当前位置:文档之家› 延边大学本科毕业论文_计算机木马病毒的研究与防范

延边大学本科毕业论文_计算机木马病毒的研究与防范

延边大学本科毕业论文_计算机木马病毒的研究与防范
延边大学本科毕业论文_计算机木马病毒的研究与防范

延 边 大 学 (

二 〇 一 三 年 五 月

本 科 毕 业 论 文 本科毕业设计 题 目:计算机木马病毒研究与防范 学生姓名:张文峰 学 院:经济管理学院 专 业:信

息管理与信息系统 班 级:2009级 指导教师:崔基哲 副教授

摘要

随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。

关键词:木马病毒;网络安全;自动加载;文件劫持

Abstract

With the growing demand for information technology era of human social life on the Internet, computer network technology rapid development and popularization. The Internet makes the whole world is linked to together. Greatly contributed to the development of global integration. But with the popularity of the Internet and the continuous development of the application, a variety of hacking tools and network means the network and the user receives property damage, the most serious of which is Trojan attacks. With its wide range of attacks, hazards and other characteristics to become one of the common network attack techniques, the entire Internet according to become great harm.

Keywords: Trojan; network security; Automatically loaded;File hijacked

目录

引言 (1)

第一章.木马病毒的概述 (2)

1.1木马病毒的基本特征 (2)

1.2木马病毒的传播途径 (2)

1.3木马病毒病毒的危害 (3)

第二章.木马病毒的现状 (4)

2.1特洛伊木马的发展 (4)

2.2 木马病毒的种类 (4)

第三章.木马病毒的发展趋势 (7)

第四章.木马病毒的基本原理 (10)

4.1木马病毒的加载技术 (12)

4.1.1 系统启动自动加载 (12)

4.1.2 文件劫持 (12)

4.2 木马病毒的隐藏技术 (13)

第五章.木马病毒的防范 (14)

5.1基于用户的防范措施 (14)

5.2基于服务器端的防范措施 (15)

5.3加强计算机网络管理 (17)

总结 (18)

参考文献 (19)

引言

随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。

第一章木马病毒的概述及现状

1.1木马的的定义

木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。

1.2木马的基本特征

1、隐蔽性是其首要的特征

当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库

2、它具有自动运行性

它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。

3、木马程序具有欺骗性

木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。

4、具备自动恢复功能

现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。

5、能自动打开端口

应服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”

6、功能的特殊性

通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。

1.3木马的传播途径

1.利用操作系统和浏览器漏洞传播。

2.利用移动存储设备(U盘)等来传播。

3.利用第三方软件(如realplayer,迅雷,暴风影音等)漏洞传播

4.利用ARP欺骗方式来传播

5利用电子邮件,QQ,MSN等通讯软件传播

6.利用网页挂马,嵌入恶意代码来传播

1.4木马病毒的危害

1.利用通讯软件盗取用户个人信息。

黑客可以利用木马病毒盗取用户的如QQ,MSN等账号进行盗取用户好友个人信息等。

2.盗取网游账号,威胁我们的虚拟财产安全

黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失。

3.盗取用户的网银信息,威胁我们的真是财产安全

黑客利用木马,采用键盘记录等方法盗取用户的个人银行信息,直接到市用户的经济损失

4.给电脑打开后门,使电脑可能被黑客控制

如灰鸽子等,当我们中了此类木马我们的电脑就可能成为“肉鸡”,成为黑客的工具。

第二章木马病毒的现状

目前,木马病毒结合了传统病毒的破坏性,产生了更有危害性的混合型木马病毒。有关报告显示:截止2011年上半年,所截获的新增病毒总计有111474种,而木马病毒占总数的64.1%。其中,盗号木马占总木马数的70%,从数据上可以看出,木马数量的成倍增长,变种称出不穷,使得计算机用户的处境更加危险。

2.1特洛伊木马的发展

计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

第一代木马:伪装型病毒

这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。在我刚刚上大学的时候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。此时的第一代木马还不具备传染特征。

第二代木马:AIDS型木马

继PC-Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。

第三代木马:网络传播性木马

随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时还有了两个新特征,第一,添加了“后门”功能;第二,添加了击键记录功能;第三,有了视频监控和桌面监控等功能。

2.2 木马病毒的种类

第三章木马病毒的发展趋势

早期的病毒仅仅实现了单一的破坏系统功能, 直到1998年CIH病毒的出现。CIH 病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。伴随着计算机技术和网络技术的发展,计算机病毒的发展趋势也发生了巨变,目前的计算机病毒发展呈现以下趋势:

1.综合利用多种编程新技术的病毒将成为主流。从Ro-otKit技术到映像劫持技术, 磁盘过滤驱动到还原系统SSDTHOOK和还原其它内核HOOK技术, 病毒为达到目的所采取的手段已经无所不用。通过Rootkit技术和映像技术隐藏自身的进程、注册表键值, 通过插入进程、线程避免被杀毒软件查杀, 通过实时监测对自身进程进行回写, 通过还原系统SS-DTHOOK和还原其他内核HOOK技术破坏反病毒软件, 甚至一向被认为安全至极的数码产品都能被其驱动光盘感染病毒。目前几乎所有的木马病毒都具备这些技术特征, 几乎所有最新的程序应用技术都被病毒一一应用, 未来的病毒将综合利用以上新技术, 使得杀毒软件查杀难度更大, 对病毒的实时检测更困难, 病毒与反病毒软件之间的对抗进一步加强。

2. ARP病毒仍将成为局域网的最大祸害。ARP病毒已经成为近年来局域网的最大威胁,它采用ARP技术局域网挂马攻击技术, 利用MAC地址欺骗,传播恶意广告或病毒程序。ARP病毒发作时, 通常会造成网络掉线, 但网络连接正常, 内网的部分或全部电脑不能上网,无法打开网页或时断时续, 且网速较慢等现象。更为严重的是, ARP 病毒新变种能把自身伪装成网关, 在所有用户请求访问的网页添加恶意代码, 导致杀毒软件在用户访问任意网站时均发出病毒警报, 用户下载任何可执行文件, 均被替换成病毒。

3.病毒制作更简单, 传播速度更快。由于网络的普及, 使得编写病毒的知识更容易获得,同时,各种功能强大而易学的编程工具, 让用户可以轻松编写病毒程序, 用户通过网络甚至可以获得专门编写病毒的工具软件, 只需要通过简单的操作就可以生成具有极强杀伤力的病毒。随着网速的提高,在数据传输时间变短的同时, 病毒的传送时间会变得微不足道。同时, 可利用的传播途径也日趋多样化, 有文件、电子邮件、Web服务器、网络共享、ICQ、ICR等, 病毒的危害性也日趋多样化。

目前计算机病毒的传播方式使用技术以及危害的程度与过去相比已经有了较大的变化在网络境下病毒除了具有可传播性可执行性破坏性等计算机病毒的共性外还具有一些新的特点

一、破坏性极大

网络中计算机病毒破坏性极强,病毒往往与其它技术相融合,如:某些病毒集普通病毒、蠕虫、木马和黑客等技术于一身,具有混合型特征的“爱虫”“美丽杀”等CIH病毒都给世界计算机信息系统和网络带来灾难性的破坏;有的造成网络拥塞甚至瘫痪有的成为“肉鸡”进而造成重要信息被窃取、个人隐私被偷拍;甚至有的计算机被人网络控制变成攻击别人的“网络僵尸”

二、利用可移动磁盘传播的病毒明显增多

随着可移动磁盘价格下降,拥有可移动磁盘的用户也大量增加,病毒也开始趁机作乱,除了蠕虫,普通的木马大多都可通过可移动磁盘进行传播,主要方式是复制一个病毒体和一个autoru.inf文件到各盘。

由于经常使用可移动磁盘在不同计算机之间交流数据和windows系统自动播放功能的存在,很容易造成计算机病毒的“交叉感染”。

三、病毒隐蔽性强

现在病毒技术不断翻新,更多的VBS病毒只驻留在内存中,不写到硬盘上,根本就没有特征代码和恶意代码,病毒启动时在内存中无法找到病毒体,即使有的病毒有特征代码或恶意代码,也都采用了加密技术,将病毒特征代码和恶意代码进行隐藏可以逃过普通的特征码匹配查找方法,隐藏性更强,使发现病毒变得更加困难。为了更好的隐藏自己阴险的一面,病毒常常伪装成各种能对人感兴趣的东西,例如:“世界杯病毒(script worldcup)”是利用世界杯热潮以竟猜世界杯冠军获奖信息为内容的恶意网络脚本病毒,还有一些病毒伪装成玩笑、动画、甚至病毒修复程序等形式出现。

四、对抗安全软件的病毒明显增多

“机器狗”系列病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,winhlp32.exe,serinit.exe等)

等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量用户感染病毒;通过修复SSDT、映像挟持、进程操作、修改注册表等方法使得流行的安全软件失去用,用联网下载大量的盗号木马。终结者AV最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入“病毒”相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。2008年年末出现的“超级AV终结者”结合了AV终结者、机器狗、震荡波、autorun病毒的特点,是金山毒霸“云安全”中心捕获的新型计算机病毒。它对用户具有非常大的威胁。

五、网页挂马式传播

网页挂马已经成为木马病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站都曾遭遇挂马问题。

伴随着互联网的日益普及。网页挂马已经成为木马病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。

六、病毒制造经济化、产业化、低门槛化

早期的计算机病毒都是编程高手制作的,编写病毒是为了显示自己的技术。而现在的病毒编写者不再单纯炫耀技术,更多是以经济利益为目的。2008年年截获的新木马病毒中,80%以上都与盗取网络游戏帐号密码有关。同时,网上贩卖病毒、木马和僵尸网络的活动不断增多,且公开化;利用病毒木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。种种迹象表明。病毒的制造、传播者追求经济利益的目的越来越强。“病毒制造机”是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒,在网络上可以轻易找到有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能,这种病毒傻瓜式制作导致制作病毒门槛更低。

第四章木马病毒的基本原理

木马病毒通常饱饭两个部分:服务器和客户端。服务端植入危害主机,而施种者利用客户端侵入运行了服务端的主机。木马的服务端一旦启动,受害主机的一个或几个端口即对施种者敞开,使得施种者可以利用这些端口受害主机,开始执行入侵操作。如图:

图表 1 木马病毒传播基本原理

1、配置、传播木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现伪装和信息反馈两方面的功能。

传播方式:

木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

2、运行木马

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马的触发条件,这样木马的安装就完成了。木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这

时服务端用户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口开放的,如果有端口开放,你就要注意是否感染木马了。

3、信息反馈

木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等。

4、建立连接

一个木马连接的建立首先必须满足两个条件:一是服务端已安装了木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马端口与服务端建立连接值得一提的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于拨号上网的IP是动态的,即用户每次上网的IP都是不同的。

5、远程控制

木马连接建立后,控制端端口和木马端口之间将会出现一条通道,控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。

6、木马病毒的传播及植入

由于木马病毒是一种非自我复制的恶意代码,因此她需要依靠用户向其他人发送其拷贝。木马病毒可以作为电子邮件附件或者隐藏在用户与其他用户进行交互的文档或者其他文件中。他们还可以被其他恶意代码所携带,如蠕虫。木马病毒有时也会隐藏在从互联网上下载的捆绑软件中。当用户安装此软件是,病毒就会在后台秘密安装。木马植入技术主要是指木马病毒利用各自途径进入到目标机器的具体方法。

7、木马病毒植入技术

木马病毒植入技术,主要是指木马病毒利用各种途径进入目标机器的具体实现方法。

(1)利用电子邮件进行传播:攻击者将木马程序伪装成E-mail附件的形式发送过去,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。

(2)利用网络下载进行传播:一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。

(3)利用网页浏览传播:这种方法利用Java Applet编写出一个HTML网页,当我们浏览该页面时,JavaApplet会在后台将木马程序下载到计算机缓存中,然后修改注册

表,使指向木马程序。

(4)利用一些漏洞进行传播:如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序即可把IIS服务器崩溃,并且同时在受控服务器执行木马程序。由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者主机进行文件操作等控制。

(5)远程入侵进行传播:黑客通过破解密码和建立IPC远程连接后登陆到目标主机,将木马服务端程序拷贝到计算机中的文件夹(一般在C:\WINDOWS\system32或者C:\WINNT\sys-tem32)中,然后通过远程操作让木马程序在某一个时间运行。

(6)基于DLL和远程线程插入的木马植入:这种传播技术是以DLL的形式实现木马程序,然后在目标主机中选择特定目标进程(如系统文件或某个正常运行程序),由该进程将木马DLL植入到本系统中。而DLL文件的特点决定了这种实现形式的木马的可行性和隐藏性。首先,由于DLL文件映像可以被映射到调用进程的地址空间中,所以它能够共享宿主进程(调用DLL的进程)的资源,进而根据宿主进程在目标主机的级别未授权地访问相应的系统资源。其次,因为DLL没有被分配独立的进程地址空间,也就是说DLL的运行并不需要创建单独的进程,增加了隐蔽性的要求。

(7)利用蠕虫病毒传播木马:网络蠕虫病毒具有很强的传染性和自我复制能力,将木马和蠕虫病毒结合在一起就可以大大地提高木马的传播能力。结合了蠕虫病毒的木马利用病毒的特性,在网络上进行传播、复制,这就加快了木马的传播速度。

4.1木马病毒的加载技术

当木马病毒成功植入目标机后,就必须确保自己可以通过某种方式得到自动运行。常见的木马病毒加载技术主要包括:系统启动自动加载、文件关联和文件劫持等。

4.1.1 系统启动自动加载

系统启动自动加载,这是最常的木马自动加载方法。木马病毒通过将自己拷贝到启动组,或在win.ini,system.ini和注册表中添加相应的启动信息而实现系统启动时自动加载。这种加载方式简单有效,但隐蔽性差。目前很多反木马软件都会扫描注册表的启动键(信息),故而新一代木马病毒都采用了更加隐蔽的加载方式。

4.1.2 文件劫持

文件劫持,是一种特殊的木马加载方式。木马病毒被植入到目标机后,需要首先对某个系统文件进行替换或嵌入操作,使得该系统文件在获得访问权之前,木马病毒被率先执行,然后再将控制权交还给相应的系统文件。采用这种方式加载木马不需要修改注册表,从而可以有效地躲过注册表扫描型反木马软件的查杀。这种方式最简单

的实现方法是将某系统文件改名,然后将木马程序改名。这样当这个系统文件被调用的时候,实际上是木马程序被运行,而木马启动后,再调用相应的系统文件并传递原参数。

4.2 木马病毒的隐藏技术

为确保有效性,木马病毒必须具有较好的隐蔽性。木马病毒的主要隐蔽技术包括:伪装、进程隐藏、DLL技术等。

伪装,从某种意义上讲,伪装是一种很好的隐藏。木马病毒的伪装主要有文件伪装和进程伪装。前者除了将文件属性改为隐藏之外,大多通过采用一些比较类似于系统文件的文件名来隐蔽自己;而后者则是利用用户对系统了解的不足,将自己的进程名设为与系统进程类似而达到隐藏自己的目的。

进程隐藏,木马病毒进程是它驻留在系统中的最好证据,若能够有效隐藏自己的进程,显然将大大提高木马病毒的隐蔽性。在windows98系统中可以通过将自己设为系统进程来达到隐藏进程的目的。但这种方法在windows2000/NT下就不再有效,只能通过下面介绍的DLL技术或设备驱动技术来实现木马病毒的隐藏。

DLL技术,采用DLL技术实现木马的隐蔽性,主要通过以下两种途径:DLL陷阱和DLL注入。DLL陷阱技术是一种针对DLL(动态链接库)的高级编程技术,通过用一个精心设计的DLL替换已知的系统DLL或嵌入其内部,并对所有的函数调用进行过滤转发。DLL注入技术是将一个DLL注入到某个进程的地址空间,然后潜伏在其中并完成木马的操作。

第五章木马病毒的防范

计算机病毒的防范措施针对病毒的发展趋势, 从上面的讨论知道木马程序是非常危险的,计算机一旦感染病毒是非常危险的,所以在前人研究的基础上我认为以下几种方法也有助于病毒的防范。如:

(1)不随意打开来历不明的邮件,阻塞可疑邮件。

(2)不随意下载来历不明的软件。

(3)及时修补漏洞和关闭可疑的端口。

(4)尽量少用共享文件夹。

(5)运行实时监控系统。

(6)经常升级系统和更新杀毒软件。

(7)限制不必要的具有传输能力的文件。

(8)关闭不常使用端口。

我国计算机网络安全形势十分严峻, 采用有效的病毒防范措施显得尤其重要。计算机网络中最主要的软硬件实体就是服务器和工作站, 防治病毒首先要考虑这两部分: 5.1基于用户的防范措施

(1)在网络接口卡上安装防病毒芯片。

是一种硬件防病毒技术,与操作系统相配合,可以防范大部分针对缓冲区溢出漏洞的攻击。Intel的防病毒技术是EDB,AMD的防病毒技术是EV,但不管叫什么,它们的原理都是大同小异的。严格来说,目前各个CPU厂商在CPU内部集成的防病毒技术不能称之为“硬件防毒”。这样可以更加实时有效地保护工作站及通向服务器的桥梁。

(2)创建紧急引导盘和最新紧急修复盘。

紧急引导盘就是常说的启动盘,当电脑无法进入操作系统时,可以用它引导系统,进入dos状态,然后对系统进行各种修复。计算机病毒的防治措施中创建的紧急修复盘是对当前计算机的分区表,引导区信息等重要信息进行的备份,当计算机的这些信息被病毒破坏后,可以通过这张盘进行恢复,尽量减少损失。

(3)尽量不用外来的软件和闪盘, 用前要用最新正版的杀毒软件查杀。

正版杀毒软件非常稳定,不会出现各种未知问题,如病毒库不能及时更新等;遇到疑问时可获取杀毒软件官方客服支持,以便及时解决问题;能及时的更新病毒库和正版杀毒软件版本,更为有效的防范网络威胁;可避免因在不可靠的网站寻找破解等信息时候中毒或错将恶意软件当作破解补丁下载。可享受更多更好的安全服务,这些服务是破解或盗版杀毒软件所不可能有的。能够享受官方为正版用户提供的增强服务,比如诺顿、迈克菲的数据在线存储等

(4)重要文件和数据不要安装在系统盘上, 注意及时做好数据的备份。

数据库的数据全在电脑上,如果出现一些意外(系统崩溃,认为破坏,硬盘损坏等),会造成数据丢失,而要数据恢复的话,需要花很多时间和金钱。

(5)对计算机系统软件及时安装补丁程序, 检查注册表和内存中可疑进程。

系统必须打补丁,这是一个安全常识,现在的病毒最爱做的事情就是利用系统漏洞攻击你的电脑,所以一位说可以不打补丁的朋友的说法是严重错误的,不过补丁也可以用360来打,应该说360下载的补丁最多只是存在判断不正确的问题,就是说出现实际无需安装的补丁的下载提示,一般安装补丁是以Windows Update上的提示为准,而况你是正版的,更加无需担心正版验证的问题。绝大多数时候就算安装了多余的补丁,也不会引起系统崩溃,你这崩溃和补丁可能存在关系,但也可能实际上是无关的,你在重启之后WIN7自动进行了修复,也就自然恢复正常了。

(6)接收电子邮件、从网络下载各种免费和共享软件要进行必要的检查和杀毒后才能打开、安装和使用。

(7)提高自身素质,上网浏览时不要访问不良网站。

当前,网络病毒的最新趋势是:

(1)不法分子或好事之徒制作的匿名网页直接提供了下载大批病毒活样本的便利途径。

(2)由于学术研究的病毒样本提供机构同样可以成为别有用心的人的使用工具。(3)由于网络匿名登录才成为可能的专门关于病毒制作研究讨论的学术性质的电子论文、期刊、杂志及相关的网上学术交流活动,如病毒制造协会年会等等,都有可能成为国内外任何想成为新的病毒制造者学习、借鉴、盗用、抄袭的目标与对象。(4)散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能。

(5)新技术、新病毒使得几乎所有人在不知情时无意中成为病毒扩散的载体或传播者。其传播方式和速度之快,让人防不胜防,由此可见反病毒过程任重道远。(6)发现病毒后要立刻关机, 因为正常关机操作,Windows会做备份注册表等很多写盘操作, 刚刚被病毒误删的文件可能被覆盖,一旦被覆盖就没有修复的可能,即把电源切掉,操作系统自身的完整性和其他应用程序还可能大部分保存完好, 然后用计算机恢复工具或杀毒软件来处理。

5.2基于服务器端的防范措施

网络服务器是计算机网络的中心,是网络的支柱。目前基于服务器的防治病毒方

法大部分采用防治病毒可装载模块(NLM), 以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,保护服务器不受病毒的攻击。具体措施有: (1)建立有效的计算机病毒防护体系。

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如防火墙技术、网络安全设计、身份验证技术等。入侵检测作为一种积极的安全防护技术,提供了对内部攻击,外部攻击和错误操作的实时保护,在网络系统收到危害前拦截和响应入侵。从网络安全建立纵身,多层次防御的角度出发。

(2)安装和设置防火墙。

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。在服务器端和客户端都要安装使用病毒防火墙, 建立立体的病毒防护体系, 一旦遭受病毒攻击, 立即采取隔离措施。

(3)安装服务器端防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力,同时及时对病毒库进行在线升级。

有些人以为只要他们保护了自己的电子邮件网关和内部的桌面计算机,就无需基于电子邮件服务器的防病毒解决方案了。这在几年前或许是对的,但是目前随着基于Web 的电子邮件访问、公共文件夹以及访问存储器的映射网络驱动器等方式的出现,病毒可以通过多种方式进入电子邮件服务器。这时,就只有基于电子邮件服务器的解决方案才能够检测和删除受感染项。拦截受感染的附件。许多利用电子邮件传输方式的病毒传播者(又称“海量寄件者”)经常利用可在大多数计算机中找到的可执行文件,如EXE、VBS和SHS散布病毒。实际上,大多数电子邮件用户并不需要接收带这类文件扩展的附件,因此当它们进入电子邮件服务器或网关时可以将其拦截下来。

安排全面随机扫描。即使能够保证使用所有最新的手段防范病毒,新型病毒也总是防不胜防。它们有可能乘人们还没来得及正确识别,防病毒产品厂商也尚未相应地制定出新的定义文件之前,进入系统。通过使用最新定义文件,对所有数据进行全面、随机地扫描,确保档案中没有任何受感染文件蒙混过关,就显得尤为重要。

利用试探性扫描,可以寻找已知病毒的特征,以识别是已知病毒变异的新病毒,

深大毕业论文格式要求

深大教务[2006]41号 深圳大学本科生毕业论文(设计)撰写规范及要求 (二○○六年十二月修订) 毕业论文(设计)是实现培养目标的重要教学环节。为保证本科毕业论文(设计)质量,提高本科生科究能力和学术素养,促进校内外学术交流,特制定《深圳大学本科生毕业论文(设计)撰写规范及要求》。 一、基本结构 1.前置部分:封面、诚信声明、论文目录。 2.主体部分:中文摘要、中文关键词、正文、注释与参考文献、致谢、英文摘要和英文关键词。 3.附录部分(非必需):某些重要的原始数据、图纸等。 二、装订顺序 1.封面 2.诚信声明 3.目录 4.主体部分 5.附录 三、内容要求 (一)前置部分 1.封面:学校统一设计。 2.诚信声明:学生对所提交的毕业论文(设计)的独立性予以郑重声明。其格式和内容由学校统一设计,学生手签生效。 3.目录 目录由论文(设计)的章、节、附录等序号、名称和页码组成。 (二)主体部分 主体部分要保证文章结构清晰,纲目分明,撰写论文 通行的标题层次按以下五种格式编排: 撰写论文可任选其中的一种格式,但所采用的格式须前 后统一,不混杂使用。

1.中文摘要 摘要是毕业论文(设计)研究内容及结论的简明概述。其内容应说明论文(设计)的主要内容、试验方法、结果、结论和意义等。中文摘要不少于200字。 2.关键词 关键词是指论文中最主要、最关键、重复频率最高的专业名词或词组,有助于读者了解全篇主旨。设置数量一般为3-4个,每词字数一般在6个字之内。关键词之间以一个分号符分隔。 3.前言(引言或序言) 简要说明本项研究课题的提出及其研究意义(学术、实用价值);本项研究的前人工作基础及其欲深入研究的方向和思路、方法以及要解决的主要问题等。 4.正文 正文是毕业论文(设计)的核心部分,应占主要篇幅。正文内容必须客观准确、论证充分严密、论据充分、层次分明、语言流畅,符合学科及专业的有关要求。正文中出现的符号和缩语应采用本专业学科的权威性机构或学术团体所公布的规定。各学院可制定细则,报教务处备案。 5.注释与参考文献 规范的注释或参考文献体现了学术工作的严谨性。凡正文中直接引用他人研究结论、观点、数据、图表等均需标注。注释与参考文献按正文中的标注顺序列于正文后。文献是期刊时,内容有:“序号、作者、文献题目、期刊名、年份、卷号、期号”;文献是著作时,内容有:“序号、作者、书名、出版单位、出版年月、页码”;文献是网络资源时,内容有:“序号、作者、文献题目、网址”(若网上搜集的资料已正式出版或发表,最好以期刊和著作标注)。文科和理科在注释和引用参考文献时的要求与格式有差异。文科可参照深圳大学学报社科版,理工科可参照深圳大学学报理工版。若各学院还有学科的特殊要求,可制定实施细则报学校批准备案。 6.图表 正文中出现的图表力求简明,图次和表次一律写成图1,图2…或表1,表2…,并尽可能随文排。 7.致谢 向指导教师,曾经支持和协助自己完成论文课题研究工作的教师、技术人员以及合作伙伴等人表示谢意。 8.英文摘要和英文关键词 将中文摘要和关键词翻译成英文。 四、篇幅、参考文献和文献翻译字数要求 1.本科毕业论文(设计)字数须在12000字以上;参考文献不低于10篇,其中外文文献不低于2篇。艺术类、建 筑学等专业的毕业设计须完成6张以上设计图和2000字以上的设计说明书;参考文献不低于8篇,其中外文文献不低于2篇。其它有特殊要求的专业由各学院根据学科特点和人才培养要求,参照相关高校经验制定标准报学校批准执行。 2.专业外文文献翻译要求:每位学生在完成毕业论文(设计)的同时,要求翻译

计算机专业毕业论文完整版

摘要 随着信息技术的高速发展,21世纪是数字信息时代,互联网正以前所未有的冲击力影响着人类的生活。它的出现和发展,同样也为学校的发展提供了丰富的资源。正是在这样的趋势下,大部分的学校都建立了自己的,通过来发布消息,共享资源,为学校和学生提供一个相互交流的平台,增强学校和学生之间的联系。 本文主要讲述了如何利用DREAMWEAVER和ACCESS数据库进行学校设计的开发过程,详细给出了从学校的需求分析到总体设计、详细设计与实现及测试的各个环节,最后对本做出了客观评价,指出了本的不足之处,并给出今后的完善方向,基本上完成了一个所要求的容,包括前台展示和后台管理。整个包括首页模块、留言板模块、后台模块。通过本次的开发,使我明白在进行的设计与维护的时候应该要从整体上把握全局,对设计有了一定的了解。 关键词:ASP;ACCESS数据库;学校网络;管理 Abstract With the rapid development of information technology, the 21st century is the digital information age, Internet is an unprecedented impact affects human life. Its emergence and development, but also for the development of enterprises provides a rich resource. It is in such a trend, the majority of enterprises have set up their own website, through the website to publish news, Gongxiangziyuan for enterprises and Ke Hu provide a mutual exchange of the platform, enhance business and customer. This article describes how to conduct business using DREAMWEAVER and ASP web design development process, from the corporate website gives detailed system analysis to design, detailed design and implementation and testing of all aspects of the system made the final objective of this evaluation, that the shortcomings of this system, and gives direction for the future perfect, basically completed the required content of a site, including the front display and back office management. The entire system including the Home module, message board module, the background module. Through the development of the site, so that we understand that when the system should do from the whole to grasp the overall situation, of design web site has some understanding. Key words: ASP;ACCESS;DREAMWEAVER;HTML;Website design

河南大学自考论文写作要求

河南大学高等教育自学考试本科 毕业论文写作基本要求 经济学专业自考论文写作要求(点击进入) 在我校主考的自学考试专业中,部分本科专业要求考生撰写毕业论文。现就毕业论文写作提出以下要求,请考生认真执行。 一、资格 凡我校主考专业的自学考试本科考生,必须完成考试计划规定的专业主干课程后方能报名撰写毕业论文。 二、论文上交时间及地点 凡撰写毕业论文的考生,每年的3月1日10日、9月1-10日为上交论文的时间,逾期不再受理。 上交地点:各主考学院 三、费用 按学校规定交纳毕业论文指导、评审、答辩费用 四、论文写作的基本要求 (一)选题 考生论文选题时,可以在河南大学网上查询自学考试办公室;也可以和各主考学院联系。 (二)文体 1.鼓励写作工作研究型毕业论文,即运用学习过的专业理论知识解决社会或本人实际工作中的实际问题,应侧重于理论应用的类型。2.如有研究条件,所选题目确有价值,毕业论文也可以写成理论研

究型,即对有一定价值的理论问题进行有一定深度的探讨、质疑、释疑、论证等侧重于学术研究的类型。 3.不提倡毕业论文写成调查报告型、工作总结型等仅反映实际问题,缺乏理论深度,且与所学专业知识缺乏有机联系等类型。 (三)文风 1.态度严肃。论证主题应有一定理论价值与应用价值,不可过于肤浅,不可完全从个人兴趣出发。 2.思维严谨。立论应正确,论据应充实可靠,结构层次应清晰合理,推理论证应讲究逻辑。 3.语言朴实。注意学习使用科研论文特有的科学语言,行文应简练,文字应朴实,不可过于繁琐。不可使用过分夸张虚饰、感情色彩过分浓重的文学语言,也不可使用过分直白、庸俗的市井语言。 (四)格式 1.毕业论文应使用统一制定的论文格式。 2.论文格式包括论文封面(题目、作者、专业、准考证号、成绩,见《毕业论文封面格式》)、摘要、关键词、正文、注释、参考文献、作者简介(姓名、性别、出生年月、工作单位、通讯地址、邮政编码、联系电话)等。 3.毕业论文正文字数一般应在8000---10000字左右, 4.毕业论文正文段落层次划分标准: 一、(用于论文小标题) (一)(用于重要段落的划分)

病毒木马的防范

如何防范病毒木马入侵我的电脑可能除了专业研究病毒的,没有哪些人的机器会像搞黑客的人的爱机那样会整天的与病毒、木马、流氓件、间谍件等等天天亲密接触了。尤其是做上网冲浪的,简直就是一台病毒过滤机——信息流过去,病毒留下。 久而久之,机器简直就成毒窝了!好一点的机器大概能挺得就一些,差一点的,就算是每天保养也坚持不住。再加上经常性的与各种帐户、网银打交道,没问题也会疑神疑鬼的。还要担心自己哪天别成了别人的肉鸡*************,任人宰割。于是重做系统,就成了黑客人士的家常便饭,那熟练程度恐怕也只有电脑城的装机小伙能媲美。 年复一年、日复一日的重做系统,不胜厌烦!但可恶的是操作系统的毛病是层出不穷!补丁一个接着一个,病毒也进化的快,跟都跟不上。翻来覆去的重装系统,没病都整出毛病来了。那么有没有捷径呢?还是让我来告诉你吧! 一、及时更新Windows安全补丁。非常重要! 因为绝大多数肉鸡都是因为没有及时打补丁,然后就中了别人的网页木马等! 方法一:系统开启自动更新设置,让系统自动安装微软的更新补丁。方法二:在微软的官方网站更新Windows安全补丁。 方法三:使用反病毒软件中的漏洞修复功能,比如360安全卫士、QQ医生、金山毒霸等。 如果需要正版Windows。 XP盗版变正版工具(12月15日测试有效) 二、安装防火墙和反病毒软件,并实时更新病毒库。 比如360安全卫士、瑞星杀毒软件、瑞星个人防火墙、金山毒霸、江民、天网等。 三、密码不要太过于简单,设置复杂的密码,防止密码心理学或者社会工程学破解。 密码设置过于简单,或者使用有特别意义的数字(比如:生日、纪念日等)作为密码,容易导致帐号被盗。 原因在于: 1、密码设置过于简短和大众化,比如:类似123456的密码,容易被

(整理)延边大学本科生毕业论文(设计)抄袭行为检测及处理办法(试行)

延边大学本科生毕业论文(设计)检测及处理办法 为加强本科生学术道德建设,规范我校本科生学术行为,提高本科生毕业论文(设计)质量,依据《国务院学位委员会关于在学位授予工作中加强学术道德和学术规范建设的意见》(学位[2010]9号)文件要求,结合我校实际情况,特制定本办法。 一、本科生毕业论文(设计)抄袭行为的界定 本科生毕业论文(设计)抄袭是指把他人具有著作权的内容,如学术观点、数据资料、内容情节、架构或研究成果等,原封不动或虽改变形式但未改变内在本质后在本人毕业论文(设计)中据为己有或采用他人成果时不注明出处的行为。 二、检测对象 1、以拟参加答辩的本科毕业生为抽检对象。 2、参评校级优秀毕业论文(设计)的所有学生。 三、检测方式 学校使用“中国知网”学术不端文献检测系统进行本科生毕业论文(设计)的检测工作。采取随机抽取方式对全校本科生毕业论文(设计)进行检测。 四、检测时间

各专业毕业论文(设计)答辩前15个工作日。 五、检测程序 1、学院于各专业答辩前15个工作日,将本科生毕业论文(设计)电子版刻录光盘提交教务处。 2、教务处按专业人数10%比例进行随机抽检。 3、教务处向学院反馈检测结果,对疑似有抄袭行为的毕业论文(设计)进行限期整改。 4、学院于各专业答辩前5个工作日,将整改后的本科生毕业论文(设计)电子版刻录光盘提交教务处进行复检。

1、文字复制比在40%以下(含40%)的毕业论文(设计)视为通过检测。 2、文字复制比超过40%的毕业论文(设计)取消其评优资格,须在答辩前5个工作日参加复检,复检结果文字复制比仍超过40%,按《延边大学本科生毕业论文(设计)管理规定(试行)》要求延期答辩。 3、校级优秀毕业论文(设计)的文字复制比不得高于20%。 七、附则 本办法自公布之日起实施,由教务处负责解释。 2013年4月

木马分析与防范

木马分析与防范 【摘要】本文针对计算机木马攻击这一主题,介绍了计算机木马的产生、含义、发展历程及传播传播途径。文中提出的使用代理隐藏计算机IP地址的方法在实际使用过程中能有效的防止计算机木马程序的攻击,相对于手工查杀和使用软件工具查杀木马更具有主动防范的特点,并且从效果上来看基本上杜绝了计算机木马的攻击和其它的一些黑客攻击,达到了预期的目的。 【关键词】木马;攻击;防范 计算机应用以及计算机网络己经成为现实社会中不可缺少的重要组成部分,在遍及全世界的信息化浪潮的作用下,计算机网络除了影响人们正常生活的名个方面,还对公司管理、发展经济和国家机密起着十分重要的作用。使用计算机木马技术进行非法入侵、控制和破坏计算机网络信息系统,获取非法系统信息,并利用获取的这些信息进行非法行为,是目前公认的计算机网络信息安全问题。 1.木马 1.1木马的产生 最早的计算机木马是从Unix平台上诞生出来的,然后随着Windows操作系统的广泛使用,计算机木马在Windows操作系统上被广泛使用的。最早的Unix 木马是运行在服务器后台的一个小程序,木马程序伪装成登录过程,与现在流行的计算机木马程序是不同的。 当一台计算机被植入了木马程序后,如果计算机用户从终端上用自己的帐号来登录服务器时,计算机木马将向用户显示一个与正常登录界面一样的登录窗口,让用户输入正确的账号。在得到正确的用户名和口令之后,计算机木马程序会把账号保存起来,然后在第二次显示出真的登录界面,计算机用户看到登录界面又出现了,以为之前输入密码时密码输错了,于是计算机用户再次输入相关帐号进入计算机系统,但此时计算机用户的账号已被偷取,计算机用户却不知道。 1.2木马的定义 在计算机网络安全领域内,具有以下特征的程序被称作计算机木马:(1)将具有非法功能的程序包含在合法程序中的:具有非法功能的程序执行不为用户所知功能。(2)表面看上去好象是运行计算机用户期望的功能,但实际上却执行具有非法功能的程序。(3)能运行的具有非法操作的恶意程序。 1.3木马的发展历程 从计算机木马的出现一直到现在,计算机木马的技术在不断发展,木马的发展已经历了五代:

深圳大学商务管理专业毕业论文范文之令狐文艳创作

深圳大学管理学院 令狐文艳 自学考试本科毕业论文 论文题目广东九江酒厂市场营销战略研究学生姓名陈丽华 准考证号010********* 学科专业商务管理 指导老师钱立元 论文提交日期2016年 3月 15 日论文答辩日期2016年 4月 10 日

内容提要: 佛山是广东米酒的发祥地,佛山米酒迄今已有200多年历史,是中国豉香型白酒的代表。广东是全国酒类消费第一大省,年消费额超过200亿元。目前,佛山全年酒类商品销售总额在45亿元左右,其中白酒类约32亿元。然而,在大众的眼中,米酒仍只属于一种低端酒,一般售价在10元左右,在社交、应酬场所无法满足人们的消费需求。本文主要对广东省九江酒厂有限公司的内外部环境和市场营销战略进行分析,分析其营销现状与存在的问题,并寻找其解决方法,提升产品的竞争优势,以抵御省内外竞争对手对其市场份额的侵蚀,并且为有类似营销问题的中小企业提供借鉴意义。 关键词:市场营销营销战略九江酒厂

目录 一、绪论1 (一)选题背景及意义1 1.选题的背景1 2.选题的目的和意义1 (二)相关理论1 1.市场营销学的概念1 2.市场营销学的核心概念1 3、市场营销战略2 二、广东九江酒厂内外部环境分析3 (一)广东九江酒厂的概况3 1.九江酒厂的简介3 2.九江酒厂的产品简介4 (二)广东九江酒厂的外部环境分析4 1.白酒市场的总体走势4 2.广东米酒的基本市场状况4 3.白酒业内的市场竞争5 (三)广东九江酒厂的内部环境分析5 1.远航九江,万家飘香5 2.现代科技,科学管理6 3.百年经典,米酒至尊6 (四)广东九江酒厂的SWOT分析6 1.九江酒厂的内部优势6 2.九江酒厂的内部劣势7 3.九江酒厂潜在的外部机会7 4.九江酒厂潜在的外部威胁7 三、广东九江酒厂市场营销策略选择分析7 (一)广东九江酒厂市场营销战略7 (二)广东九江酒厂细分目标市场定位及选择8 1.九江酒厂的细分市场及目标市场8 2.九江酒厂的市场定位8 四、广东九江酒厂市场营销策略的建议9 (一)市场营销组合9 (二)产品策略10 (三)营销渠道12

计算机专业毕业论文范文

计算机专业毕业论文范文 计算机的应用在中国越来越普遍,改革开放以后,中国计算机用户的数量不断攀升,应用水平不断提高,特别是互联网、通信、多媒体等领域的应用取得了不错的成绩。 计算机专业毕业论文一: 摘要:随着我国计算机技术的不断发展,云计算的应用模式与技术不断发展、不断成熟,云服务已经成为未来互联网发展的重要方式。现阶段,我国高等院校的多媒体教学,不可避免的存在更新换代速度慢、资源浪费严重等缺陷。充分利用云计算技术,积极构建虚拟多媒体教室,充分利用云平台进行存储,能够在降低运行成本的同时,提高教学质量与管理水平。接下来,本文将结合笔者多年相关研究经验,详细论述云环境下虚拟多媒体教室的构建。 关键词:多媒体教室;云环境;云计算;虚拟 现阶段,随着互联网技术的发展以及计算机普及,大部分高等院校认识到多媒体教学的重要性与必要性,将多媒体教学作为教学、研究的重中之重。加快网络化、智能化教学设施的建设,从而有效实现多媒体教室的远程集中化管理与控制,成为各大高校努力的重点。随着现代化教育的发展以及多媒体教室规模的快速增长,教学资源不断增加,如何更好的进行管理、降成本,积极构建虚拟多媒体教室,成为了摆在我们面前迫切需要解决的任务,而云计算构建,为我们提供了强大帮助。 一、云环境下构建虚拟多媒体教室的重要性与必要性分析 1、传统Client/Server模式的应用弊端 现阶段,我国大部分高等院校都建成了网络化、虚拟化的多媒体教室,但大部分采用Client/Server模式。这种模式有着不可避免的两个缺陷:首先,在教学过程中所使用的 软件计算能力,都需要客户端计算机进行操作,完成计算任务,每台计算机都需要安装各种杀毒软件、系统软件、教学软件,这种现象导致了严重的软件、数据资源浪费。其次,需要由专门的计算机维护人员,定期对多媒体教室的应用软件与系统软件进行维护、更新、升级与修补漏洞。与此同时,还需要对重要数据资源进行持续保护,造成了严重的人力资源浪费与维护成本。再次,安全性比较差,每个多媒体计算机即客户端都会面临着病毒入侵的可能性,会造成系统瘫痪以及数据丢失,安全性差。 2、云计算的应用优势 Cloud Computing云计算,是一种新型的计算模型,云环境则是基于云计算的网络化 运行环境。将计算任务大量分布在计算机资源池上,从而各个应用系统,可以结合自己的

河南大学-本科-毕业论文-文史类-格式模板范文

. . 河南大学****届本科毕业论文 论文排版机器人PaperYes制作的论文模板 论文作者姓名:____________________ 作者学号:____________________ 所在学院:____________________ 所学专业:____________________ 导师姓名:____________________ 导师职称:____________________ 年月日

论文排版机器人PaperYes制作的论文模板 摘要 本论文主要内容是基于本高校的论文格式要求,利用论文排版机器人PaperYes的人工智能引擎排版出来的论文模板。各位同学可以通过此模板撰写论文,只需将自己撰写的论文内容填充到相应的标题下面就可以了,帮助同学们解决论文排版的困扰。如果有的同学不会用此模板编辑论文,可以选择PaperYes论文排版,根据您所在高校的格式要求,自动生成目录和页眉页脚,解决奇偶页难题,智能编排标题、图、表和公式,适配字体字号和段落等,10秒搞定,安全高效。 关键词:论文排版;机器人;PaperYes;论文模板

Research on PaperYes Paper Layout Technology Based on Artificial Intelligence Abstract The main content of this paper is based on the requirement of paper format in our university, using the artificial intelligence engine of PaperYes, a paper typesetting robot, to compose the paper template. Students can use this template to write papers, just fill the content of the papers under the corresponding headings, to help students solve the problem of paper typesetting. If some students do not use this template to edit papers, you can choose PaperYes paper typesetting. According to the format requirements of your university, automatically generate directories and headers and footers, solve the odd and even page problems, intelligently arrange titles, graphs, tables and formulas, and adapt font size and paragraph, etc., 10 seconds to complete, safe and efficient. Key words:PaperYes; Layout Technology; AIrtificial Intelligence; Research; Based on;

木马病毒检测与防范的研究

木马病毒检测与防范的研究 【引言】相信大家对2007年初肆虐网络的熊猫烧香病毒记忆深刻吧,当时还是初中的我根本没有接触到电脑,都听过他的鼎鼎大名,足以证明他的破坏力是多么的强大,中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象,造成了相当长的一段时间大家谈熊猫色变,虽然后来出来了针对熊猫烧香的专杀,他的制造者张顺也入狱获刑,但是他的变种如金猪报喜的病毒却仍在我们周围蔓延…【木马病毒的简介】 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。木马(trojan)这个名字来源于古希腊传说,“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,所以,你此刻的操作很可能被别人监视着,你的键盘可能被别人记录着,其中包括你的电子银行密码…你的声音

通过你的麦克风被别人听到,你的动作包括你家里的布置也被别人看到…….也许你已经没有隐私了,这时候,你的第一反应是什么?当然是关掉网络,然后杀毒啊! 【木马的分类】 木马病毒的制造者根据自己的目的,以及互联网普及后的高速发展的便利制作出符合自己需要的木马,达到自己的偷窃目的,所以,根据目的和方式,可分为一下几种: 网游木马:随着网络在线游戏的普及和升温,中国拥有规模庞大的网游玩 家。网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊。与此同时,以盗取网游帐号密码为目的的木马病毒也随之发展泛滥起来。网络游戏木马通常采用记录用户键盘输入、hook游戏进程api函数等方法获取用户的密码和帐号。窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。 网银木马:网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。网银木马通常针对性较强,木马作者可能首先对某银行的网上交易系统进行仔细分析,然后针对安全薄弱环节编写病毒程序。 下载类:这种木马程序的体积一般很小,其功能是从网络上下载其他病毒程序或安装广告软件。由于体积很小,下载类木马更容易传播,传播速度也更快。通常功能强大、体积也很大的后门类病毒,如“灰鸽子”、“黑洞”等,传播时都单独编写一个小巧的下载型木马,用户

论文格式和打印要求

w 成人教育毕业论文(设计) 二 〇一四 年 月 题 目: 学生姓名: 身份证号: 专 业: (专业全称) 学年班级: 2012级 指导教师: (必填)

要求如下 1. 毕业论文的各组成部分和排列顺序 封面、摘要、目录、图表清单及符号说明、引言、正文、结论、注释、参考文献、附录、谢辞。 1.1 封面:采用延边大学成人教育毕业论文(设计)统一封面,规范格式见附件。封面中的论文题目、学生姓名等字间距不缩放,要求标准字间距。 1.1.1毕业论文题目 毕业论文(设计)题目应能够概括整个论文的核心内容,字数不宜过多。 1.1.2 学生姓名 1.1.3 学号 1.1.4专业名称 1.1.5 指导教师姓名 1.1.6 时间:在封面下部写明毕业论文提交时间。 1.2摘要 摘要是毕业论文(设计)内容的简短陈述,约300—500字,应具有独立性和自含性(即不阅读全文就能获得必要信息)。需要说明研究目的、研究方法、结果或结论,重点是结果或结论。摘要中一般不使用图、表、公式,不标注引用文献号。 摘要单独占一页,标题小二号黑体,内容宋体小四号,行间距22磅;标题与内容之间空一行。“摘要”两字居中,字间空两个空格; 1.3 目录 目录应包括论文中全部章节的标题及页码,包括章节题目、参考文献、注释(可选择)、附录(可选择)、谢辞。目录中不含摘要等内容。 目录的标题采用小二号黑体,居中,字间空两个空格;目录的内容中章的标题用小四号黑体,其它为小四号宋体,行间距22磅。标题与内容之间空一行。 目录格式如下:

目录 引言 --------------------------------------------------- 1 第一章×××××---------------------------------------2 1.1 ×××------------------------------------------ ? 1.1.1××××--------------------------------------- ? …… 结论 -----------------------------------------------? 注释 --------------------------------------------------? 参考文献 ----------------------------------------------? 附录 --------------------------------------------------? 谢辞 --------------------------------------------------? 1.4 图表清单及符号说明 如果毕业论文中插图、插表较多,可以分别列出清单置于目录之后。图表清单应有序号、图题(表题)和所在页码。毕业论文中用到的符号,应加以说明。对于物理量应注明量纲。 1.5 引言 简要说明研究工作的目的、范围,相关领域的前人工作和存在问题,理论基础和分析、研究设想、研究方法和实验设计,预期结果和意义等。 引言单独占一页,标题小二号黑体,内容宋体小四号,行间距22磅;标题与内容之间空一行。“引言”两字居中,字间空两个空格 1.6毕业论文正文 正文是毕业论文的核心,字数:文科一般不低于1万字,理科一般不低于0.8万字。由于研究工作涉及的学科选题、研究方法、工作进程、结果表达等有很大差异,故不对论文正文内容作统一规定,要求明确指出该论文的创新点和实际应用之处,文中引用他人成果部分,须单独书

计算机专业毕业论文写作指南学生

众所周知,撰写毕业论文是各专业学生毕业前必须进行的一项重要工作,也是在毕业之前最后的一项学习任务。毕业论文的撰写要求学生综合使用在学院学到的知识,解决实际问题或讨论实践中的话题。它主要考查大家掌握知识、结合实际和表达的能力。 在经过几年的努力通过了所有课程的考试之后,我们也应当对最后的毕业论文予以足够的重视。作为一名计算机专业的学生,我在课程学习和计算机毕业论文写作中取得了不错的成绩。因此我特将自己在撰写计算机毕业论文过程中的体会写成本文,供将要着手进行计算机毕业论文写作的同学参考。 一、计算机毕业论文选题 计算机信息管理专业,是一个着重研究信息系统开发、应用的专业。这个专业所培养的人才,若按当前人才职位来讲,就是“系统分析师”的角色。同学们对此应有准确的认识,和自己所选择的计算机毕业论文题目,应当符合这个角色定位。 计算机信息管理专业的计算机毕业论文选题,应当适于进行“系统分析”的目的,这与一些“纯”计算机专业的要求是有区别的(如计算机应用、软件开发专业)。它们各自的侧重点不同。计算机信息管理专业主要探讨研究如何在组织管理中合理使用信息技术,也就是说既关注组织机构,又研究计算机技术,是一个“管理”、“技术”两门包的专业。这也是为什么在我们的专业课程中既有“数据库技术”、“软件开发工具”,又有“管理经济学”的原因。所以我们选择的计算机毕业论文题目应符合本专业的特点要求。

目录 众所周知,撰写毕业论文是各专业学生毕业前必须进行的一项重要工作,也是在毕业之前最后的一项学习任务。毕业论文的撰写要求学生综合使用在学院学到的知识,解决实际问题或讨论实践中的话题。它主要考查大家掌握知识、结合实际和表达的能力。 (1) 一般的讲,计算机毕业论文要求同学们做的工作是:运用生命周期方法(SDLC)开发建设一个信息系统。选题可自主决定。 (2) 。一般的讲,计算机毕业论文要求同学们做的工作是:运用生命周期方法(SDLC)开发建设一个信息系统。选题可自主决定。 计算机毕业论文选题应满足这样的要求: ⊙探讨管理信息系统(MIS)学术领域内的课题 ⊙选题有一定的规模,可以展开论述 ⊙结合自己的工作实际,了解的内容,可以说是“了解什么就写什么” ⊙尽量不要选择他人写过多次的题目 二、计算机毕业论文所需资料 在确定了计算机毕业论文题目之后,就要开始进行实际的计算机毕业论文写作了。此时收集相关的参考材料十分重要。正如前文所提到的,计算机毕业论文工作要求,就是“分析建设系统”。无论哪项工作,都离不开参考材料来提供信息。 大家需要注意的是,在整个毕业设计工作中,“系统分析”是绝对的重点,也可以说是计算机毕业论文的核心。既然本专业培养的是“系统分析师”,那么这个专业的毕业生怎么可以在论文的“系统分析”内容部分马马虎虎、漏洞百出呢?因此,为了做好系统分析工作,准确分析一个单位的工作与业务,

浅谈木马病毒的发展与防范措施

浅谈木马病毒的发展与防范措施 摘要近年来,计算机硬件和软件的技术发展迅猛,通过相对应的配到设施,人们的生活和工作中离不开计算机的帮助,但越是快速发展,越要重视其繁华后的黑暗。计算机技术发展同时,也伴随着木马病毒的扩张,这将对人们的信息安全和财产安全增加了极大的隐患。木马病毒是隐藏在用户计算机系统中的一种破坏程序,会影响系统的正常运行,严重时还会泄露用户的个人信息。本文基于大数据背景下,分析了木马病毒的发展现状,并提出了一些对于病毒的防范措施,以期为相关人员提供参考。 关键词互联网;计算机;木马病毒 人类中有违法犯罪的不良个体,那么在计算机的世界中,可以把木马病毒看作是计算机犯罪的一种体现,并且该类犯罪并不像人类社会中只会对有限的区域和个体产生危害。得益于计算机的广泛的传播学和共享本质,木马病毒极易感染和造成强大破坏。当计算机感染到了木马病毒之后,不法分子通過远程操作,就能调取用户电脑中的个人信息。因此,有必要通过分析木马病毒的发展以及防范措施,有助于健全网站的管理和监督以及网民识别木马病毒,保证个人信息安全。 1 木马病毒的发展 1.1 木马病毒的更新换代 木马病毒从问世以来,就是以窃取密码为主要目的,然后通过e-mail把信息进行传播的一种非常程序。随后,木马病毒逐渐在数据传递技术方面、进程隐藏方面、驱动级等方面进行发展、演变,形成了各种各样的病毒。其中,比较典型的木马病毒有熊猫烧香病毒、中国黑客病毒等。 1.2 互联网的普及为木马病毒的发展提供了有利条件 木马病毒主要是存在于用户的计算机系统中,它有着极强的破坏能力,能够盗取用户的个人信息。而且在互联网时代下,网络几乎已经成为新时代的一种“代名词”,这也为木马病毒的传播提供了非常便利的条件。由于木马病毒会通过各种手段来隐藏自己,欺骗用户去下载和安装它,当用户在不知情的时候,下载了木马,就会造成一定的危害。比较典型的就是一些黑客建立了恶意网站,将病毒植入到软件中,让正常的软件和木马病毒一起安装,当用户在运行软件的时候,也会激活木马病毒[1]。 1.3 木马病毒传播的主要目标 如今,木马病毒传播的主要目标有网站和网络游戏。 木马病毒是一种被动传播病毒,其性质决定了无法主动入侵计算机。但是从

毕业论文范文模板

以下黄色背景文字均为格式说明文字,调整完格式后应予 删除。本模板已经设置好页面格式,不得改动。其中页面设置参数为,A4纸张;页边距为上 2.5 厘米、下 2.5 厘米、左 2.5 厘米、右 2.5 厘米。 目录 目录居中,自动生成, 4 号宋体,双面打印 , 若不够双页则独立成页 一、当前新闻教育存在的几个矛盾 (3) (一)粗放式的发展规模与媒体对新闻院校毕业生需求日益减少的矛盾 . (3) (二)融媒体的媒介技术环境与传统的新闻传播专业教育分类的矛盾3二、当前新闻教育的调整 (4) (一)控制规模,准确定位,推进差异化的办学理念 (4) (二)调整专业分类和课程结构,应对融媒体的时代要求 (4) 三、开门办学,加强实践教学建设 (4) (一)实践教学是 ,, (4) (二)做好宏观上的规模控制和微观上的专业分类、课程设置 (5) 四、结语 (5) 参考文献 (5) 1

文章正文字体为 4 号宋体, 1.5 倍行间距,双面打印。 [ 摘要 ](“摘要”应是对全文内容的准确、简明的概括,是对全文内 容的创新的浓缩, 200-300 字。以下为范例)近年来高速、大规模扩张的高校新闻教育,与媒体对新闻专业毕业生需求日益减少的矛盾越来越突出, 暴露出当前高校新闻人才培养的诸多问题。 [ 关键词 ] (关键词是反映论文最主要内容的术语,每篇论文一般可选3—6 个关键词,关键词之间应以分号隔开。以下为例文)新闻教育;发展规模;课程结构;实践教学 以下为正文,此处应空一行,删除此处黄色说明字体即可 进入 21 世纪以来,中国的新闻学教育进入了一个全新高潮期,同时也 不可否认,中国新闻学教育也进入了无法回避的危机期。在这场新闻教育 的危机中,高校教育的危机体现得也最为明显。高校的新闻学教育在整个 新闻学教育体系中占据着无可争议的主体性地位,①在新闻教育活动当中,能够承担设计和教学组织任务的最重要的主体无疑是新闻学专业的院系机 构,新闻专业教育目标的制定、整体教育内容的确定、不同教育方法的选 择以及整体教育程序的设计都取决于院系机构的决策。所以从某种意义上 说,新闻学教育的整体规范都要通过新闻院系的专业决策来实现。然而随 着新闻媒体的强劲发展,新闻学专业的教育机构却陷入了难以克服的矛盾 之中。而正是这些难以克服的诸多矛盾把高校新闻教育推向了整个新闻教 育危机的风口浪尖。 ①注释采用小五号宋体。注释是对论著正文中某一特定内容的进一步解释或补充说明,以及未公开发表的私人通信、内部资料、书稿和仅有中介文献信息的“转引自”等类文献的引用著录。参考文献序号用方括号标注( 如 [1] 、 [2] , ) , 一般集中列表于文末;而注释用数字加圆圈标注(如①、②,),一般排印在该页底脚。 2

计算机专业本科毕业论文

东北师大学 本科生毕业论文(设计)题目:学生成绩管理系统设计与实现 学号:001 姓名:燕 年级:1003 学院:省仁寿县教师进修学校奥鹏学习中心[24]A 专业:计算机科学与技术 完成日期:

指导教师: 摘要 本系统全称为学生成绩管理系统设计与实现。根据开发要求,它主要应用于教育系统,完成对日常的教学、教务、教师以及学生的计算机化的管理。开发学生成绩管理系统可使学院教职员工减轻工作压力,比较系统地对教务、教学上的各项服务和信息进行管理,同时,可以减少劳动力的使用,加快查询速度、加强管理,以及国家各部门关于信息化的步伐,使各项管理更加规化。目前,学校工作繁杂、资料重多。目前,管理信息系统已进入高校,但还未普及,而对于学生成绩管理来说,目前还没有一套完整的、统一的系统。因此,开发一套适和大众的、兼容性好的系统是很有必要的。 系统管理容广泛,全面涉及了教务教学上的各项服务,包括学生成绩管理,其中有学生成绩管理;学生管理等等。在开发过程中,注意使其符合操作的业务流程,并力求系统的全面性、通用性,使得本系统不只适用于一家教育机构。在开发方法的选择上,选择了生命周期法与原型法相结合的方法,遵循系统调查研究、系统分析、系统设计和系统实施四个主要阶段进行设计,而在具体的设计上,采取了演化式原型法,随着用户的使用及对系统了解的不断加深,对某一部分或几部分进行重新分析、设计、实施。在开发工具的选择上,主要利用Delphi7.0 编程语言进行开发,使用其自带的数据库,从而保证了数据的完整性与一致性。本论文主要从系统分析、系统设计、系统实施与使用等几个方面进行介绍。 【关键词】信息管理系统信息化成绩管理数据库Delphi7.0

河南大学本科毕业论文模板

论文修改标准(教学评估标准) 总体说明:严格按照模板要求修改。 1.封面:黑体小三号字居中 导师栏:姓名(空一字)职称(不带括号) 若职称为助教,格式为:xxx(空一字)助教(硕士) 完成时间:统一为2010年5月20日 2.承诺书:打印部分均为小四或五号宋体居中,时间统一为:2010年5月20日 学生、教师签名要求手写,签名日期为:2010年5月30日至本小组答辩以前 3.任务书和中期检查表: 单、双面打(复)印均可,打印部分均为小四或五号宋体,首行空2字,以整洁美观为标准。 参考文献按照文末格式,但改为小四或五号宋体。整页最好统一字号,以整洁美观为标准。 中期检查表中指导教师评语要求手写,日期:5月20日以前。 4.综合成绩表(一)和表(二): 4.1:均为手写,单、双面打(复)印均可 4.2:指导教师1人签名,时间为:5月20日或以前 评阅教师1人签名 答辩委员会至少为5人签名,时间为:5月20日至5月30日之间。 答辩委员会主任为1人签名,时间为:5月20日至5月30日之间。 指导教师和评阅教师签名不能晚于答辩委员会和答辩委员会主任签名时间。答辩委员会和答辩委员会主任签名时间最好一致。 4.3:指导教师、评阅教师、答辩小组评分准确无误,均为整数。 20%指导教师给分+20%评阅教师给分+60%答辩小组给分=综合评定成绩(4舍5入取整)表(二)综合评定成绩下面填写优、良、中、差、等级 表(二)综合评定成绩与表(一)综合得分吻合,尽量不动综合成绩表(一)和表(二)。5.正文:重点检查格式、错别字、标点符号、有无成段拷贝现象,内容不当之处也要修改。 5.1正文除各级标题和图表外均用五号宋体(中文)/Times New Roman(西文),首行右缩进二个字,单倍行距。文中涉及的量与单位及其符号必须附合国家标准,不得使用已废止的量和单位。 5.2 论文必须包含:题目、作者、单位、中文摘要、关键词、正文、参考文献,统一不要英文题名、作者英文姓名(汉语拼音)及机构名称、英文摘要、英文关键词。 5.3 一级标题按序数顶格书写,空一格写标题,黑体四号,标题上下各空半行 5.4 二级标题按序数顶格书写,空一格写标题,黑体小四号,标题上下各空半行 5.5 三级标题按序数顶格书写,空一格写标题,黑体五号,上下各空半行,尽量不要四级标题 5.6 图表符合规范、美观、布局紧凑,图表不带底纹,黑白图,应有表头(置于表上方)和图名(置于图下方), 表头和图名用小五号宋体加黑,表格内中文字用小五号宋体,英文用小五号Times New Roman字体,表注用宋体小五号。 5.7 数学公式要用公式编辑器书写,符合规范,字体一般为斜体 5.8 参考文献符合规范,宋体小五号字,标点符号一律用英文半角,须带页码,报纸细到版面。 ([4] 孔云峰,林珲. GIS分析、设计与项目管理[M].北京:科学出版社,2005:105-107.) 5.9 论文顺序:封面-承诺书-任务书-中期检查表-综合成绩表(一)-综合成绩表(二)-正文,暂不装订,用小书夹夹上。 5.10 页面设置要求:上下页边距2.5厘米,左右页边距3厘米,在左侧预留装订线位置0.8厘米。 5.11 页码设置要求:只在论文部分加页码,按系统默认,新罗马字体居中。 编号:

延边大学本科生毕业论文(设计)管理规定

延边大学本科生毕业论文(设计)管理规定(试行) 一、总则 毕业论文(设计)是本科培养方案中的重要组成部分,是毕业前各教学环节的继续、深化和检验,是培养学生综合运用所学知识和技能,分析解决实际问题能力的一个重要环节,其实践性和综合性是其他环节所不能替代的。为了切实做好该项工作,确保本科毕业论文(设计)的质量,特制定本规定。 二、组织管理 1.学校毕业论文(设计)工作由校教学工作委员会负责领导,其主要职责是:统一领导全校毕业论文(设计)工作,对毕业论文(设计)进行宏观指导,讨论通过有关毕业论文(设计)工作的规章制度,协调解决有关毕业论文(设计)工作的主要原则问题。 2.教务处做为该项工作的主管部门,其主要职责是: (1)拟订有关毕业论文(设计)工作的规章制度; (2)对毕业论文(设计)工作进行检查、考核和总结; (3)组织校级优秀毕业论文(设计)的申报、审核、奖励和编辑出版优秀毕业论文集等工作。 3. 学院负责毕业论文(设计)具体工作,其主要职责是: (1)批准毕业论文(设计)的选题; (2)审核指导教师的资格; (3)检查学生毕业论文(设计)的进度和质量; (4)协调解决学生毕业论文(设计)与联系就业的矛盾; (5)批准专业答辩委员会的组成; (6)学院审核答辩成绩; (7)对学院毕业论文(设计)进行总结。 4.专业负责毕业论文(设计)的组织实施工作,其主要职责是: (1)组织教师对选题进行论证;

(2)安排指导教师; (3)确定工作的具体进度; (4)检查、督促指导教师加强对学生的考勤与指导; (5)组织毕业论文(设计)答辩和成绩评定; (6)收集、整理、汇总毕业论文(设计)工作有关资料并存档。 三、总体进度要求 1.毕业论文(设计)环节分选题、写作或设计、答辩等三个阶段。 2、原则上在第七学期开学初完成毕业论文(设计)的选题、定题;期中完成开题;期末完成毕业论文(设计)初稿。第八学期完成毕业论文(设计)定稿及答辩。个别特殊专业毕业论文(设计)安排需要调整的,提前一个学期报学院教学管理部门,同意后方可实施。鼓励学生提前开展毕业论文(设计)相关工作。 3. 毕业论文(设计)环节中期,各学院应对本单位的毕业论文(设计)工作进行检查,发现问题及时解决。 4. 毕业论文(设计)环节中后期,教务处将会同有关人员对全校的毕业论文(设计)工作进行检查或抽查。 5. 各学院应组织好毕业论文(设计)答辩和成绩评定工作。在答辩工作结束后一周内,将成绩、学生毕业论文(设计)的统计表和汇总表及时报教务处。 四、毕业论文(设计)选题 1.选题的基本原则 (1)毕业论文(设计)选题应符合专业人才培养目标要求,具有相当程度的综合性和专业知识覆盖面,应当力求有利于巩固、深化和扩大学生所学的知识;使学生达到综合训练的目的;有利于培养学生的创新精神与实践能力。 (2)选题力求与社会、生产、科研和实验室建设等实际任务相

相关主题
文本预览
相关文档 最新文档