网络安全毕业论文

2024-07-11

网络安全毕业论文(共8篇)

1.网络安全毕业论文 篇一

浅析计算机网络安全技术

摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。

关键词:安全问题;相关技术;对策

虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。几种计算机网络安全问题

1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。

1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。

1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。计算机网络安全的相关技术

计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。

2.1 防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。

2.2 数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

2.3 入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。

2.4 防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。建议采取的几种安全对策

3.1 网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。

3.2 以交换式集线器。代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3.3 VLAN的划分。为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN 里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN 内,互不侵扰。VLAN 内部的连接采用交换实现,而VLAN 与VLAN 之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。

参考文献

[1]王达.网管员必读———网络安全[M].北京:电子工业出版社,2007.[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.[3]谢希仁.计算机网络(第5 版)[M].北京:电子工业出版社,2008.

2.网络安全毕业论文 篇二

当前计算机和网络发展迅速, 利用计算机和网络对信息管理已经相当普及, 并且使得各种信息资源管理变得轻松。但是目前各大本科院校在毕业论文管理方面, 虽然大多数都利用了计算机和网络, 但是很大一部分工作上还是依赖于教职工来操作, 在处理数量如此众多的信息时, 还是显得相对繁重。这时就需要我们能够充分利用现有的计算机和网络, 希望实现一种高效方便快捷的管理系统, 使得整个毕业论文管理全程实现网络化, 实现从导师出题, 学生选题, 以及后期的开题、交流、答辩、整理材料等等一系列的过程全部网络化。

2 高校毕业论文管理现状

毕业论文对于每所高校来说都是相当重要的一件事, 它决定着每个大学生是否能够顺利毕业, 也蕴藏了每个大学生4年所学知识的精华。所以每所高校都会投入大量的人力物力进行毕业论文的管理。

目前, 大多数高校都采取网络办公的旧管理模式, 例如导师出题, 相当一部分院校都是采用邮件或者QQ的联系方式通知教师出题, 教师出题完成后再由专人整理给领导进行审题, 期间可能还需要多次修改。接下来的学生选题又是一个繁琐并且效率低下的过程:需要通知到每个学生, 需要纸质的选题列表等等。选完题后还需要专人进行统计, 录入计算机。

这些才仅仅是毕业论文开题前期的一些准备工作, 如此的管理模式可谓是效率不高。在后面开题, 师生交流, 传递资料的时候, 虽然有QQ等现代化交流工具, 但是往往会遇到一些问题:如导师和学生的时间安排问题, 传递资料时网络因素等等, 都会给师生带来许多不便。末期答辩的时候事务更是繁重:答辩现场记录, 答辩现场的纸质论文, 论文电子资料的提交等等, 无疑都会消耗大量的财力物力人力。

可以看到, 虽然目前的管理模式结合了计算机和网络, 但是这种旧的管理模式在信息量巨大的情况下显得效率是非常低。所以, 笔者就结合当前这种情况, 设计和研究了能够充分利用网络, 实现整个毕业论文管理网络化的管理系统。

3 毕业论文管理整体网络化的可行性分析

目前各大高校基本上都有一套成熟的校园网体系, 成熟的校园网可以说为毕业论文管理网络化提供了极大的便利。一般来说, 在校园网内都有一台甚至更多的服务器, 可以利用服务器加上现有的网络资源, 将毕业论文管理服务配置于现在有的服务器上, 从而利用最小的成本实现最大的效率。

在软件方面, 目前网络技术飞速发展, 越来越多的办公管理都是基于web页面, 即B/S (Browser/Server) 结构。本文研究的毕业论文管理服务也可以基于目前的web页面, 利用B/S架构, 结合SQL Server数据库实现。B/S架构的优点就是可以在任何地方进行操作而不用安装任何专门的软件, 只要有一台能上网的电脑就能使用, 不需要安装任何插件, 方便师生的使用。而SQL Server数据库相比其他一些数据库如access等, 在安全性、并发控制能力、数据挖掘、联机操作等方面都有着不错的性能。

笔者在这里选择利用.NET技术来实现服务的核心功能。.NET技术是微软的XML Web services平台, XML Web services允许应用程序通过网络进行通讯和共享数据, 而不管所采用的是哪种操作系统、设备或编程语言。这样的特性无疑更大的减少了高校的投资成本, 因为绝大多数的高校服务器都是基于微软的Windows Server。在现有资源的基础上只需简单部署, 即可实现服务的核心功能。

所以, 在硬件软件各方面综合分析来看, 实现毕业论文管理整体网络化是完全可行的。

4 毕业论文管理整体网络化的实现

4.1 用户网络化管理

所有计算机服务的对象都是用户, 所以整体网络化的第一个重点就是实现用户的网络化管理。此部分分为学生、教师、管理员三大模块。各模块对应的权限不同, 实现的功能也不同。学生用户具体指大四参加毕业论文设计的学生, 其用户名为各自的学号。学生用户可选择指导教师和课题, 在线浏览各类信息, 提交查询论文信息, 上传论文资料, 查看答辩情况。而教师用户则可上传、修改、删除课题及论文要求, 可以主动选择学生, 和学生进行在线交流, 对提交论文进行审核, 对不合格论文进行删除操作。在答辩的时候, 教师用户则可以在线查阅当前学生的论文, 对其进行评价、打分。最后, 管理员用户除了拥有教师用户的权限以外, 还可对教师的课题进行审核, 修改;对教师和学生的用户信息进行修改;对论文资料进行整理汇总;还可以发布系统公告及群发短信邮件等功能。

4.2 毕业论文管理网络化的核心功能

4.2.1 课题申请审核模块:该模块主要实现教师在线申请毕业课题, 由管理员 (领导) 审核通过后方可被学生看到选择。

4.2.2 学生选题模块:

在该模块中, 学生可以查询课题基本要求和选择课题, 每个学生只能选择一个课题, 每个课题可限定选题人数。选定课题后, 学生可有一次重选的机会, 选择重选后将自动退出原有课题。

4.2.3 指导教师选择模块:

该模块实现教师用户主动选择学生功能, 当教师选定某学生并且达到人数上限之后, 其他选择该课题的学生将自动退出该课题并且收到相应的通知。退出的学生可继续选择其他课题。

4.2.4 师生交流模块:

该模块中集成QQ、飞信、email、站内信等当前流行的交流工具, 支持服务器内数据资料上传下载模块, 方便师生交流。

4.2.5 提交资料模块:

该模块提供学生用户上传开题报告, 论文等资料的服务器空间。教师则可查询下载修改学生提交的资料, 也可在线阅读学生上传的word文档。

4.2.6 答辩功能模块:

该模块方便教师及管理员答辩现场的管理工作, 可以现场记录答辩评语、答辩分数。系统根据现场参评老师的记录分数统计最终均分。管理员则可记录答辩时间地点人员等, 方便统计。

4.2.7 个人信息管理模块:该模块实现学生、教师对个人的信息如简介、密码等进行管理。同时可实现课题信息查询功能。

4.2.8 系统管理模块:

该模块只有管理员拥有权限。实现对毕业论文的归档, 打印功能:将学生最后提交的论文资料进行存档, 并输出打印, 交本人签字。还可对系统公告进行管理, 可通过系统对所有用户进行短信、邮件群发以通知用户。

5 结束语

毕业论文是大学生四年学习生涯的总结, 是学习成果的体现, 是对学生进行的综合能力考验, 同时也是每所高校对自身教学能力的总结。所以, 毕业论文是每年每所高校都认真严肃对待的一件事。在当今提倡绿色低碳的环境下, 本文所研究的毕业论文管理整体网络化不仅可以大幅提高师生的工作效率, 节约了管理成本, 又给学生和高校提供了一个优良的服务平台。

参考文献

[1]朱泉, 于丽娜, 叶谌雯.毕业设计管理系统的研究与设计[J].南昌高专学报, 2006 (1) :83.[1]朱泉, 于丽娜, 叶谌雯.毕业设计管理系统的研究与设计[J].南昌高专学报, 2006 (1) :83.

[2]李巍.毕业论文管理系统中的关键技术研究[J].计算机时代, 2011 (8) .[2]李巍.毕业论文管理系统中的关键技术研究[J].计算机时代, 2011 (8) .

3.毕业出游系上保险“安全带” 篇三

就在今年6月10日,江西永新县35名高三学生在登爬位于罗霄山脉中段的禾山时,因返回途中迷失方向,有34名学生被困山谷,经过当地消防官兵和干部群众奋力营救,终于全部成功获救,而另一名与同伴走散的同学在附近村民的帮助下也安全返回。

虽然这一突发事件有了一个还算幸运得的结局,但过程可谓惊心动魄,34名学生足足被困了12个小时,最终通过大声唱歌,才让营救人员辨析出方位,而那位走散的同学也实在是幸运至极。

在此,我们有必要提醒广大家长,如果你的子女正筹划一次毕业旅行,请帮忙系上“安全带”。

除了规划旅行线路,避开风险性较高的项目外,保险保障必不可少。一般来说,短途旅行可投保旅行意外险,或是针对性地根据出行方式进行投保。

短期旅行意外险价廉物美

据记者了解,短期意旅行意外险主要对旅行过程中遭受的人身意外伤害身故、残疾及医疗费用予以理赔。不过细究保险责任,各家保险公司所推出的产品还有着不少差异。例如,有的公司会针对交通意外予以双倍赔付,有的增加了航班延误损失保险、托运行李丢失保障等,还有的人性化地增加了紧急医疗运送和送返保障。家长或学生本人在选购时,最好多做些比较。

短期旅行保险最便捷的投保方式当属网上投保,这不仅方便投保人横向比较产品,更缩减了支付过程,保费更可比其他渠道优惠一些。例如,某公司7天旅行意外险提供20万元意外保障、3万元意外医疗保障、交通意外双倍给付、15万元紧急救援服务及200元/次航班延误保险,成年人投保保费仅为26元。另一款2天期限,10万元意外保障、2万元意外医疗保障,外加15万元紧急救援服务的保费仅为7元。

需要注意的是,短期旅行意外险的保险期间是自由选择的,起保日期应该定为出发首日的0时,而终保时间则至少定为结束行程的24时。这同时也说明了,投保的时间至少需提前在旅行前一天。

在为未成年人投保时,需注意保险金额的最高上限为10万元人民币,超额投保并不能享受多一些的保险金额。

免责条款特别注意

保单的免责条款也应格外留意,对于哪些风险性项目不在保障范围之内的,家长应该心中有数,同时告知子女避免此类活动。现在,有些保险产品允许投保人自由选择是否投保高风险运动,如跳伞、潜水、滑雪、攀岩、探险等非职业高风险运动,即便可以承保,也不意味着风险系数有所下降,家长同样应予以警示。

对于提供境内24小时紧急支援服务的保险,家长应将紧急求助电话告知子女,同时最好告知其他同行人员,确保必要时可取得联系。

一旦发生保险事故,投保人、被保险人应及时同时保险公司,若发生意外医疗,还需提供必要的就医发票等,这样才能确保保险金顺利理赔。

温馨提示:

1. 家长在同意子女自由出行的同时,应度量风险程度。对于不具备野外生存技能的学生来说,家长有责任规避一些风险性较高的项目,如在未经开发的山脉探险、在非安全性海域游泳、潜水等等。

2. 家长应提供学生必要的求生工具,如小刀、打火机、指南针、手电筒等,以及通讯工具。

4.毕业实习安全教育 篇四

1、要高度重视学生实习期间的安全教育和管理工作。各学院应组织专门会议,研究加强毕业实习期间安全管理措施,针对性地进行安全教育,对于自主联系实习单位的同学要进行跟踪,认真排查是否按要求做好了《实习学校同意自主实习回执》、《实习生安全承诺书》和《关于学生实习致家长的信及回执》签订、存档等工作,进一步提高学生的安全防范意识,强调安全注意事项,提高学生的自我防范意识和能力,加强应对安全突发事件的自我处置能力。

2、要进一步加强与实习单位联系,认真开展安全隐患排查。在实习期间,驻县(市)指导教师要认真履行职责,深入学生实习岗位,全面了解实习学生的生活状况和安全环境,加强学生日常管理,认真排查安全隐患,切实落实安全措施,对各种安全隐患防患于未然。对于分散实习的学生,应通过电话或短信等形式进行安全防范提示和警示。

3、学生必须服从实习单位领导和指导老师的安排,接受安全教育。学生实习期间要注意人身财产安全,做好防火防盗工作;讲究饮食卫生,预防食物中毒,预防甲流感等疾病传播;要遵守交通规则,不得无证驾车,防止交通事故;往返途中须乘坐具有合法营运执照的交通车辆。学生必须严格遵守《赣南师范学院实习生守则》和实习单位的安全管理制度和操作规程等相关规章制度,服从实习单位的指挥。学校再次重申,学生不得擅自离开实习单位,确因需离开的,应向实习学校领导、指导老师、我校驻县(市)指导教师、辅导员和班主任请假,经五者批准报教学学院备案后方可离开。

5.计算机网络安全毕业论文最终版 篇五

二、影响网络安全的主要因素及攻击的主要方式.............2

2.1 影响网络安全的主要因素.....................2

2.2 计算机网络受攻击的主要形式.....................3

2.3 计算机网络中的安全缺陷及产生的原因..............3

三、强化计算机管理是网络系统安全的保证....................3

3.1 加强设施管理,建立健全安全管理制度..............3

四、加强计算机网络安全的对策措施................4

4.1 加强网络安全教育和管理.....................4

4.2 运用网络加密技术........................4

4.3 加强计算机网络访问控制.....................5

4.4 使用防火墙技术.....................5

五、网络系统安全综合解决措施................5

5.1 物理安全........................5

5.2 访问控制安全........................5

5.3 数据传输安全........................5

六、结束语...........................6

浅谈计算机网络安全

考号:姓名:陈一涵

〔内容提要〕

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。〔关键词〕计算机网络 安全 管理 攻击防范

正文

一、计算机安全基本概述

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而 遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、影响网络安全的主要因素及攻击的主要方式

2.1 影响网络安全的主要因素

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件

公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

2.2 计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

2.3 计算机网络中的安全缺陷及产生的原因

(1)网络安全天生脆弱。计算机网络安全系统的脆弱性是伴随计算机网络一同产生的。在网络建设中,网络特性决定了不可能无条件、无限制地提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。

(2)黑客攻击后果严重。近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱等,危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。

(3)网络杀手集团化。目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在CPU中设置“芯片陷阱”,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹”的作用。

三、强化计算机管理是网络系统安全的保证

3.1 加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

3.2 强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

(2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。

(4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。

(5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。

(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

四、加强计算机网络安全的对策措施

4.1 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

4.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

4.3 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

4.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

五、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

5.1 物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。

5.2 访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

(1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。

(2)网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

(3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。

(4)审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。

5.3 数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:

(1)加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

(2)防火墙。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。

(3)User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系

统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

(4)使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。

(5)基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

(6)虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

六、结束语

对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP for Business Security对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。

网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能 防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

〔参考文献〕

1、谢希仁著:《计算机网路简明教程》[M].电子工业出版社。2007年版

2、高性能网络技术教程[M].清华大学出版社。2002年版

3、《网络常见攻击技术与防范完全手册》

4、《现行主要网络安全技术介绍》

5、《防火墙概念与访问控制列表》

6、《网络攻击概览》

6.安全工程毕业实习要求 篇六

为了提高分析问题、解决问题的能力,培养独立工作的能力,提高实习质量,毕业实习定为学生(除有指导教师带队赴矿或企事业单位做专题学生外)自己联系实习地点、分散实习、教师巡回检查的实习方式。

为了保证实习质量,提高实习效果,特制订以下规定:

l.毕业实习时间自结束,总实习有效时间控制在28天,到企事业单位联系好后给系里写信汇报,告知实习地点、联系人(联系人电话)及有关情况,要告知实习联系人及电话号码。根据汇报的时间、地点、当地邮局的邮戳等为依据,作为考核内容之一。

2.寒假回家的学生实习地点原则上应选择在离家近的地方;寒假不回家的学生,应自己联系实习地方,遵循就近实习的原则,尽可能在河南省范围内的企事业单位实习。

3.实习应尽量选在较大的企事业、服务业单位进行,在每个单位的人数不超过5人。

4.实习的内容必须按“毕业实习大纲”所规定的内容进行。

5.实习期间,跟班实践必须保证在6次以上。

6.实习期间,必须按“毕业设计收集资料提纲”的要求收集资料。

7.教师不定期到实习单位检查,若发现提前离开的学生,按实习成绩不及格处理。

8.学生必须在月日前返校,延迟返校的学生,按学籍管理有关规定处理。

9.实习结束后发给相应经费,但必须具备下列条件后才能发给。

①有跟班实践次数的证明(实习所在单位证明)。

②有实习单位负责人对实习的评价。

③实习结束后,必须收集到实习单位有关图纸和资料(索取或复制)。④有往返的车票。

10.有指导教师带队进行实习的学生,有关事宜按指导教师安排进行。

11.实习结束返校后进行口试,口试成绩按不及格、中等、良好、优秀确定。

12.实习成绩及格的标准:

①必须写有实习报告(按毕业实习大纲的要求编制);

②有必须收集的资料;

③口试成绩及格以上;

④跟班实践6次以上。

13.整个实习过程中,必须注意安全,要遵循实习所在单位所规定的各项规章制度。

7.网络安全毕业论文 篇七

随着电子商务的迅速发展, 最近几年网络上的电子商务平台越来越多。调查显示, 到2013年12月底, 国内B2C、C2C与其它电商模式企业数已达29303家, 预计2014年将达到34314家。相对于B2C平台的入驻条件比较高, 门槛较低的C2C电子商务平台则更适合高校毕业生。因此, 在电子商务平台上开店铺, 将会成为高校毕业生网络创业的主要方式。促进高校毕业生网络创业, 是缓解就业压力的有效途径之一。

河北省网络创业存在的主要问题

1.资金投入保障体系不完善

不久前, 河北省人力资源和社会保障厅出台了12条实施意见, 首次明确将网络创业纳入帮扶范畴。高校毕业生在毕业两年内自主创业 (含网络创业) , 初次领取营业执照并稳定经营6个月以上的, 可给予每人5000元的一次性创业补助, 而且符合条件的网络创业人员和网络创业企业可申请小额担保贷款。为了促进网络创业, 2014年从省到县进行了大量的资金投入, 不仅有补贴而且提供创业贷款。这些资金将为鼓励网络创业提供了经济基础, 增强了高校毕业生网络创业的积极性, 但这些政策在执行中还存在一些问题, 如资金的领取受到一些条件限制, 同时, 在网络创业可持续发展的建设上还缺少一定的资金投入。另外, 还缺乏引入社会资金参与, 没有形成将资金的投入、规划、使用等进行合理管理的保障体系。

2.网络道德诚信和法治建设存在缺陷

网络是一个开放的虚拟世界, 而高校毕业生是一个有活力、有思想、有个性的群体, 对面各种诱惑和陷阱, 其网络道德诚信底线很容易被突破, 很有可能成为受害者和被利用者。

(1) 网络欺诈。在互联网上人们都是以虚拟身份进行交流, 在利益的驱动下, 有些人利用自己掌握的技术来欺骗别人获取利益。高校毕业生作为一个社会经验较少的弱势群体, 防范意识薄弱, 很容易上当受骗。反过来, 一些毕业生急功近利, 在高额利益的诱惑下铤而走险, 选择了去欺骗别人, 使他人造成了严重损失, 而自己也失去了基本的诚信道德。

(2) 虚假交易。几年来, 网络创业的人数不断增加, 网络上的店铺和网站越来越多, 在创业的初级阶段, 为了吸引更多的客户, 有些人会进行一些违规的虚假交易来增加自己的交易量和信誉度, 扰乱了市场的公平秩序, 欺骗了消费者。如果引导不当, 高校毕业生在创业时, 作为商家会走入歧途, 作为消费者会成为受害者。

(3) 网络谣言和不良信息。有些人为了达到不可告人的目的会在网络上散步一些谣言, 或者在网站上放置一些不良信息, 年轻的创业者容易被蛊惑成为传播者, 为社会稳定带来极大危害。另外, 随着电子商务的快速发展, 其中的建设、交易、物流等方面配套的法制建设还不完善, 很多问题都不能有效依法来管理, 尤其在网络创业方面存在很多漏洞。高校毕业生在进行网络创业的时候, 如果遇到问题很难快速利用法律武器来维护自己的权益, 一定程度上打击了高校毕业生网络创业的积极性。

3.教育培训理论与实践脱节

全国高校每年都会为毕业生的就业投入大量的人力、物力和财力, 定期举办一些就业教育培训来推动本校毕业生的就业。其中也有一些关于创业的培训, 但是关于网络创业方面的教育培训却很少, 并且多数创业教育培训的方式主要以理论为主, 缺少一定的社会实践。只是教会大家如何去创业, 没有真正教人动手去操作创业, 而高校毕业生从学校出来进入社会创业, 没有任何创业经验, 最需要的就是实践经验。电子商务企业会针对自己的平台为创业者提供一些简单的入门教程, 教给创业者如何应用平台在网络上创业开店和建网站, 根本不能满足高校毕业生零基础的创业需求。

教育培训不到位, 让很多高校毕业生刚开始进行网络创业时感到无所适从, 由于缺乏理论和实践经验, 很多高校毕业生在网络创业上最终是以失败告终, 重新沦落为失业者。因此, 高校毕业生网络创业的教育培训显得尤为重要。

促进河北省高校毕业生网络创业的对策

1.建立健全政策支持体系与投资保障机制

在当前严峻的就业形势下, 虽然网络创业具有很多适合年轻人的优势, 然而高校毕业生在网络创业的道路上困难重重, 更需要各方面的支持与理解。各级政府应加快制定并出台支持高校毕业生网络创业相关文件和措施的速度, 加大支持政策宣传力度, 积极鼓励高校毕业生在网络上进行创业。在物力、财力、空间等方面最大限度地为满足条件者提供多种形式的创业优惠政策, 不断简化创业审批程序, 解决创业者的后顾之忧, 增强其创业信心。政府还需要逐年增加对高校毕业生网络创业的投入, 建立资金监督和管理机制, 坚决落实资金到位和分配管理情况, 避免资金浪费, 确保每一笔资金都落到每一个符合条件的创业者手中。

有了健全的政策支持体系, 高校毕业生在网络创业的前进道路上就有了依靠, 各种困难才会不断减少, 为促进网络创业奠定了坚实的基础。银行应积极参与到促进网络创业中来, 由政府提供担保, 银行为符合条件的高校毕业生提供优惠型小额贷款, 如降低贷款利率和还款年限等。还要在缩短贷款审批时间和程序上多做努力, 让创业者在最短的时间获得创业资金。鼓励电子商务企业利用现金奖励、资金注入、降低入驻和管理费用等多种优惠方式, 为高校毕业生网络创业提供资金支持。投资保障不能断断续续或者短期结束, 是一种需要坚持的长效机制, 更是高校毕业生进行网络创业强有力的资金后盾。

2.完善网络创业法制建设, 规范网络道德诚信

互联网经济在我国发展时间比较短, 健全的法制体系是市场经济健康运行的保障。我国近几年虽然已颁布了一些网络经济的法律法规, 但是互联网的复杂性, 使现有的法律法规并不能延伸到网络市场经济的每一个角落。立法部门应结合我国互联网发展的实际情况加快法制建设。在网络经济发展方面, 不断完善生产、销售、支付、配送、售后等各个方面的法律法规。工商、公安、邮政等部门积极联合协调执法, 对于违规行为要积极查处和整改, 对于经济犯罪和刑事犯罪行为予以严厉打击, 避免出现执法力度不够的情况出现。打击网络经济违法犯罪, 净化创业环境, 是网络创业者进行创业的安全保障, 同时, 关于维护创业者利益的法律法规也要进行完善。

为了促进网络创业, 不断规范网络道德诚信, 建立公平和谐的网络环境。一方面, 相关部门利用技术阻断网络上的欺诈、虚假交易、不良信息传播等行为, 如实行网上金融实名制, 让人们以真实面目在网络上进行交易活动, 使欺诈和虚假交易等行为无处藏身。还可利用先进的网络技术, 对不良信息进行监督和追查;另一方面, 加强大学生网络道德诚信教育, 将大学生的思想政治教育形成长效机制, 鼓励学生积极参加社会实践活动, 树立正确的价值观和诚信意识。

3.加强高校课程与网络创业的有机结合

大学生就业形势严峻使高校的压力逐年增大, 应不断增加创业指导对毕业生进行培训。作为新型的创业形式, 互联网可以为毕业生提供更多的就业机会。网络创业培训与其他创业培训具有同等重要的地位, 高校领导要充分认识网络创业的重要性, 增强网络创业培训教育意识。

简单的几节理论课不能满足大学生对网络创业学习的需求, 而应将网络创业作为一门课程有机结合到学生的日常学习中。由学校老师或者聘请有成功经验的人进行系统授课, 学校可利用自身特有的资源提供学生实践的机会, 实践部分不能低于理论学习时间, 到学期结束时进行总结和实战测试, 确保有兴趣的学生基本掌握网络创业的基本理论和实践技能。

电子商务企业作为网络创业平台的提供者, 其经营经验显得尤为宝贵, 政府应积极鼓励电子商务企业为高校毕业生开展培训教育。培训方式和内容可多元化, 企业可根据自身发展特点, 选择定期和不定期教育、理论和实践交替培训、监督与鼓励并存等模式, 满足不同创业者的需求。培训教育需要形成一种机制并坚持下去, 对培训颇有成效的企业予以支持和奖励, 不仅会提高企业对创业者培训的积极性, 而且还可促进高校毕业生网络创业的发展。

摘要:随着高校毕业生数量的逐年增加, 以及电子商务的兴起, 网络创业将成为高校毕业生快速创业的途径之一。促进高校毕业生网络创业对缓解就业压力更具有现实意义, 同时网络创业存在投资保障、法制体系、培训教育等问题需要解决。

8.网络安全毕业论文 篇八

【关键词】本科生 毕业设计 成绩评定机制 校外盲审 弹性末位淘汰

中国矿业大学教育教学改革与建设项目2014YB52;江苏高校品牌专业建设工程资助项目PPZY2015A055。

引言

本科毕业设计的成绩评定是毕业设计教学质量的直接体现,评定机制是否科学合理直接影响着学生做毕业设计的积极性。因此,如何确保成绩评定的公正性和合理性,以更好地激发学生的积极性成为一个重要的研究课题。以安全工程专业本科教学为例,目前毕业设计的成绩评定环节存在着一定的不合理性,如部分指导教师对自己的学生盲目打高分,评分团队的评分比重不合理等都可能会使成绩评定缺少客观公正性。研究本科毕业设计成绩评定机制改革方案,构建科学合理的成绩评定机制,对于提高毕业设计的质量具有重要意义。

目前,通过数理统计分析的方法对本科毕业设计成绩评定的合理性进行研究的比较多。如许天昊、王宇等[1]针对本科毕业设计审阅成绩和评阅成绩普遍高于答辩成绩的问题,提出了调整系数法,并给出了调整系数公式,有效地控制了各项成绩之间的偏差;李瑞兰[2]针对各评分团队不合理的评分比重,采用层次分析法确定各部分的成绩比例,克服了传统评价方法的随意性、片面性等缺点;于英华[3]通过模糊数学理论进行毕业设计成绩综合评定,确定最终成绩,减少了传统成绩评定的不公平性。但是毕业设计全面系统的成绩评定机制研究相对较少。

毕业设计成绩评定机制的调查研究

1.毕业设计成绩评定标准对比

各大高校都有几乎不同的本科毕业设计成绩评定标准,通过选择与本科教学质量较好的高校进行标准对比,有利于从管理规定上改善成绩评定方案。表1即为部分高校毕业设计成绩评定标准对比情况。通过表1可以看出,高校的评分团队都是由指导教师、评阅教师和答辩小组组成,但是其评分比重略有不同,各学院视情况自定,其中武汉大学明确限制答辩小组的评分比重不低于30%。成绩等级分为11级(A+ ~ F)和 5级(优、良、中、及格和不及格)以及采用百分制的高校分别为两所,还有一所高校不限制,由各学院定。

2.调查问卷

本次调查问卷的主要对象是有本科教学经验的教师和有毕业设计经历的本科毕业生,其次是本科在校生。反馈的有效问卷共计110份,其中教师占16.36%,本科毕业生占66.36%,在校生占17.27%,如图1所示。对于毕业设计成绩评定的合理性与公平性,如图2所示,61.11%的教师认为指导教师给自己学生评分偏高,不够客观。由此可知,本科毕业设计成绩评定机制的改革是具有广泛意义的。

毕业设计成绩评定改革措施

1.百分制与五级制相结合的毕业设计成绩综合评定

对于本科毕业设计的成绩评定,由表1对比可知,武汉大学和南京大学采用百分制,吉林大学、中山大学采用五级制(优、良、中、及格、不及格);对于本科毕业设计的成绩,调查问卷发现,54.55%的人认为应该采用5个或以下的等级,29.09%的人认为应该采用百分制,如图3所示。

百分制和五级制各有利弊,唐炳聚[4]通过调研发现百分制过于精确的评价会影响学生的学习、教师的教学,并认为五级制有意模糊了同一等级之间的差距,这在多项成绩综合汇总的时候,误差比较大,具有一定的不公平性。考虑到百分制与五级制的不足可以相互弥补,成绩评定可以实行百分制与五级制相结合的方法。评阅教师、指导教师和答辩委员会在初步评审毕业设计的时候,以百分制的形式给定成绩,再结合相应的权重计算最终成绩,最后在成绩汇总和录入的过程中,通过相应的系统或工具将最终的百分制成绩转换成五级制成绩。百分制与五级制相结合的方法较好地避免了成绩过于精确带来的负效应,也保证了同一级别的误差最小化。

综合以上研究和安全工程专业实际情况,毕业设计成绩由中期答辩评分、评阅教师评分、指导教师评分和答辩委员会评分等四部分组成,相应的权重分别为10%、20%、30%和40%,并科学合理地设计了具体的评分细则,如表2所示。

2.实行弹性末位淘汰制

所谓弹性末位淘汰制,就是在末位淘汰制的基础上,根据“以人为本”的理念增加人文关怀而设定的有效机制,使末位淘汰制具有一定的“弹性”,达到最好的效果。

调查问卷显示,60%的人认为如果毕业设计通过率为100%,那么下一届学生的毕业设计质量会降低,如图4所示;77.27%的人认为毕业设计的不通过率可以设置为1%-5%,如图5所示。由此可见,实行末位淘汰制具有一定的必要性。末位淘汰制,可以提高学生的学习积极性,这在一定程度上有助于提升本科毕业设计的整体质量。但许多学者认为末位淘汰制体现出的“强制行为”不适合教育管理,毕竟当下的高等教育属于大众教育,不同于体育竞技比赛。为避免末位淘汰制的缺点,保留其优点,在毕业设计成绩评定的机制改革中实行弹性末位淘汰制。

弹性末位淘汰制主要体现在保证成绩评定的公平性和严肃性的前提下增加质量较高毕业设计的通过率,如二次答辩中不通过的学生如果对最终成绩有异议,可以向教授委员会申请再次评定,如果教授委员会评审,认为达到毕业要求,则可以通过。教授委员会的设立,旨在从毕业设计的质量上决定在二次答辩中不通过的学生是否延期毕业。教授委员会是弹性末位淘汰制最终的直接决策机构。弹性末位淘汰制能够大大降低质量较好的毕业设计因确定的淘汰比例而被淘汰的可能性。

结合高校毕业设计成绩评定标准对比情况和调查问卷的统计分析,从成绩评定的合理性和公平性的角度出发,提出针对性的改革措施。本科毕业设计成绩评定机制改革后的流程如图6所示。毕业设计在评审之前,按随机抽取5%进行校外盲审,没有被抽中的毕业设计执行校内评审。校内评审遵循先评阅教师后指导教师的原则进行评分(若指导教师与评阅教师评分差值大于15分,则指导教师需提交书面说明),评阅教师和指导教师评审都通过的所有毕业设计都要参加一次答辩,一次答辩的不通过率至少为专业总人数的5%。一次答辩通过的学生顺利毕业,未通过的学生与评审未通过的学生一起参加二次答辩,二次答辩的不合格率为参加二次答辩总人数的20%。二次答辩通过的学生可以顺利毕业,二次答辩不通过的学生拥有申请教授委员会讨论的权利,一旦教授委员会讨论通过,学生仍然可以顺利毕业,否则延期毕业。

结论

1.成绩考核实行百分制与五级制相结合的方法,较好地避免了成绩过于精确带来的负效应,也保证了同一级别的误差最小化,并科学合理设计了安全工程专业毕业设计成绩组成部分及相应的权重,制定了可操作性的评分细则。

2.弹性末位淘汰制是在末位淘汰制的基础上“取其精华,去其糟粕”,通过制定相应的成绩评定机制,可以提升毕业设计的质量并降低成绩评定中的误判可能性。

参考文献:

[1]许天昊、王宇、姚婷珍等:《毕业设计成绩评定问题及解决方法》,《四川教育学院学报》2009年第25期,第10-11页。

[2]李瑞兰:《层次分析法在毕业设计(论文)成绩评定中的应用》,《长春工程学院学报》(社会科学版)2011年第12期,第156-158页。

[3]于英华:《毕业设计成绩模糊综合评价方法研究》,《辽宁工程技术大学学报》(社会科学版)2004年第6期,第327-329页。

[4]唐炳聚:《“五分制”与“百分制”的思考》,《广西教育学院学报》2007年第2期,第155-158页。

上一篇:小学火灾应急演练方案5则范文下一篇:人生充满渴望作文