信息安全毕业论文

时间:2019-05-14 05:23:34下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全毕业论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全毕业论文》。

第一篇:信息安全毕业论文

唐山工业职业技术学院毕业论文

唐山工业职业技术学院

毕 业 论 文

课题:__________________

学院:__________________

专业:__________________

班级:__________________

学号:__________________

姓名:__________________

指导老师:______________

定稿日期:_______________

唐山工业职业技术学院毕业论文

信息安全论文

摘要: 随着计算机技术和网络技术的发展,网络安全问题,在今天已经成为网络世界里最为人关注的问题之一,危害网络安全的因素很多,他们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。本文结合实际情况,首先介绍了信息安全的起源、然后具体分析了信息安全所面对的不通过方面的威胁,并且具体介绍了信息安全技术,最后也对以后的发展进行了一些期望,希望能够在这安全方面做得更好,更加完善。

关键词:网络安全、信息安全技术、网络威胁。

一、引言

信息安全起源于计算机安全。计算机安全就是计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常、可靠地运行,随着网络技术不断地发展,计算机安全的范围也在不断地扩大,其中涉及到数据的安全、对数据的随机访问限制和对未授权访问的控制等问题。由此,单纯的计算机安全开始向信息安全演进。互联网的出现使得这种通信更加频繁,由此而衍生出来的信息安全问题层出不穷。

近年来,百度收索引擎被恶意攻击,致使服务器瘫痪;腾讯公司业务系统黑客入侵后得到权限,并被勒索百万人民币。2008年公安部网监局调查了7起网络木马程序案件,每起案件的木马销售获利均超过1000万元,据有关方面统计,目前美国由于每年网络信息安全问题而遭到的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,日本、新加坡在这方面的问题也很严重。另一方面,病毒、流氓软件的大肆泛滥又让人们开始对杀毒软件产生怀疑,杀毒软件永远落后于病毒的传播,因此人们对不断更新变种的病毒防不胜防。

二、信息安全定义

“信息安全”曾经仅是学术界所关心的事情,就像“计算机”、“网络”这些术语一样,以前都是学术界从事具体研究的人员想了解其究竟解决相关问题。但是随着互联网的普及,信息安全已经变得家喻户晓,危及到信息安全的因素也越来越多,因此对它的重视程度也在逐渐提高。由于理解的形式不同,国内外对“信息安全”没有统一的定义。

《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性”。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。

广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。信息安全又以下几个特性:

(1)保密性:保护数据不受非法截获和未经授权浏览。对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。存储信息的机密性主要通过访问控制来

唐山工业职业技术学院毕业论文

实现,不同的用户对不同的数据拥有不同的权限。

(2)完整性:能保障被传输、接收或存储的数据是完整的和未被篡改的特性。对于保证重要数据的精确性尤为关键。除了数据本身不能破坏外,数据的完整性还要求数据的来源具有正确性和可信性。

(4)可控性:保证信息和信息系统的授权认证和监控管理。可确保某个实体(人或系统)的身份的真实性,也可确保执政者对社会的执法管理行为。

(4)可用性:尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。(5)非否认性:能够保证信息行为人不能否认其信息行为。可防止参与某次通信交换的一方事后否认本次交换曾经发生过。数据签名技术是解决不可否认性的重要手段之一。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。

三、信息安全的体系结构

信息安全是一个完整、系统的概念,它既是一个理论问题,又是一个工程实践问题。由于计算机网络的开放性、复杂性和多样性,使得网络安全系统需要一个完整的、严谨的体系结构来保证。1995年ISO颁布了ISO GB/T9487.2-1995标准,即五大类安全服务、八大种安全机制和相应的安全管理标准。

其中五大类安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。

(1)认证服务:提供对通信中对等实体和数据来源的认证。

(2)访问控制服务:用来防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。

(4)数据保密性服务:为防止网络个系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。(4)数据完整性服务:用于阻止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。

(5)抗否认性服务:用于防止发送方在发送数据后否认发送和接收方在接收到数据后否认受到或者伪造数据的行为。

八大种安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公正机制。

四、影响网络信息安全的因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

唐山工业职业技术学院毕业论文

4.1影响计算机通信网络安全的客观因素。

4.1.1网络资源的共享性。

计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。

4.1.2网络操作系统的漏洞。

操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。

4.1.4网络系统设计的缺陷。

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。

4.1.4网络的开放性。

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。

4.1.5恶意攻击。

恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。(4)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。

DOS 攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找DOS 的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从Internet 上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS 攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上可以说,D0S 攻击永远不会消失而且从技术上目前没有根本的解决办法。

4.2影响计算机网络通信安全的主观因素。

主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

五、计算机网络的安全策略

5.1物理安全策略。

唐山工业职业技术学院毕业论文

物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

5.2常用的网络安全技术。

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

5.2.1 网络加密技术。

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES 或者IDEA 来加密信息,而采用RSA 来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。

5.2.2 防火墙技术。

防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成可以表示为:防火墙= 过滤器+ 安全策略+ 网关,它是一种非常有效的网络安全技术。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现

唐山工业职业技术学院毕业论文

来自危险站点的数据包,防火墙便会将这些数据拒之门外。但包过滤防火墙的缺点有三:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被窃听或假冒;三是无法执行某些安全策略。

网络地址转化—NAT。“你不能攻击你看不见的东西”是网络地址转换的理论基础。网络地址转换是一种用于把IP 地址转换成临时的、外部的、注册的IP 地址标准。它允许具有私有IP 地址的内部网络访问因特网。当数据包流经网络时,NAT 将从发送端的数据包中移去专用的IP 地址,并用一个伪IP 地址代替。NAT 软件保留专用IP 地址和伪IP 地址的一张地址映射表。当一个数据包返回到NAT 系统,这一过程将被逆转。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。如果黑客在网上捕获到这个数据包,他们也不能确定发送端的真实IP 地址,从而无法攻击内部网络中的计算机。NAT 技术也存在一些缺点,例如:木马程序可以通过NAT 进行外部连接,穿透防火墙。

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品, 它分为应用层网关和电路层网关。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户机。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部结构的作用,这种防火墙是网络专家公的最安全的防火墙。缺点是速度相对较慢。

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。它是由Check Point 软件技术有限公司率先提出的,也称为动态包过滤防火墙。总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。总的来说,网络的安全性通常是以网络服务的开放性和灵活性为代价的,防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。除了使用了防火墙后技术,我们还使用了其他技术来加强安全保护,数据加密技术是保障信息安全的基石。

5.2.4 操作系统安全内核技术。

操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B4、A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2 级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。

5.2.4 身份验证技术身份验证技术。

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,唐山工业职业技术学院毕业论文

确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用的识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测、保密性强,必要时,还可以随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用;标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理实现,用它来代替系统打入一个口令。一个用户必须具有一个卡片,但为了提高安全性,可以用于多个口令的使用。

5.2.5 网络防病毒技术。

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,今年来出现了以基于角色的访问控制技术,基于任务的访问控制。

六、结束语

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。网络攻击的日益猖獗已经对网络安全造成了很大的威胁。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

计算机病毒形式以及传播途径日趋多样化,计算机安全问题日益复杂话,我们必须正确认识、感知、防范计算机病毒的攻击,以保护计算机数据安全,使得计算机网络发挥其积极的作用,只要对其有充分的认识,就能筑起心理上和技术防范措施上的防线。对于任何黑客的恶意攻击,只要了解了他们的攻击手段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻击。减少因网络安全引起的不必要的损失。

因此,加强计算机技术和技能的学习,掌握各种基础软件的使用技巧,已经刻不容缓。

第二篇:信息检索毕业论文

上机检索实习题目

实验一.利用 “CNKI期刊全文数据库“检索我校欧阳钟辉、江义火老师、吴昌钱老师在2000到2014年发表的有关“计算机”方面的文章,记下论文篇数、第一篇文章的篇名、作者,与该篇论文的摘要。

(注:关键词“计算机”要求分别限制在篇名、关键词、摘要及全文字段检索,并比较四个字段检索结果的不同)。

(注:检索指导中只做了关键词字段,剩下几个字段同学自己完成,并比较四个字段检索结果的不同,主要是指检索的准确性和检索数目的不同)

欧阳钟辉有关“计算机”方面的文章:

搜到论文篇数:5篇

第一篇文章的篇名:大信息平台智能入侵检测系统应用研究 第一篇文章作者:苏金泷、欧阳钟辉

第一篇文章 【摘要 】不断增加的网络攻击将造成由泄密最终导致经济损失的不同程度的入侵伤害,因此信息安全建设成为大信息平台构建过程中不可缺少的部分。入侵检测设计一度成为研究小组的主要难题之一,这是由于不断增加的各类子网造成的复杂的网络异构性,无形中增加了计算机系统被从内部或外部的越权入侵的可能性。研究小组考察了现有入侵检测系统,引入了 FNN 算法,构造了一种基于 FNN 的入侵检测分类算法。该算法具有检测大部分入侵的潜。

江义火有关“计算机”方面的文章:

搜到论文篇数:4篇

第一篇文章的篇名:基于CDIO理念的《高级语言程序设计》实践教学改革

措施

第一篇文章作者:江义火

第一篇文章【摘要】传统的《高级语言程序设计》实践教学模式与案例不能满足卓越工程师人才培养要求.基于CDIO教学模式的框架,文章提出了《高级语言程序设计》实践教学改革方案.该方案在泉州师范学院软件学院软件工程专业进行试点,实践结果表明,基于CDIO理念的《高级语言程序设计》实践教学改革,激发了学生学习主动性,学生的工程能力和程序设计能力有明显提高.吴昌钱 有关“计算机”方面的文章:

搜到论文篇数:4篇

第一篇文章的篇名:基于信息熵的模糊综合评价算法研究

第一篇文章作者:江义火

第一篇文章 【摘要】 模糊综合评价已在“内涵明确,外延不明确”的问题上得到普遍的应用。为了提高评价的可信度,降低模糊综合评价过程中存在的主观性,通过计算各指标的信息熵来构建各层指标的权值,并与指标的主观权值结合,从而降低了模糊评价模型中的主观性影响。用基于修正后的模糊算法开发了一个应用系统,以该系统为实例验证了算法的可行性。

实验一 总 结:使用全文检索搜到最多文章,但是比较不详细。

使用摘要检索比较快,比较精确,内容丰富。

使用篇名和关键词检索没有找到符合条件的文章。实验二.利用《中国博士学位论文全文数据库》 《中国优秀硕士学位论文全文数据库》中的“分类导航树”方式,检索华侨大学从1999到2014年期间,有多少篇关于“信息检索”方面的学位论文?如果有,请记下第一篇论文的篇名及作者姓名。

总共有61篇关于“信息检索”方面的学位论文。

第一篇论文的篇名: 基于本体的海量农业信息语义检索技术研究 生态社会主义及我国政府构建和谐社会的现实选择。第一篇作者姓名:熊颖 实验三

1、查找英文谚语的中文翻译:(1)Blood is thicker than water.(2)Where drums beat, laws are silent.(3)Give a dog a bad name and hang him.(4)Every dog has his day.(5)A cat may look at a king.有道翻译:

金山词霸翻译:

谷歌翻译:

作业提示:

1、期刊网主页网址:http://www.cnki.net/

2、作业一律用word 文档做,文档名称按如下顺序填写:

例: 003432小明 旅游 12级1班 文献检索作业

3、作业一律用word 文档(不得用文件夹形式)

第三篇:大学生毕业论文与信息检索

2014—2015学年第二学期《毕业论文写作与信息检索》考试题 姓名: 学号: 班级: 成绩:

一、单项选择题(共10分)

1、浏览超星数字图书馆,应首先安装(D)。

A.Apabi Reader B.Adobe Reader C.CAJViewer D.SSReader

2、山东交通学院图书馆书目查询系统使用的是什么系统(C)。A.DIALOG系统 B.OBRIT系统 C.ILAS系统 D.OCLC系统

3、二次检索指的是(C)。

A.第二次检索 B.检索了一次之后,结果不满意,再检索一次 C.在检索结果中运用“与、或、非”进行再限制检索 D.以上都不是

4、ISBN 978-7-108-03534-9是(D)。

A.强制标准文献的编号 B.国际标准刊号 C.图书分类号 D.国际标准书号

5、国际连续出版物编号(A)。

A.ISSN B.OCLC C.ISBN D.CSSCI

6、一篇论文列出的参考文献如下:缑广则.高校文献信息检索课与专业课合作的模式[J].图书馆学刊,2011(04):81-83.其中(04):81-83应该是(A)。A.4期81—83页 B.4卷81—83期 C.4卷81—83页 D.4期81页83行

7、按照中国图书馆图书分类法,《大学国文》这本书应该属于哪个类目(A)。A.H大类 B.I大类 C.T大类 D.O大类

8、布尔逻辑检索中检索符号“OR”的主要作用在于(C)。A.提高查准率 B.提高查全率 C.排除不必要信息 D.减少文献输出量

9、根据国家相关标准,文献的定义是指“记录有(C)的一切载体”。A.情报 B.信息 C.知识 D.数据

10、下列文献中属于一次文献的是(D)A.题录 B.目录 C.索引 D.专利说明书

二、检索操作题(共65分)

1、自定题目。(5分)

本次检索课题为:中文标题:模拟电子技术

中文关键词:模拟电子技术基础

英文标题:Analog Electronic Technology 英文关键词:Basis of Analogue Electronic Technique

2、检索过程。

(1)馆藏查询。(10分)

在本校图书馆的书目查询系统中查找与所选课题相关的图书专著,列出相关专著2到3本,将举例图书截图,并按照图书专著参考文献的著录格式来列出。

【1】著者: 杨拴科主编

出版社: 高等教育出版社

出版日期: 2003:3~8 【2】著者: 童诗白,华成英主编

出版社: 高等教育出版社

出版日期: 2001:20~40(2)中文电子期刊数据库查询。(20分)

在本校图书馆购买的中文电子期刊数据库中检索与课题相关期刊论文。①数据库名称:万方数据库 检索词:模拟电子技术基础 举例:

[1] 徐坛飞 运用“任务驱动”教学法改革模拟电子技术基础课程教学[J/OL] 《职业技术教育》 2007,(32):2-9 [2] 黄乡生 谈《模拟电子技术基础》课程建设[J/OL] 《东华理工学院学报(社会科学版)》 2005, 24(4):4-8 ②数据库名称:中国知网 检索词:模拟电子技术基础 举例:

【1】张志伟;傅明星;朱亚利《模拟电子技术基础》课程教学改革探索[J/OL] 黑龙江生态工程职业学院学报 2009,(01)3-8 【2】张杰;张兢;徐勤;王玉菡“模拟电子技术基础”入门教学方法探讨[J/OL] 中国电力教育 2010,(01)3-10(3)在本校图书馆购买的电子图书数据库中检索与课题相关电子图书。(10分)数据库名称:读秀 检索词:模拟电子技术基础 举例:

【1】王济浩《模拟电子技术基础》[M/OL].2002 ,56-98 【2】:林涛《模拟电子技术基础》[M/OL].2003,50-86

(4)在本校图书馆购买的学位论文数据库中检索与课题相关学位论文。(10分)数据库名称:读秀 检索词:模拟电子技术基础 举例:

【1】杨艳芹 《模拟电子技术基础》cai课件的优化策略研究与实践[D].湖北:湖北大学,2006 【2】何飞燕 基于powerpoint和ewb的模拟电子技术基础多媒体课件的研究和制作[D].云南:云南大学,2003(5)利用读秀学术搜索检索与课题相关图书,将只可以部分阅读的图书进行文献传递,传递至自己邮箱,传递过程与结果截图。(10分)

三、检索收获与体会(15分)

信息检索是查找信息的方法和手段,它能使人们在浩如烟海的信息海洋中迅速准确全面地查找所需信息。可以说信息检索对于人们的学习、生活和工作等各方面都是非常有用的。它可以充分发挥人类知识宝库的作用,有利于开发智力资源;信息检索可提高效率,节省科研人员的时间,减少人力或投资方面的费用;获取知识的捷径和终身教育的基础知识的不断增长,正逐步加快原有知识的老化程度。有的专家认为,大学生一生所用的知识,知识百分之十左右是在学校学来得,而绝大部分要在工作中不断地获得;它帮助研究人员继承和借鉴前人的研究成果,避免重复研究或少走弯路。

在当今信息量极大、通信业极为发达的时代,掌握信息更加重要。对于管理者在管理工作中所做出的正确决策,经营者在经营方针上做出的正确抉择,商贸者在谈判中能做出正确的判断等,只要能够及时准确、全面获取信息,他旧能够获取成功。生活在信息社会的人们掌握了信息检索技术并能够灵活运用,能够在激烈的社会竞争中取胜,旧能提高我们的生活质量,推动社会的进步。面对以前的检索,才知道那即使是成功的,也不过是信息检索中的网络Inter检索的一小部分,对于现在则是小巫见大巫了。而何况那是一种完全部成功的网络检索,面对的是成万上千的数据,往往遭到我所需要的数据时,是经历了无数次的阅览及无数次错误信息的筛选,就最终找所需题目而言,那都是中辛酸的乐果而已!

对于现在的学习了信息检索的感受,是应该可想而知的了。通过学习这门课程我认识到了什么是信息检索,信息检索的方法,信息检索的工具及途径,以及它的应用。虽然对信息检索还不是够了解,掌握的也不是很熟悉,但我基本能运用信息检索中的知识来查找到我想要的资料。在每次的实际课程中,我都能够找到相关的书籍,在实际中有着很好的应用。这对以后我们要写毕业论文有很大的帮助,甚至到了工作岗位上我们也需要用到这方面的知识。最起码我能够有效利用我校图书馆的资源帮助我学习。我很喜欢信息检索,不仅仅是因为他是我的一个十分重要的学习工具,还是一种很好的文化,素质,使自己应该具备的!它让我们有目的性,有方向性地查找我们需要的东西,让我们掌握信息,让我们在信息时代立于不败之地。我觉得这门课对我真实受益匪浅!

第四篇:毕业论文与信息检索考试题(本站推荐)

2014—2015学年第二学期《毕业论文写作与信息检索》考试题 姓名: 学号: 班级: 成绩:

一、单项选择题(共10分)

1、浏览超星数字图书馆,应首先安装(D)。

A.Apabi Reader B.Adobe Reader C.CAJViewer D.SSReader

2、山东交通学院图书馆书目查询系统使用的是什么系统(C)。A.DIALOG系统 B.OBRIT系统 C.ILAS系统 D.OCLC系统

3、二次检索指的是(C)。

A.第二次检索 B.检索了一次之后,结果不满意,再检索一次 C.在检索结果中运用“与、或、非”进行再限制检索 D.以上都不是

4、ISBN 978-7-108-03534-9是(D)。

A.强制标准文献的编号 B.国际标准刊号 C.图书分类号 D.国际标准书号

5、国际连续出版物编号(A)。

A.ISSN B.OCLC C.ISBN D.CSSCI

6、一篇论文列出的参考文献如下:缑广则.高校文献信息检索课与专业课合作的模式[J].图书馆学刊,2011(04):81-83.其中(04):81-83应该是(A)。A.4期81—83页 B.4卷81—83期 C.4卷81—83页 D.4期81页83行

7、按照中国图书馆图书分类法,《大学国文》这本书应该属于哪个类目(A)。A.H大类 B.I大类 C.T大类 D.O大类

8、布尔逻辑检索中检索符号“OR”的主要作用在于(C)。A.提高查准率 B.提高查全率 C.排除不必要信息 D.减少文献输出量

9、根据国家相关标准,文献的定义是指“记录有(C)的一切载体”。A.情报 B.信息 C.知识 D.数据

10、下列文献中属于一次文献的是(D)A.题录 B.目录 C.索引 D.专利说明书

二、检索操作题(共65分)

1、自定题目。(5分)本次检索课题为:电机与拖动

2、检索过程。

(1)馆藏查询。(10分)

在本校图书馆的书目查询系统中查找与所选课题相关的图书专著,列出相关专著2到3本,将举例图书截图,并按照图书专著参考文献的著录格式来列出。

[1] 唐介.<<电机与拖动>>[M].高等教育出版社,2007:20-35.[2] 刘玫, 孙雨萍.<<电机与拖动>>[M].机械工业出版社,2009:3-7.(2)中文电子期刊数据库查询。(20分)

在本校图书馆购买的中文电子期刊数据库中检索与课题相关期刊论文。①数据库名称:中国知网 检索词:电机与拖动

举例:(2个,将举例文献截图并按照期刊论文参考文献的著录格式列出)

[1] 薛晓萍.电机与拖动实验课的开放式教学探讨 [J/OL].中国电力教育,2008(20):3-8 [2] 厉虹;张巧杰;祁鲲.以创新能力培养为目标的“电机与拖动”教学改革研究 [J/OL].中国电力教育,2010(04):3-7

②数据库名称: 检索词:万方数据

举例:(2个,将举例文献截图并按照期刊论文参考文献的著录格式列出)

[1] 曾新红蒋先平.基于MATLAB的《电机及拖动》课程仿真实验开发与实践 [J/OL].《广东技术师范学院学报(自然科学版)》, 2014, 35(3):2-9 [2] 邓小燕.港口电气专业“电机及拖动”项目化教学探索[J/OL], 2014, 27(1):4-6

(3)在本校图书馆购买的电子图书数据库中检索与课题相关电子图书。(10分)数据库名称:读秀中文学术搜索

检索词:电机与拖动

举例:(2个,将举例文献截图并按照图书专著参考文献的著录格式列出)

[1] 周腊吾,杨德志.《电机及拖动基础实验指导》 [M/OL].2004.07 :56-98 [2] 杨天明,陈杰.《电机与拖动》[M/OL]..2006:48-94

(4)在本校图书馆购买的学位论文数据库中检索与课题相关学位论文。(10分)数据库名称:读秀中文学术搜索 检索词:电机与拖动

举例:(2个,将举例文献截图并按照学位论文参考文献的著录格式列出)

[1] 马莉丽.桥门式起重机电机拖动系统能效及其控制研究 [D].西安:西安交通大学,2013.[2] 郑玉芳.电机拖动基础虚拟实验教学系统的研发 [D].西安:西安建筑科技大学,2011

(5)利用读秀学术搜索检索与课题相关图书,将只可以部分阅读的图书进行文献传递,传递至自己邮箱,传递过程与结果截图。(10分)

三、检索收获与体会(15分)。

现在是一个信息爆炸的时代,我们身边有着成千万上亿的信息,而且这些信息的更新速度是非常快速的。我们如何能准确而快速地找到我们想要查找的信息呢?通过所学习的数据库就可以达到这个目的。

数据库虽然给我们提供了很多方便,但是想要熟练地使用它还是要进行认真学习的,因为我们在查找有用信息的同时还要摒弃那些无用的信息。在学习之前,我也在“百度”等搜索引擎上搜索过一些东西,认为搜索文献很简单,但是经过了一个学期的学习后,我知道我先前的想法是错误的。利用数据库检索文献是要了解很多事情的。例如:要知道各个数据库都有自己的那些特点,要抓准关键词,等等。最重要的就是要抓准关键词,因为输入不同的关键词检索出来的文献会相差很大,关键词选正确会大大提高检索的速度和质量,因此要快速而准确地找到自己想要的文献就一定要选好关键词,所以选好关键词是使用数据库首先应该学会的。

我通过学习和上网了解到,在中文检索中维普中文范围要小一些,主要就是期刊;万方学位论文全文数据库,此数据库的论文质量都比较高,检索结果也十分详细,包括:论文题目、作者、专业、导师、单位、分类号、关键词、文摘等等;超星电子图书是非常有用的,很多很经典的图书,都可在超星图书馆上找到;中国专利信息网则是查找各项专利的有关内容的非常有用的数据库;在中国标准全文数据库中,使用者可以查看到所检索内容的全文,以便使用;EBSCO是美国的一家私人公司,是全球最早推出全文在线数据库检索系统的公司之一,可以提供100 多种全文数据库和二次文献数据库:Academic Source Premier(学术期刊全文数据库)和Business Source Premier(商业资源集成全文数据库),Academic Source Premier(学术期刊全文数据库)是世界最大的综合学术性跨领域数据库,提供近4,700 种高学术水平出版物全文,其中包括 3,600 多种专家评审刊物。收录范围横跨近乎每个学术研究范畴,提供的信息可回溯至 1975 年。此数据库通过 EBSCOhost每日更新;SCI则是国际知名并且权威的数据库,在这个数据库中,我们可以查到各个领域的论文,研究成果,方便我们了解科技的最新发展,SCI是非常有用的一个数据库,它收录了世界上基础学科里最好的文章。Springer 出版公司是世界著名的德国出版公司,其网上出版系统Springer Link,该数据库收录期刊、丛书、图书、参考工具书等文献类型。内容涉及数学、物理和天文学、化学、医学、生命科学、工程技术、计算机科学、环境科学、地理、及经济、法律等学科,其中许多为核心期刊。

第五篇:信息安全

人民日报人民时评:公共部门岂能出卖个人信息

日前,江西鹰潭一条侵犯公民个人信息的灰色利益链浮出水面:在犯罪嫌疑人“黑土草莓”3月份的交易记录中,出售的个人信息竟有超过3/4是由有关部门工作人员提供的,其他提供个人信息的“上家”还包括银行、民航等企事业单位。

而在公安机关近期的专项治理行动中,也有不少公职人员涉嫌泄露公民个人信息的案件。这样的现象发人深省:理应成为公民个人信息安全港湾的职能部门,缘何屡屡成为公民个人信息泄露的“发源地”?

现代社会,个人信息的重要性日益凸显,一旦泄露,对公民人身财产安全将造成巨大威胁。有关部门由于公共职能所系,掌握着公民大量的个人信息,包括户籍、通信、出入境、住宿、车辆档案、图片图像等各个方面,确保这些信息的安全,是一份沉甸甸的公共责任。

令人遗憾的是,极少数公职人员却经不住利益诱惑,不惜利用工作便利和制度漏洞,将信息泄密当作自己的生财之道。究其原因,一是获取公民个人信息几无成本,悄然转手即能高价出售,巨大的利益空间激发了某些人的贪欲;二是我国缺少专门保护公民个人信息的法律,职能部门对信息泄露的监管机制尚未健全,给这些人的不法行为留下可乘之机。

保护公民个人信息安全,职能部门和公职人员理应率先垂范。对公职人员而言,如果说保守国家秘密是岗位要求,保护公民信息安全同样是职业操守。从观念上讲,必须加强教育,在公职人员中加固自觉保护公民个人信息安全的理念,像维护国家秘密那样呵护个人信息。从制度上讲,只有在政府内部建立起强有力的监督约束机制,对工作人员收集、使用、披露公民个人信息行为进行全程监管,才能使“跑冒漏滴”无处藏身。源清则流净,根除而叶落,信息泄露的源头一旦堵住,侵犯公民个人信息的利益链也便不斩自断。

立足长远,无论对政府部门还是其他单位而言,法律仍然是保护公民个人信息安全的根本保障。2009年,《刑法修正案

(七)》将侵犯个人信息行为入罪;日前,“个人信息保护”专项国家标准《信息安全技术、公共及商用服务信息系统个人信息保护指南》也已制定完成,进入报批程序。如何确定个人信息合理使用与违法侵犯之间的界定标准?如何明确其他个人、社会组织和政府机构的民事、刑事和行政法律责任?这些都将随着立法进程的深入而不断清晰和完善。

网络使社会越来越演变为“透明社会”,公民却不应因个人信息泄露而成为“透明人”。保护个人信息安全,政府部门发挥领跑表率作用,企事业单位自觉依法行动,全体公民积极主动参与,形成“政府主导、社会协同、公众参与”的立体保护伞,我们就能为公民个人信息安全撑起一片蓝天。

下载信息安全毕业论文word格式文档
下载信息安全毕业论文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全

    信息安全:(观点、走向) 1946年出现的第一台计算机,将世界带入信息时代。网络的真正普及是在1993年,此后,社会以日新月异的网络变化而变化。自2013年爱德华斯诺登等一系列事件发生......

    安全信息

    安全工作心得体会安全对于每个人来说既是非常重要却又容易忽视的,安全顾名思义,无危则安,无缺则安。安全就是要以人为本,就是要保护自己和他人的生命财产安全。从其他角度上来讲......

    安全信息

    安全生产标准化建设三年行动信息(第4期) 南安市城镇集体工业联合社2011年6月28日 市城联社六个措施开展安全生产标准化建设三年行动为做好安全标准化达标创建活动,市城联社以安......

    安全信息

    修订应急预案,防患与未然 (安全信息)截止到5月26日,昌吉市第五小学根据上级相关部门和昌吉市教育局的具体要求,对本校在2007年以来制定的安全方面的应急预案进行了比较详细的修订......

    局域网安全毕业论文

    论文关键词:计算机网络 网络安全 局域网安全 广域网 论文摘要:随着计算机网络和互联网的发展,局域网安全越来越受到人们的重视和关注。无论是在局域网还是在广域网中,都存在着......

    安全管理毕业论文

    安全管理毕业论文选题 以下是莫文网余老师提供的的毕业论文题目,完整的论文包含摘要、关键词、文字说明、图表,此外还应该重视原创问题,如果需要定制论文或者具体的范文,可以看......

    基于lucene的信息检索系统 毕业论文(推荐5篇)

    第三章 信息检索系统及其关键技术 3.1 信息检索系统简介 信息检索系统是利用信息检索技术(如全文检索等)帮助用户查找特定信息的一种工具。它能够对信息进行正确的表示、存......

    信息资源管理专业独立本科毕业论文参考题目

    信息资源管理专业独立本科毕业论文参考题目 1、试论信息资源管理特征 2、论信息资源管理的产生背景及前途 3、试论企业信息资源管理应注意的几个问题 4、论信息系统项目管理......