论文发表百科

基于身份的密钥管理研究论文

发布时间:2024-07-05 00:57:01

基于身份的密钥管理研究论文

论文开题报告基本要素

各部分撰写内容

论文标题应该简洁,且能让读者对论文所研究的主题一目了然。

摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:

目录应该列出所有带有页码的标题和副标题, 副标题应缩进。

这部分应该从宏观的角度来解释研究背景,缩小研究问题的范围,适当列出相关的参考文献。

这一部分不只是你已经阅读过的相关文献的总结摘要,而是必须对其进行批判性评论,并能够将这些文献与你提出的研究联系起来。

这部分应该告诉读者你想在研究中发现什么。在这部分明确地陈述你的研究问题和假设。在大多数情况下,主要研究问题应该足够广泛,而次要研究问题和假设则更具体,每个问题都应该侧重于研究的某个方面。

可信计算的技术基础是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个可信计算平台的安全程度。其中EK、SRK、AIK等三类密钥管理是重点。本文着重分析了密钥的分类和结构,提出了密钥管理系统模型,基于该模型对所涉及密钥的生成、存储和销毁等重点环节进行了研究。关键词 可信计算;密钥;密钥管理1 引言传统的安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算不同于传统的安全的概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。在可信平台中,TPM等硬件是“信任根”,信任的建立是“链式展开”,从而实现身份证明、平台完整性度量、存储保护、远程证明等。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信汇报根;SRK实现对数据和密钥的存储保护,是平台的可信存储根[1];AIK代替EK对运行环境测量信息进行签名从而提供计算平台环境的证言等等。可以说可信计算的技术基础就是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个应用系统的安全程度。因此,作为密码系统基本要素之一的密钥管理的好坏直接决定整个可信计算平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。2 密钥的分类和结构可信计算平台中用到的密钥分成以下几类:1) 背书密钥EK(Endorement Key)对应公钥、私钥分别表示为PUBEK、PRIVEK。其中私钥只存在于TPM中,且一个TPM对应惟一的EK。EK可以用来表明TPM属主身份和申请“证言身份证书 ”时使用,并不直接提供身份证明。2) 存储密钥SK(Storage Keys)用来提供数据和其它密钥的安全存储。其根密钥为SRK(Storage Root Key), 每个可信计算平台只对应一个惟一的SRK。3) 签名密钥(Signing Keys)非对称密钥,用来对普通数据和消息进行数字签名。4) 证言身份密钥AIK ( Attestation Identity Key)对应一组公私密钥对,专门对来源于TPM的数据进行签名,实现对运行环境测量信息进行签名从而提供计算平台环境的证言。每个可信计算平台没有限制AIK密钥的数量,但必须保证AIK密钥不会重复使用。5) 会话密钥:加密传输TPM之间的会话。在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。在可信计算平台中,密钥分层体系如图1所示[2]。图1 密钥分层体系结构SRK作为一级密钥(也称主密钥),存储在安全区域,用它对二级密钥信息加密生成二级密钥。依次类推,父节点加密保护子节点,构成整个分层密钥树结构。在密钥分层树中,叶子节点都是各种数据加密密钥和实现数据签名密钥。这些动作都应该是连贯的密箱操作。相比之下,纯软件的加密系统难以做到密箱操作。但如果把主密钥、加密算法等关键数据、程序固化在硬件设备TPM中,就能解决密箱操作的难题。在整个密钥体系中,每个密钥在开始创建的时候都指定了固定的密钥属性。密钥按照属性不同分为:可移动密钥(Migratable Key)、不可移动密钥( Non- Migratable )[2]。可移动存储密钥并不局限于某个特定平台,可以由平台用户在平台之间互换而不影响信息交互。不可移动密钥则永久与某个指定平台关联,任何此类密钥泄漏到其它平台都将导致平台身份被假冒。不可移动密钥能够用来加密保护可移动密钥,反之则不行。3 密钥管理系统(KMS)模型密钥管理是可信计算实现技术中的重要一环,密钥管理的目的是确保密钥的真实性和有效性。一个好的密钥管理系统应该做到:(1) 密钥难以被窃取。(2) 在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。(3) 密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。在可信计算平台中,密钥管理基于安全PC平台和PKI/CA。其中CA由证书生成和管理两部分组成。证书生成包括用户公钥证书和私钥证书的生成模块。证书管理主要响应公钥证书请求,CA为证书用户生成密钥对,请求作废一个证书,查看CRL,直接从证书服务器中接收有关CA密钥或证书的更新、CRL刷新和用户废弃证书通告等信息。CA可以是平台制造商、组件生产厂商或者可信第三方。在可信计算平台中所产生的密钥对有些永久存在于TPM之中,有些可以存储于外部存储设备中。为了保证可信计算平台中不同类型密钥生成、管理、存储等过程中的安全性,加强对各种密钥的系统管理,提高可信计算平台自身的安全性,本文依据可信计算平台自身安全需求,针对可信计算平台中分层密钥管理体系结构,提出了一种系统化密钥管理模型,结构如图2所示[3] [4]。图2 基于CA的密钥管理系统1) 密钥生成服务器由三部分组成,密钥发生器、密钥检测控制器和密钥制作设备。负责各种密钥的产生、检测、选取和制作。密钥的制作是按照一定格式和规定,将密钥写入载体。根据密钥类型不同,密钥生成服务器产生密钥的方式也不相同,但必须保证密钥生成服务器与可信计算平台紧密相关,共同负责密钥安全。2) 密钥库服务器密钥库服务器是密钥管理服务系统的重要基础设施,密钥库中的数据应加密存放。可与缓存管理器配合,在密钥管理服务器的管理下实现数据保护密钥在TPM存储载体中的调入调出。3) 密钥管理服务器它是密钥管理系统的核心,是密钥管理系统所有操作的出入口包括密钥管理和密钥发送,接收CA的密钥管理请求,发送相应的密钥信息。4) 密钥缓存管理器实现对数据保护密钥中的Key Blob以及由SRK分级保护的层次密钥的管理,管理TPM中有限的存储资源。4 基于KMS的密钥管理方案可信计算平台中密钥包括多种类型,不同类型密钥具有不同的安全需求,特别是密钥的产生、传输、存储、备份、销毁等主要环节。为了便于管理,增强可信计算平台中各种密钥的安全性,围绕密钥管理系统模型,本节深入研究了各类密钥的管理方案。 背书密钥EKEK是TPM中最核心的密钥,它是TPM的惟一性密码身份标识。基于EK本身的重要性,在产生EK时基于以下几个前提:(1) EK在最初创建时就必须是保密的。(2) EK创建时,设备必须是真实的并且是没有被篡改的。(3) 密码算法的弱点不会危及该秘密信息的安全。(4) 设备的各项操作不会导致EK的泄露。EK可以通过密钥生成服务器,采用两种方法来产生:一是使用TPM命令,TCG规范定义了一组背书密钥操作命令[5],其中创建背书密钥对的命令为:TPM_ CreateEndorsement KeyPair,产生密钥长度要求至少2048位;另一种方法是密钥“注入”技术,在信任制造商的前提下,由TPM制造商产生背书密钥对,然后采用人工方式注入,注入的方法有:键盘输入、软盘输入、专用密钥枪输入等。对比这两种方法,前者必须依赖硬件中提供受保护的功能(Protected Capability)和被隔离的位置(Shielded Location)[6],从而保证在设备内部产生密钥对,而且密钥对是在篡改保护的环境下产生,能够很好地减少密钥对泄露的风险;后者则对环境、管理和操作方法要求较高,首先密钥的装入过程应当在一个封闭的环境下进行,不存在可能被窃听装置接收的电磁泄露或其它辐射,所有接近密钥注入工作的人员应该绝对可靠。采用密钥枪或密钥软盘应与键盘输入的口令相结合,并建立一定的接口规范,只有在输入了合法的加密操作口令后,才能激活密钥枪或软盘里的密钥信息。在密钥装入后,应将使用过的存储区清零,防止一切可能导出密钥残留信息的事件发生。在TPM中,可以采用篡改检测电路和篡改检测协议技术[7],确保当攻击者试图采用物理攻击时TPM内的秘密信息(包括EK)将自动销毁。同时采用硬件锁机制,建立受保护页面来防止特权软件盗取或者修改秘密信息,保证秘密信息的隐私性和完整性。这样,EK从开始生成之后,一直到销毁的整个生命周期内都能够安全存储在TPM的非易失性存储设备中,永远不会泄露给外界。 证言身份密钥AIK出于安全和隐私保护方面的考虑,并不直接使用EK来进行数据加密和身份证明。而是采用一种“间接”证明的方式,由EK通过隐私CA生成身份证明密钥AIK用来证明平台身份。AIK是一个签名密钥,TPM使用AIK来证明自己的身份,凡是经过AIK签名的实体,都表明已经经过TPM的处理。1) AIK密钥的产生在AIK密钥产生过程中,需要可信第三方PCA(Privacy CA)的支持。在具体应用过程中,为使远程依赖方信任,平台必须想办法将这些签过名的声明和Hash值与PCA信任的某些东西绑定。TCPA/TCG体系结构通过一组证书来达到这个目标[6][8]:■ TPM背书证书(Endorsement Credential)由TPM制造商签发的属性证书,用于证明一个TPM模块正确实现了TCG的TPM规范所规定的各种功能。■ 平台证书(Platform Credential)用来声明、证言一个集成有TPM和RTM的计算平台符合TCG规范,一般由计算机平台制造商签发,属性证书。■ 符合性证书(Conformance Credential)用来声明、证实一类计算平台的实现符合TCG的哪些规范,符合哪些安全要求,属性证书;它与平台证书的区别在于,平台证书是针对一个具体、特定平台的,而符合性证书是针对一类平台。图3是AIK密钥通过安全PC平台和CA交互的产生过程。过程描述如下:(1) TP→PCA:IdPub,EndCred,PlaCred,ConCred,Sign(IdPri,Hash);(2) TP←PCA:Enc(EndPub,IdCred)首先由TPM在密钥生成服务器产生一对身份密钥(IdPub,IdPri),把公钥IdPub和证书EndCred、PlatCred、ConCred一起绑定发送给PCA。为了把请求与身份密钥对绑定,由TPM运算得到PCA公钥的哈希值Hash,再使用AIK的私钥IdPri对刚产生的Hash加密,产生数字签名Sign也一起发送给PCA。PCA接收到所有请求,验证签名和证书是否正确,若正确则根据AIK公钥生成一个AIK证书,并由PCA私钥对该证书进行签名,再由EndCred证书得到EK的公钥对AIK证书进行加密,从而保证只有特定的TPM才能解密。AIK证书被发送回平台,通过EK解密证书。至此,一个完整的AIK的产生过程就完成了,这个AIK就可以开始使用了。但是PCA很容易遭受Dos攻击,文献[7]提出了有选择地接收AIK申请请求的解决方案。图3 AIK密钥创建过程2) AIK密钥的存储AIK在整个身份证明过程中不能重复,而且每次证明过程中都需要重新生成新的AIK密钥,所以AIK私钥不需要常驻TPM,可以保存到密钥库服务器中。当需要AIK时,使之并行加载到TPM的易失性存储设备中。3) AIK密钥的销毁当出现AIK私钥泄露,TPM EK私钥遭受攻击安全性受到威胁,或者AIK证书泄露与相关EK证书的关系(实际上AIK不应暴露EK的任何信息)等情况时,AIK应该被销毁,同时相应证书应该被撤销。PCA应该被告知该AIK私钥已经不再安全,CA必须采取措施,撤销用户证书或者使它无效,并警告证书使用者,该证书不再代表一个可信身份。同时更新证书CRL服务中的撤销证书列表。但与PKI不同的是,AIK证书与背书证书的关系密切,在AIK证书撤销时要决定相关证书的处理,情况比较复杂。文献[10]对可信平台中的证书撤销机制有比较深入的讨论。 数据保护密钥由于TPM本身存储能力有限,可信计算平台中处理的数据必须能够存储在TPM之外的存储媒介中,这样使得数据不但可以在不同的计算机设备之间交互,同时还能够实现数据备份。但必须为存储在TPM之外的这类数据提供数据保护,这里数据保护包括数据传输保护和存储保护。在TPM中,当数据量小于2048位时,直接利用TPM中的RSA算法实现加解密;当数据量大于2048位时有以下两种解决方案[11]:(1) 平台生成一次一密的对称加密密钥(小于2048位)加密数据,然后利用TPM保护该对称密钥。(2) 把数据分成一些小的数据块(最大不超过2048位),然后直接由TPM加密。通常采用第一种方法,特点是方便、迅速。所以数据加密保护的重点就是该加密密钥的存储保护。密钥存储时必须保证密钥的机密性、认证性、完整性,防止泄露和修改。加密设备还应做到:无论通过直观的方法还是自动的方法(如X射线、电子等)都不能从密码设备中读出信息。对当前使用的密钥应有密钥合法性验证措施,防止被篡改。密钥保护实现方案如图4。图4 密钥存储保护结构通常采用密钥分层保护的思想,由TPM属主生成存储根密钥SRK,使用SRK来加密存储其它密钥。从方案可以看出,外部数据(VPN Key,FEK等)采用密钥K加密,而密钥K利用上层密钥K-1加密保护,最后SRK加密保护K-1。被加密的数据构成Data Blob直接存储在外部存储设备中,而Key Blob以及由SRK分级保护的层次密钥由密钥缓存管理器KCM(Key Cache Manager)进行管理[12],把某段时间内不活动的密钥调度到外部存储设备中。整个密钥存储保护过程中最重要的是保护SRK的安全,它和EK密钥一样永久驻留在TPM中,由TPM保护SRK,能够抵抗各种物理攻击和软件攻击。5 小结EK、SRK和AIK等各类密钥在可信计算平台身份证明、平台完整性测量、存储和报告中起着非常重要的作用,保证其安全性是实现可信计算的重要环节。本文对可信计算所涉及到的各类密钥的产生、管理、存储和保护措施等相关技术进行了研究,提出了一种密钥管理系统模型,结合模型详述了密钥管理的整体方案,依据该方案能够更好地保证可信计算平台的安全,使得可信计算平台在计算机世界里发挥更加重要的使用。参考文献[1] TPM Main Part1 Design Principles [EB/OL]. . [2] David Grawrock..TCG101[R].[3] 韦卫,杜炜等.构造基于公钥证书的密钥管理系统[J].计算机工程.:133-135[4] 邢启亮,陈晓苏.密钥管理服务及其在PKI中的设计与实现[J].通信技术.:93-94.[5] TPM Main Part3 Commands [EB/OL]. http://www. . [6] TCG Credential Profiles Specification Version [EB/ OL]. . [7] Sean 著,冯登国,徐震等译.可信计算平台:设计与应用[M]. 北京:清华大学出版社.: 61-71[8] 龙毅宏.可信计算中的数字证书[J].信息网络安全.:35-38[9] 郭煜.TPM中身份证明密钥的管理[J].信息安全与通信保密,2006,(4):76-78[10] Jason Reid,juan Nieto,Ed Dawson. Privacy and Trusted Computing. Proceedings of the 14th International Workshop on Database and Expert Systems Applications (DEXA’03). IEEE. 2003:1-6[11] Sundeep Platform Module (TPM) based security on Notebook PCs-white Paper[J].Intel Corporation. [12] TCG Specification Architecture Overview [EB/OL]. http:// .2003. 04

职称: 教授所属学科: 系统结构学科组研究方向:密码与信息安全 (部分英文题目论文略)10. 刘胜利,王育民,无条件安全密钥的提取,电子学报,27卷,第10期,1999。11. 刘胜利,田建波,王育民,一种防主动攻击的保密增强的实现,电子学报,27卷,第10期,199912. 刘胜利,王育民,无条件安全密钥协商中认证问题的研究,计算机学报,22卷,第11期,1999。13. 刘胜利,马文平,王育民,一种利用无条件认证实现的强保密增强协议,计算机学报,23卷,第3期,2000。14. 刘胜利,杨波,王育民,基于椭圆曲线密码体制的投票协议,电子科学学刊,22卷,第1期,2000。15. 刘胜利,郑东, 王育民,域GF(2^n)上安全椭圆曲线及基点的选取,电子科学学刊,22卷,第3期,2000。16. 刘胜利,王育民,边信息对Rényi熵的影响,通信学报,第21期,第5期,, 2000。17. 刘胜利,田建波,王育民,一类信仰可推的认证协议,西电学报,26卷,第3期,1999。18. 刘胜利,王育民,公开协商所能提取出的无条件安全密钥长度,西电学报,26卷,第4期,1999。 1.教育部留学归国基金,“无条件安全密钥协商的研究”,;2.国家自然科学基金,“基于身份的公钥体系架构的研究”(编号:60303026),;3.国家自然科学基金,“信息论安全的密钥协商的研究”(编号:60673077),;4.国家自然科学基金,“无证书公钥密码体制的研究”(编号:60873229),;5.信息安全国家重点实验室,开放课题:“基于身份的密钥保护机制的研究”,;6.计算机网络与信息安全教育部重点实验室,开放课题:“双线性配对算法的研究”,;7.企业横向项目:“基于身份标识的密码技术”,;年度上海市青年科技启明星计划(A类),“模糊保密数据中的密钥提取和保护”。 1. 2009年度上海交通大学SMC优秀青年教师(B类计划);2. 2008年度上海交通大学“三八红旗手”;3. 2008年度上海交通大学“优秀青年教师后备人才”二等奖;4. 2007年度上海交通大学“双语竞赛”二等奖;5. 2007年度上海交通大学“优秀教师”三等奖; 《离散数学》,秋,电信学院平台课程,本科生一年级;《基础代数》,秋,研究生课程,研究生一年级;《应用代数》,春,研究生课程,研究生一年级。

基于web的研究生论文管理系统

网页毕业设计参考文献

网页设计是指使用标识语言(markup language),通过一系列设计、建模、和执行的过程将电子格式的信息通过互联网传输,最终以图形用户界面(GUI)的形式被用户所浏览。以下是我整理的网页毕业设计参考文献,希望能帮助到你论文的写作。

[1]周晓露.梅山傩戏视觉图谱整合设计[D].深圳大学,2017.

[2]刘佩智.“梦境”主题系列插画在KENZO品牌设计中的运用[D].浙江理工大学,2017.

[3]赵咪妮.基于自我未来主义的VENTI珠宝广告摄影设计[D].浙江理工大学,2017.

[4]邹晓蕾.O2O模式下素剪美发品牌形象设计研究[D].浙江理工大学,2017.

[5]黄丹丹.《韧如铁线花开如莲》铁线莲手绘书设计和商业应用研究[D].浙江理工大学,2017.

[6]许超.基于中国传统手工艺类新传播设计研究[D].西南交通大学,2017.

[7]黄丹丹.动态插画在青少年科普教育推广中的应用研究[D].东华大学,2017.

[8]王莹玥.德国高等工程教育认证制度研究[D].南京理工大学,2017.

[9]陈冉.基于B/S结构的无线控制系统在数控设备上的应用研究[D].深圳大学,2017.

[10]何妍慧.面向高校在线考试系统的设计与实现[D].江西财经大学,2016.

[11]孙明志.SCC50压缩机数传单元自动化测试方法与系统实现[D].大连海事大学,2017.

[12]汪琦.用于公共安全的视频检索研究[D].南京理工大学,2017.

[13]胡莲.旧书分享APP设计研究[D].西南交通大学,2017.

[14]谢佳丽.服饰类奢侈品网络购买行为研究[D].浙江理工大学,2017.

[15]沈喜庆.基于NB/T47014标准的焊接专家系统设计[D].沈阳工业大学,2017.

[16]黄炜俊.产品设计工具的整合与创新[D].中央美术学院,2017.

[17]樊静燕.网络汉语口语教学发展的现状及对策[D].西安外国语大学,2017.

[18]姚颖.辽宁老字号品牌标志的动态化设计与推广研究[D].沈阳航空航天大学,2017.

[19]曹鑫渝.基于“格律设计”理论的锡伯族图纹再设计研究[D].沈阳航空航天大学,2017.

[20]张希儒.水墨符号在现代插画中的应用研究[D].沈阳航空航天大学,2017.

[21]陈楠.互联网时代地方水产品品牌形象的创新设计研究[D].安徽大学,2017.

[22]王莹.传统民艺的当代价值研究[D].安徽大学,2017.

[23]徐亚.社交网络中教育资源推荐的目标用户挖掘研究[D].中央民族大学,2017.

[24]陈碧荣.中学文科教材全文检索系统的设计与实现[D].中央民族大学,2017.

[25]连伯文.基于动态网页技术的广州市公安局门户网站的设计与实现[D].吉林大学,2015.

[26]王秋香.农村(村级)重大事项流程化监管系统的设计与实现[D].重庆三峡学院,2017.

[27]张笑天.分布式爬虫应用中布隆过滤器的研究[D].沈阳工业大学,2017.

[28]徐亚渤.基于深度学习的中文网络衍生实体的识别与分类[D].武汉大学,2017.

[29]岳锐.基于物联网的居家环境监测系统设计[D].中北大学,2017.

[30]余瑕.人民日报总编室微信公众号里约奥运专题策划案[D].浙江大学,2017.

[31]王佳薇.网易新闻客户端本地流量提升方案[D].浙江大学,2017.

[32]金云帆.爱奇艺游戏直播产品营销推广策划[D].浙江大学,2017.

[33]贾晨茜.基于用户需求评价模型的汽车电商视觉创新方法研究[D].燕山大学,2016.

[34]徐海伦.滴滴快车品牌传播与策略优化设计[D].浙江大学,2017.

[35]宋静.基于LNMP框架的结构化数据抽取平台的设计与实现[D].北京交通大学,2016.

[36]朱华丽.集成网页质量特征的垃圾网页检测特征模型及模型验证[D].西南交通大学,2016.

[37]张寰.自媒体平台下服装设计师品牌的推广策略研究[D].武汉纺织大学,2016.

[38]邓豪俣.百怡动态空气消毒机品牌设计[D].昆明理工大学,2016.

[39]舒浩.云南“掌上云游”交互式原型产品设计[D].昆明理工大学,2016.

[40]白帆.滇赐有机工坊品牌设计[D].昆明理工大学,2016.

[41]孙乐.蒙古族视觉图案元素在互动页面中的研究及应用[D].昆明理工大学,2016.

[42]刘双佳.花卉纹样在护肤品包装设计上的应用[D].昆明理工大学,2016.

[43]蒲星宇.中小学在线考试系统的研究与实现[D].华中师范大学,2016.

[44]房瑾堂.基于网络爬虫的在线教育平台设计与实现[D].北京交通大学,2016.

[45]刘小云.网络爬虫技术在云平台上的`研究与实现[D].电子科技大学,2016.

[46]赖文雅.基于WEB技术的高校毕业审核管理系统研究与实现[D].广西大学,2016.

[47]周尚书.基于web的院级教务管理系统的研究与实现[D].华中师范大学,2016.

[48]刘利.手机通讯中Android应用权限分析技术的研究与实现[D].东北石油大学,2016.

[49]黄文填.一个移动增强现实框架的改进[D].暨南大学,2016.

[50]项江.面向领域的DeepWeb查询接口发现与元数据信息抽取研究[D].暨南大学,2016.

[51]张嫒.基于移动智能终端阅读类App的视觉体验设计研究[D].北京工业大学,2016.

[52]牟安.藏文web网络社区划分研究与实现[D].西北民族大学,2016.

[53]杜芷筠.浅析当代服装艺术造型的时尚表现形式[D].湖北美术学院,2016.

[54]顾津.行为记忆在智能化产品CMF设计中的应用研究[D].北京服装学院,2017.

[55]张亚南.大数据下的色彩设计发展研究[D].北京服装学院,2017.

[56]宋莉.字体动态化设计研究[D].北京服装学院,2017.

[57]连晓萌.“跨界思维”在现代首饰中的应用研究[D].北京服装学院,2017.

[58]张建德.山西省政法部门政务信息管理系统[D].大连理工大学,2015.

[59]安君.北京首都航空公司航班信息管理系统的设计与实现[D].大连理工大学,2015.

[60]郑颖卓.高职院校实践教学管理系统的设计与实现[D].天津大学,2015.

[61]梁可心.A公司远程财务报账系统[D].天津大学,2015.

[62]姚慧明.中专院校毕业设计管理系统设计与实现[D].大连理工大学,2016.

[63]张伟.太原工业学院计算机系毕业设计过程管理系统[D].大连理工大学,2016.

[64]房振伟.基于Web的在线考试系统的设计与实现[D].东南大学,2016.

[65]王琳.基于Android平台的影院票务系统的设计与实现[D].哈尔滨工业大学,2015.

[66]张春妍.彩虹期刊投稿管理平台的设计与实现[D].北京工业大学,2016.

[67]金泉.基于Web的毕业设计选题系统的设计与实现[D].山东大学,2016.

[68]府炳.基于微信平台的影像管理系统[D].吉林大学,2016.

[69]徐波.数字化校园建设中学生信息管理系统的设计与实现[D].湖北工业大学,2016.

[70]张聪聪.基于响应式Web设计中用户界面的分析与探究[D].中南民族大学,2015.

[71]汪玉琼.响应式网页的界面设计研究[D].中南民族大学,2015.

[72]杨楠.基于电子出版物的两极镜头语言应用研究[D].北京印刷学院,2017.

[73]赵灵芝.珐琅彩在现代饰品中的创新应用[D].昆明理工大学,2016.

[74]吴东普.鞍山市委办公厅党员管理系统设计与实现[D].大连理工大学,2015.

[75]胡钰强.基于.NET框架的学生毕业设计管理系统的设计与实现[D].西南交通大学,2016.

[76]李宁.“友阿海外购”手机APP交互界面设计[D].昆明理工大学,2016.

[77]王凯.职业服设计的色彩识别性研究[D].东华大学,2017.

[78]刘媛媛.基于“暖”启动理念的界面设计研究[D].湖北工业大学,2016.

[79]罗艺娜.基于PHP的校园电能监测平台研究与数据预测[D].东华大学,2017.

[80]王江远.旅行社品牌跨媒体识别设计的研究[D].东华大学,2017.

[81]王愿芳.银行个人储蓄管理系统的设计与实现[D].江西财经大学,2016.

[82]罗芳.多层架构的顶岗实习服务平台的设计与实现[D].浙江工业大学,2016.

[83]任鹏.多媒体网络教学系统及评教算法研究[D].华东理工大学,2017.

[84]潘晓磊.基于Java智能卡的小区物业管理系统设计[D].哈尔滨理工大学,2017.

[85]王琛瑜.移动游戏界面视觉风格的研究与设计应用[D].东华大学,2017.

[86]冯春.供热数据采集与监测系统的应用研究与分析[D].北京建筑大学,2017.

[87]胡西.多维码证卡综合信息查询验证系统的设计与实现[D].华中科技大学,2015.

[88]张松.基于增长型个人数据平台的网络个体成长模型研究与实现[D].东北大学,2015.

[89]韩英慧.毕业论文管理系统的设计与实现[D].东北大学,2015.

[90]提建宇.基于北斗的物流监测仪的设计与实现[D].吉林大学,2017.

[91]王利苹.校企合作下中职计算机应用专业课程体系的研究[D].河北师范大学,2017.

[92]叶蒙.基于线状阵列的三维活动图像显示研究[D].南京大学,2017.

[93]吴帼帼.移动应用跨平台开发框架研究及在社保权益中的应用[D].山东大学,2017.

[94]史慧璇.手机银行系统客户端的设计与实现[D].山东大学,2017.

[95]冯阳.学分制下艺术设计教学模式研究[D].南京艺术学院,2016.

[96]刘花弟.新时期中国平面设计教育课程与教学发展研究[D].南京艺术学院,2016.

[97]钟予.建筑教育中的数学教育和教学[D].中央美术学院,2017.

[98]沈佳伦.论丝网印刷互联网定制平台的扁平化设计[D].中国美术学院,2015.

[99]曹梦.浅谈企业视觉形象识别系统的创新设计[D].河南大学,2015.

[100]俞新凯.某高校毕业设计与顶岗实习管理系统的设计与实现[D].中山大学,2015.

[101]景超.地震速报信息管理系统的设计与实现[D].电子科技大学,2015.

[102]梁碧勇.基于Web的毕业论文管理系统的设计与实现[D].电子科技大学,2015.

[103]张瑾.中小型企业生产管理系统一库存管理子系统[D].电子科技大学,2015.

[104]刘静.基于SSH架构的广电发射传输中心信息管理系统设计与实现[D].电子科技大学,2015.

[105]李逸敏.基于现代信息社会的手绘插画在包装设计中的运用研究[D].合肥工业大学,2015.

网页毕业设计参考文献四:

[106]李磊.主体觉醒[D].中央美术学院,2016.

[107]王莹.商业插画特性及相关产业应用研究[D].青岛科技大学,2016.

[108]田志鹏.基于CC3200的远程监视系统设计[D].北方工业大学,2016.

[109]施人铜.基于jQuery的Web前端组件开发研究与应用[D].东南大学,2015.

[110]秦伟.毕业设计管理系统界面的宜人性设计研究[D].长春工业大学,2016.

[111]沈荣娟.基于Web的B/S模式多现场总线教学实验平台设计与实现[D].东南大学,2015.

[112]廖晨.微博信息可信度的评判模型和可视化工具研究[D].清华大学,2015.

[113]罗启强.基于PHP+MySQL的高校教务管理系统的设计与实现[D].吉林大学,2016.

[114]李青.营口市农业工程学校教学管理系统开发设计[D].吉林大学,2016.

[115]李定远.就业信息系统的设计与实现[D].吉林大学,2016.

[116]钱瀚雄.基于B/S模式小区物业管理系统的设计与实现[D].吉林大学,2016.

[117]李亮.小区电费综合管理系统的设计与实现[D].吉林大学,2016.

[118]薛可.基于技术的图书馆管理系统的设计与实现[D].吉林大学,2016.

[119]王祉默.基于iOS的儿童成长系统的设计与实现[D].北京林业大学,2016.

[120]石磊.垂直资讯网站设计-长三角房车网[D].南京大学,2016.

[121]余姬娜.微博新闻类型与用户参与性调研报告[D].南京大学,2016.

[122]赵雪.工单管控系统设计与实现[D].辽宁科技大学,2016.

[123]罗丹.信息不对称理论对弱势品牌的价值传达的启示[D].南京理工大学,2015.

[124]高品洁.解析平面设计在电子商务平台中的用户体验及发展趋势[D].南京师范大学,2015.

[125]王俊俊.中国门神木版年画网站交互性设计研究[D].上海大学,2015.

[126]周莉莎.本科生毕业设计选题系统设计与实现[D].燕山大学,2015.

[127]江泽中.基于JSP技术的在线考试系统设计与实现[D].华中师范大学,2015.

[128]叶欢.求职类平台-海投网手机客户端设计[D].浙江大学,2015.

[129]王永山.软件学院综合教务系统设计与实现[D].大连理工大学,2015.

[130]金鑫.网站监测管理系统设计与实现[D].大连理工大学,2015.

[131]梁汉臣.某高校学生毕业设计信息管理系统的设计与实现[D].电子科技大学,2015.

[132]金川涵.金华职业技术学院毕业环节信息管理系统的设计与实现[D].电子科技大学,2015.

[133]段汇斌.电力工程项目管理与绩效考核系统的设计与实现[D].电子科技大学,2015.

[134]任婧.基于云模式的论文抽检与评优平台的研究与实现[D].河北工业大学,2015.

[135]张子丰.基于PHP的商务网站设计与实现[D].电子科技大学,2015.

[136]滕吉鹏.基于WEB的高校实习生协同管理平台的构建与实现[D].浙江工业大学,2015.

[137]朱俞霖.网络智能中心科研管理系统的设计与实现[D].山东大学,2015.

[138]吴立刚.基于B/S模式毕业设计管理系统的设计与实现[D].吉林大学,2015.

[139]尹纪庆.教务综合信息管理系统的开发和应用[D].青岛理工大学,2015.

[140]李晓霞.计算机软件类专业学生毕业设计评价体系研究[D].沈阳工业大学,2015.

[141]沈晓阳.“视觉传达设计专业”在现实中的应用探究[D].云南艺术学院,2015.

[142]王爽.具有语义搜索推荐功能的交互式专业主页系统设计与实现[D].北京邮电大学,2015.

[143]许昭霞.基于Web的信息发布与信息交流平台的设计与实现[D].吉林大学,2015.

[144]易扬扬.基于JQueryMobile的教师工作量管理系统的设计与实现[D].吉林大学,2015.

[145]李彬.专家门诊预约系统的设计与实现[D].吉林大学,2015.

[1]孙净宇,李澈等. 高校校园APP发展现状初探[J]. 数字与出版,2014(06):84-85.

[2]李旭红. 长江大学“掌上校园”APP系统研发与运营研究[J]. 科技创业月刊,2014(09):35-37.

[3]张言林,李博等. 基于数字化校园的手机APP客户端设计初探----东北林业大学“移动校园”手机APP客户端设计[J]. 设计,2014(02):81-82.

[4]张晓. 基于Android平台的校园信息系统APP的设计实现[J]. 计算机光盘软件与应用,2013(24):253-256.

[5]刘红英. 基于安卓的校园服务系统设计与实现[J]. 电脑知识与技术,2014(10):5673-5677.

[6]鲁学亮,陈金焘等. 移动校园转型实践--基于Web App的移动应用客户端设计与实现[J]. 中国教育信息化,2012(21):19-20.

[7]关海洋. Android无线智能点餐系统设计与实现[D]. 重庆:重庆大学,2013.

[8]王晓颖. 高校一卡通管理系统设计与实现[D]. 四川:成都, 电子科技大学,2013.

[9]董涛. 基于Android的移动校园客户端设计与实现[D]. 陕西:西安, 西安电子科技大学, 2014.

[1]胡崧. HTML 从入门到精通[M].北京:中国青年出版社,2007.

[2]知新文化. HTML 完全手册与速查辞典[M].北京:科学出版社,2007.

[3]杨选辉.网页设计与制作教程[M].北京:清华大学出版社,2009.

[4]王诚君,刘振华,郭竑晖,高中山.Dreamweaver 8 网页设计应用教程[M].北京:清华大学出版社,2007.

[5]李光明,曹蕾,余辉.中文Dreamweaver 8 网页设计与实训教程[M].北京:冶金工业出版社,2006.

[6]周德华,许铭霖.新编网页设计教程[M].北京:冶金工业出版社,2006.

[7]赵铭建,赵慧,乔孟丽,康梅娟.网页设计与制作[M].东营:中国石油大学出版社,2007.

[8]赵祖荫,王云翔,胡耀芳.网页设计与制作教程[M].北京:清华大学出版社,2008.

[9]陈季. Flash 基础与实例教程[M].北京:北京希望电子出版社,2005.

[10]丁海祥.计算机平面设计实训[M]. 北京:高等教育出版社,2005.

[11]曹雁青,杨聪. Photoshop 经典作品赏析[M].北京:北京海洋智慧图书有限公司,2002.

[12]张怒涛. Photoshop 平面设计图像处理技法[M].北京:清华大学出版社,2003.

[13] 陈笑. Dreamweaver 8,Photoshop CS 2,Flash 8 网页制作实用教程[M].北京:清华大学出版社,2006.

[14]孙强,李晓娜,黄艳.JavaScript 从入门到精通[M].北京:清华大学出版社,2008.

[15]刘智勇. JavaScript 开发技术大全[M].北京:清华大学出版社,2009.

[16]陈会安. JavaScript 基础与实例教程[M].北京:中国电力出版社,2007.

[17]常永英. 程序设计教程(C#版)[M].北京:机械工业出版社,2009.

[18]肖金秀,冯沃辉,陈少涌. 程序设计教程[M].北京:冶金工业出版社,2003.

[19]金旭亮. 程序设计教程[M].北京:高等教育出版社,2009.

[20]刘培文,韩小祥. 程序设计教程[M].北京:中国人民大学出版社,2009.

[1]李志生,梅胜,等.以就业为导向的毕业设计创新能力培养实践与探讨[J].广东工业大学学报(社会科学版),2006(增刊).

[2]孙政荣.大学生毕业设计与就业之间的矛盾分析[J].宁波大学学报(理工版),2005(4).

[3]姚裕群.大学生就业指导问题调查与研究[J].中国大学生就业,2005(7).

[4]晋燕“目标体验自主探究”课堂教学模式的研究与实践课题方案,《教育前沿与探索》

[5]马连湘郭桂萍广告学实践教学环节与方案的设计,《吉林广播电视大学学报》

[6]专业指在专业人才培养目标描述中,毕业生就业岗位涉及广告行业的专业.

[1]张红,易崇英.广告学专业毕业设计(论文)质量评价体系的构建[J].新余高专学报,2009(10).

[2]陈月明.美国高校广告教育[J].宁波大学学报(教育科学版),2006(2).

[3]杨先顺.建构我国广告创新型教育模式的思路[n当代传播,2008(5).

[4]张信和,苏毅超.广告专业“业务专案组”型毕业设计的教学实践与探讨[J].成人教育,2004(12).

[5]陈培爱.中外广告史[M]北京:中国物价出版社,2001.

University teaching laboratory experiment is to carry out scientific research, an important base for promoting the technological development is teaching an important part of scientific research, laboratory construction and management level is directly related to the quality of personnel training. This paper introduces an open WEB-based laboratory management system design and implementation. The system uses B / S mode, in Myeclipse development environment, the use of JSP (JavaServer Pages) technology, database use SQL Server2008, use Dreamweaver for page layout. Laboratory management system includes the following modules: laboratory management; experiment management; bulletin management; experimental arrangements; appointment experiments; message board. The system supports the freedom to organize teachers according to their experimental time and place; allows students to experiment freely appointment; supporting laboratory information management staff; open a message board feature. Advantages of this system design is: the system easy to use, easy to maintain; stable, safe and reliable; support the LAN office, a message board feature to facilitate teacher-student interaction.

背包公钥密码毕业论文

为什么要用英文版的呢?改成中文版的不就行了吗,还有就是论文答辩就是刚开始的时候老师肯定要找些问题的,到后来就很松了,还有就是论文答辩只要及格就行了,这样就能顺利拿毕业证了,去找工作谁问你毕业答辩得多少分啊?

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

正常如果是学术上的问题,他们身为专业人士不懂得话更能证明你这个论文的水平之高,因为他们专业搞这个的都不懂,凭什么给你低分呢? 还有你要证明你写的东西确实是这方面的东西,不能离开他们给你的题目的内容等等,如果真是这个方面的东西他们不懂,他们不敢给你低分,不然到哪都可以说理。除非你想要低调,那么你就弄个庸俗点的东西,得过且过吧

多媒体多媒体信息加密技术论文是解决网络安全问要采取的主要保密安全 措施 。我为大家整理的多媒体多媒体信息加密技术论文论文,希望你们喜欢。多媒体多媒体信息加密技术论文论文篇一 多媒体信息加密技术论文研究 摘要:随着 网络 技术的 发展 ,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,病毒、黑客攻击以及 计算 机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。 关键词:网络;加密技术;安全隐患 随着 网络技术 的高速发展,互联网已经成为人们利用信息和资源共享的主要手段,面对这个互连的开放式的系统,人们在感叹 现代 网络技术的高超与便利的同时,又会面临着一系列的安全问题的困扰。如何保护 计算机信息的安全,也即信息内容的保密问题显得尤为重要。 数据加密技术是解决网络安全问要采取的主要保密安全措施。是最常用的保密安全手段,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 1加密技术 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 2加密算法 信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密 方法 。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。 对称加密算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。 DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。 非对称密钥密码体制 非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向 联系的人发送公共密钥的拷贝,同时请他们也使用同一个加密程序。之后他人就能向最初的使用者发送用公共密钥加密成密码的信息。仅有使用者才能够解码那些信息,因为解码要求使用者知道公共密钥的口令。那是惟有使用者自己才知道的私人密钥。在这些过程当中。信息接受方获得对方公共密钥有两种方法:一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方即可靠的验证机构(如Certification Authori-ty,CA),可靠地获取对方的公共密钥。公共密钥体制的算法中最著名的代表是RSA系统,此外还有:背包密码、椭圆曲线、EL Gamal算法等。公钥密码的优点是可以适应网络的开放性要求,且密钥 管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代 电子 技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。 RSA算法得基本思想是:先找出两个非常大的质数P和Q,算出N=(P×Q),找到一个小于N的E,使E和(P-1)×(Q-1)互质。然后算出数D,使(D×E-1)Mod(P-1)×(Q-1)=0。则公钥为(E,N),私钥为(D,N)。在加密时,将明文划分成串,使得每串明文P落在0和N之间,这样可以通过将明文划分为每块有K位的组来实现。并且使得K满足(P-1)×(Q-1I)K3加密技术在 网络 中的 应用及 发展 实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器。在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于 计算 机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。 4结语 多媒体信息加密技术论文作为网络安全技术的核心,其重要性不可忽略。随着加密算法的公开化和解密技术的发展,各个国家正不断致力于开发和设计新的加密算法和加密机制。所以我们应该不断发展和开发新的多媒体信息加密技术论文以适应纷繁变化的网络安全 环境。 多媒体多媒体信息加密技术论文论文篇二 信息数据加密技术研究 [摘 要] 随着全球经济一体化的到来,信息安全得到了越来越多的关注,而信息数据加密是防止数据在数据存储和和传输中失密的有效手段。如何实现信息数据加密,世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。 [关键字] 信息 数据加密 对称密钥加密技术 非对称密钥加密技术 随着全球经济一体化的到来,信息技术的快速发展和信息交换的大量增加给整个社会带来了新的驱动力和创新意识。信息技术的高速度发展,信息传输的安全日益引起人们的关注。世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,技术上的措施分别可以从软件和硬件两方面入手。随着对信息数据安全的要求的提高,数据加密技术和物理防范技术也在不断的发展。数据加密是防止数据在数据存储和和传输中失密的有效手段。信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。信息数据加密与解密从宏观上讲是非常简单的,很容易掌握,可以很方便的对机密数据进行加密和解密。从而实现对数据的安全保障。 1.信息数据加密技术的基本概念 信息数据加密就是通过信息的变换或编码,把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等等)通过一定的方法(算法),使之成为难以读懂的乱码型的信息,从而达到保障信息安全,使其不被非法盗用或被非相关人员越权阅读的目的。在加密过程中原始信息被称为“明文”,明文经转换加密后得到的形式就是“密文”。那么由“明文”变成“密文”的过程称为“加密”,而把密文转变为明文的过程称为“解密”。 2. 信息数据加密技术分类 信息数据加密技术一般来说可以分为两种,对称密钥加密技术及非对称密钥加密技术。 对称密钥加密技术 对称密钥加密技术,又称专用密钥加密技术或单密钥加密技术。其加密和解密时使用同一个密钥,即同一个算法。对称密钥是一种比较传统的加密方式,是最简单方式。在进行对称密钥加密时,通信双方需要交换彼此密钥,当需要给对方发送信息数据时,用自己的加密密钥进行加密,而在需要接收方信息数据的时候,收到后用对方所给的密钥进行解密。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将公开于世。这种加密方式在与多方通信时变得很复杂,因为需要保存很多密钥,而且密钥本身的安全就是一个必须面对的大问题。 对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。 DES 算法的数据分组长度为64 位,初始置换函数接受长度为64位的明文输入,密文分组长度也是64 位,末置换函数输出64位的密文;使用的密钥为64 位,有效密钥长度为56 位,有8 位用于奇偶校验。DES的解密算法与加密算法完全相同,但密钥的顺序正好相反。所以DES是一种对二元数据进行加密的算法。DES加密过程是:对给定的64 位比特的明文通过初始置换函数进行重新排列,产生一个输出;按照规则迭代,置换后的输出数据的位数要比迭代前输入的位数少;进行逆置换,得到密文。 DES 算法还是比别的加密算法具有更高的安全性,因为DES算法具有相当高的复杂性,特别是在一些保密性级别要求高的情况下使用三重DES 或3DES 系统较可靠。DES算法由于其便于掌握,经济有效,使其应用范围更为广泛。目前除了用穷举搜索法可以对DES 算法进行有效地攻击之外, 还没有发现 其它 有效的攻击办法。 IDEA算法1990年由瑞士联邦技术协会的Xuejia Lai和James Massey开发的。经历了大量的详细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。IDEA以64位大小的数据块加密的明文块进行分组,密匙长度为128位,它基于“相异代数群上的混合运算”设计思想算法用硬件和软件实现都很容易且比DES在实现上快的多。 IDEA算法输入的64位数据分组一般被分成4个16位子分组:A1,A2,A3和A4。这4个子分组成为算法输入的第一轮数据,总共有8轮。在每一轮中,这4个子分组相互相异或,相加,相乘,且与6个16位子密钥相异或,相加,相乘。在轮与轮间,第二和第三个子分组交换。最后在输出变换中4个子分组与4个子密钥进行运算。 FEAL算法不适用于较小的系统,它的提出是着眼于当时的DES只用硬件去实现,FEAL算法是一套类似美国DES的分组加密算法。但FEAL在每一轮的安全强度都比DES高,是比较适合通过软件来实现的。FEAL没有使用置换函数来混淆加密或解密过程中的数据。FEAL使用了异或(XOR)、旋转(Rotation)、加法与模(Modulus)运算,FEAL中子密钥的生成使用了8轮迭代循环,每轮循环产生2个16bit的子密钥,共产生16个子密钥运用于加密算法中。 非对称密钥加密技术 非对称密钥加密技术又称公开密钥加密,即非对称加密算法需要两个密钥,公开密钥和私有密钥。有一把公用的加密密钥,有多把解密密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。使用私有密钥对数据信息进行加密,必须使用对应的公开密钥才能解密,而 公开密钥对数据信息进行加密,只有对应的私有密钥才能解密。在非对称密钥加密技术中公开密钥和私有密钥都是一组长度很大、数字上具有相关性的素数。其中的一个密钥不可能翻译出信息数据,只有使用另一个密钥才能解密,每个用户只能得到唯一的一对密钥,一个是公开密钥,一个是私有密钥,公开密钥保存在公共区域,可在用户中传递,而私有密钥则必须放在安全的地方。 非对称密钥加密技术的典型算法是RSA算法。RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。 RSA算法的安全性依赖于大数分解,但现在还没有证明破解RSA就一定需要作大数分解。所以是否等同于大数分解一直没有理论证明的支持。由于RSA算法进行的都是大数计算,所以无论是在软件还是硬件方面实现相对于DES算法RSA算法最快的情况也会慢上好几倍。速度一直是RSA算法的缺陷。 3. 总结 随着计算机网络的飞速发展,在实现资源共享、信息海量的同时,信息安全达到了前所未有的需要程度,多媒体信息加密技术论文也凸显了其必不可少的地位,同时也加密技术带来了前所未有的发展需求,加密技术发展空间无限。 参考文献: [1] IDEA算法 中国信息安全组织 2004-07-17. 看了“多媒体多媒体信息加密技术论文论文”的人还看: 1. ssl加密技术论文 2. 详解加密技术概念加密方法以及应用论文 3. 浅谈计算机安全技术毕业论文 4. 电子信息技术论文范文 5. 计算机网络安全结课论文

基于价值链的成本管理研究论文

企业成本控制的影响因素及应对策略的论文

【摘要】 当前经济环境下,成本控制在企业生产经营中作用越来越重要,影响成本控制的因素也越来越复杂。本文运用从国家政策、区域环境、市场竞争等外部方面和企业发展战略、企业执行力等内部方面分析影响J公司成本控制的因素,并针对这些影响因素提出行之有效的发展策略。

【关键词】 成本控制;影响因素;应对策略

一、研究背景

20世纪90年代以来,我国企业逐渐从现代成本管理阶段向成本战略管理阶段过渡。这一时期的主要特征表现在:企业成本管理的重点不再局限于生产阶段,而是企业生产的整个过程;成本不仅仅意味着企业内部,而是企业生产对整个社会成本的影响。企业不再只着重考量质量成本管理,即生产阶段及其后向成本管理,而是逐渐采用成本战略管理的理念,将成本管理与价值链有机的结合起来,关注产生成本的每一经营环节,并充分考虑成本管理背后所发生的经济关系。J公司是一家石油行业相关的综合企业,近几年来,公司依托国内各大油田,积极开拓市场,产品先后进入了中石油、中石化,产品规模和经营规模不断扩大,经济实力不断增强。在发展的同时,J公司管理层高度重视企业成本控制工作,期望通过对企业生产经营成本进行合理控制,来提高企业经济效益,增强企业在行业中的市场竞争力。基于此,本文通过对可能影响J公司成本控制工作的内外部因素进行详细分析,并提出针对性的解决措施。

二、影响J公司成本控制的因素

(一)影响J公司成本控制的外部因素

1.国家政策因素受国际油价下跌趋势影响,我国发改委对油价也进行了新一轮的下调,这一调整使众多石油企业及与石油行业相关企业受到较大冲击,J公司也不例外,遭遇订单大面积减少、产品大幅滞销的困境。这从某种角度来说,使得企业刚性生产成本上升,利润空间被压缩,成本控制工作难度加大。2.区域环境因素一个公司在制定经营战略时需全面考虑,要考虑到各种影响因素对企业长远发展的影响。企业所处区域的环境因素是众多影响因素中较为重要的一部分,区域内的发展环境、地理位置和同行竞争企业情况都会对企业的生产经营造成影响,进而对企业外部价值链造成影响。J公司所在区域,发展空间较大,市场秩序井然,企业间良性竞争,并且企业所处的地理位置优越,交通便利,为J公司采购环节和销售环节都节省了成本,尤其是在运输费用这一板块节省了大笔开销,这有利于J公司在采购和运输环节合理控制成本,减少不必要的开支。3.市场竞争因素随着经济全球化的不断发展,J公司不但要面对国内同类型企业带来的竞争压力,同时还要应对国外先进企业的带来的贸易冲击。在国内外竞争压力的双重推动下,J公司要想在激烈的市场竞争中脱颖而出,占领更多的市场份额、提高市场增长率和获取预期利润就必须要提高生产效率,降低生产成本,在提供更优产品的同时保持成本领先优势。这是J公司开展成本控制工作的重要动力,同时成本控制工作的不断深化也使J公司在激烈的市场竞争中保持一定的低成本优势。

(二)影响J公司成本控制的内部因素

1.公司发展战略企业的'成本控制工作受其自身经营战略和发展模式影响,不同的经营战略和发展模式所带来的利弊不同,比如低成本战略、差异化经营和密集型战略等都会给企业成本控制工作带来不同影响。J公司所采用的成本领先战略又叫做低成本战略,它强调与竞争对手相比的低价格,以低成本占领领先地位。这种发展战略虽能推动J公司成本控制工作的深入开展,但同时也为J公司合理、有效地控制生产经营成本带来了挑战,因为它并不只以获取短期低成本优势作为目标,它强调的是在一个可控制的成本范围内获取优势。具体来说,就是J公司需要在尽最大努力满足客户需求的情况下,找出获取低成本优势的动因,尽量节约成本,取得比竞争对手更低的成本优势。2.公司的执行力公司执行力是指其贯彻战略目标,完成企业指定任务的操作能力,它主要包括完成任务的意愿、完成任务的能力和完成任务的程度。如果一个公司拥有较高的执行力,那么它在规章制度的推行上就拥有突出的优势,相反,如果一个公司执行力薄弱,那么管理层的发展战略就难以顺利推行,公司的发展效率将大受影响。J公司的公司执行力在同行业中处于中上水平,这是顺利开展成本控制工作的有效前提,但仍有提升空间。

三、J公司针对内外部影响因素应采取的发展对策

(一)合理利用国家政策

虽然国家的一些政策给J公司带来了一定的限制,但J公司也享受了国家及所在地方政府的相关优惠政策。J公司所在市为打造国家级经济技术开发区,在招商引资和鼓励本地企业发展方面出台了大量优惠政策,包括土地优惠政策、税收优惠政策、行政规费优惠政策等。同时,园区企业享受西部大开发的各项税收优惠政策、该市以及开发区招商引资优惠政策等。J公司应合理利用这一系列优惠政策,降低企业在使用土地时付出的成本;利用税收优惠政策合理避税,降低经营成本。

(二)发挥区域位置优势

J公司所在地是连通临近两市的关键枢纽,区位交通便利,公路交通和铁路交通十分发达;J公司所在区域,油田气田分布密集且有一定规模。基于此,J公司应该进一步加强直接与最终客户面对面交流的可能性,避免多次间接交流造成的成本浪费。同时,J公司应直接与油田及钻探公司建立贸易往来,省去中间贸易环节,从而节省大笔销售费用。

(三)研发核心技术,减少不必要的成本

J公司要想在激烈的市场竞争中获得竞争优势,就必须合理控制生产经营成本。而控制成本的关键在于提高自身核心技术,减少不必要的损耗和浪费。基于此,J公司应该投入人力、物力和财力积极研发新技术,不断提高生产产品的精度和耐用度,积极引入外国先进技术,共同开发和推广新技术,从而提高生产效率,减少不必要的资源浪费,节约生产经营成本。

(四)实施成本领先战略

JS管理层应高度重视成本领先战略的实施,对企业的发展战略进行重大调整,以长远的角度来规划企业的成本控制工作,在企业生产经营价值链的每个环节深化控制成本,以期用较低成本击败竞争对手,取得竞争优势,吸引市场上存在的价格敏感客户,扩大市场占有额。尤其是在销售石油钻井空气锤、钻杆、FMJ防磨减扭接头和TLM型可退式卡瓦等钻井和打捞基础工具时,J公司在保证产品合格化和耐用性等行业规范的同时,做到低成本低售价,可以吸引数量可观的长期订单。

(五)调动员工积极性,提高公司执行力

J公司管理层应立足长远,以发展的眼光对待成本控制工作,从思想上重视执行成本控制工作,并将其理念深入贯彻到企业各个部门与生产经营环节,确立明确的目标及实现目标的先后顺序,并建立起有效的奖惩激励机制,调动员工的参与热情和积极性。J公司应注重对员工的岗位培训,从思想上促进员工学习先进理念,从内容上不断强化员工的工作能力,提高其业务素质,使每一位员工都基本具备做好本职工作的能力,组建起一支思想先进、业务过硬的员工队伍,从而降低由员工不专业所带来的各个岗位上不必要的成本损耗。

【参考文献】

[1]孙明慧.基于价值链理论的建筑施工企业成本管理研究[J].投资理财.2014,(7):76-78

[2]汪翠翠.关于价值链理论与产业成长的文献综述[J].赤峰学院学报.2014,(11):96-98

[3]何贞煌.基于价值链理论的房地产企业竞争优势探析[J].产业经济商界论坛.2014,(15):161-162

[4]赖斌慧.价值链视角的企业资产剥离战略研究[J].贸易经济.2015,(1):92-93

[5]陈雪燕.利用价值链分析法提升企业竞争力[J].中国商论.2015,(18).

浅析价值链分析对企业成本管理的影响论文

一、价值链概述

(一)价值链的概念。1985年美国著名战略学家迈克尔·波特在《竞争战略》一书中首次提出价值链这一概念,他认为“每一个企业都是用来进行设计、生产、营销、交货以及对产品起辅助作用的各种活动的集合,所有这些活动都可以用价值链表示出来”。企业的经营活动可以看作不断投入成本产生价值的过程。在这个过程中分为多个相互关联的价值活动。各个价值活动连接起来,形成一条完整的价值链。企业产品价值增值的一系列内部作业活动的反应,是企业生产、营销、财务、人力资源等方面有机整合形成的一个相互关联的整体。每项价值活动都会对企业实现最终价值产生一定的影响。每个价值环节都和其他价值环节有着各种联系,各个价值环节不能独立完成价值创造活动。价值链不仅仅指企业内部价值活动,还包括与价值链上游的供应商、价值链下游的客户、还有竞争对手以等外部价值链之间的各种联系。

(二)价值链的分类。(1)业务价值链。业务价值链是由企业某个产品价值链上各种价值活动和价值活动之间的联系构成的集合。这种联系主要体现在数量、时间和技术三个方面。业务价值链分析,主要是找出价值链上各种活动在数量、时间和技术三个方面联系的相互影响。(2)企业价值链。企业价值链指的是企业内部各个价值创造活动以及它们之间的联系,与业务价值链分析相比,企业价值链分析更侧重于企业价值链各环节之间联系的分析,这是因为价值链各环节内部价值活动之间的联系,主要体现在各种不同产品价值链中各种价值活动的联系上,这些联系已通过业务价值链分析发现出来。(3)行业价值链。行业价值链,又称为纵向价值链。企业要想获得长期稳定的发展,就要将眼光放远,从整个行业价值链的角度对企业进行调整优化,而不是只关注企业内部的价值生产过程。(4)竞争对手价值链。竞争对手价值链,又被称为横向价值链。竞争对手价值链是指在市场上生产同类或相似产品的企业之间构成的一种价值影响的链条。企业通过与其他平行企业进行比较,便能够对自身企业进行准确定位,明确企业自身的优劣势。以上几种价值链在企业生产经营过程中相互依存、相互联系,构成了一个有机整体,共同协作,为实现企业生产经营目标服务。

二、企业的成本管理分析

(一)成本的概念。成本是指人们进行生产经营活动所耗费一定的资源(人力、物力和财力)的货币表现。成本分析则是利用成本核算及其他有关资料,分析成本水平与构成的变动情况,研究影响成本升降的各种因素及其变动原因,寻找降低成本的途径的分析方法。

(二)成本分析的意义。成本分析是根据成本资料对成本指标所进行的分析,一般包括成本的事前成本分析、事中成本分析和事后成本分析三个方面。通过成本分析,继而进行成本控制,成本控制目标具有两个不同层次:(1)成本控制的一般目标,即降低成本发生额。(2)成本控制的战略目标,即成本控制的目标要与企业的战略决策相一致,用成本控制辅助企业战略决策的实施活动,以此来获得成本优势,帮助企业提高核心竞争力。成本控制的战略目标体主要现在能够更加合理配置资源、辅助企业战略决策,取得竞争优势。通过对成本进行控制,能够提升产品质量、降低产品价格,从而能够提高产品销售量,使企业能够获取更多的利润。

三、价值链对企业成本管理影响

企业内部价值链成本控制是为了确保企业在产业价值链中具有优势战略定位的基础上,识别并构建企业自身优势价值链,从而能够在整体价值链顾客价值最大化的前提下,增强企业自身核心竞争力。

(一)价值链成本管理的内涵。基于价值链的成本管理主要是指以价值链管理和战略成木管理等理念为指导,以作业成本管理为基础,运用先进的管理系统工具,进行全面收集、分析和利用价值链上各个环节的成本信息以支持价值链的构建和优化。企业成本的空间范畴不仅仅限于核心企业内部价值链,还要从价值链联盟的视角考察企业的成本行为,即还要考察供应商价值链、购买商价值链及其与企业内部价值链之间的联系。可见,基于价值链的成本管理理论关注企业的整个经济活动过程,从产品原料的釆购、生产到销售、售后服务,其重点在于确认企业占据价值链中的哪一部分或哪些部分,从而分析釆用何种组合才能达到总成本最小、总价值最大的目标。

(二)价值链成本管理的原则。

(1)系统性优化原则。价值链管理的目的是通过对价值链各个环节进行协调,实现最佳业务绩效。企业进行成本管理要从价值链整体出发,立足于整个价值链以及生产的各个环节,不能只关注价值链的生产、釆购、销售中的某一环节,而是要注重对整个价值链的相关各企业进行协调和控制。要使企业整体成本最低,就需要各相关企业协作完成。

(2)重要性原则。由于企业整个价值链的资源和实力有限,价值链成本的优化应当遵循成本效益原则。企业80%的成本是由20%的作业引起的,因此,基于价值链的企业成本管理应是一种更具针对性的成本管理行为,应利用价值工程等分析手段找到在企业价值创造过程中的关键点,将成本管理重点放在对价值链整体成本和竞争优势起关键作用的环节上,对关键点投入更多的生产资料以保证产品特色和优势。

(3)顾客需求导向原则。企业成本管理要针对顾客价值的'提高而展开,这是由价值链的内在特性决定的,顾客需求拉动了整个价值链的运行和发展。在各环节,企业生产什么、如何生产,以及物流和售后服务都要由下游客户的需求拉动,而企业对上游供应商的需求又拉动了上游企业的运行。因此,基于价值链的成本管理应是以发现和探索顾客需求点、确定最佳买方效用为逻辑起点开展的成本管理活动。

四、价值链成本控制策略

(一)外部价值链成本控制策略。

(1)开展全面预算管理,尽量多渠道融资,降低财务费用。科学开展全面预算,通过事前周密计划、事中有效管理、事后综合反馈,促进财务预算控制的高效有序进行。优化预算管理,杜绝信息孤岛。促进资源优化与信息共享,基于企业运营状况、资金流量、资产构成,科学开展业务与财务预算。

(2)合理进行价值链上下游的整合,处理好与上下游的关系。上游供应商和下游客户的活动方式如何,直接影响到企业产品成本或者企业效益。企业应和上游设备供应商建立良好、稳定的合作关系,达到互利共赢。

(二)内部价值链成本控制策略。

(1)要合理组织人力物力,降低工程成本。各个职能机构对各流程进行并行执行,紧密合作,互相制约,争取高质量低成本。

(2)进行企业流程再造,消除非增值作业,提高增值作业的效率,不断进行价值链的改进。非增值作业对于最终产品的形成没有贡献,消除它们不但不会影响产品的生产,还能减少人力物力财力的投入,降低产品成本。对于增值作业可分为低效作业和高效作业,企业应客观准确判断出价值链中的低效作业,尽可能提高其生产效率。价值链中各个价值活动都是相互关联,相互影响的。低效作业会影响到其他价值活动的生产行为,无形中提高了产品成本。

(3)重视培养专业人才。价值链成本管理是一种新型的、具有战略意义的管理方法,因此,要想实施基于价值链的成本管理,就要加强成本管理建设,而这些都需要企业拥有一支高素质的专业技术人才。因为价值链成本管理所需要的各种有效信息往往是跨专业、跨部门、跨学科的,所以只有真正了解现代管理方式的专业人才,才能从复杂的经济环境中区别各种来自企业外部信息的真实性和可靠性,从而找到企业真正需要的信息资源。

会计专业的 毕业 论文选题应当在财会专业范围之内,并符合财会专业的特点,毕业论文选题应当分为规定性命题和自选命题两种。那么会计专业的论文选题有哪些?下面我给大家带来会计专业毕业论文选题题目参考_会计专业论文题目,希望能帮助到大家!

↓↓↓点击获取更多“知足常乐 议论文 ”↓↓↓

★ 会计学专业毕业设计论文6000字 ★

★ 有关会计专业毕业论文  ★

★ 大学毕业论文评语大全 ★

★ 毕业论文答辩致谢词10篇 ★

会计专业本科毕业论文题目

1、 金融审慎监管视角下的公允价值会计研究

2、 法务会计鉴定采信机制研究

3、 高等学校 教育 成本核算体系研究

4、 基于规模视角的我国会计师事务所审计质量研究

5、 农业上市公司社会责任会计信息披露研究

6、 上市公司内部控制信息披露质量研究

7、 基于低碳经济视角的企业环境成本会计核算研究

8、 非营利组织财务 报告 及信息披露问题研究

9、 XBRL财务报告分类标准的层级扩展研究

10、 基于绩效管理的政府会计体系构建研究

11、 公司治理与会计稳健性

12、 EVA价值管理体系及在我国商业银行的应用

13、 基于竞争战略的企业物流成本控制研究

14、 公允价值会计的应用及其对公司治理的影响研究

15、 非公允关联交易的监管制度研究

16、 中国上市物流公司成本效率研究

17、 资产弃置义务会计处理研究

18、 跨国石油公司社会责任与财务绩效研究

19、 中国注册会计师胜任力模型构建研究

20、 制造企业双层动态成本控制研究

21、 中国会计准则国际趋同策略研究

22、 基于语义网的XBRL技术模型及其应用研究

23、 基于不完全契约的表外融资研究

24、 会计监管的国际合作机制研究

25、 综合收益价值相关性研究

26、 财务报告改革与财务分析体系重构的互动研究

27、 基于环境影响的物流成本构成研究

28、 碳排放权交易会计研究

29、 基于生态设计的资源价值流转会计研究

30、 产品设计阶段的成本管理研究

31、 基于现金流量的高校财务困境预警研究

32、 PPP项目再融资最优资本结构研究

33、 基于可持续发展的石油 企业战略 成本管理研究

电大会计毕业论文题目

1、成都农村集体“三资”监管软件系统的设计与实现

2、XD无花果 种植 BOT项目财务评价与风险分析

3、双流县监管羊坪村农村集体“三资”的案例研究

4、广能集团全面预算信息化项目沟通管理研究

5、格力电器财务报表分析

6、FDI对中国工业企业财务绩效的影响

7、DQ风电公司税务筹划

8、A公司内部控制体系改进设计

9、基于利益相关者理论的大学治理结构研究

10、M公司新产品开发项目成本管理研究

11、福建电力公司财务风险管理研究

12、A企业集团资金集中管理案例

13、基于A项目投资共建的成本控制研究

14、E企业的L水电项目融资分析

15、面向不确定性的机械产品生产成本预测与监控 方法 研究

16、CH设立创业投资基金可行性研究

17、BET公司成本控制方法研究

18、我国小额贷款公司债权融资问题研究

19、外资K会计师事务所绩效评估实施的研究

20、E科研所全面预算管理研究

21、DHL国际快递公司的应收账款管理研究

22、A出口企业汇率风险规避模式研究

23、基于银担合作的存货质押融资模式研究

24、H公司项目进度和费用协同控制研究

25、DP公司制造人工成本管理控制研究

26、某省DH投资控股公司财务风险防控研究

27、CFQF柴油发动机生产线投资项目财务评价和风险分析

28、基于价值链的MES公司成本管理研究

29、京承高速三期BOT项目融资风险管理

30、D物流公司物流金融模式创新及风险控制研究

31、SP公司投资价值分析

32、GQ管理咨询公司商业计划分析

最新财务会计毕业论文题目

1、 财务会计核算风险与防范策略研究

2、 事业单位财务会计监管体系设置初探

3、 如何发挥财务会计在 企业管理 中的作用

4、 财务会计中的神秘“三”

5、 基于财务会计角度下增值税转型改革对企业影响分析

6、 论我国的财务会计概念框架

7、 浅析管理会计与财务会计的融合

8、 管理会计与财务会计的融合研究

9、 财务会计和管理会计具有高度融合性

10、 探究电商企业财务会计存在的问题及对策

11、 企业财务会计与管理会计融合浅议

12、 “互联网+”背景下财务会计与管理会计的融合

13、 知识经济环境下财务会计面临的挑战及对策

14、 现代财务会计向管理会计转型的相关研究

15、 管理会计与财务会计的融合探讨

16、 基于会计信息质量论财务会计的局限性

17、 财务会计与管理会计和谐耦合模式与对策

18、 企业碳排放财务会计分析

19、 关于财务会计精细化管理的思考

20、 新形势下财务会计与管理会计的融合

21、 财务会计与管理会计的有机融合与创新发展

22、 财务会计与税务会计的主要差异研究

23、 互联网对财务会计的影响

24、 IT视角下管理会计与财务会计的融合研究

25、 网络经济对财务会计的影响

26、 对财务会计向管理会计转型的路径探讨

27、 供给侧改革下财务会计的内部控制管理探究

28、 财务会计与管理会计融合的可行性分析

29、 财务会计在企业管理中的地位和作用

30、 浅述当代财务会计的发展趋势

31、 财务会计如何向管理会计转型

会计专业毕业论文选题题目参考相关 文章 :

★ 会计学专业毕业论文选题题目大全

★ 会计学专业毕业论文选题题目大全(2)

★ 关于会计专业毕业论文题目

★ 会计论文开题报告范文精选5篇

★ 财务管理毕业论文题目大全选题(2)

★ 会计专业毕业论文5000字范文(2)

★ 会计专业毕业论文参考文献

管理学研究基于什么方法的论文

行政管理学的研究方法

研究方法服从于学科性质和研究目的,并随学科内容和研究目的的变化而变化。行政管理学是具有鲜明的阶级性和社会性、理论性和应用性、独立性和综合性的学科。

行政管理学产生以来,西方学者采取了多种的、在不同历史阶段又各有特点的研究方法,例如演绎从研究到归纳研究、从静态研究到动态研究、从单科研究到跨学科研究,如此等等。

1.理论联系实际的方法。

2.调查研究法。

3.案例分析法。

4.历史研究法。

5.比较研究法。

6.定量分析法。

管理论文涉及的领域非常广泛,包括工商管理、企业管理、行政管理、人力资源管理、信息管理、财务管理等诸多方面。管理论文实用性强,主要依托于管理理论的指导,运用全球化战略思维,借鉴国际上先进的管理经验,从企业战略的规划和制定到资产资本的运营,从人力资源的管理调配到企业的管理模式等等,包括对所有资源的整合和有效利用,使得资源效能充分发挥出来。管理论文将以现实案例为基础,依据相关理论模型,得出研究结论,并提出合理化建议和解决方案,既能从微观角度上帮助企业良性发展,又从宏观角度上有助于整个社会经济正常运行,对国家和社会的管理者和公司企业的决策者以及对学术界也有着重要的参考价值。更重要的是,一篇优秀的管理论文还可以使作者的管理理念和具有突破性的思想观点、学术成果得以传播,供业界人士、广大读者参考、借鉴,有助于提升作者在本行业和学术界的知名度和影响力。

管理学是系统研究管理活动的基本规律和一般方法的科学。管理学是适应现代社会化大生产的需要产生的,它的目的是:研究在现有的条件下,如何通过合理的组织和配置人、财、物等因素,提高生产力的水平。管理学是一门综合性的交叉学科。管理活动自有人群出现便有之,与此同时管理思想也就逐步产生。事实上,无论是在东方还是在西方,我们均可以找到古代哲人在管理思想方面的精彩论述。而现代管理学的诞生是以泰罗(F .W. Taylor)的名著《科学管理原理》( 1911年)以及法约尔(H.Fayol)的名著《工业管理和一般管理》(1916年)为标志。现代意义上的管理学至今不过经历了80多年。80多年来,管理学有了长足的进步与发展,管理学的研究者、管理学的学习者、管理学方面的著作文献等等均呈指数级数上升,显示了作为一门年轻学科勃勃向上的生机和兴旺发达的景象。然而,管理学仍然需要发展,因为人类将进入21世纪,人类文明需要管理学。管理学的规定性管理学的规定性是指管理学这门学科的研究内容。而管理学的规定性又取决于管理学研究对象的规定性,即管理学的研究对象是什么? 哈罗德•孔茨( H Koontz,《管理学》):——“本书目的是阐明经营理论和管理科学的基础知识”。换句话说,孔茨认为管理学的研究对象是经营理论和管理科学,或者说管理学就是这两部分的组合。 詹姆斯•H•唐纳利(J. H. Donelly,《管理学基础》):——“讨论只与某一待定的(虽然也是相当广泛存在的)事例有关的管理过程。我们将就有限的资源(包括其他人的力量)的管理展开我们的讨论”,即管理学说是研究有限资源的管理。 罗纳德•科斯(新制度经济学的奠基者,《企业的性质》)—— “经营意味着预测与通过签订新契约,利用价格机制进行操作。管理则恰恰意味着仅仅对价格变化作出反应,并在其控制之下重新安排生产要素。” 罗纳德•科斯教授对经营与管理的界定尽管是从契约、价格应变角度出发,但把握了管理的本质:即经营是与市场打交道,它利用价格机制使自己生产的产品和劳务在市场上获得有利于自己的利益。而管理则是一个组织内部如何用行政命令机制调配组织有限资源而获得最佳配置效率的过程;管理不与市场打交道,尽管它要对市场上价格作一定的反应。 如果按照科斯的定义,那么管理学就应该以这么一个规定性的管理作为研究对象。这样,管理学的研究范围就应该是两大方面:组织本身包括组织的动力学机制、组织的构造及运行等等;组织内依靠行政机制运作的各种管理方式方法包括对资源配置的整体性系统方法和针对局部问题的各种职能性方法。事实上大多数著名的管理学著作和教材,尽管其章节安排、行文方式、观点采纳均有各自的特点,但基本上是围绕着这两个方面展开论述,事实上哈罗德•孔茨和西里尔•奥唐奈的《管理学》也是如此。 管理学的定义:研究和探讨组织及组织内资源配置的构造、过程、方式、方法的学科,是一门应用性理论学科,是管理学科群中最为基础的学科。 对管理学的这么一种规定原本是美国管理学界的看法,其他一些国家如德国、日本的学者们却不这么认为,他们在把管理局限于企业时,认为管理学还应该包括经营这一内容,于是便有了经营学一说,之后在我国便有经营管理学的称法。管理学的流派及构成1、管理学的流派20世纪初诞生的管理学随着理论研究者和实践者的努力,理论与实践均呈现出空前的繁荣,流派叠出,新理论新思想不断产生,人才辈出。哈罗德•孔茨曾写过两篇著名的论文《论管理理论的丛林》(1961年)和《再论管理理论的丛林》(1980年),对1980年前的管理学领域内精彩纷呈的理论、主张等作过一个精辟的归纳与分析。他认为到1980年为上,管理学至少已发展有十几个学派,典型的有:古典学派、行为学派、社会系统学派、决策理论学派、系统管理学派、经验主义学派、权变理论学派、管理科学学派、组织行为学派、社会技术系统学派、经理角色学派、经营管理学派等等。2、各流派研究的内容这些流派尽管各有自己对管理的看法,各有自己的理论主张,但从内容上来看不超出三大内容:即组织、管理方式以及经营。 科学管理原理代表人物泰罗,本质上可以归结为一种管理方式或方法,因为人的科学工作和协作及对人的激励与效率关系的研究实为发展出相应的管理方式方法而已。 古典组织理论法约尔和韦伯的典型的组织研究成果。 行为科学学派代表人物有梅奥(E.Mayo)、马斯洛(A.H.Maslow)、麦格雷戈(D.MeGregor)、卢因(K.Lewin)以及穆顿(J.S.Mouton)等,他们有的研究人际关系,有的研究人的需求与行为关系,也有的探讨人的本性及相应管理的问题,还有的研究正式组织中非正式组织问题以及双因素模式、管理方式方法等。前者可归结为组织的动力学过程,后者可归结为以人为本的管理方法方式的探讨。社会系统学派代表人物巴纳德(.Barnard),其研究成果不过是从经理人员在组织中的作用角度看组织如何有效运作。决策理论学派代表人物西蒙(H.A Simon)(1978年诺贝尔经济学奖获得者),认为决策贯彻管理的全过程,管理就是决策,组织就是决策,组织是由作为决策者的个人所组成的系统。然综观其著作,除上述观点为组织方面的外,其余主要是发展了决策的科学方法体系。权变理论学派、管理科学学派等等研究内容不过是组织及组织内管理的科学方式方法。经营管理学派是专门研究经营理论及经营中的管理问题。3、各流派所采用的研究方法从另一个方面来看,20世纪的管理理论学派尽管派别林立,实际上从分析方法来看,每个学派均有那些代表人物习惯的学科分析方法来对管理进行研究。行为科学学派是用典型的心理学知识、行为分析方法来研究组织、组织中的非正式组织、人际关系;系统管理学派用系统理论和观点来考察企业组织,分析组织的构造;经验主义学派代表人物为德鲁克(P.Drucker)、戴尔(E.Dale)等,他们的研究方法是实证的、案例分析性的,对象直接是组织、组织中的管理问题。管理科学学派数理分析方法组织行为学派群体心理学分析方法 根据上述分析,狭义的管理学主要由组织研究和管理方法研究两块内容构成;广义一点的管理学则还要加上经营领域的研究,这一领域的研究与经济学相关。这三个方面的演进在过去5O多年中,基本上遵循了下述路径。3、管理学各流派的演进路径(l)组织理论研究的演进路径:古典组织理论(古典理论、20年代)——组织行为学(组织行为、40年代)——组织(社会技术系统60年代)——领导科学(经理角色,7O年代)——组织文化(企业文化80年代)——?(90年代)(2)管理方式方法研究的演进路径:科学管理理论(泰罗20年代)——行为科学(梅奥30年代)——管理科学理论(伯法50年代)——决策理论(西蒙60年代)——生产管理、信息管理方法(7O-80年代)——?(90年代)(3)经营理论研究的演进路径:厂商理论(2O年代)——产业组织(贝恩、40年代)——市场学(科特勒60年代)——消费者理论(70年代)——策略学(战略管理)(波特80年代)——?(90年代) 在上述三个方面的演进路径中,90年代管理学的进展均为空白,这并不说明90年代管理学在上述三个方面无进展,而是难以将90年代管理学的进展分类,进而填入上述三个方面的空白之处。不过仍可以一试,管理方式研究领域哈默(M.Hammer)和钱比(J.Champy)的《企业再造》;组织理论研究领域彼得•圣吉(P. M.Senge)的《第五项修炼》。经营管理理论研究领域哈默尔(Gary Hamel)和普拉哈拉德(C.K. Prahalad)的《竞争大未来》、波特(M. E. Porter)的《国家竞争优势》。21世纪管理学所面临的课题1、组织的资源由以劳动力、土地、资本为主向转以知识与信息为主传统的资源如劳动力、上地、资本和自然资源支撑了20世纪的发展。但有人说,到21世纪,知识与信息将成为发展的最大资源。假定这一说法成立,现行的资源配置模式是否应该放弃,未来的资源配置模式又应该如何? 90年代风行欧美的组织改造理论与实践,似乎是先知先觉者的先行行为,然而确实有其历史的背景和未来的呼唤。2.组织的成员由经济人向社会人,自我实现的人转变在物质不甚丰富而又在逐步丰富的20世纪中,大众迫于生计更多地像一个追逐利益的经济人,经济学家们以此构造了他们的理论体系和现实的经济体系,然而在物质甚为丰富、人类生活有了大步提高之后,人们也许开始摆脱经济人的头衔,此时不仅经济体系需要重构,对人们工作努力的驱动源恐怕也需要重构。现在不也有许多管理者在号称进行“以人为本”的管理,似乎在寻找一种未来的范式吗?3.组织内外环境的变化在不断加速发展的环境变化速度愈来愈快,一些巨大的僵化的组织已不能敏捷地变化自己以适应环境,从而导致衰落乃至消亡。新世纪的到来使得一些肩负组织重托的人不得不为组织的生存与发展而担心,于是便有“第五项修炼”一说,以针对现时组织。然而使组织真正成为有学习能力,有超然思维的有机体又谈何容易。21世纪中有哪些组织能真正成为这样的组织,从而保持不败的地位呢?4、21世纪人们的伦理将发生全新的变化 20世纪人的心智模式和思维方式是20世纪众多约束因素综合作用下的产物。这些约束因素在21世纪发生变化之后,作为管理的出发者,其价值观念、思维方式等都将发生不可预知的变化。然而,重利不重义的20世纪伦理道德和行为方式应该转为全新的伦理道德和行为方式,以此来构造未来的社会和经济体系。21世纪的管理学将覆盖全新的管理伦理、管理价值观和行为方式。现在开始探讨未来的管理伦理也许会给从今天走入未来的管理者以莫大的帮助。5、信息爆炸将导致自信息搜索的困难 21世纪是信息的世纪,是信息爆炸的世纪,信息越是充分越是丰富,人们就越难及时搜索到自己所需要的信息,除非有比现今更为有效的信息搜索方法与技术。信息社会中的人就像一艘孤立无援的船独自在大海中寻觅。从所需信息的角度来看,一个个生产者和消费者都是不充分信息的拥有者,如何在他们之间架起沟通的桥梁,可能是21世纪市场营销全新观念和体系的拓展方向,整合抑或是分工?渠道抑或是媒体?6、组织将在更大的范围内谋求整体而不是局部的利益人类只拥有一个地球,21世纪的人们将更多地体会世界的渺小、地球的可爱,人们将更多地超越自己的国界来思考问题,解决问题;在此意义上,人类是一个整体,他们将没有国界,人类的经济行为将从全球的长远角度来考察。如果说20世纪的那些跨国公司在跨国经营时还仅仅从比较利益、突破市场壁垒、谋求更大利益的角度出发,那么21世纪的跨国企业也许应为全球经济的发展、人类福利的增长而设想,这是否是天方夜谭?7.组织和人类的可持续发展发展是硬道理,21世纪也要发展。然而 20世纪的人们在发展时竭泽而渔,使资源枯竭、生态环境恶化、物种减少、气候反常等等,这一切给21世纪的发展带来困难,人们不禁要大声地问:人类社会还能持续发展吗?21世纪应该回答这个问题,作为支撑这个社会经济支柱的企业也应有自己的答案。企业首要的是生存,就像人类一样,然后才能有发展。21世纪中企业应以什么方式发展,才能与可持续发展的命题相一致,这应该是未来管理学研究的首要问题。8、组织内部由分工走向综合即将过去的20世纪是专业化分工大发展的世纪,人类从专业化分工获得了巨大的收益,20世纪的文明可以说是专业化分工的文明。然而分工愈深愈细愈有可能偏离本原要旨,使综合性的问题难以处理和解决,如大至南极上空的臭氧层变薄的问题,小至一个企业拓展新市场的问题。21世纪可能是重返综合的世纪,人类或许可从综合中获得更大的收益,企业或许能在综合中获得新生,管理学或许要创造综合性的理论与方式方法。

相关百科
热门百科
首页
发表服务