信息安全技术论文要求

信息安全技术论文要求

ID:40946185

大小:34.50 KB

页数:4页

时间:2019-08-11

信息安全技术论文要求_第1页
信息安全技术论文要求_第2页
信息安全技术论文要求_第3页
信息安全技术论文要求_第4页
资源描述:

《信息安全技术论文要求》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、l网络型病毒与计算机网络安全l计算机网络安全问题探析l计算机网络安全分析研究l计算机网络安全问题及应对策略l探讨高校计算机网络安全问题及其对策分析l高校计算机网络安全问题及其防护措施的研究l关于当前高校计算机网络安全管理的思考l高校Web管理安全的研究l企业Web安全与防护l基于WindowsNT平台下的多级过滤防火墙系统的研究与实现l防火墙与网络安全l防火墙和入侵检测系统在****网络中的应用l黑客技术与网络安全论文的写作要求(一)论文——题目科学论文都有题目,不能“无题”。论文题目一般20字左右。题目大小应与内容符合,尽量不设副题。论文题目

2、都用直叙口气,不用惊叹号或问号,也不要将科学论文题目写成广告语或新闻报道用语。(二)论文——署名科学论文应该署真名。主要体现责任、成果归属并便于后人追踪研究。严格意义上的论文作者是指对选题、论证、查阅文献、方案设计、建立方法、实验操作、整理资料、归纳总结、撰写成文等全过程负责的人,应该是能解答论文的有关问题者。(三)论文——引言是论文引人入胜之言,很重要,要写好。一段好的论文引言常能使读者明白你这份工作的发展历程和在这一研究方向中的位置。要写出论文立题依据、基础、背景、研究目的。要复习必要的文献、写明问题的发展。文字要简练。(四)论文——材料和

3、方法按规定如实写出研究方法、指标、判断标准等,写出设计思想、计算、统计方法等。论文中所研究的材料要真实可靠,数据要充足。(五)论文——分析结果应高度归纳,精心分析,合乎逻辑地铺述。应该去粗取精,去伪存真,但不能因不符合自己的意图而主观取舍,更不能弄虚作假。分析结果的整理应紧扣主题,删繁就简,有些数据不一定适合于这一篇论文,可留作它用,不要硬行拼凑到一篇论文中。论文行文应尽量采用专业术语。尽量用图表阐述研究结果。文、表、图互不重复。(六)论文——讨论是论文中比较重要,也是比较难写的一部分。应统观全局,抓住主要的有争议问题,从感性认识提高到理性认识

4、进行论述。要对结果作出分析、推理。应着重对国内外相关文献中的结果与观点作出讨论,表明自己的观点,尤其不应回避相对立的观点。论文的讨论中可以提出假设,提出本题的发展设想,但分寸应该恰当,不能写成“科幻”或“畅想”。(七)论文——结语或结论论文的结语应写出明确可靠的结果,写出确凿的结论。论文的文字应简洁,可逐条写出。不要用“小结”之类含糊其辞的词。(八)论文——参考文献这是论文中很重要、也是存在问题较多的一部分。列出论文参考文献的目的是让读者了解论文研究命题的来龙去脉,便于查找,同时也是尊重前人劳动,对自己的工作有准确的定位。因此这里既有技术问题,

5、也有科学道德问题。一篇论文中几乎自始至终都有需要引用参考文献之处。如论文引言中应引上对本题最重要、最直接有关的文献;在方法中应引上所采用或借鉴的方法;在结果中有时要引上与文献对比的资料;在讨论中更应引上与论文有关的各种支持的或有矛盾的结果或观点等。引用他人的成果一定要在论文中说明并注释清楚。(十)论文——摘要或提要以200字左右简要地概括论文全文。通常放于篇首。论文摘要需精心撰写,有吸引力。要让读者看了论文摘要就像看到了论文的缩影,或者看了论文摘要就想继续看论文的有关部分。此外,还应给出几个关键词,关键词应写出真正关键的学术词汇,不要硬凑一般性

6、用词。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。