网络攻防2500字论文怎么写-网络攻防2500字论文

hacker|
159

关于计算机网络的论文2000字

网络安全遭遇攻击的手段及相应的对策

计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。

关键词:计算机网络,攻击手段,对策

一 、计算机网络及安全的概念

计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。

计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。

二、计算机网络遭攻击的手段

(1)利用网络系统漏洞进行攻击

许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

(2)通过电子邮件进行攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。

(3)解密攻击

在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。

(4)后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

(5)拒绝服务攻击

计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

三 、计算机网络安全的对策

(1) 建立入网访问功能模块

入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

(2)建立计算机网络的权限控制模块

计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。

(3)建立属性安全服务控制模块

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

(4)建立计算机网络服务器安全设置模块

计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

(5)建立档案信息加密制度

保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

(6)建立网络智能型日志系统

日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

(7)建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

三、结束语

由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。

局域网的安全攻防测试与分析 毕业论文

................局域网是信息化网络不可分割的重要组成部分,本文从局域网安全攻防测试与分析着手,综合系统漏洞和局域网病毒等几个方面详细论述局域网安全的安全攻防问题。..........................

关于网络信息处理和信息安全应用的一篇论文

热心相助

开题报告参考模板

XXXXXX学院

毕业论文开题报告

课题名称 手机无线联网安全技术及应用研究

学 院 电子信息学院

专 业 网络工程

班 级 BX0907

学 号 12

姓 名 XXX

指导教师 XXX

定稿日期: 2013 年 01 月 18 日

手机无线联网安全技术及应用研究

摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。

但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。

本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等

关键词:手机上网,网络安全,手机病毒,防范措施。

1 文献综述

随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。

黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。

手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。

手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。

2 选题背景及其意义

随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。

智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。

据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。

由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全

随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。

权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。

手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。

除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。

3 研究内容

3.1手机联网所受到的威胁

1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听

5)手机出厂时内置的系统

3.2无线网络的完全

无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。

无线网络安全标准

A.WEP(Wired Equivalent Privacy)

B. WPA(WI-FI Protected Access)

C. WAPI(WLAN Authentication and Privacy Infrastructure)

3.3 网络安全的攻防方式

通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式

3.4网络边界安全

网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。

3.5网络终端安全

终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。

4 工作特色及其难点,拟采取的解决措施

了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。

手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。

通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。

5 论文工作量及预期进度

2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。

2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用

2013/03/01-2013/05/01: 撰写毕业设计报告

2013/05/26-2013/06/05: 毕业设计答辩

6 预期成果及其可能的创新点

预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。

可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。

参考文献

[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011

[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010

[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011

[4] 中国密码学会.无线网络安全.电子工业出版社,2011

[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.

[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.

[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011

[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008

[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011

[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011

[11]斯托林斯,无线通信与网络.清华大学出版社,2005

[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011

[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010

[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010

[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011

[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011

指导教师意见

随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。

黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。

该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。

在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。

因此,同意开题。

指导教师签名:

2013年2月28日

评议小组意见

1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。

2、论文的难度:□偏高;□适当;□偏低。

3、论文的工作量:□偏大;□适当;□偏小。

4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。

5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。

6、学生在论文选题报告中反映出的综合能力和表达能力:

□好;□较好;□一般;□较差。

7、学生在论文选题报告中反映出的创新能力:

□好;□较好;□一般;□较差。

8、对论文选题报告的总体评价:□好;□较好;□一般;□较差

(在相应的方块内作记号“√”)

二级学院所确定评议小组名单(3-5人)

组长: 、

组员: 、 、 、

单位盖章 主管领导签名:

年 月 日

评议结论

评议小组组长签名:

评议小组组员签名:

年 月 日

以"网络道德与网络安全"为题写一篇论文。1500字左右!

网络安全与道德

当你把各色的原料慢慢挤进一个洁白的调色盘时,你会看到一个五彩纷呈的世界。这里有红与黑,有明艳与黯淡,有绚丽与朴实。往往为了绘画的需要,你还会把几种颜料混合起来,融会出更多复杂的色彩。这就是网络的世界。

信息技术的普遍,毫无疑问为青少年的学习和生活构建了一个宽广的平台。查找资料,不用再为图书馆无边无际的书海而头疼,只要用鼠标轻轻一点,大量的相关内容立刻呈现在眼前,并且图文并茂,有条不紊。闲暇时,更可以尽情领略网络上知识的海洋。无论是世界各地的最新消息,还是优秀的文学篇章、精美的图片,这里应有尽有。整个地球仿佛就浓缩在一台小小的电脑中,不仅开拓了我们的视野,还拓宽了我们的交往领域,使我们的朋友遍天下。

自然,每件事物都有利有弊,网络也不例外。在这令人眼花缭乱的明艳外表之下,究竟隐藏着多少急流暗涌?页面上,不良的广告泛滥成灾,有时甚至盖过了那些优秀文章,使人厌恶。更可恨的是,欺诈、谎言无处不在,它们总是打着最美丽的招牌诱骗一个又一个受害者。那些污言秽语与不堪入目的黄色信息又残害了多少青少年美好的心灵!在这交叉错杂的网络世界中同样掺杂着社会的复杂与险恶。为了谋利,一些人甘愿道德败坏甚至犯罪。对于缺乏阅历和经验的青少年,“防火墙”只能勉强地抵挡一些“黑客”与病毒,重要的是我们自身的防护。

只要我们树立起防范意识,自觉抵制不良诱惑,遵守网上道德和法律,共同维护网络文明,又怎会受他人侵害呢?然而,网络上的虚幻世界,尤其是各种各样的网络游戏,长久以来一直是困扰着青少年的一大问题。很多同学都身陷其中难以自拔,还有的为此频频出入网吧,不惜以高价和身心健康来换取一时的畅快,诚然,那美丽的画面与壮阔的场景确实诱人,但是绚丽的背后也有它阴暗的一面。每个人都有游戏的权利,关键在于如何运用。适度地玩一些健康的游戏,可以调节学习压力,放松心情,但若是沉迷于其中,则有百害而无一利。这也是对我们的一项考验,你能否从容地把握好游戏与学习的关系呢?

在这万紫千红的网络世界中,我们一定要认清方向,找出自己所要的色彩。不要惧怕,不要逃避,时代的发展需要我们挑战每一项新技术。勇敢地面对吧!只要我们选择其中的亮丽色彩,融入其中又不受污染,就能过上健康自主的网络生活。

求一篇大学生上网的利与弊的论文~~~2500字!

从有了网络,就有了上网的人;有了上网的人,便有人说上网的利弊。今天,作为一个大学生,我是如何看待大学生上网的呢?我觉得应当一分为二的看。

网络最初是运用于企业的,用来查阅公司所需的资料,也用来洽谈生意。这时的网络尚未普及,可是,它的作用是积极的。此时的网络除了尚不完善外,我想还没有什么利弊之分。

随着技术的提高,网络日趋完善,也渐渐普及了。为了更适应大众的需要,有了网络游戏,有了QQ,有了各种各样的版块。于是,上网的人更多了,当然有大学生。大学生上网,理由是多种多样的。有的为了寻找一位网友以打发时间;有的为了网络游戏而不分昼夜;有的为了网上电影以此来“充实”生活。当然,也有为了学习的。我就亲耳听说一个建筑系的学生为了画图而包了两次夜。暂不说他包夜的行为是否不当,是否于身体不益,单说他对网络的利用,他在利用网络。我不得不插一句,何为“利用”呢?我觉得,在这,利用不是一个贬义词,而是一种积极的有效的运用。在科技日益发达的今天,借助于电脑,利用于网络,可以做成许多过去不能做或不易做的事。这是利?是弊?

作为一个旅游系的学生,我也是常上网的。在网上,可以看到很多有关旅游的信息。有景点的介绍,有旅游信息的发布,有国家对旅游业政策的公布。这些,可以说是最新、最快的。对于旅游业这样一个敏感的行业来说,早一步得到信息便意味着早一步抓住机遇。这是利?是弊?当然,网上也不全是可靠的信息,也有谣言,有谬论,如果不加辨别,一概采纳接受,并且因此而酿成巨大的失误。这又是利?还是弊呢?

网络是四通八达的,上了网,可以认识很多人。本地的、外地的、中国的、外国的,当然也会有好人、坏人。上了网,有了网友,互通有无,彼此相互联络,提供彼此意见、建议,建立一种良好的网上友谊。这是利?还是弊?整天沉迷于网上聊天,不上课,什么事也不干,只为了网上冲浪,与网络那端的人虚无缥缈地扯上半天,最后还有可能误入歧途。这是利?是弊?

人人都说网络奇妙,它能在瞬息之间把你想知道的东西呈现出来;可以搜索到一本你一直想找但苦觅不着的老版杂志;可以搜索到一些书本、报刊上还未出现的前沿知识。你可以用它来丰富自己,真正达到一种不出门就知天下事的境界,达到一种一台机便知前沿科学的境界。这是利?还是弊?也有这样的一种人,他们有着卓越的网络知识,利用网络来发财,一种不义之财。当然,这里的利用就不是我前文所提到的利用了,这也是一种运用,不过是一种具有破坏力的运用。如此说是利?是弊?

其实,网络本无利弊,利弊在于上网之人。学了马哲,知道人应当发挥自身能动性,上网也是如此。有时,利与弊只一线相隔,单看上网之人是如何把握的,是如何发挥自身能动性的。

如今,大学生上网已是一种趋势了,也可以说是一种必然的局面。利弊仍有人说,可如何把握利弊不是掌握在自己手中吗?

求关于黑客与网络安全的论文 毕业论文形式 5000字

一、论文的名称:将你对“黑客与网络安全”,研究成果的核心概念列为题目并附下署名;二、内容提要:简明扼要的摘录你对“黑客与网络安全的关系”论述的主要内容,要求精、短、完整、300字以内为宜;三、找关键词:从论文的题目、内容提要和主要内容里找出3--8个,具有“黑客严重危害网络安全”特征的关键词,关键词必须是能正确表述论文中心内容的词汇。需另起一行,将关键词排在内容提要的左下方,以便检索。四、写正文的引言(前言):概括的表明作者写此论文的目的、意义及论述的范围。要求短小、精悍,紧扣主题。五、论文的正文部分: 1)提出黑客严重威胁网络安全的问题(论点); 2)分析黑客如何严重威胁网络安全(论据和论证方法); 3)如何解决黑客严重威胁网络安全问题(解决方法和解决步骤); 4)得出结论。六、列注论文的参考文献

一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。

中文:标题--作者--出版物信息(版地、版者、版期)

英文:作者--标题--出版物信息

所列参考文献的要求是:

1)所列参考文献应是正式出版物,以便读者考证。

2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。希望对你有所帮助。

0条大神的评论

发表评论