第一篇:《網絡信息安全》課程論文評分標準
《網絡信息安全》結課論文評分標準
《網絡信息安全》課程結課考核內容包括幾個方面內容,根據教師指定選題范
圍,完成課題分析,根據題目確定的核心知識點整理形成一篇格式清晰的課程論
文,具體評分標準如下:
一、課題分析
從研究的背景,目的,意義等方面簡述選題原因。(15分)
二、課題內容
1、課題的重點研究對象。(15分)
2、課題涉及的軟硬件設備與算法。(15分)
3、課題的研究思路與方法。(15分)
三、課題的要點:
1、論文結構清晰,重點突出,語言流暢;(15分)
2、論文對關鍵的知識點能作出詳盡描述。(15分)
3、引用參考文獻合理。(5分)
4、論文格式正確,論文應包括:摘要、關鍵詞、正文、總結、參考文獻。(5分)
四、成績構成:平時成績30%才+結課材料及結課論文綜合考核成績
70%
第二篇:課程論文評分標準
采購管理課程論文評分標準
論文成績分優秀、良好、及格、不及格四個檔次評定。具體標準如下:
一、優秀(90—100分)
1、能很好地綜合運用所學理論與本專業的有關知識。
2、能密切聯系工作實際,分析問題正確、全面,具有一定深度或有所創新,對指導實際工作有一定的意義。
3、方案設計合理、論據充足,結構嚴謹,層次分明,文筆流暢.表達能力強。
4、材料豐富,數據可靠。
二、良好(75-89)
1、能較好地運用所學理論與有關的專業知識。
2、能較好地聯系工作實際,分析問題比較正確、全面,對指導現實工作有一定的參考作用。
3、方案設計合理,論據較充足,層次較分明,文字通順,有較好的表達能力。
4、材料比較豐富,數據基本可靠,能較好地進行鑒別,整理和運用。
三、及格(60—74分)
1、在理論上沒有明顯錯誤,能基本掌握和運用本專業已學過的有關知識。
2、尚能聯系實際,有一定的分析問題與解決問題能力。
3、有一定的論據,主要數據基本可靠,文句尚通順。
4、收集和使用了一定的資料,進行了一定的整理。
四、不及格(59分以下)
凡具有下列問題之一的,應評為不及格:
1、理論上有原則性錯誤,專業知識水平差,有常識性錯誤。
2、層次不清,邏輯混亂,語句不通。
3、材料零亂不全,加工整理差。
第三篇:課程論文評分標準
課程論文評分標準
論文選題:25%(范圍、學術性、切題性)
正文:50%(邏輯性、論證方法、條理性)
論文格式:25%(規范性)
為科學、客觀、公平、公正評價學生的課程論文成績,對課程論文實行百分制計分,其評分標準如下。
優秀(90——100)
1、選題正確,緊扣主題(與所給題目或所學課程相關),能很好地綜合運用所學的理論與本課程的有關知識。
2、課程論文格式符合要求(如具備題目、摘要、關鍵詞、正文、結論、參考文獻等),能夠利用檢索工具檢索相關的信息與內容。
3、論文中心突出,論據充足,結構嚴謹,層次分明,表達能力較強,分析問題正確、全面,具有一定的深度或有所創見,對實際工作有一定的指導意義。
4、材料豐富,字跡工整、清晰,無剽竊抄襲現象等。
二良好(80——90)
1、選題正確,能夠與主題聯系(與所給題目或所學課程相關),能較好地運用所學的理論與本課程的有關知識。
2、課程論文格式符合要求(如具備題目、摘要、關鍵詞、正文、結論、參考文獻等),能較好的聯系工作實際,分析問題比較正確、全面,對實際工作有一定的指導意義。
3、論文中心明確,論據較充足,層次較分明,文句通順,有較好的表達能力。
4、材料比較豐富,數據基本可靠,能較好地進行加工整理。
5、語言較流暢,字跡工整、清晰,無剽竊抄襲現象等。
三及格(60——80)
1、選題與課程或所給題目有一定聯系,在理論上沒有原則性的錯誤,能基本掌握和運用本課程醫學的有關知識。
2、課程論文格式不很規范,如不完全具備題目、摘要、關鍵詞、正文、結論、參考文獻等。但尚能能聯系工作實際,基本上能表達自己的觀點,有一定的分析問題與解決問題的能力。但分析問題比較膚淺、不全面,或只羅列現象,中心不夠突出。
3、有一定的論據,主要數據基本可靠,文句通順。
4、有一定的原始材料,進行了一定程度的加工整理。
5、語言較流暢,字跡叫工整、清晰,引用他人的觀點普遍等。
四、不及格(60分以下)
1、選題脫離主題,論文格式不規范。
2、在理論上有原則性錯誤,掌握已學有關知識很差。
3、文章無中心,層次不清,邏輯混亂,數據不可靠,文句不通順。
4、材料零亂不全或主要數據失真,加工整理差。
5、主要內容基本抄襲他人的成果等。
第四篇:《中國旅游文化》課程論文評分標準
中國旅游文化課程論文評分標準
(一)優秀(90~100分)
觀點鮮明正確,能理論聯系實際,論證充分,層次清晰,語言通暢,能準確、合理地運用本課程所學知識對所選論題進行分析;獨立完成,格式規范。
(二)良好(80~89分)
選題比較新穎,觀點正確,分析較全面,思路基本清晰,獨立完成,能較好地運用本課程所學知識對所選論題進行分析,格式規范,引用他人材料稍多。
(三)中等(70~79分)
選題明確,有一定的實踐價值;能運用本課程所學知識對所選論題進行分析;資料掌握能夠滿足論文需要;論點明確,論據基本充分,論證思路基本清晰,論證思路合乎邏輯;文筆基本流暢,基本合乎寫作規范。
(四)及格(60~69分)
選題一般,實踐價值一般;能基本運用本課程所學知識對所選論題進行分析;資料掌握基本滿足論文需要;論點清楚,論據尚可,論證思路尚能合乎邏輯;文筆一般,個別格式不合乎寫作規范。
(五)不及格(59分以下)
內容東拼西湊,邏輯混亂,文句不通,格式不規范,或全盤抄襲。不按時交作業,每遲交一周扣5分;不按格式要求,例如字數不夠、不用方格紙謄寫、不寫姓名學號等,每項扣5分。
第五篇:網絡信息安全
網絡信息安全
信息安全是指為建立信息處理系統而采取的技術上和管理上的安全保護,以實現電子信息的保密性、完整性、可用性和可控性。當今信息時代,計算機網絡已經成為一種不可缺少的信息交換工具。然而,由于計算機網絡具有開放性、互聯性、連接方式的多樣性及終端分布的不均勻性,再加上本身存在的技術弱點和人為的疏忽,致使網絡易受計算機病毒、黑客或惡意軟件的侵害。面對侵襲網絡安全的種種威脅,必須考慮信息的安全這個至關重要的問題。
網絡信息安全分為網絡安全和信息安全兩個層面。網絡安全包括系統安全,即硬件平臺、操作系統、應用軟件;運行服務安全,即保證服務的連續性、高效率。信息安全則主要是指數據安全,包括數據加密、備份、程序等。
1.硬件安全。即網絡硬件和存儲媒體的安全。要保護這些硬設施不受損害,能夠正常工作。
2.軟件安全。即計算機及其網絡中各種軟件不被篡改或破壞,不被非法操作或誤操作,功能不會失效,不被非法復制。
3.運行服務安全。即網絡中的各個信息系統能夠正常運行并能正常地通過網絡交流信息。通過對網絡系統中的各種設備運行狀況的監測,發現不安全因素能及時報警并采取措施改變不安全狀態,保障網絡系統正常運行。
4.數據安全。即網絡中存儲及流通數據的女全。要保護網絡中的數據不被篡改、非法增刪、復制、解密、顯示、使用等。它是保障網絡安全最根本的目的。
1.防火墻技術。防火墻(Firewall)是近年來發展的最重要的安全技術,它的主要功能是加強網絡之間的訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡(被保護網絡)。它對兩個或多個網絡之間傳輸的數據包和鏈接方式按照一定的安全策略對其進行檢查,來決定網絡之間的通信是否被允許,并監視網絡運行狀態。簡單防火墻技術可以在路由器上實現,而專用防火墻提供更加可靠的網絡安全控制方法。
防火墻的安全策略有兩條。一是“凡是未被準許的就是禁止的”。防火墻先是封閉所有信息流,然后審查要求通過的信息,符合條件的就讓通過;二是“凡是未被禁止的就是允許的”,防火墻先是轉發所有的信息,然后再逐項剔除有害的內容,被禁止的內容越多,防火墻的作用就越大。網絡是動態發展的,安全策略的制定不應建立在靜態的基礎之上。在制定防火墻安全規則時,應符合“可適應性的安全管理”模型的原則,即:安全=風險分析+執行策略+系統實施+漏洞監測+實時響應。防火墻技術主要有以下三類:
●包過濾技術(Packct Filtering)。它一般用在網絡層,主要根據防火墻系統所收到的每個數據包的源IP地址、目的IP地址、TCP/UDP源端口號、TCP/UDP目的端口號及數據包中的各種標志位來進行判定,根據系統設定的安全策略來決定是否讓數據包通過,其核心就是安全策略,即過濾算法的設計。
●代理(Proxy)服務技術。它用來提供應用層服務的控制,起到外部網絡向內部網絡申請服務時的中間轉接作用。內部網絡只接受代理提出的服務請求,拒絕外部網絡其它節點的直接請求。運行代理服務的主機被稱為應用機關。代理服務還可以用于實施較強的數據流監控、過濾、記錄等功能。
●狀態監控(Statc Innspection)技術。它是一種新的防火墻技術。在網絡層完成所有必要的防火墻功能——包過濾與網絡服務代理。目前最有效的實現方法是采用 Check Point)提出的虛擬機方式(Inspect Virtual Machine)。
防火墻技術的優點很多,一是通過過濾不安全的服務,極大地提高網絡安全和減少子網中主機的風險;二是可以提供對系統的訪問控制;三是可以阻擊攻擊者獲取攻擊網絡系統的有用信息;四是防火墻還可以記錄與統計通過它的網絡通信,提供關于網絡使用的統計數據,根據統計數據來判斷可能的攻擊和探測;五是防火墻提供制定與執行網絡安全策略的手段,它可以對企業內部網實現集中的安全管理。
防火墻技術的不足有三。一是防火墻不能防止繞過防火墻的攻擊;二是防火墻經不起人為因素的攻擊。由于防火墻對網絡安全實施單點控制,因此可能受到黑客的攻擊;三是防火墻不能保證數據的秘密性,不能對數據進行鑒別,也不能保證網絡不受病毒的攻擊。
2.加密技術。數據加密被認為是最可靠的安全保障形式,它可以從根本上滿足信息完整性的要求,是一種主動安全防范策略。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據。通過使用不同的密鑰,可用同一加密算法,將同一明文加密成不同的密文。當需要時可使用密鑰將密文數據還原成明文數據,稱為解密。
密鑰加密技術分為對稱密鑰加密和非對稱密鑰加密兩類。對稱加密技術是在加密與解密過程中使用相同的密鑰加以控制,它的保密度主要取決于對密鑰的保密。它的特點是數字運算量小,加密速度快,弱點是密鑰管理困難,一旦密鑰泄露,將直接影響到信息的安全。非對稱密鑰加密法是在加密和解密過程中使用不同的密鑰加以控制,加密密鑰是公開的,解密密鑰是保密的。它的保密度依賴于從公開的加密密鑰或密文與明文的對照推算解密密鑰在計算上的不可能性。算法的核心是運用一種特殊的數學函數——單向陷門函數,即從一個方向求值是容易的,但其逆向計算卻很困難,從而在實際上成為不可能。
除了密鑰加密技術外,還有數據加密技術。一是鏈路加密技術。鏈路加密是對通信線路加密;二是節點加密技術。節點加密是指對存儲在節點內的文件和數據庫信息進行的加密保護。
3.數字簽名技術。數字簽名(Digital Signature)技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要。在電子商務安全保密系統中,數字簽名技術有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中都要用到數字簽名技術。
在書面文件上簽名是確認文件的一種手段,其作用有兩點,一是因為自己的簽名難以否認,從而確認文件已簽署這一事實;二是因為簽名不易仿冒,從而確定了文件是真的這一事實。數字簽名與書面簽名有相同相通之處,也能確認兩點,一是信息是由簽名者發送的,二是信息自簽發后到收到為止未曾做過任何修改。這樣,數字簽名就可用來防止:電子信息因易于修改而有人作偽;冒用別人名義發送信息;發出(收到)信件后又加以否認。
廣泛應用的數字簽名方法有RSA簽名、DSS簽名和 Hash簽名三種。RSA的最大方便是沒有密鑰分配問題。公開密鑰加密使用兩個不同的密鑰,其中一個是公開的,另一個是保密的。公開密鑰可以保存在系統目錄內、未加密的電子郵件信息中、電話黃頁上或公告牌里,網上的任何用戶都可獲得公開密鑰。保密密鑰是用戶專用的,由用戶本身持有,它可以對公開密鑰加密的信息解密。DSS數字簽名是由美國政府頒布實施的,主要用于跟美國做生意的公司。它只是一個簽名系統,而且美國不提倡使用任何削弱政府竊聽能力的加密軟件。Hash簽名是最主要的數字簽名方法,跟單獨簽名的RSA數字簽名不同,它是將數字簽名和要發送的信息捆在一起,所以更適合電子商務。
4.數字時間戳技術。在電子商務交易的文件中,時間是十分重要的信息,是證明文件有效性的主要內容。在簽名時加上一個時間標記,即有數字時間戳(Digita Timestamp)的數字簽名方案:驗證簽名的人或以確認簽名是來自該小組,卻不知道是小組中的哪一個人簽署的。指定批準人簽名的真實性,其他任何人除了得到該指定人或簽名者本人的幫助,否則不能驗證簽名
(二)網絡信忽安全的目標
1.保密性。保密性是指信息不泄露給非授權人、實休和過程,或供其使用的特性。
2.完整性。完整性是指信息未經授權不能被修改、不被破壞、不被插人、不遲延、不亂序和不丟失的特性。對網絡信息安全進行攻擊的最終目的就是破壞信息的完整性。
3.可用性。可用性是指合法用戶訪問并能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息
4.可控性。可控性是指授權機構對信息的內容及傳播具有控制的能力的特性,可以控制授權范圍內的信息流向以及方式。
5.可審查性。在信息交流過程結束后,通信雙方不能抵賴曾經做出的行為,也不能否認曾經接收到對方的信息。
網絡信息安全面臨的問題
1.網絡協議和軟件的安全缺陷
因特網的基石是TCP/IP協議簇,該協議簇在實現上力求效率,而沒有考慮安全因素,因為那樣無疑增大代碼量,從而降低了TCP/IP的運行效率,所以說TCP/IP本身在設計上就是不安全的。很容易被竊聽和欺騙:大多數因特網上的流量是沒有加密的,電子郵件口令、文件傳輸很容易被監聽和劫持。很多基于TCP/IP的應用服務都在不同程度上存在著安全問題,這很容易被一些對TCP/IP十分了解的人所利用,一些新的處于測試階級的服務有更多的安全缺陷。缺乏安全策略:許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被內部人員濫用,黑客從一些服務中可以獲得有用的信息,而網絡維護人員卻不知道應該禁止這種服務。配置的復雜性:訪問控制的配置一般十分復雜,所以很容易被錯誤配置,從而給黑客以可乘之機。TCP/IP是被公布于世的,了解它的人越多被人破壞的可能性越大。現在,銀行之間在專用網上傳輸數據所用的協議都是保密的,這樣就可以有效地防止入侵。當然,人們不能把TCP/IP和其實現代碼保密,這樣不利于TCP/IP網絡的發展。2.黑客攻擊手段多樣
進人2006年以來,網絡罪犯采用翻新分散式阻斷服務(DDOS)攻擊的手法,用形同互聯網黃頁的域名系統服務器來發動攻擊,擾亂在線商務。寬帶網絡條件下,常見的拒絕服務攻擊方式主要有兩種,一是網絡黑客蓄意發動的針對服務和網絡設備的DDOS攻擊;二是用蠕蟲病毒等新的攻擊方式,造成網絡流量急速提高,導致網絡設備崩潰,或者造成網絡鏈路的不堪負重。
調查資料顯示,2006年初發現企業的系統承受的攻擊規模甚于以往,而且來源不是被綁架的“僵尸”電腦,而是出自于域名系統(DNS)服務器。一旦成為DDOS攻擊的目標,目標系統不論是網頁服務器、域名服務器,還是電子郵件服務器,都會被網絡上四面八方的系統傳來的巨量信息給淹沒。黑客的用意是借人量垃圾信息妨礙系統正常的信息處理,借以切斷攻擊目標對外的連線。黑客常用“僵尸”電腦連成網絡,把大量的查詢要求傳至開放的DNS服務器,這些查詢信息會假裝成被巨量信息攻擊的目標所傳出的,因此DNS服務器會把回應信息傳到那個網址。
美國司法部的一項調查資料顯示,1998年3月到2005年2月期間,82%的人侵者掌握授權用戶或設備的數據。在傳統的用戶身份認證環境下,外來攻擊者僅憑盜取的相關用戶身份憑證就能以任何臺設備進人網絡,即使最嚴密的用戶認證保護系統也很難保護網絡安全。另外,由于企業員工可以通過任何一臺未經確認和處理的設備,以有效合法的個人身份憑證進入網絡,使間諜軟件、廣告軟件、木馬程序及其它惡意程序有機可乘,嚴重威脅網絡系統的安全。
有資料顯示,最近拉美國家的網絡詐騙活動增多,作案手段先進。犯罪活動已經從“現實生活轉入虛擬世界”,網上詐騙活動日益增多。3.計算機病毒