• 回答数

    3

  • 浏览数

    91

Rita泱泱
首页 > 学术期刊 > 关于网络招聘的本科毕业论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

小牛丫头

已采纳

Recruitment network in the tourism industry of thinking, as the communication and electronic products and the formation of the rapid development of network technology, the Internet more and more in-depth people's lives; recruitment network in the tourism business in human resources management is widely used. In this paper, the characteristics of network technology recruitment, development prospects and recruitment network in the tourism industry in the application of the situation and their strengths and deficiencies in the application areas were also discussed

227 评论

心泊-李伟

计算机网络安全及防范技术摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。关键词 计算机网络安全 防范技术1 计算机网络安全的含义计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。2 计算机网络攻击的特点计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。3 计算机网络中的安全缺陷及产生的原因网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。4 网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺和DNS欺。口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的服务:有些主机没有关闭的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。IP欺是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺。IP欺是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺服务器相信一个IP地址确实属于一个被信任客户。5 常见的网络攻击及其防范对策 特洛伊木马特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。 邮件炸弹电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。 过载攻击过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。 淹没攻击正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。参考文献1 胡道元.计算机局域网〔M〕.北京:清华大学出版社,20012 朱理森,张守连.计算机网络应用技术〔M〕.北京:专利文献出版社,20013 刘占全.网络管理与防火墙〔M〕.北京:人民邮电出版社,1999

218 评论

dongdong88z

1. 我国风险投资人才的现状及对策研究 2. 关于中国民营科技企业人力资源问题的对策研究 3. ***市(县或企业)人力资源管理模式及发展方向研究 4. 中国劳动力流动及户籍问题研究 5. 中国农村劳动力转移与城市化问题研究 6. 人力资源与经济布局的相互制约分析 7. 企业并购中的人力资源匹配问题研究 8. 中国家族企业的人力资源管理问题分析 9. 现代企业人事测评技术及其应用研究 10. 国有企业的管理人员培训问题研究 11. 国有企业人力资本投资的研究 12. 研发人员素质测评体系构建研究 13. 员工持股计划在我国国有企业中的应用研究 14. 国有企业经营者年薪制的思考研究 15. ***地区人口素质与人力资本投资研究 16. 企业员工绩效考核制度研究 17. 激励在现代企业人力资源管理中的作用研究 18. 沟通在绩效管理中的体现研究 19. 绩效考评方法体系研究 20. 小型IT企业人力资源管理问题的研究 21. 企业中高层管理人员的选拔研究 22. 企业销售人员绩效考评体系研究 23. 我国企业绩效评价体系研究 24. 薪酬制度与员工激励问题研究 25. 企业管理中的激励问题研究 26. 企业员工的培训与开发研究 27. 知识经济时代人力资源发展研究 28. 我国国有企业人力资本投资研究 29. 企业管理人员绩效考评研究 30. 人才资源国际流动的问题研究 31. 基于工作绩效的雇员流动机制研究 32. 招聘面试的方案设计与研究 33. 国有企业绩效考评问题研究 34. 人力资本道德素质的培养研究 35. 企业管理人员绩效考核体系研究 36. 企业绩效评价的方法与应用 37. 手机终端零售人员人力资源管理方法与研究 38. 我国国有企业经营者报酬激励机制研究 39. 工作绩效评估中的信度问题研究 40. 我国劳动力移动与灵活就业研究 41. 知识型员工激励问题研究 42. 信息不对称与绩效评价研究 43. 职业生涯设计与开发问题研究 44. 产业结构变动与宏观人力资源开发研究 45. 传统人事管理向人力资源管理的转变途径分析研究 46. 创新经济与中小企业人力资源管理创新研究 47. 创新型企业人力资源开发的思考研究 48. 从成功企业看新经济时代的人力资源管理研究 49. 发展市场中介组织促进中小企业人力资源开发研究 50. 岗位分析和人力资源测评研究 51. 岗位管理技术在人力资源开发中的应用研究 52. 提升企业竞争优势的薪酬战略研究 53. 高科技中小企业人力资源开发管理研究 54. 高科技中小企业员工培训问题研究 55. 弱势群体人力资源管理问题研究 56. 国有商业银行人力资源管理的实践性分析研究 57. 核心竞争力与人力资源管理研究 58. 组织结构对服务性行业人力资源管理的影响研究 59. 激励机制与人力资源开发研究 60. 技术创新与企业人力资源开发的互动机制研究 61. 人力资源战略对区域经济的影响研究 62. 教育与培训在人力资源开发中的作用研究 63. 经济全球化时期的职业技术人力资源开发研究 64. 经济全球化与企业人力资源开发研究 65. 跨国公司的人力资源管理创新研究 66. 跨国公司人力资源本地化的环境和模式选择研究 67. 国企经营者薪酬创新激励的微观分析研究 68. 国有企业激励机制的内在矛盾及其解决思路研究 69. 国有企业内部工资分配制度的选择与创新研究 70. 高科技产业人才流失率的成因分析与对策研究 71. 企业销售人员流失的分析研究 72. 民营企业员工流失与管理研究 73. 对企业实施经营者股权激励的思考研究 74. 对失业者再就业激励机制的探索研究 75. 提高知识型员工忠诚度的研究 76. 信息经济时代企业知识型员工的管理研究 77. 增强国企科技人员向心力问题的探讨研究 78. 知识产业员工的特点及其管理策略研究 79. 知识型员工流动的原因与对策分析研究 80. 知识型员工的能力及其测度研究 81. 关于知识型员工综合评价模型的研究 82. 知识经济条件下知识员工的激励研究 83. 人力资本的生成途径及其运营机制的构建研究 84. 企业人力资本的形成与特征探析研究 85. 人力资本对西部经济增长贡献分析研究 86. 人力资本激励理论分析与机制设计研究 87. 适应知识经济时代的企业人力资本研究 88. 高科技企业的薪酬战略设计研究 89. 现代企业薪酬管理研究 90. 关键绩效考核法在管理实践中的应用研究 91. 中小企业知识型员工流失严重的原因及对策研究 92. 中小企业人才流失的原因及其对策研究 93. 企业人才资源系统整体优化的途径研究 94. 当前高校人力资源管理中存在的的问题及对策研究 95. 知识型员工的职业忠诚与组织忠诚问题研究 96. 企业实施人力资源管理外包的有效性研究 97. 员工离职意向的影响因素研究 98. 高校培养创新人才的现状与对策建议 99. ***企业人力资源管理信息化现状及对策研究 100. 高新技术企业人力资源管理战略研究 101. 高校教师工作满意度调查分析——以……为例 102. 医务人员工作满意度影响因素研究 103. 提高民营医院员工工作满意度的对策研究 104. 灰色理论在人力资源管理中的应用研究 105. 贫困地区的人口与人力资源研究 106. 劳动分占制度的形成与劳动力就业问题的化解问题研究 107. ***地区人口流动及城市化的现状研究 108. 企业引进人才和培养人才的现状与对策研究 109. 人力资本储蓄的人才经营模式研究 110. 企业人才资源系统整体优化的有效途径研究 111. 全面建设小康社会的人力资源开发对策研究 112. 投资银行人力资源开发战略的核心和关键研究 113. 高等教育领域内人力资本投资的收益保障分析 114. 企业实施人力资源管理外包的有效性研究 115. 虚拟人力资源活动的独特性与价值研究 116. 企业选取和培养知识产权人的现状与对策研究 117. ***地区人力资源开发中的矛盾及解决对策研究 118. 铁路企业员工培训中的问题与对策研究 119. 员工能力在绩效改进中的作用研究 120. 企业人力资源管理的调整策略探讨 121. 百货零售企业一线员工管理现状及对策研究 122. 企业员工压力的现状及对策研究 123. 企业的员工绩效考核方法研究 124. 员工能力绩效改进方案的探讨研究 125. 供电企业绩效管理系统的构建研究 126. 企业人才储备与大学生实践互动双赢研究 127. 矿山企业劳动安全与人力资源管理研究 128. 国有企业人力资源管理中存在的问题及对策研究 129. 国家公务员招录歧视现象研究 130. 企业中创新型人才的培养研究 131. 基于企业生命周期的人力资源成本研究 132. 基于构建公共服务型政府的人力资源建设的思考研究 133. ***地区人力资本与地区协调发展研究 134. 政府人力资源管理研究 135. 对政府雇员制的思考研究 136. 人力资源与经济布局的相互制约分析研究 137. 创新型企业人力资源开发的思考研究 138. 人力资源战略对区域经济的影响研究 139. 公司治理与管理者长期报酬激励研究 140. 知识型员工及其有效激励制度构建研究 141. 基于中国传统文化的绩效管理模式研究 142. 某某企业绩效管理问题研究 143. 企业生命周期不同阶段绩效管理模式探讨研究 144. 企业绩效管理中的问题和对策研究 145. 基于质量管理体系的绩效管理模式探讨 146. 团队绩效管理难点和对策研究 147. 基于素质的绩效管理模式探讨研究 148. 企业人力资源管理人员的绩效管理研究 149. 企业研究开发人员的绩效管理研究 150. 某企业绩效管理状况分析研究 151. ***市高科技企业绩效管理状况分析研究 152. **企业绩效管理系统设计研究 153. 目标管理在企业的应用研究 154. 国内外区域人才合作的经验与启示研究 155. 某某省(地、市)人力资源现状分析 156. 某某企业岗位分析的实证研究 157. 民营企业接班人培养模式研究 158. 中层管理人员执行力提高途径的分析研究 159. 企业人力资源管理信息系统的构建研究 160. 企业人力资源管理外包策略分析 161. 某某企业绩效管理系统分析与设计研究 162. 高新技术企业员工管理研究 163. 民营企业人力资源管理研究 164. 基于企业不同发展阶段的人力资源管理策略研究 165. 某某企业人力资源管理现状分析研究 166. 某某企业团队管理研究 167. 知识型员工激励手段研究 168. 组织内部劳动力市场与经济效率的实证分析研究 169. 企业劳动需求的多元化模式研究 170. 企业人力资本价值的计量方法研究 171. 劳动力市场歧视的成因与对策研究 172. 企业劳动需求的决策机制分析研究 173. 失业率统计分析方法的改革与发展研究 174. 人工成本统计对企业管理的意义与应用 175. 企业人力资源管理战略与报酬结构的确定机制研究 176. 人力资源管理中的风险管理研究 177. 加入WTO后中国人力资源管理变化的现状和趋势研究 178. 知识经济时代的人力资源开发研究 179. 试论企业管理中的激励问题 180. 浅议中小企业人才流失原因及风险规避 181. 企业人力资本投资风险规避研究 182. ***市人力资源管理从业人员素质分析研究 183. 企业并购中的人力资源管理研究 184. 中小企业人力资源管理问题研究 185. 企业人力资源开发机制研究 186. 网络招聘的现状、问题及对策研究 187. 技能型薪酬体系设计研究 188. 绩效薪酬体系设计研究 189. 我国企业经营者年薪酬的设计研究 190. 对追讨农民工欠薪问题的研究 191. ***地区农村人力资源开发途径研究 192. 某某企业人力资源现状分析及规划 193. 新世纪人力资源管理的发展趋势研究 194. 员工培训与开发的理论、实践和创新研究 195. 企业人力资源的合理配置与使用研究 196. 知识经济时代人才管理与企业家激励机制研究 197. ***市各种成分企业人力资源管理现状分析研究 198. 人力资本投资与提高人力资源的质量研究 199. 我国劳动力市场的发育现状及完善对策分析 200. 对“民工潮”现象的思考研究

279 评论

相关问答

  • 论文题目网络招聘

    1.21世纪初叶中国社保改革的难点与对策 2.e 时代人力资源职能的转变 3.HR管理的e化生存 4.Internet网络招聘与在线培训研究 5. In

    笨丫头19868 4人参与回答 2023-12-12
  • 网络招聘论文知网

    首先,我们要明白知网是不收录毕业论文或个人论文。论文若想被知网收录,就必须将论文发表在期刊上,期刊是能被知网收录的。如果发现优秀的毕业论文,导师就会提交给图书馆

    麦兜林涛 3人参与回答 2023-12-12
  • 关于网络招聘的本科毕业论文

    Recruitment network in the tourism industry of thinking, as the communication an

    Rita泱泱 3人参与回答 2023-12-08
  • 网络招聘的现状毕业论文

    网络招聘发展现状网络招聘的方式在美国等国家已经深入人心,成为大学毕业生和职员求职的首选方式,在美国,上网找工作已经成为家常便饭,反而很少还有人在翻报纸寻觅就业机

    倾城闸北摄影 2人参与回答 2023-12-12
  • 关于招聘的毕业论文

    现今社会,人才是第一生产力。对于企业来说,人才选拔和培养已经成为最迫切的任务。因此,招聘到适合公司岗位的人才,已成为现今企业人力资源管理的新命题、新挑战。文中详

    花大本事 5人参与回答 2023-12-08