浅谈变电站以太网组网的信息安全及保护论文

时间:2023.3.20

  随着信息技术的迅猛发展,电力系统越来越趋向于高度自动化、信息化,以适应社会基础建设发展的需求。迅速崛起的电力系统自动化技术,给电力系统带来强大功能的同时也给电力系统信息安全带来了威胁,被攻击后所造成的经济损失和灾难性后果都是难以估量的。

  电力系统是一个功能复杂的大型系统,包括了发电、输变电、配电以及用户用电等多个环节,其中变电站作为电力系统中极为重要的组成部分, 其安全性和稳定性的运行对于电力系统极为重要。通信的安全性和实时性是变电站自动化系统在通信过程中存在的可能会被外界攻击的关键问题。这两个性能经常会一起被探讨,因为实时性通常会受到基于安全手段的一些技术的影响,也会对变电站造成影响。

  目前,国内外进行的关于变电站信息安全方面的研宄主要有三种类型。

  第一是关于变电站自动化系统通信信息安全的关键技术研宄,张韵等主要介绍了当前基于IEC 61850标准下变电站中大多数主流的信息安全防护的方法与技术。黄益庄等主要介绍了一些常用的智能化技术以及安全性防护手段,提出智能变电站是变电站综合自动化的发展目标。Ericsson G等主要从智能电网的发展角度,解释了互联网在变电站智能化和开放性中的重要作用以及由此带来的网络安全威胁。第二是变电站信息安全的仿真与评估研究,Ericsson G N等主要针对电力系统中信息安全的问题进行了包括安全框架、风险评估以及安全技术这三方面的工作介绍,给出了不同的解决方案。Lu Z等重点就拒绝服务(DoS)攻击做了定量研究分析,并分析了变电站的信息安全的威胁种类。第三是关于变电站信息安全的算法研究,廖晨淞等给出并验证了一种全新的身份认证方案,从而分析了IEC 61850标准下对于变电站的信息报文的需求。周立龙等针对变电站智能电子设备(IED)在进行远程配置时存在的安全问题,提出了基于XML安全的远程设定的方案,并验证该方法可以实现变电站对配置语言的要求。

  变电站以及整个电力系统能够安全可靠的运行,在一定程度上将依赖于信息的安全通信。变电站与其外部或变电站本身的通信基本上都基于以太网,包括调度室与变电站之间,变电站与变电站之间,变电站内部都需要更多的信息通信。基于以太网进行的加密技术是一种在变电站安全应用中非常广泛、最为简单实用的技术手段,在目前比较常用的加密方法中,在特定情况下各自都存在一定的局限性,因此,提出一种新的基于以太网的加密方案是确保变电站通信信息安全的一重要方式。

  二、以太网在变电站通信系统中的应用

  以太网具有很多特有的优势,使之能够在包括变电站通信系统中成为主流应用。具体优势如下:

  (1)以太网的数据传输速率高,越高的速率就能在通信工作量相同的前提下减少时间,大大减轻通信网络的负荷。(2)以太网具有强大的开放性, 能够很大程度提高设备互相之间的操作性,简化用户的工作,同时可以避免使用者被制造商的自身通信协议所限制。(3)以太网技术资源共享能力很强大,能轻易实现与其他控制网络无缝衔接。(4)可以实现各种远程访问技术、远程监控技术以及远程维护等技术难题。(5)以太网具有极强的扩展性,能对各种网络拓扑结构有很好的支持,同时能够支持众多主流的的物理传输介质。(6)以太网价格便宜,应用广泛,可以推进系统发展。

  以太网虽有很多优势,但在实时性和安全性上仍存在一定的不足,在数字化技术下,变电站自动化系统包括变电站与控制中心,变电站内部各层之间时刻都有信息在传递,还有各种报文根据不同情况进行交流,对于信息的实时性和安全性要求极高。在满足实时性要求的情况下,提高以太网的安全性,发展一种更为安全的加密方案是一个亟待解决的问题。

  三、以太网中的DES和RSA加密算法的优缺点

  在以太网中使用加密技术,可以极大的提高其安全性,同时减少了对CPU资源的占用,提高了系统的处理效率。加密技术是对明文采用特定的计算方式,使之变成一段没有实际意义的,不可读的“密文”,要想获得原始的内容则必须有与加密算法对应的密钥,通过这样的手段来实现对原始对象的保护[8]。加密技术一般有以下两类:1)对称加密算法,经典是DES;2)非对称加密算法,经典是RSA。

  DES又叫数据加密算法(Data Encryption Algorithm,DEA)。密钥在发送密文前,双方互相交换,接收方在收到了发送方的密文之后采用相同的密钥和算法可以进行逆向处理,进而得到明文,否则数据不具有实际意义。随着计算机计算能力的不断提高,DES的攻击常被一种称为暴力破解(也叫彻底密钥搜索)方式破解攻击,实际上是不断地尝试所有可能的密明直到找出合适的为止,所以DES目前的安全性不断下降。

  而RSA算法被国际标准化组织推荐成为公钥数据加密标准,基本上能够抵御己知的所有恶意攻击。RSA算法与DES算法的原理不尽相同,核心是加密/解密密钥在使用时是完全不同的,但可以相互匹配。相比DES算法而言,RSA算法极大的强化了信息的安全性。出于安全性考虑,RSA算法的密钥一般要求500-1024比特。RSA算法的最大弊端因此产生,其计算量无论基于何种手段实现,都是极其庞大的。和DES算法相比,DES算法计算量几乎将高出RSA算法好几个数量级,RSA算法势必会减慢变电站信息的传递效率,影响实时性。

  四、基于DES和RSA混合加密方案的变电站通信安全

  通过对各自加密算法的分析,我们可以看出无论DES算法还是RSA算法都存在着一定的缺点,这些缺点在某些特殊情况下是致命的。DES算法一般加密以64比特为单位的数据块,因为其算法简单相对来说多应用在大量数据下,在计算量上具有很大的优势,缺点是相对容易破解,密钥管理也成为了问题,容易被第三方非法获得。RSA出现稍晚于DES,这种算法不对称。两密钥同时关联产生,并不能通过算法推算,其安全性要远比DES好。但RSA缺点是计算量庞大,而且在对明文进行加密时,明文长度也会有一定的限制,所以RSA算法一般只应用于重要敏感的场合的一些小量数据加密。一种混合DES和RSA算法的混合加密方案被提出,优势十分明显。

  一是密钥匙管理上的优势,密钥的管理模式对于加密技术的性能有极大的影响,本方案中中DES算法的密钥Ks属于一次性密钥,在使用之后即被舍弃,而被传输的会话密钥由于经过了RSA算法加密不需要在通信前将密钥发送给接受方,只要断路器保管好自己的私钥就可以了;二是安全性能上的优势,该方法的安全等级和单纯使用RSA时等价。RSA算法对DES算法的密钥进行再次加密,极大程度的确保了DES算法的安全性。三是时间上的优势,之前提到了该方案的安全性其实与单独运用RSA算法一样的,但是这个方案比单纯RSA算法的最大优势就在于时间上的优势。RSA算法本身会产生大量冗余,计算量较大,对于变电站通信过程中实时性要求是致命的。本方案对明文使用了DES算法,这样加密和解密不仅使所占用的时间较少,而且明文的长度不会受限,然后只对DES的会话密钥使用RSA加密,数据并不大,从而节省了大量时间,提高运算效率。

  五、结论

  变电站与其外部或变电站本身的通信基本上都基于以太网,以太网进行的单一加密技术存在弊端,然而一种新的基于以太网的混合DES和RSA加密方案,可以很好满足实时性的要求,提高以太网的安全性,从而可以提高变电站自动化系统及其信息的安全性,具有一定的应用价值。


第二篇:信息安全保护策略论文


  信息安全保护策略论文【1】

  【摘 要】随着计算机技术的迅速发展,公司由使用计算机完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网。

  计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。

  计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。

  组织和单位的计算机网络是黑客攻击的主要目标。

  如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。

  据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。

  计算机系统的脆弱性已为各国政府与机构所认识。

  【关键词】信息安全; 威胁;防御策略;防火墙

  1 计算机信息网络安全概述

  所谓计算机信息网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。

  计算机通信网络的安全是指挥、控制信息安全的重要保证。

  根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。

  因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。

  2 计算机信息安全常见的威胁

  以上这些因素都可能是计算机信息资源遭到毁灭性的破坏。

  像一些自然因素我们是不可避免的,也是无法预测的;但是像一些人为攻击的、破坏的我们是可以防御的、避免的。

  因此,我们必须重视各种因素对计算机信息安全的影响,确保计算机信息资源万无一失。

  3 计算机信息的安全的防御策略

  根据计算机网络系统的网络结构和目前一般应用情况,我们采取可两种措施:一是,采用漏洞扫描技术,对重要网络设备进行风险评估,保证网络系统尽量在最优的状态下运行;二是,采用各种计算机网络安全技术,构筑防御系统,主要有:防火墙技术、VPN技术、网络加密技术、身份认证技术、网络的实时监测。

  3.1 漏洞扫描技术

  漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得到目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。

  3.2 防火墙技术

  防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

  由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境更安全,信息的安全就得到了保障。

  使用防火墙软件可以在一定程度上控制局域网和Internet之间传递的数据。

  防火墙一般是指用来在两个或多个网络间加强访问控制的一个或一组网络设备。

  从逻辑上来看,防火墙是分离器、限制器和分析器;从物理上来看,各个防火墙的物理实现方式可以多种多样,但是归根结底他们都是一组硬件设备(路由器、主机)和软件的组合体;从本质上来看,防火墙是一种保护装置,它用来保护网络数据、资源和合法用户的声誉;从技术上来看,防火墙是一种访问控制技术,它在某个机构的网络与不安全的网络之间设置障碍,阻止对网络信息资源的非法访问。

  3.3 计算机网络的加密技术(ipse)

  采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。

  它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。

  IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可以对其上层的各种应用服务提供透明的覆盖安全保护。

  IP安全是整个TCP/IP 安全的基础,是网络安全的核心。

  ipse 提供的安全功能或服务主要包括:访问控制、无连接完整性、数据起源认证、抗重放攻击、机密性、有限的数据流机密性。

  3.4 身份认证

  身份认证的作用是阻止非法实体的不良访问。

  有多种方法可以认证一个实体的合法性,密码技术是最常用的,但由于在实际系统中有许多用户采用很容易被猜测的单词或短语作为密码,使得该方法经常失效。

  其他认证方法包括对人体生理特征的识别、智能卡等。

  随着模式识别技术的发展,身份识别技术与数字签名等技术结合,使得对于用户身份的认证和识别更趋完善。

  3.5 入侵检测技术

  入侵检测技术是对入侵行为的检测,他通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

  入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

  3.6 虚拟专用网技术

  虚拟专用网(Virtual private Network,VPN) 是一门网络技术,提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式;是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。

  下面,我们主要谈一下防火墙在网络信息安全中的应用。

  4 防火墙防御策略

  4.1 防火墙的基本概念

  所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。

  防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。

  4.2 防火墙的功能

  1)过滤掉不安全服务和非法用户。

  2)控制对特殊站点的访问。

  3)提供监视Internet安全和预警的方便端点。

  4.3 防火墙的优点

  1)防火墙能强化安全策略

  因为Internet上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的"交通警察",它执行站点的安全策略,仅仅容许"认可的"和符合规则的请求通过。

  2)防火墙能有效地记录Internet上的活动

  因为所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息。

  作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。

  3)防火墙限制暴露用户点

  防火墙能够用来隔开网络中一个网段与另一个网段。

  这样,能够防止影响一个网段的问题通过整个网络传播。

  4)防火墙是一个安全策略的检查站

  所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

  4.4 防火墙的不足

  1)防火墙不能防范不经由防火墙的攻击。

  例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

  2)防火墙不能防止感染了病毒的软件或文件的传输。

  这只能在每台主机上装反病毒软件。

  3)防火墙不能防止数据驱动式攻击。

  当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。

  4.5 防火墙的类型

  根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换―NAT、代理型和状态监测型。

  包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。

  网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。

  防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

  但包过滤防火墙的缺点有三:一是,非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是,数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被监听或假冒;三是,无法执行某些安全策略。

  网络地址转化―NAT。

  “你不能攻击你看不见的东西”是网络地址转换的理论基础。

  网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。

  它允许具有私有IP地址的内部网络访问因特网。

  当数据包流经网络时,NAT将从发送端的数据包中移去专用的IP地址,并用一个伪IP地址代替。

  NAT软件保留专用IP地址和伪IP地址的一张地址映射表。

  当一个数据包返回到NAT系统,这一过程将被逆转。

  当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。

  当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。

  如果黑客在网上捕获到这个数据包,他们也不能确定发送端的真实IP地址,从而无法攻击内部网络中的计算机。

  NAT技术也存在一些缺点,例如,木马程序可以通过NAT进行外部连接,穿透防火墙。

  代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品, 它分为应用层网关和电路层网关。

  代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

  从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。

  当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户机。

  从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部结构的作用,这种防火墙是网络专家公的最安全的防火墙。

  缺点是速度相对较慢。

  监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。

  它是由Check Point 软件技术有限公司率先提出的,也称为动态包过滤防火墙。

  总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。

  实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。

  总的来说,网络的安全性通常是以网络服务的开放性和灵活性为代价的,防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。

  除了使用了防火墙后技术,我们还使用了其他技术来加强安全保护,数据加密技术是保障信息安全的基石。

  所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。

  目前最常用的加密技术有对称加密技术和非对称加密技术。

  对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样。

  4.6 防火墙的配置

  1)双宿堡垒主机防火墙

  一个双宿主机是一种防火墙,拥有两个联接到不同网络上的网络接口。

  例如,一个网络接口联到外部的不可信任的网络上,另一个网络接口联接到内部的可信任的网络上。

  这种防火墙的最大特点是IP层的通信是被阻止的,两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。

  一般情况下,人们采用代理服务的方法,因为这种方法为用户提供了更为方便的访问手段。

  2)屏蔽主机防火墙

  这种防火墙强迫所有的外部主机与一个堡垒主机相联接,而不让它们直接与内部主机相连。

  为了实现这个目的,专门设置了一个过滤路由器,通过它,把所有外部到内部的联接都路由到了堡垒主机上。

  下图显示了屏蔽主机防火墙的结构。

  3)屏蔽主机防火墙

  在这种体系结构中,堡垒主机位于内部网络,屏蔽路由器联接Internet和内部网,它是防火墙的第一道防线。

  屏蔽路由器需要进行适当的配置,使所有的外部联接被路由到堡垒主机上。

  并不是所有服务的入站联接都会被路由到堡垒主机上,屏蔽路由器可以根据安全策略允许或禁止某种服务的入站联接(外部到内部的主动联接)。

  对于出站联接(内部网络到外部不可信网络的主动联接),可以采用不同的策略。

  对于一些服务,如Telnet,可以允许它直接通过屏蔽路由器联接到外部网而不通过堡垒主机;其他服务,如WWW和SMTP等,必须经过堡垒主机才能联接到Internet,并在堡垒主机上运行该服务的代理服务器。

  怎样安排这些服务取决于安全策略。

  5 结束语

  随着信息技术的发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,以及一般采取的几种安全防范策略,主要讨论了防火墙在网络信息安全中所起到的作用。

  总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

  我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

  世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

  【参考文献】

  [1]田园.网络安全教程[M].人民邮电出版社,2009.

  [2]周学广.信息安全学[M].机械工业出版社,2008.

  [3]丰继林,高焕之.网络安全技术[M].清华大学出版社,2009.

  信息安全管理测评论文【2】

  摘要:信息安全管理测评是信息安全管理的一部分,作为衡量信息安全管理状态及其绩效的信息安全管理测评方法学的研究已成为迫切需要解决的重要课题,其对组织信息安全保障体系的建设、管理和改进具有重要意义。

  关键词:信息安全管理;测评;要素;指标

更多相关推荐:
毕业论文总结 毕业致词 精选8篇

范文一:毕业论文的写作锻炼了我收集和整合信息的能力,从着手准备论题到实地调查再到整个论文的完成,凝聚着无数人对我的关怀和帮助,没有他们的支持和鼓励,我是不会这么顺利完成的。首先要特别感谢我的导师陶玉凤副教授,在…

汉语言文学专业毕业论文、调查报告写作要求

汉语言文学专业毕业论文撰写要求详细说明一、毕业论文的总体要求1、毕业论文的写作是“中央广播电视大学人才培养模式改革与开放教育试点”汉语言文学专业本科的教学环节之一,是整个教学活动的有机组成部分,是实施专业教学计…

毕业论文期中总结报告

期中总结报告人往往在消费时间的时候感觉不到时间的流逝,而总是等到回忆或总结时才发觉到了时间的脚步。既然如此,人就该经常性的反省自己的人生、总结自己的工作,以便更有效的把握时间的效用。下面我就毕业设计对这半个学期…

20xx级本科毕业论文(设计)工作总结

20xx级本科毕业论文(设计)工作总结毕业论文(设计)是实践教学的重要环节,是本科生综合运用所学基础理论、专业知识和基本技能、接受科学研究工作的初步训练,掌握科学研究的基本方法,培养独立工作能力的重要教学环节。…

法律系毕业论文

辽宁商贸职业学院毕业论文浅析公民的政治权利年级:20xx级专业:法律事务学生姓名:于航学号:20xx03020xx3指导教师:赫荣平[摘要]公民政治权利的确立、发展与政治发展密切相关。国家的独立和统一是公民政治…

毕业论文总结

总结语在课程设计的过程中,较多的时间是用来查阅资料,因为还是第一次做电子课程设计,图书馆的资料很有限,所以一般通过网上查阅,在此查阅期间,我学会了怎样使用超星阅读器和PDF阅读器。在调试过程中,故障是不可避免的…

工程管理毕业论文开题报告范文(上海论文网)

工程管理毕业论文开题报告范文开题报告一、研究背景知识经济时代,社会环境瞬息万变,市场形势变幻莫测,社会分工越来越细,企业中各项工作的复杂和综合程度不断提高,问题的难度也在不断加大。这些都为企业的经营管理带来了新…

最新版毕业论文开题报告范文

毕业论文开题报告范文[1]毕业论文开题报告开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要应运而生的。开题报告一…

毕业论文

江西渝州科技职业学院课件(设计)课题:餐饮管理系统(C#编写)姓名:王少雄学号:2085080219专业:软件工程分院:计算机应用学院指导老师:万为清(老师)目录第一部分:系统分析···············…

毕业论文写作周记范文共12周

毕业论文写作周记范文共12周1年x月x日至1年x月x日第一周这一周的主要任务是搜集并阅读相关资料,为下周论文开题报告的完成做好充分的准备。我的论文题目为“旧城改造中的土地政策适应性分析”。围绕这一主题,充分利用…

毕业论文的心得体会

本学期我所学的工商管理本科课程进入到了写论文、答辩的阶段。那时对于刚刚接触本科论文的我,对于论文还是很陌生的。经过了这将近一个学期的时间,我从对论文一无所这,到现在已经写出了属于自己的第一篇论文,从选题到找资料…

毕业论文的结尾

毕业论文的结尾,是围绕本论所作的结束语。其基本的要点就是总括全文,加深题意。这一部分要对绪论中提出的、本论中分析或论证的问题加以综合概括,从而引出或强调得出的结论;或对论题研究未来发展趋势进行展望;或对有关论题…

毕业论文(548篇)