首页 > 实用范文 > 毕业论文 > 开题报告 > 学生信息管理系统设计开题报告(通用3篇)正文

《学生信息管理系统设计开题报告(通用3篇)》

时间:

学生信息管理系统设计开题报告(通用3篇)

学生信息管理系统设计开题报告 篇1

一、课题背景

教师管理是一种人事管理,是对教师及教师与其所从事的工作的关系的管理。具体而言,它取代了过去手动的操作管理,为用户供给了方便,保证了教学质量,使教学成为科学化、正规化的管理。通过本系统,充沛发挥了教师的潜能、使教学工作更进一步。

为了更好地进行教师管理工作,就需要借助计算机技巧。对教师的基本信息进行管理,同时掌握教师的授课信息,以减轻管理人员的工作累赘。通过本管理系统,实现教师信息管理的电子化,真正为教师管理供给一个电子平台。一切从学校的实际起程,充沛考虑了学校在内部管理、资源共享、信息交流等方面的.繁杂需求,丰厚应用的功能和强大的权限体系确保有效地解决实际工作中的各类问题。

二、毕业设计方案或毕业论文钻研方案

通过调查钻研,本文前台采纳Delphi 7.0,后台采纳SQL Server 20xx数据库管理系统为开发工具,设计并开发了XX高校计算机专业教师信息管理系统。本系统实现的功能有:教师基本信息的管理、课程信息的管理、教师工资的管理、每位教师授课信息的管理等。通过本系统,实现了教师信息管理的电子化,使得对教师信息的更新、改动、维护等工作变得更方便、快捷,提高了工作效率。

本程序通过应用Delphi 7.0的数据库造访和操作技巧,如数据库的增加、删除、改动和查询等操作,以及控件的应用和数据报表打印,实现一个有一定实用价值的教师信息管理系统,以根据职高的实际需要进一步实现功能更加全面和完善的管理系统,使软件更加适合用户的需要。本系统开发的主要任务是实现教师管理的系统化、规范化和自动化。

系统的总体功能模块结构图如下图所示,我们共开发出五个模块:

(1)教师信息管理模块:教师信息查询、教师信息增加、教师信息删除、教师信息改动。

(2)课程信息管理模块:课程信息查询、课程信息增加、课程信息删除、课程信息改动。

(3)授课信息管理模块:授课信息查询、授课信息增加、授课信息删除、授课信息改动。

(4)工资管理模块:发放工资、工资查询。

(5)系统模块:用户权限、退出。

三、毕业设计(论文)预期后果及创新

根据XX高校教师管理的实际情况并且结合本系统开发的要求,设计的“教师管理系统”应具有如下功能:

(1)教师信息的增加、删除、改动功能:根据XX高校计算机专业的每位教师的基本情况对他们的情况进行基本的操作。

(2)教师基本信息的查找功能:要求在系统中能够对教师信息进行灵便地涉猎,能够对教师信息供给含混和精确地查询。

(3)授课信息管理的功能:能够迅速的改动、查询教师的授课情况。

(4)工资管理模块功能:能够查询出教师工资的一些基本信息。

(5)打印报表功能:可以将教师的基本信息和教师的授课信息生成报表,并打印。

(6)基于权限的管理:本系统可以同时供给给管理员或者教师本人应用。但是,对于教师类用户而言,只能查看其本人的信息。而对于管理员用户而言,可以拥有所有管理权限。

本系统是一个小型的教师信息管理系统,前台采纳的是Delphi 7.0,后台采纳Microsoft SQL Server 20xx为数据开发工具进行设计的。采纳的设计法子为“结构化+原型化”的开发思想[6]。这种系统的设计法子,本色就是结构化,速度快,加快了软件的开发历程,节俭软件的开发成本,支持学校订学生及教师情况的管理,提高学校各部门对应的运行机制,及时发现教与学中存在的问题,供给管理决策支持的功能,为提高学校的教导质量供给赞助,也为今后的发展供给了技巧准备。

参考文献

[1] Bee, R., Bee, F. Management Information Systems and Statistics[J]. London: Institute of Personnel Management,1990.

[2]甘刃初.信息系统开发[M] .上海:经济科学出版社,20xx,16-24.

[3]黄梯云.管理信息系统[M].北京:经济科学出版社,20xx,22-24.

[4] Gorry. G, Scott Morton, M. S. A framework for management information systems. Sloan Management Review, Fall 1971.

[5]陈禹.软件开发工具[M].北京:经济科学出版社,20xx,29-35.

[6] David Intersimone. The history of the Borland Delphi[M]. Informant Communications Group, 20xx,48-53.

[7]史嘉权.数据库系统教程[M].北京:清华大学出版社,20xx,61-77.

[8]王佳.教师档案管理系统设计[J].《山西教导》教师教学,20xx(11).

[9]夏帮贵Server数据库开发[M].国民邮电出版社,20xx,62-83.

[10]翁正科. Delphi 7. 0数据库开发教程[M].北京:清华大学出版社,,20xx,17-29.

[11]张增强.《Delphi实用教程》[M].中国铁道出版社,20xx年5月,392.

[12]杜静.高校学院教师信息管理系统初探[J].华中农业大学学报(社会科学版),20xx(3).

[13]周春娟.基于校园网的高校人事管理信息系统的设计与实现[J].牡丹江师范学院学报(哲社版),20xx(6).

[14]熊春荣,谭玻,谢妙等.学校学生信息管理系统的设计与实现[J].玉林师范学院学报(高教钻研专辑),20xx.

[15]袁鹏飞.中文版SQLServer20xx数据库系统管理[M].北京:国民邮电出版社,20xx. 238。

学生信息管理系统设计开题报告 篇2

浙江大学远程教育学院

本科生毕业论文(设计)开题报告

题 目: 计量信息管理系统的设计

专 业 计算机应用技术 学习中心 温州

姓 名 吴海绒 学 号

指导教师 王 臻 殚

20xx

1

年 10 月 2 日

一、 文献综述

计量,在我国已有五千年的历史。计量的发展与社会进步联系在一起,它是人类文明的重要组成部分。它的发展经历了古典阶段、经典阶段和现代阶段。而企业的计量管理是对测量数据、测量过程和测量设备的管理。

测量数据的准确可靠是计量管理的根本目的。企业计量工作的目的是为了获得准确可靠的测量数据,为企业的生产经营提供计量保证。

测量过程是计量管理的关键环节。测量过程涉及的要素包括测量对象、测量设备、测量方法、测量环境条件和操作人员的技能等。

测量设备是计量管理的重要基础。测量设备是实现测量过程所必需的测量仪器、测量标准、标准物质或辅助设备或它们的组合。在测量结果的测量不确定度中,一般有70%左右来源于测量设备的共献。因此,测量设备是测量过程中决定测量数据准确可靠的关键要素。

流程工业企业生产过程自动化必须依赖大量的计量仪表设备,这些仪表监测的工艺参数是过程监控自动化得以实现的基础,而这些仪表作为计量测量设备,按照各种法规、标准的要求都有特定的定期检验维护的规定。同时,对企业计量设备进行实时管理、准确校验和及时维护是企业安全、可靠、经济运行的重要保证。随着ISO9000质量认证体系在企业中的推行,对计量仪表的管理工作更提出了新的要求。面对数量庞大的计量器具和设备,要适应严格、复杂的计量管理和计量认证要求,利用计算机实现智能化、网络化管理是必然的选择。提高计量仪表校验工作的效率和维护的及时性,实行计算机科学管理,确保仪表校正结果的客观、准确、可靠和科学规范,是仪表校验工作发展的潮流和必然趋势,也是现代化企业必备的条件之一。因此,建立一套计量管理系统软件,为计量管理人员提供准确可靠的动态数据,减轻工作人员的劳动强度,提高工作效率,同时更便于领导从宏观上把握各个环节的情况,协助领导做出合理决策,实施宏观控制是非常需要的。

(一)、研制计量管理系统的意义和目的 质量是企业永恒的追求,计量工作是企业的重要技术基础。计量贯穿质量保证的全过程。现代化大工业生产,产品质量能否保持与领先,主要依据新材料、新工艺、新技术和新装备的应用和发展水平来衡量。每个产品最终质量的结果,依赖于产品生产过程中每个环节质量的掌控,所有这些掌控,则必须依托准确可靠的计量手段和数据才能得到有效保证和证明。随着经济全球化和科学技术的发展,计量在经济发展和社会进步中的地位和作用日趋显著。它既是科学技术和经济发展的重要支撑条件,又是工业竞争力的重要组成部分,不少工业发达国家把计量检测、原材料和工艺装备列为现代生产的三大支柱。国家计量技术水平已成为世界各国提高科技创新水平、推动经济发展、促进社会进步、维护国家安全、增强贸易竞争力、提高国家综合国力和实现高新技术产业化的重要技术手段和基

2 础保障。

长期以来,各单位的计量管理工作依赖手工进行,因其效率低、繁琐、易出错、难查询等,已不能满足计量管理工作需要。而且传统的计量管理工作要求按检定周期检定,送检的方式单一灵活性比较差,一部分高精度的仪器在定期送检的过程中因为一些人为的原因使得精度降低,造成了资源的浪费。现代化的企业要求有现代化的计量检测,企业要建立健全计量检测体系,从制度上科学合理的加强对计量器具的管理。同时也应该加强自动化管理水平,探索从常规的传统的计量管理方式向现代计量管理系统方向转变。建立一套计量设备实时管理系统,实现计量设备从设备基础数据台帐的建立、设备校验和日常维护工作计划产生、执行、终结,及校验数据统计分析,检修报告的产生、周期调整、质量评价等的全过程实时化、规范化管理,是使企业适应市场发展的挑战的需要是研制本系统的最初目的。通过本系统的实施,在符合国家相关计量技术管理规程规范,保证校验精度的同时,可以减少计量设备的维护量,并进一步扩展使记录、统计数据作为监督动态管理的一部份,为设备检修提供辅助决策和指导作用。

电能计量工作是一项系统工程,需要各部门配合和共同努力,才能有效确保计量准确和可靠。计量基准一定要准确,量值要统一。各单位采用先进计量检测方法,提高计量检测能力和检测水平:要加强计量检测数据管理,保证数据准确,把计量数据作为生产、经营、管理的依据。经过多年的发展,电力企业建立健全了各种规章制度:如《全局计量管理制度和实施细则》、《计量器具检定周期制度》、《计量标准室管理制度》、《计量器具使用、维护、保养制度》、《计量器具采购、入库、流转、降级、报废制度》、《计量档案、技术资料使用保管制度》、《能源计量管理制度》、《计量人员考核、评比奖罚制度》、《计量监督制度》等各种电能计量管理制度,只有制度完备、奖罚分明,才能使工作人员有制度可遵循,有规范可约束。

近年来,随着电力走向市场步伐的逐步加快以及国家电力管理体制改革,我国电力工业管理体制有计划经济向市场经济开始转变。各发电企业面临着新的挑战,在新的企业改革中将逐步成为具有一定竞争能力的独立市场主体,企业的工作重点已由原来单一的安全生产转变为以经济效益为中心的全方位综合发展,为了加强电力计量管理工作,开发一个系统技术先进、功能实用,管理全面的计量软件就显得尤为重要。

(二)、计量信息管理系统实现的功能

本系统在符合相关国家计量技术管理规程规范的前提下,将计量仪表的现场校验、维护管理和查询系统集成一起,真正实现企业计量仪表管理工作自动化、规范化、实时化和科学化的管理模式,实现的功能如下:

1、建立计量设备台帐和校准数据库,按计量检测体系程序文件及有关报表的要求实现对企业计量的自动化管理。

3

2、 根据实际需要进行计量设备校验装置的完善和拓宽,实现对变送器、逻辑开关、热电偶、热电阻、压力表、化学仪表、电气仪表等单体仪表校验数据的人工录入、具备通讯功能的校正系统实现自动录入及数据通讯。

3、实现仪表校验的微机化、自动记录、打印,合格情况自动识别并打印。

4、对被校验表计的调前和调后质量情况自动识别并根据调校记录评定结果,自动调整校验周期和下次校验日期;对调前不合格仪表自动列出清单,以便跟踪检查。

5、超周期设备自动显示、打印(包括标准计量设备)并统计。

6、计量设备校验调前合格率、监督季、设备抽检合格率实现自动统计。

7、自动随机生成每季、计量设备抽检和定期校验清单。

8、接收、发送主管部门设备校验计划指令和校验结果。

9、实现企业当前计量管理的个性化功能。

10、建立所有计量设备的历史阅历卡。

11、实现企业当前计量管理的审核、审批流程。

二、论文提纲

(一)、绪论

1、引言

2、计量管理系统的现状研究

3、本软件系统的特点

(二)、系统设计

1、用户需求分析

2、系统主要功能实现 (1)、总体功能描述 (2)、基础数据管理 (3)、设备主数据管理实现 (4)、校验流程实现分析 (5)、人员信息管理和人员权限管理 (6)、查询和统计分析功能的描述

3、系统组成

系统组成包括检定数据采集处理系统、数据录入系统、报表管理系统、质量评估系统、WEB查询系统等部分组成。

4、系统运行环境要求 (1)、服务器环境要求 (2)客户端环境要求

(三)、总结

三、参考文献

[1] 《中国计量管理系统的研制》,刘国军 ,20xx年12月 ,《计算机应用基础》(20xx年修订版),全国高校网络教育考试委员会办公室 组编,清华大学出版社,20xx年8月

[10] 《应用软件系统开发》,柴跃廷、刘义编著,清华大学出版社,1999年7月

学生信息管理系统设计开题报告 篇3

虽然传统的计算机发展和当今的电子商务不同,但是不可否认网络已经成为非常重要的信息和数据互换交换的平台。但是随着网络不断发展渗透到人们的日常生活、手机终端、交易支付等环节时,网络安全已经成为一个焦点和不可逾越的发展鸿沟。尽管目前网上支付安全方面和信息安全的管理一直以来都在进行不断的完善和升级,但是频发的互联网支付和信息泄露等安全案件依旧使得消费者在进行网上支付和交换信息时存在一定的担忧[1].

影响网络安全的因素主要是自然原因和人为因素。但是如果把这两大因素详细分解的话主要分为网络病毒传染、外部网络恶意攻击、内部个人势力恶意攻击、系统代码编写过程中的失误、信息传输中的隐私保护等方面[1].网络安全问题一旦发生,不仅影响了正常的网络业务工作,同时也会给客户和公司带来双方面的损失。公司的企业形象也会遭受或多或少的破坏,影响公司的发展。很多网络业务在进行办理的过程中都需要网络安全平台的支持。针对这些网络上存在的安全隐患,首先是要分析安全隐患所在,然后有针对性地实施网络安全技术防御,最后采用杀毒和防御技术进行查杀,确保公司和个人的信息安全传输和运行。除了自然方面的不可抵抗的外力之外,首先是要了解网络协议本身是否存在安全漏洞和系统错误,所以检查每一个层区域的安全漏洞都很有必要。

网络安全不仅是硬件的安全,更多的是软件和网络环境的安全,同时还有信息技术不断发展壮大的技术支持。如何正确的面对这些网络安全中存在的问题和缺陷是网络技术人员需要考虑和思考的问题[2].其中公司和技术人员作为网络活动的重要主体,对于提出一些落到实处的措施和手段有着义不容辞的责任和义务。

1.1.1网络安全的定义与目标

1、网络安全的定义

网络安全广义上来讲就是硬件和软件的安全[2].凡是从事网络活动的一切事务,包含个人信息、个人账户、企业信息和账户、往来资料传输、网络技术更新、网络管理等方面都需要保证其安全、真实、保密、完善,这就是网络安全所要保障的领域和基础。网络安全不仅是网络技术的不断更新和完善,更是网络管理的不断升级和改造,更是网络信誉和网络环境的不断净化和防范。在网络安全技术方面,要不断增加防御外部非法用户的攻击和入侵,防止外部漏洞和病毒的感染。在网络环境管理方面,要不断地打造一个干净整洁的网络虚拟世界。在支付日益快捷、信息日益繁多、技术日新月异的今天,如何维护一个快捷精准的信息传输环境,这是计算机发展和网络应用必须重点解决的全球化的技术难题和重要课题[3].

2、 网络安全的具体目标

值得我们注意的是网络通信技术在某些领域已经达到并出现了成熟繁荣的景象,很多的企业已经将某些业务拓展到了手机、平板电脑等移动终端上。这些电子设备可以随处携带,并且随着电子科技产品价格的持续下降已经获得了十分广泛的普及。这就使得手机、平板电脑等移动电子设备成为了企业进行业务办理和产品宣传的新宠。但是就网络技术的安全性而言,服务领域更加广阔,所以更要保障网络信息的安全保密、可靠性、可用性、保密性、完整性、不可抵赖性。网络信息安全的目标和要求主要体现在以下几个方面:

网络信息安全与保密主要是在从事网络活动时,一切网络活动信息不会出现安全事故和漏洞。

网络信息安全的可靠是网络安全的基础,是网络信息安全系统的首要目标[3].网络信息系统的可靠性在所有条件的约束下能够正确快捷地完成网络信息的传输和复制等。

网络信息安全的有效性是网络信息安全有用性和效率性的总体要求。是网络信息在使用和服务过程中被用户的授权,服务用户的一种特点。网络信息的效率是网络信息在安全传输过程中所需要采取的积极的应对策略。

网络信息安全的保密完整是指网络信息不能被非授权用户窃取和利用,保证信息数据原样不可改变地进行传递。完整性是信息不被泄露给未授权的人。

网络信息安全的不可抵赖性即信息在传输的过程中、传输之后都真实地反映客观发生的事实[4].而信息的发出方和接收方都不能对信息的传输进行抵赖。

任何依赖于电子商务平台的业务都需要一个稳定和有序发展的网络环境作为其自身发展的保障。这就需要我国政府和有关部门必须加强和保证网络安全相应法律法规的建立健全,使网络首先在技术性环境下拥有一个良好的运营环境。其次就是要依靠我国行业的相关管理部门监督管理委员会,来针对网络中出现的问题进行有的放矢的解决和处理[4].

1.1.2计算机遭遇网络攻击的特点

1.1.2.1 网络攻击的方式和途径

了解网络攻击的方式和途径对计算机安全防御有重要的意义。网络攻击是指非法攻击者采用某种手段和目的窃取网络用户资料的行为,这种非法授权的窃取行为就构成了网络攻击者和用户之间的网络入侵行为[5].网络入侵常见的途径有DNS攻击、扫描窥探、畸形报文攻击等。

攻击者通过窃取用户的密码、口令等隐私信息进行攻击行为,因为口令本身是抵御入侵者的一个重要的防御手段。使用者通过设置口令登录自己的计算机和个人信息账户然后进行计算机网络行为。但是网络入侵可以通过破译口令获得网络入侵的机会,通过破译或者记录口令秘钥、计算机的个人信息、企业信息。当前,运用破译口令的方法获得目标主机的账户信息的方法有很多,有的是通过计算机终端登录,有的是通过某个主机的合法用户进行窃取,这种泄露口令的行为会给入侵者一些可乘之机,从而通过破译口令来入侵电脑主机。

DNS攻击和畸形报文攻击是常见的网络安全攻击种类之一,IP欺骗是指入侵者通过伪造IP地址,让计算机以其他计算机的IP地址假冒,达到窃取信息的目的。这种行为往往是对特定的协议进行入侵[6].IP欺骗是经常遭受的网络安全事故之一。

1.1.2.2 计算机网络攻击的特点

计算机网络攻击会造成巨大的财产和经济损失。而国家和政府重要部门就成为网络攻击的主要目标。另外攻击的手段多样化、地域全球化,尤其是金融类与钱财相关的网络交易更加容易受到攻击。拿网络支付工具来说,网上个人信息资料的保密性仍然是束缚很多电子商务平台发展的重要问题。网络信息化在一定程度上方便了人们的工作、学习和生活,但是因为网络上存在黑客的恶意攻击、网络自身的系统漏洞以及个人操作不当等一系列原因都可能会造成信息资料的泄露。尤其是目前许多不法分子通过冒充身份、网络钓鱼、病毒植入、邮件欺诈等一系列的高科技手段,窃取网络用户的资料和信息,并利用这些信息来进行违法犯罪活动。网络支付为了进行正常的业务办理,需要客户在网站上提交大量的信息资料。这些信息资料一般都会保存在公司的电子数据库中[6].通过最近的数据统计可以看到:网络潜在客户的重要组成部分正在持续的增长,这就给网络支付的发展带来了很大机遇。但是就因为网络攻击的目标十分明显,主要是为了盗取别人钱财,同时网络截取和攻击更加的隐蔽,所以运用防火墙等工具变得尤为重要。

1.1.3网络系统的安全防范

网络安全是一个涉及面很广的网络软硬件兼备的课题,要想达到网络安全事故不发生,必须要保证硬件、技术、软件、法律法规等方面的知识齐备,从而采取纵深式全方位防御网络事故的措施[7].

从安全角度考虑,为了避免电脑出现破译口令、IP欺骗和DNS欺骗等安全事故,首先要在电脑主机上设置单独的、隐私的口令,以免被人破译,尽量设置口令要复杂一些。另外主机装在交换式集线器上避免偷听密码口令等重要的信息。面对当前日益增多的网络安全事故和犯罪事件,在保证信息安全的同时,要制定相关的网络安全法律,对恶性的网络安全事故进行相应的法律制裁,建立适合全球经济发展的网络安全环境,号召全球范围内的网络安全国家进行网络安全监管,尤其是建立周全的网络安全防范意识和改进策略,从而为全世界网民建立一个安全的网络环境。

1.2 网络安全分层评价体系国内外现状及发展趋势

目前国内外公认的对于网络安全分层评价的发展趋势是:

1.2.1建立有效的安全矩阵

首先建立的安全机制是对一种服务实现某种技术防御,例如加密、安全认证等都是建立安全机制的典型例子。通过建立安全矩阵来保证数据的正确性、保密性和完整性。一个安全矩阵是由完善的检测系统、预警系统、防火墙等,完善的安全矩阵会将网络安全风险提前进行预报和报警,安全矩阵会检查安全事件发生的始末,对网络安全事故进行记录,对安全事故进行及时的抢修等。

1.2.2安全机制

根据ISO提出的安全机制是一种技术,是利用一些软件技术或实施一个或更多安全服务的过程[9].安全机制是对电脑安全服务所采用的技术或者是软件防护。设置安全口令、安全秘钥等都是对安全机制的一个诠释。安全机制根据所要服务的硬件和软件技术要求不同而不同。安全机制是为了保证数据的安全性、周密性、正确性和不可抵赖性,在实施的过程中需要不同的加密技术和加密功能才能实现安全目标。安全机制也分为特殊性和一般性,特殊的安全机制是在特殊要素要生成的安全机制,需要执行到特定的OSI参考模型,而普通的安全机制却可以服务于多个安全执行过程[10].

1.3研究计算机网络安全分层评价系统的重要性

随着电子商务活动的增加、网络的普及、网络支付的应用,加之全世界范围内对Internet的广泛宣传,更多的经济活动在网络上产生,网络已经成为生活中不可或缺的部分。网络在实现生活快捷化的同时,也给人们的财产和信息安全带来了一定的安全隐患。由于大部分的网民对网络安全方面的知识欠缺,自身网络安全意识不够,对个人信息和账户的保密意识不强,导致网络安全事故不断地发生。所以掌握网络安全知识和网络安全防御基础信息,保障网络信息不被泄露是网民必须要掌握的重要知识。造成网络安全出现事故的根源有很多,但是总结起来主要表现是:网络协议自身程序的问题、软件的后门漏洞、网络设置口令的简单、网络的开放性等原因,网络被入侵之后会导致个人和企业的信息被篡改,一些保密的信息丢失或者损坏,对企业和个人的经济生活造成严重的困扰。

新世纪以来,伴随着计算机在全球范围内的逐渐普及,网络安全防御的手段越来越缜密周全,但是依旧防御不了日益复杂化和日益全球区域化的病毒攻袭。第一代计算机安全保护是在明确网络边界下的假设性保护技术,通过对边界区域内的保护防御和隔离对待来达到系统的安全性。第二代防护技术摒弃了边界的概念,主要是以技术扫描防御和检测为主,通过安全技术防御保护系统不受病毒的侵袭,通过检测病毒精准查杀,通过技术管控的响应恢复系统安全。第二代防护虽然相比较第一代安全防御体系已经取得了进步,但是对技术的要求更高,另外当系统受到侵袭的时候并不能完全查杀并恢复系统,所以,在新时代全球化背景下,如何确保计算机领域信息系统的安全已经成为广泛关注的问题。

全球环境下计算机技术的广泛应用于各个领域,Internet已经渗透到人们的生活和工作中。但在网络使用和推广过程中,网络上病毒的影响和黑客的攻击已经成为威胁网络安全的一个重要的因素。尤其是当人们运用网络来支付资金、汇款等进行网络金融活动时,网络安全就成为一个恒久不变的话题。网络安全的分层评价能通过精密的计算给出网络安全的薄弱环节,让使用者能根据自己的需求对网络的安全性进行有针对性地加强,从而做到以最少的资源实现最大的安全性。在21世纪的今天,研究如何在网络攻击常态化形势下使网络能够正常生存和发展变得尤为重要,因为很多业务和项目已经逐渐地离不开网络,而网络安全防护和防火墙成为一个常态化的日常项目,成为像网络软件必备工具一样常规存在。

1.4本文的组织结构

本论文共分为6章,各章组织结构如下:

第1章介绍网络安全的分层评价系统选题的背景、目的及意义,该系统在国内外的研究现状,通过一些事例说明该系统在我国发展的可行性。

第2章介绍系统开发环境及用到的相关技术。

第3章介绍本系统的需求分析,分析各种模块的功能,确定系统的目标,设计此系统的数据库。

第4章详细介绍系统各个模块实现的功能、设计方法和实现方法,然后阐述了系统中用到的关键技术。

第5章介绍对系统进行测试的过程和测试过程中产生的不足和错误,并分析其原因。

第6章主要展望了新形势下,我国面对全球化战略所需要采取的网络安全策略。

本文后续内容将对网络安全进行全面的阐述,通过分析网络安全方面的技术和原理,阐述网络安全防御的方法,最终通过对未来计算机网络安全方面的分析,我们找到解决未来计算机安全陷阱的方法。首先要了解在互联网+大数据的网络安全新趋势下,复合型的网络安全病毒和漏洞会成为新趋势和新的网络安全特点,更加全能立体的综合查杀工具正逐渐地代替传统的杀毒软件,成为网络安全未来防御系统的重要手段。其次是树立动态综合的安全防护理念:在云数据、大数据、互联网+的大环境下,传统的单一的网络陷阱逐渐地综合化和复杂化,攻击手段日益隐蔽,攻击的方式更加多样,攻击的目标更加多面,传统单一的、局限的防护方式难以适用,所以要用新时代的综合动态的立体安全防护意识和防护理念,通过技术的不断创新和安全升级对网络有一个安全防护全概念,防止安全风险的发生。另外还要不断加强移动互联网终端的安全信息防护:如何利用网络的便捷服务进行安全防护,如何利用各种网络互动平台和网络互动营销方式开展网络互动营销活动的同时,构建和谐安全的网络电子商务环境,制定和倡导安全的互联网购物环境。最后加大网络安全需要各方企业重组整合及通力合作,各方合作才能创建互联网安全环境。展望未来,在未来全球化越来越紧密的经济时代下,网络安全技术也要虚心地向全球顶尖技术进行学习和探索,不断地学习最新的安全技术,将世界先进技术运用到我国计算机网络安全防护当中来。

参考文献

[1]刘国庆,闫桂林。 计算机网络信息安全及防护策略研究[J]. 电子技术与软件工程。20xx(4)

[2]钱月梅。计算机网络信息安全及其防护对策[J].电脑知识与技术。 20xx(2):10

[3]贺宜平,王威,牛琳芝。 计算机网络信息安全及防护技术研究[J]. 电子技术与软件工程。 20xx(8):57

[4]宗丽英,董科,钱振兴,詹辉红,卢黎明,张伟刚。 浅谈信息保密管理工作[J]. 湖州师范学院学报。 20xx(12):6

[5]许广,王欣蕾,梁勇。 当前互联网信息安全趋势及对策研究[J]. 电子技术与软件工程。 20xx(4):180

[6]刘泫。 大数据时代下的信息安全问题研究[J]. 电脑知识与技术。 20xx(3)

[7]陈文兵。 计算机信息管理技术在维护网络安全中的应用策略探究[J]. 电脑知识与技术 20xx(3)

[8]王衍波等。应用密码学。北京:机械工业出版社,20xx.8

[9]Douglas R.Stinson 着,冯登国译。密码学原理与实现。北京:电子工业出版社,20xx.2

[10]王炳锡等。 数字水印技术。 西安:西安电子科技大学出版社。20xx.11

[11]步山岳。NTRU 公开密钥体制分析与实现。上海:计算机工程,20xx.6

[12]柴晓光等。 民用指纹识别技术。 北京:人民邮电出版社,20xx.5

[13]冯元等。计算机网络安全基础。北京;科学出版社。20xx.10

[14]高永强等。网络安全技术与应用。 北京:人民邮电出版社,20xx.3

[15]张千里,陈光英 .网络安全新技术。 北京:人民邮电出版社,20xx.1

[16]董玉格等。网络攻击与防护-网络安全与实用防护技术。 北京:人民邮电出版社,20xx.8