在此基础上不断创新。因此,笔者认为在音乐院校的表演专业中,进行音乐论文写作训练是极为必要的。
音乐不是技术,而是文化。我们只有在音乐研究中不断前进,才能使我们超越自己,进入一个全新的、更高的音乐表演与学术境界,从而让自己的音乐表演更富有感染力和生命力。
注释:
[1]廖乃雄、罗传开.中国大百科全书音乐舞蹈卷“音乐学”词条.
[2]张前.现代音乐美学研究对音乐表演艺术的启示.中央音乐学院学报,2005.1.
[3]傅利民.音乐论文写作基础.上海音乐出版社,2004.9.1.
参考文献:
[1]傅利民.音乐论文写作基础.上海音乐出版社,2004.9.
[2]周薇.思考与演奏讲座.上海音乐学院第92期音乐学学术论坛,2008.11.1.
论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 3.P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).
密码学在信息安全中的作用概述 引言基于日常生活,同学们对密码的了解可能仅仅直观来自于社交账号的密码,银行卡的密码,若再提及电脑,可能就是开机密码。而严格的来说,上述所举密码都不是密码学中的密码,他们都只是一种口令。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。这里方便理解,我们可以举“门锁”的技术机制,因为它能在一定程度上反映密码学的技术思想。 一、密码学的作用 那么密码学的作用是什么呢?它是一门用来研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”。自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。由此可见,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段,使得交流的信息获得安全保障不被他人获取。通俗一点来说,就是使信息伪装化,使未授权者不能得到信息的真实含义。 二、密码学的一些相关概念首先不得不提的是加密密钥。因为加密解密都在它的控制下进行。其次是加密算法,它是用于加密的一簇数学变换,相应的,用于解密的一簇数学变换称为解密算法,而且解密算法是加密算法的逆运算,掌握了加密密钥和算法的人才算授权了的人。依照这些法则,变明文为密文(称为加密变换),变密文为明文(成为脱密变换),合法的通信双方就得以进行信息交流。 三、密码的三个性质保密性,保真性和保完整性。所以密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 四、密码的由来与信息安全的联系大约在公元前1900年前,古埃及一位奴隶主的墓志铭中就出现了一些古怪的符号。西方密码学家认为这是密码的最早出现。一般,墓志铭不需要保密,这样做大概是出于对墓主人的尊敬和追求文字表达的艺术性。而随着互联网的急速发展,网络信息的安全成了一项重大问题。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换,如今特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。所以密码学与计算机科学相互促进发展。现在密码学已被广泛应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。要说到密码与信息安全的关系,不难理解,密码是信息安全的关键技术或核心技术。从而,国际上,密码属于一个国家的主权。即,任何一个国家有自主选。再由于信息所需的保密性,几乎所有的信息安全领域都要应用密码技术,所以密码也是信息安全的共性技术。那么密码对信息安全的重要性也可见一斑了。 五、信息安全的专业定义信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。既然有人想要对信息进行加密处理,那么也有敌人想要破解密码从而截取信息。 六、密码破译的发展与信息安全的联系1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。不得不说,两次世界大战对于密码学和信息安全来说都是发展的“绝胜时期”。第一次世界大战中的密码斗法。美国破译其他国家密码,一战结束后,军情处8 科被解散。雅德利带领留下的50多人成立了美国黑室”,专门破译各国的外交密电。1917-1929,雅德利领导的“美国黑室”小组破译了45000多份密电,包括中国、德国、英国、法国、俄国等20多国。1927.10雅德利经营了十几年的 “美国黑室”被国务卿关闭,理由是“君子之间不偷看信件”。此语成为美国密码史上的一句名言。后来,雅德利把这段经历写成一本书《美国黑室》。第二次世界大战中的密码斗法。二战时期密码技术有了很大提高,一战时的密码技术主要依靠手工进行加解密,密码的复杂程度、安全性和加解密速度都不够高,密码破译人员主要由语言专家,猜谜专家,象棋冠军组成。战时的密码技术实现了机电化,加解密用机电装置进行,密码的复杂程度、安全性和加解密速度都有很大提高。密码破译人员也有数学专家的加入,并发挥主力作用。军事家评价:“盟军在密码方面的成功,使第二次世界大战提前十年结束”。中国的抗日战争是第二次世界大战的重要组成部分,值得骄傲的是中国人破译了日本部分密码,为赢得战争胜利作出了重要贡献为赢得战争胜利作出了重要贡献1938年底雅德利来重庆任军统密码破译顾问,为军统培训了200多名密码人才,1940.7回国。后来我国破译了日本间谍的重庆气象密电,抓获了间谍;还破译了汪伪的一个间谍密码,并抓获了间谍;还破译了日本空军的密码,使重庆空战损失减小;还破译了日本外务省的部分密码,获得了珍珠港事件前的部分情报。 到1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。最终密码学终于成为一门独立的学科。 七、密码学与信息安全的联系密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。信息安全也是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性,所以安全的保障被高度重视起来。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。由此我们提出安全策略这个术语,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。 八、密码学与信息安全共同迅速发展中国信息安全行业起步较晚,自本世纪初以来经历了三个重要发展阶段(萌芽、爆发和普及阶段,产业规模逐步扩张。带动了市场对信息安全产品和服务需求的持续增长;另外,政府重视和政策扶持也不断推动我国信息安全产业的快速发展。据《2013-2017年中国信息安全行业发展前景与投资战略规划分析报告》数据显示,2010年中国信息安全产品市场规模达到111.74亿元,同比增长20.23%。前瞻网认为,信息安全行业具有较大发展潜力,但目前国内互联网行业的信息安全形势不容乐观,随着网络日益渗透到社会生活的各个方面,增强网络信息安全意识、提升信息安全防范措施变得尤为迫切。2012年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入“主动性安全防御”。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未来安全应用的主流。 信息安全的市场主流电子商务将加密技术作为基本安全措施。加密技术分为两类,即对称加密和非对称加密。一、对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。二、非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密因为在互联网上,每台计算机都存在或多或少的安全问题。安全问题必然会导致严重后果。诸如系统被破坏,数据丢失,机密被盗和直接、间接的经济损失,这都是不容忽视的问题。既然说到安全,我们经常提到要使用防火墙、杀毒软件等等。而密码技术的有一个劣势就是密码不擅长解决信息处理形态的安全问题。这是目前病毒泛滥,而我们又没有很好办法的根本原因。因此请记住:“再好的密码也不能杀病毒,再好的杀病毒软件也不能当密码用”。两者都很重要!说了这么多,密码学与信息安全就是相辅相成的关系。密码学因信息安全得以更快发展,信息在密码学的保障下得以安全交流。参考文献:[1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.[2]张民,徐跃进.网络安全实验教程,清华大学出版社,2007,6.[3]许治坤,王伟等.网络渗透技术,电子工业出版社,2005-5-11.[4]武新华,翟长森等,黑客攻防秘技大曝光,清华大学出版社,2006.。。这是我之前纯手写的,还能关于密码学的,觉得能用就拿去吧
你信息安全系的??这论文好写!我求之不得!
密码学与密匙管理一 摘要:密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。二 关键词:密码学 安全 网络 密匙 管理三 正文:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。1、采用10位以上密码。对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。2、使用不规则密码。对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。3,不要选取显而易见的信息作为口令。单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。参考文献:[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005