计算机网络技术毕业论文网站设计毕业论文

2024-08-14

计算机网络技术毕业论文网站设计毕业论文(精选8篇)

1.计算机网络技术毕业论文网站设计毕业论文 篇一

“计算机网络技术专业”毕业设计要求

第一类:管理信息系统类(单机结构、C/S模式、B/S模式)

该类毕业设计应经过如下几个阶段:

第一阶段系统调查与分析(需求分析)

包括初步调查(调查现行系统的组织概况、业务概况、信息管理概况、资源情况)、可行性分析、详细调查(包括绘制组织结构图、业务流程图、数据流图DFD、基本数据项属性表、数据流属性表、数据存储属性表、数据处理功能分析表)

该阶段至少产生的文档和图表:

1、组织结构图

2、业务流程图或数据流图DFD3、基本数据项属性表

第二阶段系统设计

包括系统的总体设计(系统功能结构的划分、系统环境的配置、主要模块勾画出大致的计算机处理流程)、系统的具体物理设计(代码设计、输出设计、输入设计、数据库的概念设计及数据库的逻辑设计、其他设计)

该阶段应该产生的文档和图表:

1、系统功能模块图

2、代码设计

3、数据库的概念设计(E-R图)

4、数据库的逻辑设计(数据库的每一数据表的名称、表的每一个属性的名称、类型和宽度;表间的联系;数据库的约束;C/S模式、B/S模式的管理系统数据库中的数据表不能少于4个)

5、输入输出设计

第三阶段系统实施

包括系统环境的实施、程序设计(要求程序正确,功能可靠;操作简单,使用方便,较好的容错性能;足够快的响应速度;方便维修与扩充;对数据的安全保护)、系统调试(即分调、联调、总调)

该阶段应该产生的文档:

1、确定系统设备配置、机器选型、系统的软件配置

2、源程序代码

3、运行的主要模块界面的图片

注:毕业设计说明书按《信息科技系毕业作业文本格式要求》撰写。

第二类:动态网站的设计或基于网络的应用软件

要求如下:

动态网站的设计或基于网络的应用软件的毕业设计除与第一类要求外,还必须注意以下几点:

①网站类的毕业设计需要体现一定的技术先进性和编程量。题目必须是结合比较流行的如“ASP.NET”、“PHP”、“JSP”、“CGI”、“JAVA”等技术,论文必须阐述实现B/S结构的网络环境,后台数据库与软件开发工具的选择,前台与后台的连接方式等。

②网站要求具有普通用户和管理用户不同操作界面。

③网站要求能正常运行。

④Flash动画不能作为单独的毕业设计课题,必须结合动态网站。不允许是静态网页的网站。⑤毕业设计说明书按《信息科技系毕业作业文本格式要求》撰写。

第三类:网络互联技术、网络安全技术、LINUX技术

要求如下:

①要有解决实际应用的具体方案

②要有详细实验过程数据

③毕业答辩时要演示实验

④毕业设计说明书按《信息科技系毕业作业文本格式要求》撰写

2.计算机网络技术毕业论文网站设计毕业论文 篇二

毕业设计课题一般由指导老师拟定、申报并提交系教学指导委员会审批, 公布之后供学生选择。选题过程是师生共同参与的双边活动, 要使毕业设计选题科学合理、每个学生的毕业设计达到应有的果效, 必须从学生和老师两个不同角度、不同层面对毕业设计选题进行深入分析, 解决选题过程中的常见问题。

一、选题常见问题

目前, 毕业设计选题不合理, 导致毕业设计达不到应有效果。毕业设计选题中普遍存在的问题:

1、毕业设计课题没有实际背景, 缺乏现实意义

毕业设计常常受到教学资源、实验条件等因素的限制, 导致毕业设计的内容被裁减、简化。如果毕业设计项目中的关键步骤、行业领域中心业务被简化, 毕业设计课题势必脱离实际背景, 缺乏现实意义。学生在毕业设计中得不到应有的锻炼, 毕业设计达不到好效果。

2、毕业设计选题陈旧, 缺乏新意

社会不断进步、行业不断涌现新问题, 领域知识、工程规范、技术指标不断更新。毕业设计课题应从新的角度、新的领域、新的工程规范来提出问题, 引导学生不断更新自己的知识, 关注新的工程规范和技术指标。目前毕业设计选题陈旧、没有新意, 一题多届, 墨守成规, 不利于创新能力培养, 是选题的大忌。

3、毕业设计题目的针对性不强

毕业设计任务的难度和工作量应因人而异, 针对基础好的同学适当加大难度和工作量, 对基础差的同学应该适当降低难度和工作量要求, 力求每个同学能通过毕业设计的锻炼得到综合培养和提高。目前这方面工作普遍做得不够细致。

4、毕业设计题目的范围、难度、工作量设计不合理

毕业设计课题范围太大, 学生难以全面掌握, 会顾此失彼;毕业设计题目太难, 学生会失去信心;题目太简单、太容易, 又达不到锻炼学生、提高学生能力的目的。因此, 选题的合理是学生毕业设计成败的关键。

二、师生选题面临的问题

1、选题过程

毕业设计的选题过程一般包括如图1所示的步骤。

1) 课题申报 (拟题) 。毕业设计题目一般由专业教师根据教学情况拟定, 或根据学院承接的委托项目拟定, 所有这些题目均须由指导老师填写选题申报表, 陈述题目要求。学生也可根据自己的实际情况承接外单位的委托项目, 经过教学指导委员会审核同意后可作为自己的选题, 还须出具委托单位委托书, 设计结束时要求提供委托单位验收证明。

2) 审批课题。教学指导委员会将所有上报的毕业设计课题汇总, 根据学院制定的选题原则对各个毕业设计题目进行仔细筛选、审核, 最后将认可的毕业设计题目公布, 供毕业生选题。

3) 学生选题。学生在审核后并公布的毕业设计题目列表中根据自己的实际情况选择适合自己的课题, 并上报选题结果, 等待教学指导委员会的下一步“题-生”鉴定。

4) 审核学生的选题结果。教学指导委员会针对学生的选题结果进行审核, 这时主要审核学生的专业方向和所选课题是否相符、学生选题的难易程度是否合适、学生选题与所选教师的研究专长是否一致、教师所带学生的人数有没有超过规定等情况进行监督和协调。如有严重不符的应责令其重选。

2、师生选题时面临的问题

老师拟题方面:选题过程从拟题开始到选题结束都有师生共同参与, 大部分的毕业设计课题来自指导老师。如果老师在拟题之前不充分了解学生, 那么老师拟题就有可能不符合学生的实际情况, 学生就选不到适合自己的题目。所以, 老师在拟题之前, 不仅要充分了解生产实际情况、行业的技术更新情况、区域经济等情况, 还要充分了解学生, 包括了解他们的专业知识掌握情况、就业意向情况、兴趣爱好情况、工作态度等情况。只有充分了解学生的实际情况, 才能有针对性地设计出符合他们兴趣爱好、工作量适中、难易合理的毕业设计课题。

一般学生总喜欢选择难度小、容易完成的题目 (图2是对学生选题的调查统计) 。

学生选题方面:图2表明学生趋向选容易的题目。基础好的选太容易的题目, 达不到训练提高的要求, 毕业设计失去了应有的意义。基础差的如果选择难度超过他们水平的题目, 势必造成畏难, 同样达不到训练要求, 自信心还会受挫。毕业设计应采用因材施教的原则, 引导优秀的学生适当加大难度, 对基础差的学生应减少难度、通过完成相对容易的题目鼓励他们项目开发的信心。对基础差的同学, 重在鼓励他们坚持参与全过程。对基础好的同学, 应鼓励他们争取更大提高。

三、教师选题原则

《教育部关于加强高职高专教育人才培养工作的意见》中指出:“教学与生产、科技工作以及社会实践相结合是培养高等技术应用性专门人才的基本途径。”根据这个要求, 高职院校教师毕业设计选题时, 应将题目与社会需求相结合, 重视题目的实用性、综合性, 并将毕业设计与产学研相结合。笔者认为, 教师选题应坚持如下基本原则:

1、拟题应坚持面向专业、面向区域经济建设、面向生产实际

拟题应以培养目标所规定的教学要求为目标, 以达到毕业设计基本要求为指导, 选题时应特别注意题目要有利于学生综合运用所学的基础理论、基本知识、基本技能, 有利于学生职业能力的培养, 保证职业基本技能的全面训练。选题不仅要面向专业, 还要面向区域经济建设, 面向生产实际, 通过毕业设计使学生的创新能力与创业能力得到应有的锻炼与提高。

2、选题应坚持与社会、生产、科研、教学和实验室建设等实际任务相结合

大学在新课教学环节不得不简化问题使得问题脱离实际。这是因为新课开设时, 同学们还没有知识体系, 老师不得不运用简化、孤立、虚拟的案例来解释、说明知识点。而这样虚构简化的案例在生活中不存在, 毕业设计是在学生学完所有新课后进行, 学生已经有了知识体系, 可以处理现实中的真实问题了。因此毕业设计拟题要坚持与社会、生产、科研、教学和实验室建设等实际任务相结合, 引导学生综合运用所学的基础理论、基本知识、基本技能处理实际问题。

3、选题应坚持培养学生综合能力

选题的内容应有助于学生调查研究能力、文献查阅和资料搜集能力、理论分析和方案设计比较能力、资料整理和文档撰写能力的提高, 还要坚持有利于提高学生经济分析和组织工作能力、策划与营销能力、专业外语能力、口头和文字表达能力以及其他的创新创业素质。

4、选题要强调培养学生创新创业能力

创新创业教育已成为当代大学生的必修课, 毕业设计作为综合训练, 是培养创新创业能力的好机会, 老师在拟定毕业设计题目时务必考虑创新创业能力培养。

四、结语

毕业设计是学生从事科学研究和工程设计的初步尝试, 也是高职院校培养学生创新创业综合型人才的非常重要的实践性教学环节。科学选题是提高毕业设计质量的关键环节, 是提高学生创新创业能力综合素质的有力保证, 也有助于教师提高教学质量。学校应坚持基本的选题原则, 根据学生实际情况合理设计毕业设计课题, 引导学生正确选题, 使毕业设计达到应有的效果。

参考文献

[1]方钧, 魏利华.能力型人才培养模式探讨[J].福建电脑, 2011 (5)

[2]杨平, 王志萍, 李平.论大学毕业设计的选题原则[J].中国电力教育, 2010 (27)

[3]莫亚武, 谢方平, 陈文凯.从科学选题着手提高本科毕业设计质量[J].湖南农机, 2010 (7)

[4]詹华伟, 张瑜.电子信息工程专业毕业设计选题的质量控制[J].理工高教研究, 2010 (2)

[5]羌涯.高职院校毕业设计选题探讨[J].科技信息, 2009 (17)

[6]王加莲.关于自动化专业本科生毕业设计选题的几点思考[J].高教研究, 2006 (5)

3.计算机网络技术毕业论文网站设计毕业论文 篇三

[摘要]毕业设计是一门实践性极强的计算机专业必修课,如何使学生通过该课程有效地提高专业技能和学习兴趣,并增加其社会竞争力是文章研究的重点。文章提出毕业设计以项目教学法和任务驱动教学法为主的实践教学法,结合当今先进的CBE教育理念和作者尝试的教学模式,以实现不同教学法间的长短互补,达到更佳教学效果。

[关键词]项目教学法 任务驱动教学法 CBE理念 “学生助理”教学模式

[作者简介]黄小龙(1971- ),男,广西百色人,百色学院数学与计算机信息工程系,工程师,研究方向为数据库技术、网络技术、实验教学。(广西百色533000)

[课题项目]本文系新世纪广西高等教育教学改革工程“十一五”第四批启动基金项目“新建本科院校计算机信息技术专业学分制条件下实践教学的研究与实践”的研究成果。(课题编号:2008C025)

[中图分类号]G642[文献标识码]A[文章编号]1004-3985(2009)35-0097-02

毕业设计是计算机专业本科的一门专业必修课。该课程的特点是实践性极强,而且涉及的专业知识较为广泛,如数据库技术、网络技术、高级编程语言、Web技术、数学等。因此,需要学生掌握较为全面的专业知识,并具有一定的知识综合能力。可以说,完成好该课程不仅可以有效地提高学生的专业技能,使学生对所学过的理论知识进一步理解,同时也能增加学生对社会的适应能力,提高其社会竞争力。

“兴趣”可以提高学生学习的积极性,从而提高其学习质量。那么如何通过实践教学提高学生的学习兴趣和专业技能,并有效地提高其社会竞争力,是我们对毕业设计实践教学重点研究的问题。项目教学法和任务驱动教学法是计算机课程的实践教学广泛采用的教学法,虽然一定程度上解决了传统教学法上存在的问题,但其自身也有一定的缺陷。在实际的教学中发现,单一使用某种教学方法无法达到理想的教学效果。因此,我们研究以项目教学法和任务驱动教学法为主,并结合当今先进的CBE理念和作者尝试的教学模式,以实现不同教学法间的长短互补,力求使教学效果达到更佳。

一、项目教学法和任务驱动教学法及各自的优缺点

1.项目教学法的优缺点。项目教学法是通过完成实际工程项目来达到教学目的的一种教学方法。该教学法以培养学生综合实践能力为目标,以培养学生学习的主动性、创造性为主线,最终实现教学效益和学生实践能力的全面提高。但项目教学法也有以下几个需要解决的问题:首先,学生选题范围窄。由于指导教师可以指导的专业方向和学生人数均有限,通常每位指导教师均指定有限的几个项目,然后由学生选题。显然,这种方式下拟定的项目数量及项目覆盖的领域都极其有限,学生选到的题不可能都是自己所感兴趣的,这样会导致一些学生持应付的态度去完成项目。其次,指导力量有限。扩招后,大部分高校的学生数远比指导教师人数多,每位指导教师都会指导几个项目组甚至更多。完成一个项目就需要涉及很广的知识面,学生在做项目的过程中必然遇到很多问题,但教师精力有限,不可能都给予解答。这种情况下如果学生自己无法解决问题,其积极性将会受到打击,甚至使项目半途而废。

2.任务驱动教学法的优缺点。任务驱动教学法是由教师将教学内容设置成多个任务,力求让学生在完成任务的过程中掌握相关的教学内容。任务驱动教学法使学习目标更明确、更具体,也使学生得到循序渐进地学习,培养了学生独立分析问题和解决问题的能力,一定程度地激发学生的学习兴趣。但任务驱动教学法也有以下几个缺点:首先,忽视学生的层次性。由于学生个体能力不同,而教师不可能根据每个学生的情况来设计任务,因此不可能同时满足不同层次学生的学习需求。同时,也因为个体能力的差异性,会使得个体能力较差的学生疲于应付下发的任务,最终导致其学习兴趣的下降。其次,不利于创新能力的培养。任务是由教师设计的,学生是被动接受任务的,学生的实践过程往往是顺延教师的设计思路来完成任务,这种方式不能激发学生的创新思维。再次,容易产生不合理的任务。由于任务是由教师主观设计的,不免会设计出一些不尽合理的任务,容易使学生达不到学习目的。

二、CBE教学理念和“学生助理”的教学模式

1.CBE教学理念。CBE是英文competency based education的简写,含义是“基于能力培养的教育模式”,它是近年备受热捧的一种教学模式,强调职业或岗位所需能力的确定、学习和运用。当前,我国的职业教育也广泛地应用了该教学理念。但对于严峻的就业形势来说,不管是职业教育或非职业教育,该理念都具有一定的指导意义。在CBE教学理念指导下,学习与实际的社会职业或岗位联系起来,有助于学生了解各种职业、岗位对人才的具体要求,从而使学生的学习目的更明确,更有针对性。同时,这种教学理念使学生对专业知识的具体应用有了更深的了解,学习兴趣会更高,学习效果也会更好。

2.“学生助理”教学模式。“学生助理”教学模式是作者尝试的一种针对实践教学的教学模式,其核心思想是使在实践活动中成绩优秀的学生参与到教学活动中来。其目的是让优秀学生“以身作则”来影响其他同学的学习,起到“以点带面”的作用。同时,这种教学模式弥补了教师无法顾及大多数学生学习的缺陷,有效地加强了对学生的辅导力度。对接受辅导的学生来说,专业知识和技能得到快速地提升,也会产生一定的成就感,随之增加对学习的兴趣。对参与教学工作的学生来说,在辅导他人的同时,自己的知识也得到了加强和巩固。如遇到无法解答的问题时,也会迫使学生进一步学习和研究,这有利于他们自身的提高。再者,由于学生之间更易于交流,这有利于问题的解决。最后,这种模式也可以活跃教学气氛,使得学生在轻松的环境下学习,甚至实现“快乐学习”。但需要指出的是,该教学模式不是学生完全替代教师的教学工作,在这种教学模式下,教师仍然作为教学的主导,学生仍然作为教学的主体,“学生助理”仅参与教学辅导工作。只不过教师不再疲于应付学生提出的大大小小的各种问题,可以集中精力来研究和解决一些重点问题,使得教师提高了其工作效率和工作质量。

三、所述教学法、教学理念、教学模式在综合应用中的融合

在所述教学法、教学理念、教学模式的综合应用中,我们将引入CBE教育理念,即以社会对职业或岗位的需求来拟定设计项目,学生可以依不同的能力及兴趣选择项目。在对完成项目的教学指导中,我们将根据完成工程的一般步骤将项目分解为若干教学任务,然后在规划好的工程周期内让学生来完成相应的任务。而在学生完成每个任务的过程中,我们将以“教师集中指导为主,优秀学生辅导为辅”的教学模式来进行,尽可能在教学中发挥优秀学生的作用。

在综合应用各种教学法、教学理念、教学模式的过程中,我们尽可能将它们有效地融合在一起,使其相互间弥补缺陷,彼此间取长补短,充分发挥各种教学方法、理念、模式的自身优点,促使教学质量得以有效地提高,教学效果达到更佳。

四、所述教学法、教学理念、教学模式综合应用的实现

1.CBE理念与项目教学综合应用的实现。计算机专业毕业设计是一门以项目开发为主要内容的课程,整个项目的完成过程与相应职业项目的完成过程是一样的。因此,在就业形势日益严峻的今天,引入CBE理念,将社会所需的职业岗位能力体现到教学中,无疑可以提高学生的就业竞争力。那么,如何将项目教学与社会所需求的职业岗位能力有效地融合在一起,这是我们所要研究和解决的问题。对此,我们采取了以下方法给予实现:

第一,尽量营造与社会需求的职业岗位能力相同的外部环境。我们通过指导教师深入社会的考察调研,掌握当前社会需求的职业岗位能力的最新动向,并直接从社会上的行政、事业、企业等单位获取开发项目,使教学预设的项目直接源于社会,源于实际需求。同时,我们也鼓励学生直接与社会接触,直接从社会上获得开发项目。通过这种方式获得开发项目,将使得整个项目教学得到高度“仿真”,使得学生对当前社会的职业能力需求有更多的了解,有助于提高学生完成项目的决心和积极性,也有助于提高学生实现自己职业规划的自信心。

第二,尽量灌输与社会职业岗位相同的思想意识。指导教师通过对社会的考察调研,掌握当前社会职业岗位的管理思想、职业道德、技术思想等,并将这些思想融入项目教学中。如必须在规定的时间内完成某一任务,不管是付出多少代价都要保证按时完成任务。这样可以使我们学生树立起职业意识和增强职业工作责任心。同时,我们还将邀请一些相应职业岗位的专家、优秀人士给予学生指导。

2.项目教学法与任务驱动教学法综合应用的实现。通过CBE理念与项目教学的综合应用,我们拟定出一定的开发项目,学生可以根据自身的兴趣与能力来选择这些项目。当然,学生也可以通过各种渠道直接从社会上获得项目,但这些项目需要教师的审核。在项目确定后,为了给学生有一个循序渐进的学习过程,我们需要将项目教学法与任务驱动教学法进行综合应用,即将项目分解为多个任务,然后将任务按顺序逐一完成。但在项目分解时需要注意遵循以下两点:

第一,分解项目首先要以工程规划的一般周期和实现步骤为主要的分解原则,再结合当前社会职业岗位应用的新技术、新技能的需求加以调整。这样学生能循序渐进地学习,更好地掌握规范的项目开发方法和步骤,同时也了解当前社会职业岗位所需要的新技术、新技能,有效地提高学生完成项目的决心和积极性。

第二,在任务设计时要充分考虑任务所完成功能的独立性和连贯性,并且要考虑学生完成任务的能力,根据这些内容有的放矢地进行教学,培养学生独立完成任务的能力,同时也增强学生完成任务的自信心。

3.教学实施过程中“学生助理”教学模式的应用。经过项目确定、项目分解后,即可实施具体的教学工作。由于项目所涉及领域极其广泛,因此每个项目、每个任务的完成都是比较复杂而艰巨的。在这种情况下,仅凭指导教师将无法使每个学生都得到足够的辅导。因此,我们应用了“学生助理”的教学模式来辅助教学。其具体的实现方法如下:

第一,将基本技能相对过硬,可以或曾经独立完成项目的优秀学生选拔出来,然后再将其他学生分成若干个组,每个组均由一个优秀学生来做组长。组长的任务是在项目规划的周期内,按分解出的每个任务要求来指导其他同学进行开发,并对一些基本技能相对较弱的同学进行辅导。

第二,在“学生助理”教学模式中,教师仍处于教学的主导地位。项目和任务的具体要求、项目开发的思想、开发技术的实际应用、项目任务完成情况的监督等工作均由教师来完成,优秀学生只是在日常的学习和开发过程中对其组员进行辅导和指导。“学生助理”教学模式有利于大多数的学生和不同层次学生进行学习和开发,有利于提高教学质量和教学效果,也有利于教师提高工作效率和工作质量。

五、结束语

上述教学方法从实际的教学效果来看还是比较理想的,但存在的主要问题是不能保证协助辅导工作的学生所传授知识的正确性和科学性。另外,获得多职业、多岗位,并源于社会的项目对教师来说无疑是增加了工作量和工作难度。一旦有效解决这两个问题,其效果会更理想。

[参考文献]

[1]顾明远,孟繁华.国际教育新理念[M].海口:海南出版社,2005.

[2]庄卓.计算机基础职业实践教学法研究[J].教育与职业,2008(14).

4.计算机网络技术毕业论文网站设计毕业论文 篇四

序号 1

时间

第7学期 6-7周(08.10.6-08.10.17)

任务

发布题目,学生选题

要求

(1)10.13日前上交选题结果。(2)10.20日前公布选题结果。第7学期8-9周(08.10.17-08.10.31)

指导教师和学生见面,确定题目,布置任务 1.接受任务,毕业设计准备。

2.没选上题目的学生10.19日前找指导教师重新布置题目,10.30日前确定题目。

学生完成:

(1)阅读文献、查找资料、调研(2)学习与设计内容有关的知识1.英文翻译

要求:与所选方向内容相关,翻译的中文字数:5000字;翻译(注明出处)务必于09年1月9日前提交指导教师;

第7学期

10-20周 3

(08.11.3-09.1.16)

第8学期 41-4周(09.2.23-09.3.20)

第8学期第5周

5(09.3.23-09.3.27)

第8学期6-13周(09.3.30-07.5.22)

6第8学期14-15周 7

(09.5.25-09.6.5)

第8学期16周 8

(09.6.8-09.6.12)

第8学期17周 9

(09.6.15-09.6.19)第8学期18周(09.6.22-09.6.26)

(3)完成英文翻译

2.实习单位需具备以下条件:

(4)初步完成毕业设计的需求分析和总体设(1)配备具有高级职称实践指导教师一名。计

(2)具有与论文方向相符的实习条件。(5)完成预开题报告

3.09.1.13日前接受毕业设计任务书

(6)联系、选择与所选设计题目一致的实习单4.学生查阅资料的参考文献应不少于15篇,且不包括正式出位

版的书籍,其中论文类外文文献原则上不少于4篇

1.指导学生完成:

(1)学生的实习单位一经确定,不得随意变动,在实习期间,(1)在实习单位进行毕业实习学生应接受实习单位指导教师的指导,并每两周至少向指导(2)完成毕业设计调研

教师汇报实习情况一次;

(3)完成毕业设计需求分析和总体设计(2)2.28日前上交实习单位名单。(4)完成开题报告(3)3.12日前上交开题报告。2.开题报告审定

指导学生完成:

(1)09年3月29日前返校;

(1)听毕业设计指导讲座(3次)(2)学生在3.31日前将实习工作总结报告和实习单位鉴定表提(2)完成毕业实习工作总结报告(不少于交给指导老师;

2000字)。

(3)学生的开题报告合格者方可进入下一阶段。

(3)完善毕业设计需求分析和总体设计 指导学生进行毕业(设计)

(1)4.10日前上交实习工作总结报告和实习单位鉴定表;(2)每周至少和指导教师见面1次,并认真汇报工作进度(3)12-13周毕业设计期中检查。

指导学生完成:

(1)论文(设计)字数要求:2万字以上

撰写毕业(设计说明书)论文

(2)学生将按毕业论文模板格式要求打印的毕业设计说明书(论文)2份于6.5日前交给指导老师和评阅老师审定。

(1)毕业设计检查、评阅;(1)评阅教师按评阅标准检查学生的毕业设计和评阅论文。(2)学生准备毕业答辩(2)学生准备答辩用演示文稿

(1)学生毕业答辩,并根据答辩中的问题以及指导教师和评阅毕业答辩

教师意见修订毕业设计论文,并于6.18日前将按毕业论文模板格式要求打印的完整的毕业设计论文1份交给指导老师(2)上交毕业设计电子文档(包括毕业设计论文、开题报告、实习报告、任务书、进度表、译文(英文原文和译文)、毕业设计源程序、可执行程序、使用说明书等)

5.计算机网络技术毕业论文网站设计毕业论文 篇五

摘要

本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网 络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体 系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了 网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过 对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型 的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解 决校园网主要威胁和隐患的必要途径和措施.关键词: 网络安全,安全防范,校园网

II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network

目录

第1章 前言..............................................................1

1.1 网络安全发展历史与现状分析..........................................1 1.1.1因特网的发展及其安全问题........................................1 1.1.2我国网络安全现状及发展趋势.....................................3 第2章 网络安全概述......................................................5 2.1网络安全的含义......................................................5 2.2 网络安全的属性......................................................5 2.3 网络安全机制........................................................5 2.3.1 网络安全技术机制................................................6 2.3.2 网络安全管理机制................................................6 2.4 网络安全策略........................................................6 2.4.1 安全策略的分类..................................................6 2.4.2 安全策略的配置.................................................7 2.5 网络安全发展趋势....................................................8 第3章 网络安全问题解决对策..............................................9 3.1计算机安全级别的划分................................................9 3.1.1 TCSEC简介......................................................9 3.1.2 GB17859划分的特点.............................................10 3.1.3安全等级标准模型...............................................11

3.2 防火墙技术.........................................................11 3.2.1防火墙的基本概念与作用.........................................12 3.2.2 防火墙的工作原理...............................................12 第4章 网络安全防范.....................................................24 4.1 TELNET 入侵防范......................................................24 4.2 防止ADMINISTRATOR账号被破解................................24 4.3 防止账号被暴力破解.................................................25 4.4 “木马”防范措施...................................................26 4.4.1“木马”的概述..................................................26 4.4.2 “木马”的防范措施.............................................26 4.5 网页恶意代码及防范.................................................27 4.5.1恶意代码分析...................................................27 4.5.2网页恶意代码的防范措施.........................................28 第5章 结束语...........................................................46 致谢....................................................................48 参考文献................................................................49 论文小结................................................................51 附录....................................................................52

第1 章 前言

1.1 网络安全发展历史与现状分析

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:

(一)网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。

(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。(4)BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的 BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安

全工具对于利用这些BUG的攻击 几乎无法防范。

(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

(二)网络安全的防护力脆弱,导致的网络危机

(1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客 闯入。

(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。

(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由 于业界人心惶惶,亚马逊(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。

(三)网络安全的主要威胁因素

(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。

(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。

(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。目前我国网络安全的现状和面临的威胁主要有:(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。

(3)目前关于网络犯罪的法律、法规还不健全。

(4)我国信息安全人才培养还不能满足其需要。

第2 章 网络安全概述

2.1 网络安全的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1]。且在不同环境和应用中又 不同的解释。

(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。

(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。

(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。

2.2 网络安全的属性

网络安全具有三个基本的属性:机密性、完整性、可用性。(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。

(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。

2.3 网络安全机制

网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。2.3.1 网络安全技术机制

网络安全技术机制包含以下内容:

(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。

(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。2.3.2 网络安全管理机制

网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。

2.4 网络安全策略

策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。2.4.1 安全策略的分类

安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可 以采用访问控制表(ACL)。这两种情况中,数据项的大小有很大的变化,数据权力命名 也可以带自己的ACL。基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得 到相应的安全标记。

2.4.2 安全策略的配置

开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可 以采用以下的保护:

(1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。

(2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。(3)数字签名;防止用户否认对数据所做的处理。(4)访问控制;对用户的访问权限进行控制。

(5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。2.4.3 安全策略的实现流程 安全策略的实现涉及到以下及个主要方面,(1)证书管理。主要是指公开密银证书的产生、分配更新和验证。

(2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。

(3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。(4)安全算法实现:具体算法的实现,如PES、RSA.(5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。

2.5 网络安全发展趋势

总的看来,对等网络将成为主流,与网格共存。网络进化的未来—绿色网络—呼唤 着新的信息安全保障体系。国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂 的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络 安全问题。保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高 级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银 行相似的机构确保它们的安全; 第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击 时抵御攻击的能力。

第 3章 网络安全问题解决对策

3.1 计算机安全级别的划分

3.1.1 TCSEC 简介

1999年9 月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全 等级划分的标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)。而国外同 标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮 书)。在TCSEC划分了 7个安全等级:D级、C1 级、C2级、B1级、B2级、B3级和A1级。其中D级是没有安全机制的级别,A1级是难以达到的安全级别,下面对下各个安全级别进行介绍:(1)D 类安全等级:D 类安全等级只包括 D1 一个级别。D1 的安全等级最低。D1 系统只为文件和用户提供安全保护。D1 系统最普通的形式是本地操作系统,或者 是一个完全没有保护的网络。

(2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任 提供审计能力。C 类安全等级可划分为 C1 和 C2 两类。C1 系统的可信任运算基础 体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的 所有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制。在连接 事件和资源隔离来增强这种控制。C2 系统具有 C1 系统中所有的安全性特征。

(3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统具

有强制 性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用 户存取对象。B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度 标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非 标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的 安全级别;当系统管理员创建系统或者增加新的通信通道或 I/O 设备时,管理员 必须指定每个通信通道和 I/O 设备是单级还是多级,并且管理员只能手工改变指 定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无 论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必 须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录 未授权访问的企图。B2 系统必须满足 B1 系统的所有要求。另外,B2 系统的管理 员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2 系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关 的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任 运算基础体制能够支持独立的操作者和管理员。B3 系统必须符合 B2 系统的所有安 全需求。B3 系统具有很强的监视委托管理访问能力和抗干扰能力。B3 系统必须设 有安全管理员。B3 系统应满足以下要求:(a)B3 必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访 问权的用户列表说明;(b)B3 系统在进行任何操作前,要求用户进行身份验证;(c)B3 系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计 者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个 被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

(4)A 类安全等级:A 系统的安全级别最高。目前,A 类安全等级只包含 A1 一个 安全类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显 著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析 后,设计者必须运用核对技术来确保系统符合设计规范。A1 系统必须满足下列要 求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操 作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文 档。

3.1.3 安全等级标准模型

计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等 三类模型,它们是定义计算机信息系统安全等级划分标准的依据。

(1)访问监控模型:是按 TCB 要求设计的,受保护的客体要么允许访问,要么不允许 访问。

(2)常用安全模型:是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密 和无密4种敏感级。

(3)信息流模型:是计算机中系统中系统中信息流动路径,它反映了用户在计算机系 统中的访问意图。信息流分直接的和间接的两种。

3.2 防火墙技术

随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙 作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。

3.2.1 防火墙的基本概念与作用 防火墙是指设置在不同网络或网络安全域

之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:

(1)拒绝未经授权的用户访问内部网和存取敏感数据。(2)允许合法用户不受妨碍地访问网络资源。

而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:

(1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个 内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协 议才能通过防火墙,所以网络环境变得更安全。

(2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安 全软件配置在防火墙上,体现集中安全管理更经济。

(3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火 墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发 生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

(4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点 网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

(5)支持具有因特网服务性的企业内部网络技术体系VPN。

3.2.2 防火墙的工作原理

从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内部 网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器。

防火墙根据功能实现在 TCP/IP 网络模型中的层次,其实现原理可以分为三类:在 网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在 网络层,IP层,应用层三层实现防火墙为状态检测技术。

(1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允 许或拒绝特定的IP数据包,工作于IP层。

(2)代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务器 上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下 使用内部网络的服务,由于代理服务作用于应用层,它能解释应用层上的协议,能够作复杂和更细粒度的 访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查,可以作出 精细的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务 提供更高层次的安全保护。

(3)状态检测技术 此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分 组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符 合网络安全策略。

第4 章 网络安全防范

4.1 telnet 入侵防范

Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协 议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输 入一样。可以在本地就能控制服务器。要开始一个 telnet 会话,必须输入用户名 和密码来登录服务器。Telnet 是常用的远程控制 Web 服务器的方法。telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用 telnet服务,甚至把telnet控制台管理工具删除。

4.2 防止 Administrator 账号被破解

Windows 2000/xp/2003系统的 Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防止这 种侵入,我们可以把 Administrator账号更名:在“组策略”窗口中,依次展开“本地计 算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选 项”功能分支。重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽 量把它为普通用户,然后另建一个超过 10 位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防止黑客通过Guest账号登录计 算机,可以在“组策略”中删除Guest账号。

4.3 防止账号被暴力破解

黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号 紧密相连。防范方法:通过修改注册表来禁用空用户连接。

4.4 “木马”防范措施

4.4.1“木马”的概述 特洛伊木马是一种隐藏了具有攻击性的应用程序。与病毒不同,它不具备复制能力,其功能具有破坏性。大部分“木马”采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个 特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动 运行来应答客户机的请求。

4.4.2 “木马”的防范措施

(1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木 马”会在每次服务端启动时自动装载到系统中。(2)查看注册表。

(3)查找“木马”的特征文件,“木马”的一个特征文件是kernl32.exe,另一个是 sysexlpr.exe,只要删除了这两个文件,“木马”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件关联的,在删除时,必须先把文本文件跟notepod关联上,否则不能使用文本文件。

4.5 网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1)消耗系统资源。

(2)非法向用户硬盘写入文件。

(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号 和密码。

(4)利用邮件非法安装木马。4.5.1 恶意代码分析

在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码,扩大恶意程度,那么IE将无法使用。

4.5.2 网页恶意代码的防范措施

(1)运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由 “中” 改为 “高”。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” →“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”。

(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

第6 章 结束语

互联网的各种安全威胁时刻影响着校园网的运行和管理,加强校园网的安全管理是 当前重要任务。校园网是学校信息系统的核心,必须建立有效的网络安全防范体系保证 网络应用的安全。本文主要以当前网络安全存在的威胁和可能面临的攻击,设计了并实 现网络攻击的防御措施,并以研究成果为依据提出了一种以安全策略为核心,防护、检 测和响应为手段的一种校园网安全防范体系来保证校园网络安全的一个实用的解决方 案。当前,如何确保计算机网络的安全性是任何一个网络的设计者和管理者都极为关心 的热点。由于因特网协议的开放性,使得计算机网络的接入变得十分容易。正是在这样 得背景下,能够威胁到计算机网络安全的因素就非常多。所以,人们研究和开发了各种 安全技术和手段,努力构建一种可靠的计算机网络安全系统。这种安全系统的构建实际 上就是针对已经出现的各种威胁(或者是能够预见的潜在威胁),采用相应的安全策略与 安全技术解除这些威胁对网络的破坏的过程。当然,随着计算机网络的扩大,威胁网络 安全因素的变化使得这个过程是一个动态的过程。计算机网络安全问题实质上也是网络 安全对抗的过程。但也涉及了校园网络内部的管理问题,制度问题,业务问题等等;所 以任何计算机网络安全体系一定不是可以一劳永逸地防范任何攻击的。人们力图建立的 只能是一个动态的网络安全防护系统。它是一个动态加静态的防御,是被动加主动的防 御,甚至是抗击,是计算机网

络管理技术加计算机网络安全技术的完整安全观念。校园网面临着一系列的安全问题,受到来自外部和内部的攻击(如病毒困扰,非授权 访问等)。目前国内许多高校存在校区分散的状况,各校区间通信的安全连接还存在问 题。但一般的校园网安全方案存在安全手段单一的问题,大多只是简单地采用防火墙等 有限措施来保护网络安全。而这些措施往往存在很大的局限性,它们不能覆盖实现整个 校园网安全的各个层次、各个方位,这样的网络系统就存在很多的安全隐患。比如缺乏 强健的认证、授权和访问控制等,往往使攻击者有机可乘;管理员无法了解网络的漏洞 和可能发生的攻击。传统的被动式抵御方式只能等待入侵者的攻击,而缺乏主动防范的 功能:对于已经或正在发生的攻击缺乏有效的追查手段;对从网络进入的病毒等无法控 制等,除此以外大多用户安全意识都很淡薄,这些都是我们需要注意和解决的安全问题。本文首先从多个角度研究了计算机网络的安全性,针对各种不同的威胁与攻击研究 了解决它们的相应安全技术。接下来,在一般意义下制定计算机网络安全系统设计的策 略与原则,提出了计算机网络安全的解决方案。但是,计算机网络安全的问题是一个永 久的课题,它将随着计算机技术、计算机网络的发展而一直存在、一直发展。计算机网络的威胁与计算机网络的安全防护会一直较量下去,本文采用的技术也不能说是非常完 善的,一方面因为网络攻防技术都是在不断发展中,另一方面是因为设计者的水平有限。且网络安全本身是一个十分复杂的技术问题,解决的手段也是多样的。所以,计算机网 络安全技术是个永无止境的研究课题。

致谢 本次毕业设计得到指导老师的悉心指导,从文献的查阅、论文的选题、撰写、修改、定稿,我的每一个进步都和麦老师的关注与指导密不可分。麦老师渊博的学识、严谨的 治学态度和丰富的实践经验使我在做论文间受益非浅,麦老师不仅使我在理论知识和实 践经验上得到长进,而且培养了更为系统和科学的学习和工作方法。在此谨向麦老师表 示衷心的感谢和诚挚的敬意!并感谢所有的同学对我学习、生活的关心和帮助!论文即 将完成之际,感慨万千。最后,我要感谢我的母校,以及大学的所有老师。谢谢您们这 三年来在大学里给我的培养和启示,让我今生难忘。

参考文献

[1] 邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社,2005.11:17-18 [2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005,52-56 [3] 陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43 [4] 王锐,陈靓,靳若明,周刚.网络最高安全技术指南[M].北京:机械工业出版社,1998,12-14 [5] 王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社,2005.6:19-20 [6] ClarkMPNetwork&teleeo nrnunieationsdesignandoPeration[M].Chiehester: JolinWiley&Sons,1997,25-27 [7] 贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2003,62-68 [8] [美]MarcFarley.LANTimesGuidetosee tyandDataIntegrity[M].北京:机械工 业出

版社,1998,82-85 [9] 宋劲松.网络入侵检测:分析、发现和报告攻击[M].国防工业出版社,2004.9:26-28 [10] 冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001,3 [11] [美]斯托林斯.密码编码学与网络安全——原理与实践(第三版)[M].电子工业出版 社,2005,12-14 [12] 张小斌,严望佳.黑客分析与防范技术[M].北京:清华大学出版社,1999,22-23 [13] PtacekT,Newsham N.Insertion.EvasionandDenialofServiee:EludingNetwork IntrUsioneteetion[M].SeeureNetworkslnc,1998,59-60 [14] 刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.1:36-38 [15] 影印.密码学与网络安全[M].清华大学出版社,2005.1:99-102 [16] 卡哈特.密码学与网络安全[M].清华大学出版社,2005.9:100-102 [17] 关桂霞.网络安全概论[M].电子工业出版社,2004.10:23-24 [18] 罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社,2005.1:49-50 [19] 潘瑜.计算机网络安全技术[M].北京:科学出版社,2006,23 [20] 华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社,2008,219 [21] 谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2007,46-47 [22] 宋劲松.网络入侵检测:分析、发现和报告攻击[M].国防工业出版社,2004.9:78-79 [23] 肖军.网络信息对抗[M].北京:机械工业出版社,2005.8:326-327 [24] 王竹林.校园网组建和管理[M].北京:清华大学出版社,2002,259-260 [25] 胡道元 闵京华.网络安全[M].清华大学出版社,论文小结

时光飞逝,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感想!通过这 次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺 陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各中各样 细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅 了大量资料反复演算,点点滴滴的修改后终于解决。绘图过程中也会遇到麻烦,比如怎 样最清晰的表达自己的设计思路,如何去解决面临的以前自己没有涉及的领域!甚至有 些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博!经验也特别丰富。我的论文,在制作的 过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导!通过这次毕业设计,提高了我的独立思考分析以及解决问题的能力,在设计的整个 过程中,能够进一步将所学的设计软件熟练运用,对以往学过的理论基础知识进行复习运用,对未涉及过的知识领域做了一次大胆的尝试,并通过此次毕业设计对计算机知识 有一个拓展,了解网络安全的前沿技术,以理论结合实际进一步提高自己的动手能力,为将来进入工作岗位打好基础。

附录

计算机通用端口列表:

6.计算机网络技术毕业论文网站设计毕业论文 篇六

为了进一步规范我系毕业设计(论文)工作,全面提高毕业设计(论文)质量,按照《淮阴工学院毕业设计(论文)工作条例》的总体要求,针对我系计算机科学与技术专业的特点,特制定本教学大纲。

一、毕业设计组织管理

成立系毕业设计工作委员会负责制定毕业设计进程计划;制定毕业设计线路图;毕业答辩的组织、协调;毕业设计学生的管理、考勤;加强指导教师和学生的联系;毕业设计经费管理;毕业设计前期和后期的检查和总结。

成立系毕业设计论文审查和答辩委员会负责指导教师资格审核;选题的审查;任务书及开题报告的审查;毕业设计文档的质量和规范化检查;毕业设计答辩的组织和毕业设计综合成绩评定。

各专业教研室应认真负责地安排落实指导教师,进行毕业设计动员,组织落实课题到位。在毕业设计进行过程中,及时了解进展情况,对中期检查结果进行审定,做好工作小结。

成立毕业设计答辩小组,每组设组长1人,组员3~4人,秘书1人,负责对本组学生的毕业设计(论文)的评阅、答辩,对每个学生给出论文审阅评语、答辩评语和答辩成绩。

二、毕业设计(论文)的目的与要求

毕业设计(论文)是本科学生毕业前最后一个重要的、综合性实践学习环节,是学习深化与升华的重要过程。它既是学生学习、研究与实践成果的全面总结,又是对学生素质与能力的一次全面检验,而且还是对学生的毕业资格及学位资格认证的重要依据。

计算机科学与技术专业毕业设计(论文)的基本教学目的是培养学生综合运用所学的基础理论、专业知识和基本技能,提高分析与解决实际问题的能力;使学生得到工程师所必需的基本训练和从事科学研究工作的初步能力。毕业设计(论文)作为培养学生创新精神和实践能力的一次较为系统的训练,应注重以下方面能力的培养:

1、调查研究、查阅中英文献和收集资料的能力;

2、设计、编程和计算的能力;

3、理论分析、制定设计或试验方案的能力;

4、进行软、硬件开发、调试、测试的能力。

5、实验仿真和数据处理的能力;

6、项目组织、协调、管理能力;

7、综合分析、总结提高、编制设计说明书的能力;

8、英文阅读和应用能力。

9、部分优秀学生的撰写科技论文的能力;

毕业设计时间不少于15周(包括评阅和答辩时间)。

三、毕业设计(论文)选题

(一)选题原则

选题恰当是做好毕业设计(论文)的前提,指导教师在选择毕业设计(论文)课题时应遵循以下原则:

1、课题的选择应符合专业培养目标,达到本大纲的基本要求,课题类别可参见附录A。

2、课题要求新颖,应尽量体现计算机软件、网络、安全、决策支持、智能、数据库、控制和应用技术的最新发展。原则上不允许和以前的相同,如在理论研究、工程技术、实现手段、软件环境、课程背景等方面确有新的发展,应在《毕业设计(论文)选题、审题表》的“课题简介”中着重说明。总体上,每届课题更新率应大于80%。

3、课题的选择应体现教学与生产、科研、经济发展相结合的原则。即选题在符合毕业设计(论文)教学要求的前提下,应尽力结合生产实际、科学研究和实验室建设的任务进行,以利于增强学生面对实际的意识,培养学生严谨的科学态度和一丝不苟的工作精神,也有利于调动学生的积极性,增强责任感和紧迫感。总体上,来源于生产实际、科学研究和实验室建设的课题应大于50%。

4、课题的选择应贯彻因材施教的原则,使学生在原有的水平和能力方面有较大的提高,并鼓励学生有所创新。

5、选题的范围和深度应符合学生的实际情况,并尽可能多地反映现代计算机科学技术的发展和应用水平。

6、可以多个学生共同做一个课题,但必须每个学生都有自己独立完成的任务,分工要明确,工作量要适当,在申报课题的名称上必须加以区别(加副标题)。

7、研究类别课题要有一定的学术水平,要结合当前的科技、经济发展,让学生走向学科前沿,研究的结果要进行计算机仿真实验。此类课题指导教师应具有副高以上职称并且本人目前正在研究该课题,而且已取得初步成果。副高以下教师要求在核心期刊上已发表相关研究论文。由系毕业设计论文审查委员会严格控制研究类别课题的比例。

8、学生也可根据本专业特点选择自己实践中感兴趣的实际问题作为毕业设计(论文)课题,并双向选择指导教师,但课题必须经指导教师按上述1~6条原则标准进行审定,由指导教师作为自己的课题审报。

如学生的课题没能选定指导教师,则上报系毕业设计论文审查委员会,由其根据具体情况代为指定指导教师。

学生不能自定研究类别课题。

9、下列课题不宜作为学生毕业设计课题:(1)、课题空洞,缺泛实际的有意义的内容;

(2)、课题太难,远远超过了学生所掌握的专业知识背景;(3)、专业性不强或远离计算机应用领域;

(4)、课题陈旧,理论、技术、手段及应用远远落后于计算机应用的发展。

(二)《毕业设计(论文)选题、审题表》填写说明

该表作为学生毕业设计(论文)课题申报时专用,由选题教师填写,经系毕业设计论文审查委员会讨论,系专业负责人签名后生效。具体说明如下:

1、申报课题名称 该表的填写只针对1名学生做毕业设计(论文)时选择使用,如果同一课题由2名及2名以上同学选择,应在申报课题的名称上加以区别(加副标题),并且在“设计(论文)要求”一栏中加以体现;

2、课题类别

在“设计、论文、其它”栏下填写按附件一的类别,填写和课题对应的类别编码。如:申报课题名称为“淮阴工学院档案管理信息系统”,则应在设计栏目下填写“6007”。

3、课题来源

(1)科研:自然科学基金与部、省、市、院级以上科研课题;

(2)生产实践:企、事业单位委托课题或拟开发的商品化软件、产品;(3)实验室建设:系级基金课题,CAI课件,实验室建设和管理课题;(4)自拟课题。

4、课题简介

主要指研究设计该课题的背景介绍及目的、主要内容、意义;

5、设计(论文)要求(包括应具备的条件)

主要指本课题技术方面的要求,而“条件”指从事该课题必须应具备的基本条件(如仪器设备、场地、文献资料经费等)。

四、指导教师要求和任务

(一)指导教师要求

1、指导教师应认真履行职责,指导学生完成好毕业论文的全过程。

2、指导教师应由讲师及相当职称以上有一定实践经验的教师担任。助教原则上不能单独指导毕业设计,可协助指导教师工作。

3、每名指导教师所指导的学生人数一般不超过8人。

4、指导教师每周要有固定的时间指导学生毕业设计,检查并督促学生毕业设计进度,保证设计质量,帮助解决存在的问题。并要将时间、地点上报系毕业设计工作委员会。教师通过电子邮件、网络、电话等多种途径和手段加强对学生的指导和检查。

5、要严格控制指导教师的出差,确因工作需要必须出差,若时间在2周以内的须经系主管领导批准,超过2周以上的必须报教务处审批,并事先向学生布置好任务和委托他人代为指导。

6、指导教师应为人师表、教书育人,严格要求学生。应始终坚持把对学生的培养放在第一位,避免出现放任自流或重使用、轻培养的现象。

7、指导教师要重视对学生独立工作能力、分析解决问题的能力和创新能力的培养。应着重启发引导,充分发挥学生的主动性和积极性。

8、要准备毕业设计教案、备课笔记(2课时/课题)在下达毕业设计(论文)任务书时给学生讲解。

9、校外毕业设计学生的校内指导教师负责学生毕业设计文档的规范化审查和指导。

(二)指导教师的具体任务

(1)选择课题,填写《毕业设计(论文)选题、审题表》和《毕业设计(论文)任务书》。(2)审定学生拟定的开题报告,批改译文及外文摘要。

(3)按任务书的要求定期检查学生的工作进度和质量,及时进行答疑与指导。(4)指导学生正确撰写毕业设计说明书(论文)。(5)毕业设计结束阶段,按毕业设计的规范化要求检查学生完成任务情况,对学生进行答辩资格预审。

(6)根据学生的工作能力、设计(论文)质量及工作态度等写出评语。(7)参加毕业设计答辩。

(8)收齐学生毕业设计的全部资料、成果,审查合格后在资料袋上列出清单,并在规定结束日期前两天交教研室验收。(9)对缓答辩学生继续指导。

五、任务书的填写与下达

1、《毕业设计(论文)任务书》,应由指导教师根据各课题的具体情况以及本专业毕业设计教学大纲填写,经系专业的负责人审查、签字后生效,并于毕业设计开始前一学期下达给学生。

2、任务书中除布置整体工作内容,提供必要的资料、数据外,应提出明确的技术要求和量化的工作要求(在第2项中),包括:

 开题报告要求;

 按参考文献格式指定外文文献翻译的标题和出处,要求翻译1万印刷字符或译出3000汉字;

 毕业设计(论文)说明书的字数(理论研究类别不少于1.5万字,其它类别不少于1万字);

 毕业设计(论文)说明书的参考文献数量要求:理论研究类别不少于15篇(含2篇以上外文文献),其它类别不少于10篇。 图纸、软硬件的数量及技术指标等。

3、主要参参考文献(第4项)数量要求:

理论研究类别不少于8篇(含1篇以上外文文献),其它类别不少于5篇。

4、任务书一经审定,指导教师不得随意更改,如因特殊情况确需变更,应提出书面报告说明变更原因,经专业负责人同意,系主管领导批准。毕业设计开始5周以后原则上不再允许更改任务书。

六、毕业设计学生要求

1、学生可采取自选与分配相结合的办法,决定自己毕业设计(论文)的课题。

2、努力学习、刻苦钻研、勇于创新、勤于实践,同学间团结协作、相互关心,保质保量地完成毕业设计(论文)任务书中规定的任务。

3、尊敬教师,虚心接受教师及有关工程技术人员的指导。

4、独立完成规定的工作任务,不弄虚作假,不抄袭别人的成果。否则,毕业设计作不及格处理。

5、严格遵守纪律,在指导教师指定的地点进行毕业设计。因事、因病离岗,应事先向指导教师请假,否则作为旷课处理。凡在指导教师固定指导时间内四次不到者,评分降低一档。累计旷课时间达到或超过全过程1/3者,取消答辩资格,按“不及格”处理。

6、毕业设计成绩“不及格”者不得毕业。如学生自愿缴费重修,可及时提出申请,经系批准,报教务处办理重修手续,并安排在下一届毕业设计期间进行。

7、严格遵守操作规程及实验室有关规章制度。

8、定期打扫卫生,保持良好的工作环境。

9、毕业设计(论文)说明书以及前期工作材料必须符合规范化要求,否则不能取得答辩资格。

10、毕业设计成果、资料应及时交指导教师转交系办存档,学生不得擅自带离学校。

七、毕业设计的评阅与答辩

1.毕业设计说明书(论文)的评阅

(1)学生毕业设计完成后,除了指导教师对其毕业设计说明书(论文)进行评阅,写出评语外,由答辩组一名教师担任评阅工作(指导教师不担任所指导学生的论文评阅教师),写出评语。

(2)指导教师和答辩组评阅教师应明确指明学生是否可以参加最后的毕业答辩,对不能参加答辩者应提出缓答辩或重修建议。(3)答辩组评阅教师在答辩前,根据课题涉及的内容和要求,以及有关基本概念、基本理论为主,准备好不同难度的问题,供答辩中提问选用。2.毕业设计的答辩

(1)答辩应在系毕业设计论文审查委员会关于毕业设计规范化要求的审查合格后进行。

(2)由系答辩委员会及答辩委员会下设的答辩小组组织答辩。(3)答辩时间控制:学生讲解15~20分钟,教师提问及学生答辩20分钟左右。(4)优秀毕业设计的答辩须经学生本人申请,指导教师或评阅教师推荐,在系范围内进行大组答辩。

毕业设计的评阅与答辩工作还必须严格按淮阴工学院《毕业设计(论文)评阅与答辩的规范化要求》进行。

八、毕业设计的成绩评定

毕业设计的成绩评定应以学生完成工作任务的情况、业务水平、工作态度、设计说明书(论文)和图纸、实物的质量以及答辩情况为依据。

1、毕业设计成绩采用五级分制(即优秀、良好、中等、及格、不及格)。成绩的评定应由指导教师(占40%)、评阅教师(占20%)和答辩组(占40%)三者分别评定,再按加权求和后折算。

成绩的评定必须坚持标准,从严要求。“优秀”的比例一般掌握在15%左右,严格区分“良好”、“中等”与“及格”的界限,对工作态度差、达不到毕业设计要求的学生,应评为“不及格”。具体评分标准如下:

优秀:能圆满地完成课题任务,并在某些方面有独特的见解或创新,其成果有一定的理论意义和实用价值;设计说明书(论文)内容完整、论述详尽、计算正确、层次分明,说明书(论文)书写规范,图纸符合要求,且质量高;完成的软硬件达到甚至优于规定的性能指标要求;独立工作能力强,工作态度认真,作风严谨;答辩时概念清楚,回答问题正确。对毕业设计成果突出的学生,在上述各条达到较好要求后,亦可评为优秀。良好:能较好地完成课题任务;设计说明书(论文)完整、计算及论述基本正确;说明书(论文)写书较规范,图纸符合要求且质量较高;完成的软、硬件基本达到规定性能指标要求;有较强的独立工作能力,工作态度认真,作风严谨;答辩时概念较清楚,回答问题基本正确。

中等:完成课题任务;设计说明书(论文)内容基本完整、计算及论述无原则性错误;说明书(论文)的写书基本规范,图纸质量一般;完成的软、硬件尚能达到规定的性能指标要求;有一定的独立工作能力,工作表现较好;答辩时能回答所提出的主要问题,且基本正确。

及格:基本完成课题任务;设计说明书(论文)质量一般,无大的原则性错误;说明书(论文)的书写不够规范,图纸不够完整;完成的软、硬件性能较差;答辩时讲述不够清楚,对任务涉及的问题基本上能够回答,虽有错误,但不是重大原则错误。

不及格:没有完成课题任务或设计说明书(论文)中有重大原则性错误,答辩中逻辑混乱,概念不清。

2、毕业设计成绩在答辩全部结束后,经系答辩委员会审定,系主管领导批准,报系办及教务处备案。

3、毕业设计成绩“不及格”者不得毕业。

九、毕业设计的过程检查

检查分前、中、后三个时期进行。

1、前期

着重检查指导教师到岗情况,选题是否符合要求,课题进行所必需的条件是否具备,进度安排是否合理,毕业设计任务书是否下达到每一个学生,有无开题报告等,由系毕业设计论文审查委员组织。

2、中期

由研究室组织指导教师对学生进行阶段考核,并填写“毕业设计(论文)中期检查表”,写出考核评语。

系毕业设计工作委员会将组织教师、学生座谈会,着重检查学风、工作进度、工作量饱满程度、教师指导情况及毕业设计工作中存在的困难和问题等,并采取必要、有效的措施解决存在问题。

检查情况及处理意见上报教务处。考核结束后将优秀学生及表现较差的学生名单报系答辩委员会,作为优秀成绩评定的参考以及重点审查质量的对象。对完成任务差的学生要给预警示。

3、后期 答辩前,一方面要着重对学生进行答辩资格审查,根据任务书及毕业设计规范化的要求,检查学生完成工作任务的情况,毕业设计文字材料的规范化情况,软、硬件设计的完成情况等;另一方面要检查指导教师及评阅教师对“毕业设计(论文)评语”的填写情况。

十、毕业设计资料

1、毕业设计前期工作材料包含: ①毕业设计(论文)选题、审题表 ②毕业设计(论文)任务书

③毕业设计(论文)开题报告(含文献综述)

④毕业设计(论文)外文参考资料译文(附原文)⑤毕业设计(论文)中期检查表。

2、毕业设计(论文)说明书及图纸、软、硬件成果等。

毕业设计(论文)说明书一律打印在“毕业设计论文纸”上,论文要附有200~300汉字的中文摘要及对应的外文摘要。有关撰写的格式及标准按照国家标准GB 7713—87《科学技术报告、学位论文和学术论文的编写格式》执行,具体要求见淮阴工学院《毕业设计说明书(论文)的基本构成及其表述》。

毕业设计说明书(论文)的内容及装订程序应符合院“毕业设计说明书(论文)的内容及装订程序”的要求

3、毕业设计的各类资料必须合装在专用资料袋中,并统一编制目录,在系资料室存档。

计算机工程系 2003年10月 附件一 毕业设计课题类别 计算机科学与技术基础学科 1001 自动化理论 1002 可计算性理论

1003 计算机及软件可靠性理论 1004 算法理论 1005 数据结构

1006 数据安全与计算机安全 1007 应用密码学 1008 形式语言 1009 算法复杂性

1010 计算机复杂性理论 1011 算法分析与设计 1012 形式语义 1013 Petri网

1014 理论计算科学:量子计算、信息理论、模糊理论、近似算法、随机算法、分布式算法

1015 计算机科学技术基础学科其它学科 20 人工智能 2001 人工智能理论 2002 自然语言处理 2003 机器翻译 2004 模式识别

2005 计算机感知(计算机视觉)2006 计算机神经网络 2007 知识工程 2008 机器学习

2009 定理证明(自动推理)2010 遗传算法和演化计算

2011 分布式人工智能和多Agent系统 2012 知识发现和数据挖掘 2013 不精确信息处理 2014 海量信息处理 2015 非经典逻辑 2016 人工生命

2017 推理技术(基于案例的推理、约束推理、定性推理等)2018 人工智能其它学科 30 计算机系统和网络 3001 计算机系统设计 3002 并行处理

3003 分布式处理系统

3004 计算机运行测试和性能评价 3005 CSCW(计算机支持协同工作)3006 网络协议 3007 网络性能测试

3008 Java、浏览器和因特网 3009 网络信息检索

3010 移动计算和移动通信 3011 网络安全 3012 入侵检测 3013 电子商务 3014 网格计算

3015 计算机系统结构其它学科 40 计算机软件 4001 软件理论

4002 操作系统与操作环境 4003 程序设计及其语言 4004 编译系统 4005 关系数据库 4006 分布式数据库 4007 多媒体数据库 4008 实时数据库 4009 人机接口技术 4010 中间件

4011 分布式计算机环境及组件技术 4012 软件开发环境与开发技术 4013 空间数据库 4014 工程数据库 4015 网络数据库 4016 移动数据库

4017 多数据库系统的集成 4018 数据仓库 4019 信息可视化 4020 面向对象技术

4021 计算机软件其它学科 50 计算机工程 5001 计算机元器件 5002 计算机处理器技术 5003 计算机存储器 5004 计算机外围设备 5005 计算机制造与检测 5006 计算机高密度组装技术 5007 计算机工程其它学科 60 计算机应用

6001 中国语言文字信息处理 6002 计算机仿真 6003 计算机图形学 6004 计算机图像处理

6005 计算机集成制造系统(CMIS)6006 计算机过程控制 6007 计算机信息管理系统 6008 计算机决策支持系统 6009 机器人

6010 多媒体和超媒体 6011 计算机辅助教学 6012 语音识别和语音合成 6013 虚拟现实

6014 地理信息系统(GIS)6015 办公自动化(OA)6016 工作流技术 6017 嵌入式应用系统 6018 计算机应用其它学科 70 计算机科学技术其它学科附件二 毕业设计教学存档材料目录

1、毕业设计工作总结

2、毕业设计工作计划

3、毕业设计(论文)大纲

4、毕业设计组织安排情况(领导小组、指导教师、学生分组)

5、毕业设计(论文)课题汇总表

6、学生毕业设计(论文)选题、申题表

7、学生毕业设计(论文)任务书

8、学生毕业设计(论文)外文参考资料翻译

9、学生毕业设计(论文)开题报告及毕业设计(论文)原件

10、毕业设计(论文)各阶段检查情况(含初、中、终期)

11、毕业设计(论文)答辩安排及答辩记录

12、学生毕业设计(论文)成绩评定表

13、学生优秀毕业设计(论文)一览表

14、学生优秀毕业设计(论文)概要汇编

15、优秀毕业设计(论文)指导教师一览表(附批文)

16、已发表毕业设计(论文)汇总

17、学生毕业设计成果(软件或实物)

18、毕业设计(论文)指导教师情况汇总表

7.计算机网络技术毕业论文网站设计毕业论文 篇七

随着人才培养模式改革的深入, 高职高专计算机专业的毕业设计如何要求、怎么实施的问题就凸显出来, 值得我们好好研究。目前, 高职教育普遍采用学生在毕业前一段时间即到工作岗位实习, 正好和教学计划中的毕业设计阶段重合, 学生要在校外完成毕业设计。学生分布在全国各地, 影响了教师指导工作。学生在校期间对于毕业设计缺乏系统训练, 往往对毕业设计的独立完成感到压力很大, 心中无数, 难以完成。因此, 指导教师以一定的指导方法对毕业设计的完成进行必要指导和督促是必不可少的。通过对前几届学生毕业设计的指导, 笔者进行了认真的归纳, 总结出了一些经验, 和大家一起探讨。

计算机专业学生到毕业实习单位实习时, 大部分进入了工作岗位, 岗位分工严格, 每人一个岗位, 不能随便脱岗, 学生没有足够的时间就毕业设计 (论文) 的问题到学校来得到教师的指导。教师和学生的脱离影响了教师指导工作和学生设计 (论文) 的完成。如何使学生一边实习或在就业单位安心工作一边顺利地完成了毕业设计 (论文) , 从而保证毕业设计 (论文) 的质量, 是我们要探讨的问题。全程指导法是在总结和借鉴以往计算机专业类毕业设计 (论文) 指导经验的基础上, 经过不断改进、完善和提高而形成的一种适应于高职教育特点的毕业设计 (论文) 指导方法。毕业设计 (论文) 分三个阶段进行, 即设计前辅导、完成中指导、完成后总结。

第一阶段:设计前辅导

1. 集中辅导。

让具有多年指导经验的教师给学生做毕业设计 (论文) 前辅导, 以授课的形式集中辅导, 帮助学生明确计算机设计 (论文) 选题要求、特点、意义和可行性等问题。这一环节安排在学生毕业实习前一个学期内完成。

(1) 选题要求。毕业设计选题工作是保证毕业设计质量的前提。应特别重视毕业设计的选题工作。计算机是一门应用性、操作性、实践性很强的学科, 学生应根据自己的能力, 结合将要从事的工作意向选择计算机应用中迫切需要解决的针对工作岗位要求的特性问题或计算机应用中出现的新问题提出设计 (论文) 题目, 高职学生应尽量避免选择纯理论方面的题目。计算机工作者在工作中常常遇到各种各样的特性问题, 需要对此进行研究, 针对特性提出解决问题的办法。指导教师应指导学生选择学生有能力完成又具有挑战性的选题, 充分调动学生热情。

(2) 选题特点。计算机相关专业设计 (论文) 是总结计算机研究成果、进行学术交流和针对计算机应用的开发。计算机设计 (论文) 取材于计算机应用领域的各个环节, 通过分析和总结计算机理论知识和计算机实际应用, 发现新问题、研究新现象、探讨解决实际问题的方法与途径。然后将其运用于计算机应用环节中, 指导计算机人员及企业管理人员的实际工作。

(3) 意义和可行性。计算机设计 (论文) 观点要正确, 符合专业培养人才的的要求, 达到综合训练的目的。设计或研究内容应有利于学生巩固、消化所学知识, 有利于培养学生分析和解决实际问题的能力。指导教师严格把关, 题目难易程度要适中、工作量要饱满, 使学生能在规定时间内完成, 以调动学生毕业设计的积极性。

2. 个别辅导

学生按照要求完成选题后形成开题报告及时上交, 根据学生选题情况分类整理汇总后按课题方向分类, 安排指导教师。指导教师针对具体选题, 辅导学生做好各项准备工作。如进行设计选题的调研、分析选题的要求等。这一环节要求指导教师要做到对学生的每一个设计 (论文) 题目做认真的仔细的研究和分析, 和学生进行交流、讨论, 制定出设计框架。

第二阶段:完成中指导

学生进入实习阶段后, 指导教师对学生的设计过程要监督和指导, 这是提高学生设计 (论文) 水平的关键。从草拟设计 (论文) 流程、设计初稿、反复调试直至定稿等每一环节, 学生都要及时向教师汇报, 指导教师给予必要的指导和把关。教师可通过电话、电子邮件等方式指导学生完成设计 (论文) 指导。

(1) 通过电子邮件掌握学生进度。要求学生通过电子邮件将设计思想、设计流程、设计算法、调试过程等发送给指导教师, 指导教师对每一环节进行批阅, 提出调整或修改意见, 再通过电子邮件反馈给学生。

(2) 指导教师到学生实习单位面授。在适当的时候, 指导教师到学生实习单位当面就学生设计中遇到的问题进行解答, 检查学生设计进展情况。

(3) 利用电话、网络等通讯工具进行及时沟通。教师和学生的联系紧密直接, 不但毕业设计 (论文) 中遇到的问题可以及时得到解决, 而且学生在实际工作中遇到的问题也能得到教师的及时帮助和指导。这不仅增强了对学生管理, 而且有效地地保证了毕业设计 (论文) 的质量。

第三阶段:完成后总结

毕业答辩与评定成绩是对毕业设计进行全面检查、考核的一个必不可少的环节。因此, 所有参加毕业设计的学生在完成毕业设计任务后, 应参加毕业答辩。指导教师从学生整理答辩提纲, 掌握好答辩的时间、准备答辩资料、以及答辩技巧等方面进行答辩前的指导。要求答辩人自己阐述设计过程、设计思想和具体做法。以自己在设计中最重要或最有收获或最关键的问题进行清晰、准确讲述。答辩准备提高学生对设计 (论文) 的理解。通过毕业设计 (论文) 答辩可以锻炼学生的思维能力、语言表达能力和随机应变能力。毕业设计的成绩评定必须认真、客观、公正。认真就是要杜绝马虎应付, 弄虚作假和走过场的现象;客观、公正就是要真实地反映学生整个设计过程的能力。

通过对毕业设计 (论文) 全程指导加强了对实习学生的管理, 巩固了学生的专业知识, 提高了学生分析问题和解决问题的能力, 增强了学生的自信心。同时也提高了教师的指导经验;在不断探索高职高专计算机专业的教学改革基础上, 毕业设计 (论文) 的质量一定会进一步提高。

参考文献

[1]岑咏霆.毕业论文毕业设计指导[M].北京:高等教育出版社, 2002.

[2]教育部关于以就业为向导深化高等教育改革的若干意见 (教高[2004]1号) [Z].

8.计算机网络技术毕业论文网站设计毕业论文 篇八

【摘要】针对高校计算机相关专业毕业设计指标测评,提出多个评价指标组成的测评体系,采用了模糊聚类算法对高校计算机专业教育对象毕业设计阶段进行客观分类,并形成分析结果。达到了毕业设计建模和改善设计水平的目的。

【关键词】聚类分析 毕业设计评测 计算机专业

【中图分类号】G64【文献标识码】A 【文章编号】2095-3089(2016)08-0227-01

引言

高等教育对象的毕业设计水平是高等学校教育培养的一个重要方面。高校计算机专业毕业设计的研究内容通常在研究某一理论基础上,设计出一个软件作品,并撰写相关文档。评价的指标通常包括调研水平、开题水平、中外文文献阅读量、软件设计水平、文档撰写水平、综合评价等几个方面[1]。如何科学的评测高等教育对象的毕业设计水平,从而对高等教育的教学方式、实践教学方式等方面提供科学的指导成为一个亟待解决的问题[2]。

利用聚类分析理论对毕业设计评测指标体系进行建模,能够采集高等教育对象的教学、实践、能力评估等各个方面的进行中数据[3],可以均衡的毕业设计环节采样对应的各个参数数据。从而在数据采集即教育对象学习实践的过程中,动态的给与提示说明和调整建议。

通过建立的聚类分析模型建立一套数据采集和分析指导的仿真软件系统,可以图形化采集和监控计算机类高等教育对象关于毕业设计评价指标的各个参数,及时的给出响应。

1.模糊聚类分析及其数据处理步骤

聚类,是指在实际世界中广泛存在的相同或类似的事物聚集在一起的现象。聚类算法即仿真这种实际的情况。下面主要介绍使用模糊聚类算法对于高等教育对象职业能力水平的建模方法。

a对于采集到的各个数据建立一个行列式矩阵,形成初步数据分析基础评分矩阵。对于矩阵进行标准化转化,即归一化处理。一个标准化公式模型如下:

b标准化基础数据,建立关系行列式

c转换成传递闭包,成为等价行列式。

d给出有效的输入值λ,通过计算,得出目标聚类结果。

2.毕业设计测评数据处理及分析

毕业设计评测指标数据,包括调研水平、开题水平、中外文文献阅读量、软件设计水平、文档撰写水平、综合评价等方面形成评分汇总表(选择了40名学生的毕业设计测评抽样数据作为输入,这里只列出了前5名数据)。转化成聚类分析行列式。转化得出目标行列式。输入λ值,通过Matlab仿真,得到若干组聚类结果图,目标行列式和聚类结果图如图1所示。

小结

考查6项基本指标,量化输入到聚类分析模型中。模糊聚类分析转化,仿真成聚类结果图。这些结果可以反馈到输入指标,给出调整意见。达到提高毕业设计综合评价水平的目的。

参考文献:

[1]姜永增,李长荣,董晶,吴迪.普通本科高校软件工程专业毕业设计的选题和开题方法研究[J].大家.2012(16)

[2]于忠臣,陈平,李芳,林红岩,崔红梅.“导师制”在高校教育中的应用与研究[J]. 中国电力教育. 2014(02)

上一篇:小学冬天来了优秀作文下一篇:军训感言作文900字