网站安全论文范文

时间:2023-04-01 06:10:48

导语:如何才能写好一篇网站安全论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网站安全论文

篇1

论文摘要:网络上的动态网站以ASP为多数,我们学校的网站也是ASP的。笔者作为学校网站的制作和维护人员,与ASP攻击的各种现象斗争了多次,也对网站进行了一次次的修补,根据工作经验,就ASP网站设计常见安全漏洞及其防范进行一些探讨。本文结合ASP动态网站开发经验,对ASP程序设计存在的信息安全隐患进行分析,讨论了ASP程序常见的安全漏洞,从程序设计角度对WEB信息安全及防范提供了参考。

1网络安全总体状况分析

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.

篇2

(一)网络系统的软硬件及系统数据受到保护,不受外界因素或者恶意的破坏所影响,系统可以正常的运转,网络服务不会中断就是网络安全的定义。

(二)网络安全具有一些鲜明的特征,其不同于其他技术,计算机网络是一个虚拟的世界,其特征也是具有多样性的特点。

1.保密性:计算机网络技术应将信息严格保密,未经许可不能向非授权用户及实体进行泄露,也绝对不允许非授权用户使用。

2.完整性:当在网络上进行存储时要具有存储过程中未经授权不能改变和破坏丢失数据的特点。

3.可用性:指的是可以在授权实体的要求下进行使用的特点,通俗的说也就是能够随时存取所需要的信息。网络环境下破坏服务、拒绝服务的系统正常运行就属于针对可用性这一特性的攻击。

4.可控性:可以针对信息的传播进行有效的控制。

5.可审查性:针对安全问题的发生提供有力的手段和依据。

二、购物网站安全现状分析

当前的购物网站安全问题是商业网站发展中的突出问题,随着网络技术的普及和互联网技术的迅速发展,购物网站的规模和复杂性也越来越大,其存在的安全漏洞也越来越多。而且目前的网络攻击现象也不断增多,针对购物网站的漏洞进行恶意攻击的现象不断发生,也构成了购物网站的多种不安全因素。当前的网络攻击行为多种方法混合使用,复杂情况越来越多,隐蔽性也非常强,针对其的防范也越来越困难。黑客攻击购物网站是为了获取实际的经济利益,木马程序、恶意网站等危害网络安全的手段越来越多,日趋泛滥;而且随着人们手中的互联网设备发展越来越迅速,手机等无线掌上终端的处理能力和功能通用性不断提高,针对这些个人无线终端的网络攻击也开始出现,而且呈发展趋势。当前的购物网站通常采用资金通过第三方支付或者网上银行支付的方式来进行支付,这虽然增强了网上购物的支付快捷性,但是其交易的安全性还存在一定的风险。这一类的支付形式,通常很难保障消费者网上消费的安全,一旦在数据的传输过程遭到攻击,消费者的银行信息资料可能被黑客盗取,并为此遭受经济或者隐私损失。随着互联网技术的发展,还有许多恶意程序攻击用户计算机来达到一些不法分子别用用心的目的,可能有计算机用户在进行网上消费时落入恶意程序的陷阱,从而使得黑客通过用户的网上银行进入银行数据库盗取用户信息,给用户造成经济损失。所以,网络安全问题是一个高技术含量的复杂问题,而且越来越变得错综复杂,其造成的恶劣影响也是不断扩大,短期内无法取得成效。因此在网络安全日益严重的今天,必须重视对网络安全的防范,只有做到防范到位,才能保障网络应用的顺利进行。购物网站根据网络安全的防范要求,通常采取一些措施加以防范,保障用户网络安全,主要有以下几点:第一,身份真实性的识别:保障通信实体具有真实的身份;第二,信息机密性:保证机密信息不会泄露给非授权实体;第三,信息的完整性:保证数据的完整性,防止非授权用户对信息的破坏和使用;第四:服务可用性:防止合法用户使用信息被非法拒绝;第五:不可否认性:有效地责任机制可以防止实体否认其行为;第六:系统可控性:可以控制使用资源的实体的使用方式;第七:系统易用性:安全要求满足的情况下,系统的操作要尽量简单;第八:可审查性:可以为出问题的网络安全问题提供调查依据和手段。

三、保障网络工作顺畅的措施

当前阶段,网络工作要保障顺畅,要采取以下措施加以保障:

(一)针对网络病毒进行有效防范

网络病毒是一种危害网络安全的主要方式,其具有传播快,扩散面广、传播载体多样的特点,对于网络病毒的清除也非常困难,其遗留的破坏力也相对较大。而且网络病毒可以邮件附件、服务器、文件共享及邮件等方式进行传播。针对网络病毒要注意几点进行防范,对于不明附件和文件扩展名不打开,不盲目运行程序也不盲目转发不明邮件,在进行系统漏洞及其他操作时从正规的网站下载软件,经常进行病毒的查杀,尽可能使用最新版本的杀毒软件定期进行病毒查杀。

(二)积极采用入侵检测系统

入侵检测技术是一项有效防范网络攻击的手段。其通过对各种网络资源和系统资源信息的采集,并对信息进行有效地判断和分析,来检测其是否具有攻击性和异常行为,通过入侵检测系统的检测可以有效地将有害信息进行剔除,防止其进入网络系统形成实际破坏和网络隐私泄露情况发生。而且,入侵检测系统还可以及时的将用户信息及系统行为进行分析,针对系统漏洞进行检测,及时将有害信息和攻击行为及时通报和响应。

(三)进行防火墙的配置

防火墙是计算机网络安全技术的重要方面。通过防火墙的设置,可以根据计算机系统的要求针对信息进行筛选,允许和限制数据传输的通过。防火墙是一项有效的保护措施。侵入计算机的黑客必须要先通过防火墙的安全警戒,才能到达计算机系统内部。防火墙还可以分成多个级别,形成多重保护。高级别的保护可以根据用户自身要求来对信息进行针对性的保护,这样可以有效保护用户的个人隐私信息。

四、小结

篇3

关键词:亚运会;科报会;设计

中图分类号:TP311.52文献标识码:A文章编号:1009-3044(2010)13-3362-02

Design and Implementation of the Asian Games Scientific Papers Report Council Web Site

LI Xiao-qiang

(Guangzhou Institute of Physical Education Modern Education Technology Center, Guangzhou 510015, China)

Abstract: This paper first analyzes the report of the Asian Games will be the functional design, performance design and security design, and then we have put forward a detailed implementation program on this design, finally, we use Java Struts framework technology to achieve the entire site development.

Key words: asian games; scientific papers report council; design

亚运会科报会网站是为了在广州亚运会举办之前能给大家提供一个很好的交流平台。亚运会科报会网站是基于B/S结构开发的,亚洲各地区都可以通过网络来访问我们的网站,向我们的网站投稿论文。整个网站系统的管理是基于中心服务器来管理的,数据中心在学校的网络中心主机房,各地区用户都是通过网络访问中心服务器。集中式的管理有利于数据的统一管理,保证了系统的实时性,有效性和完整性。

1 系统的功能设计

亚运会科报会网站分为前台系统和后台管理系统两大功能模块。前台系统的主要功能有首页、用户注册、用户登陆、会议介绍、会议动态、征文事项、重要时间、交通路线、下载专区、参会注册、联系我们。后台管理系统的主要功能有系统管理、用户管理、内容管理、文件管理、论文管理、我的信息、缓存管理、基础数据。在系统功能设计中,用户管理功能和论文审核功能这两个是系统实现的关键,现在将具体来分析这两个功能。

1.1 用户管理功能

亚运会科报会的用户非常的多,他们之间是分为三类:一个是系统的管理员用户;另一个是普通用户;最后一个是评审专家用户。系统管理员用户负责整个网站信息的和用户的审核、权限的分配以及其他的管理功能。普通用户主要是把自己的论文投稿到我们的系统中。评审专家用户主要是负责评审投稿过来的论文,然后给普通用户发送具体的评审结果。这个用户权限的管理我们采用了角色的管理,也就是说把这三种类型的用户分配到三个不同的角色中,然后再给每个角色定义不同的权限。这样就有利于我们这种多用户数量的权限管理功能。

1.2 论文审核功能

论文审核是本站设计的重点内容,亚运会科报会网站的设立就是为了能征集更多的有关于亚运会的论文资料。但是,征收到的资料可能很多是不合格的,所以,我们专门成立了专家组来审核这些论文,把有价值的论文抽取出来,然后在大会上来交流,从而有利于亚运会的顺利召开和圆满闭幕。具体的审核流程如图1所示。

从图中,我们可以看出论文的审核流程首先由系统的普通用户提交论文,然后由我们学校科研处工作人员做简单的形式审核,通过后再提交给评审专家审核,专家审核后一方面把审核意见发给作者,另外一方面发信息给我们学院的财务处。最后对论文进行归档整理。

2 系统的实现

亚运会科报会系统的实现采用Java Struts框架来实现各功能模块,采用Oracle数据库作为数据的存储。系统的开发完全按照软件工程的开发的思想来进行。下面主要对系统实现过程中的关键技术来做探讨。

2.1 Java Struts 框架技术

Java技术是目前非常流行的一种网站开放技术,Struts就是java技术的一种框架技术。Struts框架技术是MVC技术的一种,它实现了页面和程序的分离,在页面上都不会出现处理逻辑的java代码,从而提高了程序的可靠性和可维护性。亚运会科报会网站的实现就是采用了Java Struts框架技术。

2.2 缓存技术的实现

缓存是“以空间换时间”策略的典型应用模式,是提高系统性能的一种重要方法。缓存的使用在访问较大的情况下能够极大的减少对数据库操作的次数,明显降低系统负荷,提高系统性能。本系统的缓存是一个功能比较完善的缓存,它能够对自己进行管理。它自身设置一个线程,隔一段时间就检查缓存的使用情况,对于过期的内容进行删除,如果缓存的内容占有它所拥有的空间的97%,淘汰内容,直到它占有空间不超过90%。缓存实现的具体过程如图2所示。

从图我们可以看出,当视图JSP需要一些常用信息时,先到缓存读取信息,缓存根据视图JSP提供的条件所对应缓存的索引,查找相关信息。如果缓存里面有相关信息,将相关信息返回给视图,如果没有找到相关信息,到数据库查询相关,查询完毕,把相关信息放进缓存,同时也返回相关信息到视图。由图可以看到,缓存可以减少对数据库的操作。

2.3 系统安全性的实现

2.3.1 用户权限管理

通过建立不同的用户组和用户口令验证,可以有效地防止非法的用户进入网站的核心数据库;另外,通过授权来对用户的操作进行限制,允许一些用户对数据库服务器进行访问,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。

2.3.2 病毒防护

在网络入口,我们需要采用防病毒过滤网关,并要确保用户终端和服务器要安装网络版的防病毒软件,管理员要及时进行防病毒软件或系统的升级,完成各类操作系统和系统软件的补丁、防病毒软件的病毒库的更新。

2.3.3 数据备份与恢复

核心数据库必须建立完善的数据备份及恢复机制,定期对数据进行备份,当计算机的软硬件发生故障时,利用备份进行数据库恢复,以恢复破坏的数据库文件、控制文件及其他文件。还要记录数据库中所进行的各种操作,包括修改、调整参数等,在数据库内部建立一个所有作业的完整记录,即日志。另外,要备份控制文件,因为控制文件中的某些状态信息在数据恢复期间可以用来引导数据库。

3 结束语

亚运会科报会网站的完成给广州亚运会的举行提供了交流平台。亚洲各地区的人都可以通过这个平台来,提出自己的建议,为亚运的召开增添光彩。

参考文献:

[1] 李文中.适应性Web 缓存的研究[J]. 计算机科学,2005,32(4):11-15.

篇4

关键词:开放存取文献,文档文献资源;互联网

一、OA概述

OA全称为Open Access,简称OA,一般被翻译为“开放存取”,是一种在科学领域学术信息免费共享的理念与出版机制。简而言之,“开放存取”就是使任何人都可以及时、免费、无限制地通过互联网获取各类文献,允许任何用户阅读、下载、复制、传递、打印、检索以及获取在线全文信息,用于科研、教育及其他活动,从而实现科技文献在全世界范围内的自由传播。学术信息的交流与出版,提升科学研究的共享程度,保障科学信息的长期保存。对于促进利用互联网进行科学交流与出版,提高科学研究的劳动生产率都会产生深远的影响,对世界各国平等、有效地利用人类的科技文化和科技成果具有重要意义。OA文献资源有图书、期刊、报纸、论文、会议文献、学位论文、标准、专利、音视频、文档等多种类型。

随着2008年10月14日被确定为世界第一个“开放存取日”,有27个国家的120所大学参与庆祝。美国研究图书馆协会2009年4月2日报道,瑞典隆德大学通过了2009年度预算,拟投入150万瑞典克朗(约合19万美元)用作开放存取期刊的出版费,以鼓励并帮助开放存取期刊的出版。这是目前为止一所大学在支持OA期刊出版上投入数目最大的基金之一。以中国科学院、中国国家自然科学基金会签署开放存取的《柏林宣言》为标志,表明中国科学界和科研资助机构支持开放获取的立场和决心,免费获取与使用互联网学术文献信息资源的OA运动正在我国多种文献类型领域逐渐展开。为此,本文对如何开发利用互联网OA文档文献资源进行探讨。

二、我国OA文档文献资源简介

1,综合OA文档文献

(1)“豆丁网”。该网站是文档、分享与销售平台,其文档与分享的理念与开放存取的理念是相通的。豆丁网希望让各类文档通过互联网在世界范围内传播,从而终结原来只能通过单一出版物进行传播的时代,使用户自由地分享各种文件格式的文档。网站目前共收录OA文档文献13大类200多万件,分类内容包括小说、经管励志、办公工具、明星娱乐、汽车、体育、生活时尚、计算机、法律、教育考试、科技、艺术、社科,每类中均提供其2级分类内容。文档格式目前提供5种:doc、xls、pdf、1313t、txt。文档类型包括图书、论文、报告、文件、数据、图片、表格、标准、专利、学位论文、课件等。用户需要免费注册、登录使用。每件文档提供:题名、图片、页数、内容简介、浏览、收益、购买、下载、评论、收藏、来源、时间等信息。其“高级搜索”可通过文档名称、标签、文档分类、文档格式、时间进行检索。并可按相关程度、浏览量、时间、支持度排序。

(2)超级资料库。该网站目前共收录OA文档文献11万多件,免费注册、登录即可利用。文档格式有8种:doc、ppt、13dr、eke、pps、rar、him、xls。专业分类内容为:经营管理、市场营销、培训资料、财税管理、企业管理、生产管理、企业战略等几十种。行业分类内容为:饮食酒料、房地产、日化用品、零售、汽车、医疗药品、电信、服装、保险、媒体广告、旅游、钢铁、酒店、超市连锁、烟草、石化、家电、物业装修、行业报告、电子、美容、工程建筑、软件、其他。

(3)中国文档网。该网站目前共收录OA文档文献22大类310小类52000件。22大类内容如,行业资料、企业管理、年度计划、行政管理、财税管理、经营管理、质量体系、市场营销等。压缩文档的解压缩密码为该网站的网址“省略”。每件文档资源提供的信息有:文档题名、软件(将所有文档按软件对待)大小、软件语言、软件类别、运行环境、授权方式、软件等级、整理时间、相关链接、下载次数、贴心提示、内容简介、下载地址。

(4)中国文档在线。该网站目前共收录OA文档文献14大类33960件。22大类内容为:程序开发、web开发、网络技术、编程语言及开发环境、平面设计、操作系统应用、数据库技术等。

2,专业类OA文档文献资源

(1)电力文档网。该网站目前共收录电力类OA文档文献10类3710件。分类内容为:设备、技术、安全、营销、范文、工具、标规、百问百查、管理、培训。用户不需要注册即可下载利用该网站的0 A文档文献资源。

篇5

女装网站的开题报告ƪһ 一、毕业设计的内容和意义:(500字左右)

近年来,随着人民生活水平的日益提高,人们对着装的要求越来越向高档化、时尚化方向发展,在传统服装店中,购买者寻找服装需要用很多的时间和精力,还要受到营业时间的限制。相比传统购物,网络购物有着无法比拟的优势,因为网上市场具有跨越时空地域、传递方便、互动性强的特点。本设计开发衣之会有限公司服装销售系统,作为一个简单的电子商务系统,购买者可方便的上网购买满意的服装。

1、网络技术的迅猛发展

在网络技术的发展初期,网络服务的模式主要是以C/S (Client/Server)模式为主,即传统的客户机/服务器模式,该模式对客户机的负担颇重。随着Internet技术的发展,B/S模式发展迅速,B/S(Browser/Server)结构即浏览器/服务器结构,现下比较流行的解释是:界面表示层、商业逻辑层(书写程序)、数据层,在这种模式下,用户界面主要通过WWW浏览器实现,主要事务逻辑在服务器端实现,大大简化了客户端的电脑载荷,减轻了系统维护与升级的成本和工作量,降低了拥护的总体成本。

2、市场发展的趋势和要求:

1) 市场覆盖:企业可借助于分销商或零售商的既有销售网络和客户资源,快速进行市场销售覆盖。

2) 成本控制:企业无需在中低端销售环节进行巨大的运作投入,如人员、仓储、货运、销售等,规避和控制在此环节的成本风险。

3) 专注于核心竞争力:企业可专注于产品研发生产或高端销售环节,避免资源分散及由此带来的管理风险,从而集中优势资源保持企业核心竞争力。

4) 销售渠道的扁平行性:中间环节的减少将缩短生产商与消费者之间的距离,有利于商品的快速流通,有利于降低整体分销成本。

3、浏览者及客户的希望和需求:

1) 便捷性:如今的时代进入到高速发展的时代,人们的生活频率和工作量都十分巨大,这也就是人们对网络的依赖性会如此大。与此同时,人们对网络操作的便捷性的要求也越来越高。于是,便捷性成为众要素之首。

2) 安全性:在信息化的今天,新的技术的研发和运用,很可能关系到一个企业的生存与发展。于是,安全性便显的由为重要。

3) 维护和更新的频率快:对与销售商来说,越早的掌握市场的新动向,就等于掌握了市场的主动权,更具有了竞争力。

二、文献综述:(300字左右)

本系统主要根据客户要求,系统编写选用动态网站技术,使销售方与消费方可以交互。动态技术选用asp,数据库方面选用access,考虑到系统规模小,使用范围不大的条件,选用asp可以使数据都在销售方的服务器上处理,提高用户浏览速度,相对jsp等编程语言与其他数据库技术,asp+access有较好的兼容性,环境配制简单,如有用户使用造成的系统损坏,所以数据便于恢复,符合小系统使用要求,可以满足用户使用。 系统要有良好的用户接口,考虑到操作者的计算机水平,提供良好的用户接口可使管理者通过对页面进行鼠标点击等操作进行商品管理,用户管理,订单管理等操作。 系统要有美观的浏览界面,由于消费者定位在一个特定的群体,浏览界面要符合消费者的审美,美观大方,让消费者可以在众网络商店中,记住这个商店。 系统要有完整的数据库结构,包括商品信息,分类信息,客户资料,订单信息等,都要保存在数据库中,可以说数据库是该系统的核心部分,所有接口围绕着数据库工作。 根据客户需求,系统工作到订单处理,发货终止,所有业务流程按照客户实际销售流程为准,发货之后由物流负责,消费者行为从注册开始,到提交订单结束。

网络技术发展到今天,已经形成了许多较为完善的开发技术,例如:JAVA、C等,但或多或少总存在着一些不尽如人意的地方。对于ASP技术,由于它的诸多优点,被广泛的运用于网络的开发等方面。

对于网络销售模式发展,主要体现在以下几个方面:运行的方式、对客户的运行平台的要求、安全性便捷性、以及维护和更新的频率。对于这些,ASP都很好的解决了。首先,ASP使用VBScript、Jscript等简单的脚本语言编写,并运行于服务器,采用嵌入HTML的方法,使开发过程变得十分方便;与客户端平台无关,所以任何浏览器都能很好的工作;代码隐藏,编写好的ASP代码不会被别人窃取等等。

正是由于了以上的诸多优点,ASP技术被越来越多的运用于网络的销售及许多其他的方面。相信在不久的将来,随着ASP的性能和稳定性的不断提高,ASP技术在网络销售方面的运用将不断开发出更多的潜力,巩固Web服务器端程序设计的优势地位。

三、工作计划及方案论证:(500字左右)

工作计划:

1、制定论文大纲。

2、收集与论文相关的资料。

3、将收集起来的资料进行整理,分析。

4、将整理过后资料按顺序写进论文。

5、对论文进行修改。

6、归纳总结。

7、按要求完成论文。

方案论证:

国内外网络销售模式的发展趋势

1)战略化趋势

随着社会化大生产的发展,社会生产日趋复杂,社会环境变幻莫测,组织与环境联系的日益紧密,销售网络中所涉及到的因素日益增多、日趋复杂,组织(尤其是企业)间竞争的日趋激烈,能否制定和实现正确的战略构想,关系到企业的兴亡

2)信息化趋势

随着以微型电脑、激光技术、新型材料、生物工程和新能源开发为中心的新科技革命的兴起与发展,生产技术、社会需求以及市场竞争等日新月异、瞬息万变,在这种情况下,信息进入重要资源的行列。丰富而准确的信息,是正确而迅速决策的前提,一个企业能否在激烈的竞争中得以生存和发展,它的产品和服务能否跟上时代的要求,首先在于该企业能否及时掌握必要和准确的信息,能否正确地加工和处理信息,能否迅速地在员工之间传递和分享信息,特别是能否把信息融合到产品和生产服务过程之中,融合到企业的整个经营与管理工作之中。各级管理者在这个瞬息万变的时代,越来越重视信息的作用,把如何获取有效的信息作为自己的首要任务。企业管理者发挥各种职能作用,都要以掌握大量真实、准确、及时的信息为前提。在这种情况下,传统的企业销售模式已经不能适应现代的信息处理要求,也不能满足企业经营管理对信息的要求,企业管理面临着信息化的挑战,信息管理成为企业竞争致胜的重要法宝。

3)人性化趋势

在传统的销售管理模式中,大都以物品为中心,工人只是物品销售系统的配件,人被当作是物,管理的中心是物。但是,随着信息时代的到来,组织中最缺乏的不是资金和机器,而是高素质的人才。组织中人的作用,在组织中越来越显出重要作用。这就促使管理部门日益重视人的因素,管理工作的中心也从物转向人。传统销售管理和现代销售管理的一个重要区别,就是管理中心从物本管理到人本管理。

4)弹性化趋势

随着社会的发展,销售管理模式从固定的组织管理系统向富有弹性的组织系统发展。这是网络销售管理模式发展又一个重要趋势。

过去在组织管理中,建立起一套完整的组织管理系统,长期固定不变,显得僵硬。但现在,由于社会环境的不断变化,要求销售机构应该趋于灵活而富有弹性,以求信息畅通并行动敏捷,能够具有很强的对环境的适应能力。为了简化发号施令和相互沟通的渠道,组织管理者将缩小机构,减少层次。在企业各下属机构变小的同时,将赋予它们更大的自主权,实行经营权和管理权下放。这既有利于发挥下属人员的专长和创造精神,又有利于使企业领导把主要精力集中在高层战略决策问题上。

四、参考文献:(不少于10篇,期刊类文献不少于7篇)

1.七匹狼服装网络营销设计(DOC 5页).

2.菲律普科特勒,梅汝和等译:《营销管理》(第十一版),上海人民出版社 2005 年版.

3.迈克尔波特,陈小悦译:《竞争优势》,华夏出版社 2001 年版.

4.薛辛光 主编. 网络营销学. 北京: 电子工业出版社, 2003

5.沈凤池 主编. 网络营销. 北京:清华大学出版社,2005

6.曲学军,刘喜敏主编. 网络营销. 大连:大连理工出版社,2003

7.孙良军.Dreamweaver 8完美网页设计商业网站篇[M].北京中国电力出版社,2006.

8.罗锐韧.ASP网页程序设计[M].北京:清华大学出版社,2005.

9.汪鑫等.Web 程序设计[M].北京:电子工业出版社,2005.

10.符静波,马辉明.中小型企业网站建设解决方案[J].计算机应用研究,2001

11.梁良 企业网站推广中搜索引擎优化策略 [期刊论文] -湖南税务高等专科学校学报,2008

12.王璞 Photoshop CS标准教程[ M] .西北工业大学音像出版社, 2005

13.胡崧 Fireworks CS3标准教程(附光盘) 中国青年出版社 ,2008

女装网站的开题报告篇二 一、课题背景与意义

随着中国服装产品的品牌化发展,以及在信息通信领域的发展,越来越多的国际流行与时尚信息更加快速地流向中国消费者心中,形成了以国际服装品牌为引导,中国服装品牌企业销售为龙头的市场消费导向。服装为人类生存四大要素中,最具有创造性的,也是最有表现力的要素,是向他人传达个人社会地位、文化素养、职业、社会角色、生活方式、价值观念及其个人特征的载体。

预计在2010年,中国主要消费城市人均服装产品的消费额将达到3500元人民币,其增长空间巨大。而日益加剧的服装行业市场竞争,对传统模式提出了严峻挑战。商品品种日益丰富,流行周期越来越短、企业活动节奏加快、调价、削价、移库各种情况增加,信息量大、赊销、代销、折让、退换等方式频繁应用,这些都增加了经营管理中的结算和统计难度。因此实现网络化销售与服务,是众多服装企业梦寐以求的愿望。网上购物则在当今社会已经显示出较强的发展势头,它在推动国家经济增长方面可以说是一支崭新的力量。面对新世纪的挑战,服装行业必须要实现产业升级,提高整体水平,必须要很好地实现网上购物。

二、本课题的任务与要求

通过服装购物网站的设计与开发,可以更好地提高自己的系统分析能力、网页设计及网站建设能力等;通过论文撰写,可以培养资料检索、资料收集、信息处理能力、沟通交流的能力等。此网站要求建立一个内容与结构相对完整、具备简单交互功能的电子商务网站。主要包括以下几个功能:

1.用户注册、登录功能;

2.查看商品功能;

3.购买商品功能;

4.后台管理功能。

三、已具备条件

大学三年中已经学习了以下课程:网页设计工具Dreamweaver MX和ASP;图形图像处理工具PhotoShop;数据库Access、SQL Server。除此之外,也学习了网页设计、网站建设等课程。大一时参加了为时一周的Dreamweaver MX实训,完成了静态个人网站的设计与制作;大二时参加了为时两周的网站建设实训,完成了动态购物网站的制作,对购物网站有了一定的了解。

通过对以上技术工具的学习,不仅熟练掌握了它们的使用方法,也能把它们很好地用到自己建设的网站中。同时我还查阅了较多相关的资料,阅读了较多这方面的论文,也接触了较多的购物网站,能够比较顺利地完成自己网站的建设。

四、课题任务实施的思路与方案

1.需求分析

在该系统地设计中,采用前台和后台两个子系统的设计方式。将商品的查看、购买与用户的注册登录放在前台,将数据管理与商品管理放入后台管理系统中,使商品管理与显示界面分开,这样即便于数据管理也更加安全。

2.模块分析

(1)用户注册、登录模块;

此模块可供用户注册、登录。用户注册登录后即可更快捷、更方便地浏览及购买需要的产品。

(2)查看商品模块;

此模块可供用户快速地查看自己需要的产品。

(3)购买商品模块;

此模块可供注用户购买自己需要的产品,即方便又快捷。

(4)后台模块;

此模块用来管理商品和数据。

五、预期目标

篇6

关键词:中小企业,网站制作,维护

 

在Internet飞速发展的今天,互联网成为人们快速获取、和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。论文参考。Internet上信息主要是通过网站来实现的。因此网站建设在Internet应用上的地位显而易见。

中国有超过300万家企业,其中80%没有公司网站,目前有公司网站的大约60万个,大约20%的企业都有网站,不过仍有相当一部分企业,其规模非常的大,却没有正规的网站,或者只有母公司的网站,没有简体字网站,或者经过测试,还没有能顺利打开的网站。所以中小企业网站制作的市场比较大。网站是企业面向公众的脸面,一个企业在互联网上建立的站点,是企业开展电子商务的基础设施和信息平台,是实施电子商务的公司或商家与服务对象之间的交互界面。开展电子商务活动必须从网站建设抓起,通过网站把企业的商务需求、营销方法和网络技术很好地集成在一起。但网站建设是一项复杂的工程,如何进行中小企业网站建设是中小企业面临的主要问题。一个企业网站的制作就像盖一座大楼一样,从整体设计再到各个局部的施工,都要有一个整体的规划,一个成功的企业网站制作必须有完美的规划和出色的设计,它是网站存亡的关键。

1.确定主题

确定主题就是定位网站的主向,也就是确定网站的题材,这是制作一个网站的第一步。中小企业网站制作的基本目标是:网站建成后,人们能够通过浏览器访问该网站或通过该网站访问其他不同的网站,进行一定的信息交互,查询产品信息、下订单、资金确认、物流运输等,进而完成一次商务活动的全过程。此外,一般企业建站还有其他目标,如企业产品、服务信息,网上市场调查,开展网络营销,网上客户服务,逐渐实施电子商务等。

2资料的搜集

确定网站的主题后,下面则要着手搜集关于主题方面的资料来充实该网站,资料是网站的血肉,它是一个网站最能吸引浏览者的地方。这项工作也可以由企业人员来完成,因为只有真实的东西才能长久。尽可能使搜集的资料全、精、广。论文参考。这个阶段的准备工作做好后,刚可以将这些已经搜集好的资料根据其名方面的特点进行整理,分门别类,以备后面制作使用

3.设计制作

3.1网页外观设计

网页外观设计可以分为绘制页面草图、进行页面布局和添加页面元素三部分。绘制页面草图一般都是在平面设计软件中完成,用Photoshop,或者Fireworks。页面布局的方法比较多,传统的表格布局,现在比较流行的DIV+CSS布局,都是很好的布局方法。表格布局使用简单,制作者呆要将内容按照行和列进行拆分,再用表格组装起来即可实现设计版面布局。目前有很多网站在使用表格布局。在Photoshop中将大图片切分成若干个小图片,浏览器会同时下载这些小图片,就可以在浏览器上尽快地将图片显示出来。表格就成为了这些不图片装成一张完整图片的有力工具。但用表格制作网页代码视图显得非常臃肿,当页面需要修改时工作量难以想像。用DIV+CSS布局,灵活性很高。代码简洁,修改起来容易。页面元素有文字,图片,动画、表单、音频、视频等。现在有越来越多的企业选择用Flash来制作公司网站,或者网页元素喜欢用大量的Flash,喜欢那种绚丽的效果。但有些问题还是需要注意的:比如Flash不易维护,如果有需要更新的部分非常不方便;Flash的运算都要靠客户机,要求比较高,如果您在自己的电脑上或在设计公司的电脑上看的效果非常流畅,并不代表所有人都能看到这样的效果;Flash中如果需要插入大量的文字,最好用动态输入文字,这样体积小,而且看起来更清晰。

3.2确定网站的链接结构

网站的链接结构是指页面之间相互链接的拓扑结构。网站的链接结构的目的是: 用最少的链接,使得浏览最有效率。建立网站的链接结构有两种基本方式:一是树状链接结构;二是星状链接结构。在网站设计中,最好的办法是首页和一级页面之间用星状链接结构,一级和二级页面之间用树状链接结构,超过三级的使用导航条。使浏览者既可以方便快速地达到自己需要的页面,又可以清晰地知道自己的位置。

3.3网站后台技术

网站后台一般分两大阵营:linux+apache+php+mysql 和 nt+iis+asp+sqlserver。

除非对自己公司的技术实力非常有信心,否则还是选择后一种吧,这样在开发和后期维护上都比较方便。技术人员也比较容易找到。但如果网站功能要求非常强大,用户数量众多,可能后一种就力不从心了,这时可以考虑前一种方案。论文参考。一般中小企业选择后一种就行。后台程序的开发是根据网站功能而确定的。建设用户名,密码.登陆,分析网站流量,还有网络营销 序开发。这些功能都需要要会动态网页的编程,制作一个完整的网站最少要会动态编程中的一种才行(一般一个网站只用一种编程而已),不然以后的维护也是很难的,当然现在制作一个企业网站大部分还是团队合作,有专门制作网站页面外观的设计师,有专门文字编辑人员,有后台系统的编程人员。

4.维护

制作完成的网站最终结果还是要上传到网络服务器中,即;对于上传到网络服务器中的网站也需要日常管理和更新,即维护。和维护是网站制作的最后一个阶段。现在有越来越多的有实力的公司买一台服务器自己用,这是就要格外注意网络安全的问题了。如果是租用服务器空间,由专业公司来负责网络安全,而自己买服务器,要面临这样的问题,很多公司都注意不到它的严重性。所以如果是企业自己买了服务器,最好由专业的公司或网管来负责网络安全和数据备份这样的事情,否则一旦碰上黑客或者病毒之类的就傻了——辛辛苦苦累积起来的客户数据或者网站内容就丢了。租用网页空间是一种和虚拟主机类似而更为简单的方法,向ISP申请一个虚拟域名(实为一个超级链接),将自己的网页寄放在ISP的主机上,用户可以自行上传、维护网页内容,自行网页信息。

一般来说,租用网页空间费用较虚拟主机更为低廉。但这种方式主要以静态网页的形式介绍企业、展示产品、收发电子邮件等等,主页空间容量小,网页中对象单一,浏览不稳定,功能简单,不支持动态网页,不能进行实时的数据处理,特别是网站的管理很不方便。对网站要求不高的小企业可以租用空间更加实惠。

总之,在建立中小企业网站时,必须高度重视网站的总体设计和网站的硬件建设,建立一个结构合理、内容丰富、功能完善、和谐美丽、方便快捷的网站,以吸引更多的浏览者访问该网站,企业才能够通过该网站顺利地开展电子商务活动,提高企业的竞争力,为企业带来良好的经济效益。

参考文献:

[1]王宇川.电子商务网站规划与建设[M].北京:机械工业出版社.2007.8.

[2]杨阳.DIV+CSS网站布局实录.北京:科学出版社.2009

篇7

关键词:信息安全,网络,措施作者,才让昂秀,单位,青海省交通通信信息中心

 

一、信息安全的概念

 

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。

 

二、计算机网络系统安全因素剖析

 

(一)来自计算机网络的病毒攻击

目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。

(二)软件本身的漏洞问题

任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中 。还有IP地址轰击等方法,不一一举例。

(三)来自竞争对手的破坏

俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。论文参考,措施作者。

(四)用户使用不慎产生的后果

计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。

三、网络信息安全的应对措施

 

(一)加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。论文参考,措施作者。

(二)加强病毒防范

为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。论文参考,措施作者。主要从以下四个方面来阐述:

1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。

4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

(三)进行数据加密传输

为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的WindowsXP就有这样的数据加密功能。

(四)采用防火墙技术

应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。论文参考,措施作者。

(五)应建立严格的数据备份制度

一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

(六)加强安全管理

安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:

1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。

2.制定并严格执行各项安全管理规章制度。论文参考,措施作者。论文参考,措施作者。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。

3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。

(七)培养用户的信息安全意识

要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

以上是本人对计算机网络信息安全的初浅认识。单位决策者不但思想上要高度重视,而且行动上也要给予大力支持,包括财力和人力。只有这样,才有可能保证单位用户对网络信息的安全使用。

篇8

2007年,我们要以“三个代表”重要思想为指导,深入贯彻党的十六大精神。以《无锡市南长区教育信息化建设工作意见》为指针,定目标,找差距,进一步强化发展意识、改革意识、创新意识。坚持“电教科研为龙头,教育资源建设为核心,教育信息化为突破口”的基本工作思路,加快现代教育技术在教育教学中的应用步伐,积极进取,开拓创新,努力使电教工作成为提升我校教育档次,促进教育改革,全面推进素质教育的有力支撑。主要工作:1完善本校创新教育网,网站准备进行较大的改版,在内容和智能化程度要有突破,实现网站管理智能化。2抓好教师现代教育技术第二模块的培训工作,今年力争第二模块参考通过率达到100%。3重视信息技术学科教学研究,积极组织教师参加市、区级各类信息技术应用比赛。具体实施:

一、以教育信息化带动教育现代化1、教育信息化硬件建设上,根据无锡市教育信息化工作会议精神和《南长区教育信息化建设工作意见》,逐步实现“教师办公自动化、备课无纸化、上课课件化、图书数字化、资源系统化”的教育现代化目标。2、完善“我校创新教育网”的建设,网站准备进行一次较大的改版,将加强安全管理,实行三级管理制度,部分栏目实现由校网管员、教师电子投稿,网站审核。3、组织教师积极参加6月份由区举办的教师个人特色网站制作评比,促进和提高教师信息技术的应用水平。

二、以师资培训推动素质教育1、提高教育质量和办学水平,关键在培养一支高素质的教师队伍。认真抓好教师现代教育技术第二模块的培训工作,总结前阶段培训工作经验,创设良好的教学环境,确保培训的课时和质量。力争第二模块考核通过率达到100%。2建设一支电教骨干教师队伍,成立校电教小组。

篇9

关键词:计算机网站Intemet规划设计

1.引言

20世纪90年代以来,计算机网络技术飞速发展,网络化和全球化成为不可抗拒的世界潮流。网站是政府、企事业单位向用户提供信息(包括产品和服务)的一种方式,是政府、企事业开展电子政务、电子商务的基础设施和信息平台。因特网上的网站就象企业在互联网中的办公大楼,网站所带来的政治、经济、商业利润及其影响是具有深远意义。网站正以惊人的速度扩张,每年有大批的企、事业单位投入资金来发展网站建设。各类网站一般都是建立在Web平台基础上的,加上支持其功能的应用软件,还有一部分是保证网络安全及网络管理所需要的软件,因此,各类网站建设的关键问题是Web站点的建设。

2.网站建设的规划及总体设计

2.1.确定网站建设的目的

确定网站建设的目的,这是非常重要但又易于被人们忽略或轻视的一项工作。论文尤其是当专业网站设计人员帮助政府、企事业建立网站,但设计人员又没有这些单位的行业经验时,与网站单位人员沟通就更加重要了。

对于网站设计来说,这种沟通不仅应了解该网站要运行什么应用程序,需要如何连接单位现有系统等,还需知道这个网站希望达到什么样的目的,即必须清楚网站的目标市场在那里。这将成为整个网站所有设计思想的基础。无论网站采用何种形式,什么样的外观,提供什么内容,都要以网站的最终目的为出发点来考虑。

另一方面,网站建设还应该收据客户对这个网站的美术需求。网站设计人员就需要了解建站单位形象的突出点和单位标志的特点、意义等。

2.2.确定客户群体

确定网站的客户群体十分重要。只有清楚确认网站的客户群体、客户的需求、客户的兴趣,才可能在网站上提供客户所需要的内容和信息,留住目标客户群体,网站才能获得成功。

2.3.细化目标,构架网站内容纲要

确定目标市场和客户群体后,下一步工作目标细化,构架网站内容纲要,毕业论文主要包括网站核心内容、主要信息、服务项目、应用程序等。然后,将网站内容大纲交给有关业务人员审核批准,形成部门网站设计的总体报告。

2.4.整理网站结构图

确定内容纲要后,就可以勾画网站结构了。结构图有很多,顺序机构、网状结构、继承结构、Web结构等,应依据自己网站的内容反复讨论后确定。多数复杂的网站会综合应用到几种不同的结构图。画出结构图的目的,主要是便于有逻辑地组织网站和链接,同时,可以根据结构图去分配工作和任务。

网站建设是一个不断改进的过程,而不是一个一成不变的静态项目。因此,在网站计划中也应该包括长期的版本管理及技术维护。这里需要考虑两个问题:①网站的结构是否合理,是否适应未来的发展:②网站内容的维护和图象资源的管理问题。

2.5.与美工人员的沟通

有行业经验的专业美术设计人员的帮助,对网站的成功也是至关重要的。他们能给你很多关于排版,色彩等方面的建议。很多传统出版行业的规则和禁忌,也十分适用于网页的设计。

网页设计与其他出版设计最大的不同点在以下3个方面。

2.5..1传播的媒介不同。许多用户是用MODEM上网的,考虑到用户的忍受程度,硕士论文图形一般不宜太大;通常每个图应小于30KB,每个页面图形总量应小于50KB。

2.5.2最终的媒体不同。多数用户是通过Windows或MAC上网的,而且当前通用的分辩率是低于800~600,因此,美工人员的发挥天地的14~15英寸显示器所能展示的区域。

2.5.3所能采用的文件格式的限制。对通用浏览器来说,能识别的图象格式仅为JPEC和GIF,两者又各有不同的特点和适用环境。

2.6.个性化服务

对于任何一个成功的网站来讲,资料收集都是至关重要的环节。有关访问者和顾客行为的资料是分析投资收益的基础。顾客的经验同时也会随着资料的增加而增加。随着时间的推移,收集的资料不断增加,同时与网商业务相互影响也在不断提高。这个过程促使不断提高为网民提供的价值,并且优化同每个顾客关系的收益。由于这个过程是渐进的,因此有时被称为渐进的个性化服务。

渐进个性化是通过收集外在和内在的资料而实现的。外在的数据指通过调查、表单、注册等渠道获得的顾客信息。医学论文内在资料是在后端收集的数据,例如通过广告和网站所记录的顾客行为等信息,使用类似Cookies的工具,可以方便地收集有关客户类型和浏览途径的资料。

制定资料收集计划时,不一定马上就开始采用技术手段。最好先从明确目标入手,在收集到的信息基础上,确定网上业务服务特定客户的策略。一旦策略适当,就能确定需要什么样的技术达到确定的目标。

3.网站建设的原则

系统设计原则上要满足企、事业网站应用的要求,符合其建设网站的总体思路,具有技术规范性,并以先进性和实用性为基本原则。同时,在统筹安排和技术规范上考虑长远发展的需求,确实做到系统的持续性和可拓展性。具体有以下几点原则:

3.1.整体统一性原则

系统开发首先做好总体规划工作,从全盘和长远考虑进行系统需求分析,组建相应的数据库结构、拦目结构、程序结构等,从而保障系统整体上的统一。对其中主要程序模块和组件进行规范,使整个网站在关键组件上能够至上而下的统一和无串接,才能发挥整个网站各个拦目的有效整合。

3.2、实用便捷性原则

为了适应网站各个拦目的需求,所开发系统具有实用性和使用便捷性,使企、事业单位各部门都可以轻松使用该系统进行信息更新、管理编辑和传递,也可以使单位避免了组建专业网络队伍和大量的培训学习。可以节省单位的人力、物力投资,并保证信息更新、传递的简洁、及时。

3.3.先进性开放性原则

采用当代最新技术如CGI、PHP、JSP等建立企、事业单位网站,以前瞻性对今后网站发展进行充分考虑和规划,使网站具有高度的开放性和可扩展性,能够随着实际需要而不断提升,具有良好的适应性和可扩展性,这是系统生命力的保证。

3.4.可靠性和安全性

为网站提供高度可靠的稳定运行保障,并保障系统数据和信息安全、为业务及商务提供安全环境。

3.5.美观性

良好的视觉效果是和强大的功能同等重要的。

4.网站建设的实现技术

4.1.Web服务器的选择

4.1.1Web服务器

Web服务器是驻留于因特网上某计算机内的程序。当Web浏览器(客户端)连到一服务器并请求文件时,服务器将处理该请求并将文件发送到该浏览器上,附带的信息会告诉浏览器如何查看该文件(即文件类型)。服务器使用HTTP(超文本传输协议)进行信息交流。

Web服务器不仅能存储信息,还能在用户通过Web浏览器提供的信息的基础上,运行脚本和程序。在Web上的大多数表单和搜索引擎上都使用了该技术。

Web服务器可驻留于各种类型的计算机,从常见的PC到巨型的UNIX网络,以及其他各种类型。它们通常经过一条高速线路与因特网连接。

4.1.2.选择网络服务方式

网络站点的可以分为两种,一种是自己建立网站,一种是外购整体网络服务。网络站点投资选择的主要问题是资金问题。外购整体网络服务又分为两种形式:虚拟主机与服务器托管。

4.2.站点建设的准备工作

4.2.1.向IPS申请IP地址及申请域名

Internet的IP地址是分配是分级进行的。IANA是负责全球Internet上的IP地址进行编号分配的机构。按照IANA的需要,将部分IP地址分配给地区级的Internet注册机构IR,地区级的IR负责该地区的登记注册服务。现在,全球一共有三个地区级的IP:ARIN,RIPE,APNIC。

亚太地区国家的IP地址分配由APNIC管理。作为中国的ISP和用户,要获得IP地址有三种方法:

第一种方法是对于提供接入服务的ISP,职称论文可以向APNIC申请成为其会员,直接从APNIC获得IP地址,但是必须向APNIC交纳年费。

第二种方法是通过已成为APNIC会员的接入ISP申请,同时这些单位提供Internet接入服务。

第三种方法是加入一个IP地址分配联盟,通过分配联盟的召集单位向APNIC申请IP地址。

CNNIC(中国网络信息中心)以国;NIC的身份于1997年1月成为APNIC的联盟会员,成立以CNNIC为召集单位的分配联盟,称之为CNNIC联盟。按照APNIC的有关规定,CNNIC分配联盟成员单位可以通过CNNIC获得IP地址。

国务院信息化办公室是中国Internet域名体系的管理者。负责制定中国Internet域名管理的政策:负责认定、授权顶级域名ell的运行管理及ell以下域名的注册服务者;负责监督各级域名的注册服务。

在国务院信息化办公室的授权和领导下,CNNIC是CNNICI作委员会的日常办事机构,具体实施域名注册的各项工作。

域名是企、事业单位在因特网上的标识,是企、事业单位进入互联网,网络用户联络企、事业单位的唯一途径,可以有效保护企、事业单位的公众形象和无形资产,有着巨大商业价值。所以,域名是在互联网上建立任何服务的基础。

域名包括:国际域名、国内域名、中文域名、网络实名、通用网址等。

域名注册步骤如下:

4.2.2.硬件设备的购置及网络的建设

硬件设备包括服务器、工作站(PC机)及各种网络设备。硬件尤其是服务器的选型应充分考虑到站点可能的信息容量、提供的服务种类、每日的点击率以及站点发展的需求。不管为服务器和工作站选择哪种平台或NOS/OS,为获得最大的性能,都需要逐个建立。

影响系统性能的主要部件包括CPU、主板、RAM存储器、硬盘驱动器、视频和监视器以及I/0部件。

4.2.3.确定提供服务种类及选用合适的服务软件

Internet可提供的服务种类有很多,最常用的有web服务、E—mai1服务、Newsgroup、FTP、Gopher等,在选择服务种类时应充分考虑各种服务的信息流量,考虑服务器的处理能力及通信带宽的容量。这里主要针对Web服务器平台及服务软件的选择。

UNIX和WindowsNT都是流行的服务器平台,而且都有作为Web平台的优点。留学生论文UNIX具有高度的可伸缩性和可扩展性、稳定性好。可移植性好。UNIX可提供除Web服务以外的访问(能处理通信录、主机对话室及支持拨号终端用户),并且拥有丰富的第三方成熟技术应用程序的支持,但费用较高,需要有熟悉UNIX的专业人士。

对于其他人来说WindowsNT是一个比较合适的选择,NT可能是Microsoft公司长期以来开发的最稳定的操作系统。供NT选择的Webn~务器产品非常多,而且每天都会有许多新的服务器推出。其软、硬件的花费相当较底。

Linux是基于Intel—Pc机的一种很流行的UNIX版本。它的特点是性能良好,而且还是免费的,安装起来起来既简单又省时。

不同的web服务器支持不同的功能。选择web服务器时,应注意一些事项。其中最重要的是Web服务器如何易于建立和管理。其次选择web服务器时应注意服务器提供的安全程序。web服务器也必须支持CGI脚本。通过提供动态内容和及时响应用户输入,CGI脚本使得用户可以和服务器进行交互。要确保web服务起提供具有CGI环境变量的CGI脚本,,并且支持服务器方的嵌入部件,它是可以嵌入在HTML文件中的特殊命令。Web服务器还应支持日志文件,这对于Web管理员及时了解站点的访问情况并做出相应决策十分有用。选择Web服务器时,

价格问题也是一个应该考虑的方面。

下面列出了在选~-Web服务器时应考虑的一些功能:

(1)服务器可以按CERN/NCSA公共日志式生成日志文件,可以对日志文件自动归档。

(2)可以配置服务器禁止通过域名和IP地址来访问。

(3)通过请求基于用户ID和地址,可以配置对数据的访问。

(4)基于访问Web站点的客户的IP地址,可以配置对数据的访问。

(5)根据客户端的IP地址,服务器可以提供不同的根目录。

(6)服务器支持服务器方嵌入部件。

(7)CGI脚本可以使用所有的CGI环境变量。

(8)服务器具有内在的数据库连接,支持目录浏览。

(9)通过GUI,服务器应易于建立和管理。

(10)可以在运行服务器时进行管理,可以远程管理服务器。

4.2.4.信息的采集、整理和站点的定位

一个站点不可能包括所有的信息,面面俱到不可能设计出好的站点来,因此在建站初期就应有明确的指导方针,确定站点的发展方向,设计几个拳头性的服务项目。每个站点都要有其目的性。目前国内许多站点缺乏特色,就是因为前期准备工作不充分,对站点方向不够明确,在站点信息的收集、整理工作中没有始终贯彻站点的方向和目标。

在开发Web站点时,管理信息是其中最重要的一个方向,也许还是最艰难的一个方面。在对Web页面的内容进行管理中会遇到以下几个问题:

(1)确定要提供信息的类型和来源。

(2)建立一个收集信息、转换为HTML和不断更新信息的工作流程。

(3)为信息生成一个目录结构,并在文本之间建立超文本链接。

(4)保持信息结构的灵活性,以适应更改和今后的发展。

(5)使信息的数量和信息的质量之间保持一种平衡。

从已知的信息收集开始是最简单的方法,也是最可行的办法。为Web准备信息的工作既要求了解内容,也需要了解HTML编程和其他技术问题。

4.2.5.选择合适的数据库后台支持

国内许多站点的建设都忽视数据库在信息站点建设中的作用,页面的设计大都采用静态文件方式。但在大数据量的情况下,没有数据库的有力支持,根本无法做到信息及时、正确地更新。利用后台数据库的支持,可以将页面的设计、布局、形式同内容分离,更有利于信息的维护和页面布局的更新。以往WebServer同数据库的信息交换均采用CGI方式,目前许多大型数据库公司均提供了内核支持的接口。各主要数据库公司提供的Internet解决方案各有千秋,各有侧重点,应根据需要确定自己的方案。

选择数据库管理系统时应从以下几个方面予于考虑:

1)通用性

通用性是指一个好的数据库管理系统,其管理语句应该符合通用标准,要便于系统的维护、开发和移植。

2)分布性

分布性是指数据库管理系统应该有对分布式应用的支持。包括数据透明与网络透明程度。

3)并发性

对于分布式数据库管理系统,面临的是多任务分布环境,可能会有多个用户点在同一时刻对同一数据进行读或写操作。为了保证数据的一致性,需要由数据库管理系统的并发控制功能来完成。

4)数据的完整性

数据的完整性是指数据的正确性和一致性,包括实体完整性、参照完整性、复杂的事物规则等。

5)可移植性

可移植性是指垂直扩展和水平扩展能力。垂直扩展要求新平台能够支持低版本的平台,数据库客户机/服务器机制支持集中式管理模式,这样保证用户以前的投资和系统;水平扩展要求满足硬件上的扩展,支持从单CPU模式转换成多CPU并行机模式。

6)安全性

安全性包括安全保密的程度,如帐户管理、用户权限管理、网络安全控制、数据约束等。

7)容错性

容错性是指在异常情况下系统对数据的容错处理能力。。

关系数据库(RDBMS)是一种功能完善、运行可靠的数据库系统。目前大多数商业应用都依赖于这些系统。

4.3.网站建设投资概算

4.3.1.接)kInternet的费用

接入Internet的所有费用大体由四部分组成:设备费、通信费、信息费和维护费。

1)设备费

设备费包含以各种方式接入Internet所必须的各种设备的费用和使用Internet时所要使用的各种类型的终端、微机、工作站、服务器等的费用。不同的接入Internet的方式,设备差别很大。

2)通信费

通信费用是指为传输信息所付的资费(网络设备租用费或网络设备占用费)。通信费分为两种,即网络经营者向信息提供者收取的通信费和向信息使用者(用户)收取的通信费。

3)信息费

信息费也就是经营者为了购买或生产信息所付出的费用。这是信息服务所包含的几项费用中最复杂、最不确定、也是最核心的一项。

具体而言,信息费是指经信息提供者(IP)将收集到的原始消息进行加工、编辑、整理(并建成数据库)后,提供给用户使用的(或数据库内)信息的费用。

4)维护费

网络维护费是一个不确定的因素,很多意想不到的原因会使维护费急剧上升。我们把网络管理人员和站点设计人员的工资以及其它消耗品的费用等称为正常的维护费。

4.3.2.网站建设费用

1)自己建站与外购整体网络服务利弊比较网络站点的建设可以分为两种,一种是自己建立网站,一种是外购整体网络服务,两者的利弊可参见表1、表2。

2)自己建站费用

自建一个中等规模的网站,所要花费在高速网络专线、服务器通信设备方面的资金大约20万元,每年还要支出10万元左右的信息和通信费用。另外,还需要至少25名网络管理人员,每人每年1万元左右的工资,其中尚未包括因缺乏网络系统安全维护技术与经验所造成的难以估算的损失。

3)外购整体网络服务费用

外购整体网络服务,企业只需负担以上费用的少部分,且整体网络服务提供专业设计与维护,长期人事费用亦可降低,其总成本将远低于自建网站。外购整体网络服务无需考虑庞大的通信架设费用,仅需考虑电脑网络管理、维护费用与专属网络空间租费,并且不需担忧电脑网络系统安全维护技术问题。外购整体网络服务主要有虚拟主机和服务器托管两种方式。

5.网站建设实施流程

5.1.网站建设项目的主要工作内容

(1)申请注册单位所有主网站的域名。

(2)收集整理需要的信息。

(3)对单位主网站进行整体构架搭建。

(4)利用加密技术对Web数据库,动态信息反馈等信息进行加密。

(5)制作并单位所有主要网站建立的相对静态信息。

(6)进行内外网络功能的结合,包括前台与后台数据库的联接测试。

(7)全面负责单位主网站的宣传,以及网上各种交互式系统的设计。

(8)对单位网管人员的技术培训和网站营运的培训。

5.2.网站建设方式

(1)软件自动生成

利用软件生成站点,具有功能强、效率高、费用低等优点,但存在使用不方便、站点模式有限、不能满足单位的实际情况等缺点。

(2)传统建站方式

初期投入成本低,纯粹做网页,网站技术成分低,后期维护困难,灵活性差。

(3)动态交互平台方式

采用动态交互平台方式是现今网站建设的潮流,主要是由ActiveServerPage及ColdFusion活动服务页面与Access或SOLServer数据库技术集成为一体的强大的动态交互方式WEB平台系统。

5.3.网站建设项目的实施流程

网站建设项目的实施流程如图1所示。

6.网站的安全性

由于建立网站的目的是为了用于进行电子政务或电子商务,因此网站的安全就更加显得重要。为了设计和管理一个有效、可靠的网站商业服务,必须事先制定一套全面的网站服务安全策略。网站服务安全策略应覆盖所有相关的组织单元,这些单元计划从网站服务里面使用、开发、维护、修改或者获得信息。安全策略将应用于所有网站服务系统、数据库、内容、电脑平台、软件以及网络,它们的作用是处理、交互或者提供对服务的访问途径。

从CGI角度考虑Web的安全性,主要是在编制程序时应详细考虑到安全因素。尽量避免cGI程序中存在漏洞。

为加强网站的安全性,可以采取如下策略来保护网站免受攻击:

6.1.指定一名安全协调人协调和监控安全防护系统的实现,每年进行一次b服务安全防护普查,并进行相应的培训。每年进行一次Web服务危险性与脆弱性分析。

6.2.划分出需要进行访问控制眦服务系统;针对这些系统实现访问控制,并且每年对这些控制措施的有效性进行评估。

6.3.执行备份和恢复处理,保护Web服务。在危险性评估的基础匕,针对灾难恢复的文档和测试计划;预防、侦测和响应恶毒软件的攻击。

7.网站维护

网站的建设是一个动态过程,不断会有新的内容、新的页面加入,在设计阶段就应充分考虑到网站的维护性能。网站的整体框架应具有开放性、动态性和可扩展性。网站的维护是一个长期性的工作,其目的是提供一个可靠、稳定的系统,使信息与内容更加完整、统一,使内容更加丰富,不断满足用户更高的要求。

迅速地对反馈作出反应是Web网站成功的关键。通过创建一个标准的按钮栏,包含在所有Web页面中,并加一个反馈按钮,将使得用户向你提供反馈信息变得容易。对于用户的各种反馈信息都要做及时的处理,使用户在最短的时间内得到满意的答复。信息是时效性很强的特殊产品,需要定期或随时更新过时的信息。这需要有一套完善的信息管理体系来保障信息的更新。Web内容的更新包括信息的更新和栏目的调整。栏目的调整则主要指增加栏目或去掉与网站内容无关的栏目。

8.网站测评

网站建成之后,为了避免出现不必要的错误,需要借助一些软件工具进行测评。测评的内容主要有以下7个方面。

8.1.链接有效性。

8.2.网页可读性。检查网页头部META标识符内的信息是否完全。

8.3.网站下载速度。检查网页载入时间,了解不同

网络环境下连接您的网页的速度。

8.4.网页语言正确性。检查网页中英文拼写与网页HTML语法书写是否正确。

8.5.网站便用性。检测网站整体结构是否清晰以及网站页面导航是否清晰。

8.6.网站交互性。检测网站是否提供了足够的联系以及设计反馈表格。

8.7.网站兼容性。检测每个网页在不同浏览器中是否能正常显示。

9.网站推广

推广网站的目的是提高网站访问量并达成网站营销目标。网站的推广可归纳为:授索引擎、目标电子邮件宣传、讨论组BBS宣传、网站合作、网络广告以及传统方式推广。

参考文献:

[1]邹旭楷等.Internet技术及其应用[M].西安:西安电子科技大学出版社,1998.

篇10

各位考生:

根据江西省教育考试院《关于做好2017年全省高等教育自学考试考务管理工作的通知》(赣考院自〔2017〕3号)文件精神,为做好我校2020年上半年高等教育自学考试主考专业实践性(实习)环节考核、毕业论文(设计)报名、指导及答辩工作,现将有关事项通知如下:

一、报名时间

报名时间:2019年12月16日至20日。

二、报名地点

江西财经大学继续教育学院办公楼三楼学历部311、313室(南昌市青山南路596号,乘8路、BRT   2路、108路、126路、237路、35路、820路长班公交到长巷村站下车即到)。

三、报考条件

1.实践技能考核课程:该课程理论考试成绩合格方可报考实践技能考核。首次报考理论课程的新生不得同时报考该专业的实践课程。

2.本科、专科毕业论文(设计):修完本专业计划所有课程且成绩合格方可报考本科、专科毕业论文(设计)撰写与答辩。

四、报考流程

第一步:资格审查

一、考生须提供材料:1.报考实践环节考核的考生须提供本人身份证、准考证原件及复印件;2.报考本科毕业论文撰写与答辩的考生须提供本人身份证、大专毕业证原件及复印件、准考证、在江西省教育考试院网站自学考试一栏打印的(带√×)成绩总表(必须修完所有课程,即全部打√)、本人一寸彩色照片一张(论文报名登记表张贴);3.报考专科毕业设计的考生须提供本人身份证、准考证原件及复印件,在江西省教育考试院网站自学考试一栏打印的(带√×)成绩总表(必须修完所有课程,即全部打√)。

二、审核身份证、大专毕业证原件,提交身份证、大专毕业证复印件、学历证书电子注册备案表(学信网chsi.com.cn/   上打印)、(带√×)成绩总表(没有大专毕业证书的在读专科学生由学校出具学籍证明或学籍电子注册备案表),提供本人常用紧急联系的手机号码。

三、报名编号,发放《论文报名登记表》。

第二步:缴费

实践环节考核费用包括报名费、考核费等。本科毕业论文答辩(含毕业设计)每人400元;专科毕业论文答辩(含毕业设计)每人200元;毕业实习报告每人50元;实践环节考核根据专业不同收费标准不同(1.工科类专业每科150元;2.医学类专业每科80元;3.农学、艺术、体育类专业每科60元;4.综合类专业每科50元)。(收费依据:《关于调整我省自学考试有关收费项目及标准的复函》赣计收费字[2003]574号)

第三步:考生选择论文指导老师及论文选题。收取《论文报名登记表》,发放《论文撰写须知和答辩须知》。

第四步:论文撰写及答辩

考生根据《江西财经大学关于自学考试本科专业毕业论文管理工作规定》、《论文撰写须知和答辩须知》的要求完成论文的撰写及答辩工作。

五、报考要求

报考我校高等教育自学考试主考专业实践性(实习)环节考核、毕业论文(设计)报名及答辩的考生须本人到江西财经大学继续教育学院报名与缴费,任何人和任何机构组织不得代办。实践性(实习)环节考核、本科论文指导及答辩均由我校继续教育学院统一安排,考生应在规定时间内完成论文定稿、送稿、答辩报名、论文答辩等工作。

六、报考专业

本科:会计、金融、法律、英语、工商企业管理、计算机及应用、计算机信息管理、计算机网络、电子商务、物流管理、国际贸易、市场营销、新闻学、艺术设计(环境艺术设计方向)、人力资源管理、行政管理、工程造价管理。

专科:会计、计算机及应用、市场营销、工商企业管理、国际贸易、物流管理、工程造价管理。

七、考核成绩评定与查询

1、成绩评定

实践考核成绩采用百分制。60分及以上为及格,60分以下为不及格。考核成绩不合格者不予补考,但可以参加下次的考核。

2、成绩查询

自学考试实践环节考核成绩统一由   “江西省自学考试数字化管理平台(bysjxzk.jxeea.cn)”管理。主考学校于5月15-25登录平台校验、上传成绩,江西省考试院公布成绩后方可查询。

八、具体考核安排见附表

附表1:《江西财经大学2020年上半年高等教育自学考试主考专业实践性(实验)环节考核安排表》

附表2:《江西财经大学2020年上半年高等教育自学考试本科专业论文撰写与答辩及专科专业毕业设计(实习)考核环节安排表》

江西财经大学继续教育学院

2019年11月30日

附表1:江西财经大学2020年上半年高等教育自学考试主考专业实践性(实验)环节考核安排表

专业 考核课程 报考时间 考核时间 计算机及 应用

(本科)

操作系统(02327)、C++程序设计(04738)、软件工程(02334)、Java语言程序设计(一)(04748)、数据结构(04734)、数据库系统原理(04736) 2019年12月16日至20日 2020年3月21日(周六) 计算机信息管理(本科) C++程序设(04738)、数据库系统原理(04736)、软件开发工具(04756) 2019年12月16日至20日 2020年3月21日(周六) 计算机网络 (本科)