美章网 精品范文 讲师论文范文

讲师论文范文

前言:我们精心挑选了数篇优质讲师论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

讲师论文

第1篇

一、缺乏自信

不少学生本来准备得不错,但就是对自己缺乏必胜的信心,害怕答不好。结果一开始介绍论文时就怯场,头也不敢抬,讲话声音小得可怜,只求尽快结束自己的讲话。回答教师提问,更是吓得“汗不敢出”,本来是常识性的问题,由于过度紧张,竟回答不上来,或者说得吞吞吐吐,前言不搭后语,让人无法理解。

想想看,连你自己对你所写的论文都缺乏信心,没有勇气把它清楚地介绍给大家,怎么能指望答辩教师给它高分数呢?记住,自信是成功的一半,缺乏自信则意味着失败。

二、介绍冗长

介绍自己的论文,应该重点突出,简洁明了。有些学生生怕别人不能理解论文,恨不得把全篇论文所有内容都讲出来,结果,面面俱到,主次不分,冗长乏味。须知,答辩教师对你的论文已心中有数,你只重点介绍论文的精华部分就可以了,很多话可以在答问的时候再讲。其实,即使教师事先没看过你的论文,听了你这主次不分的冗长乏味的介绍以后,也无法理解论文的主要观点与精华之所在,还得通过多角度的提问才能加深认识。

记住,少而精的介绍才是最难能可贵的,也是最受人欢迎的。

三、厚此薄彼

有的学生在回答各位教师提出的问题时,根据教师职称高低来安排自己答问的先后顺序,即先回答教授的提问,然后再回答讲师的提问,甚至对低职称教师的问题不作答复,表现出厚此薄彼的倾向,因而挫伤了一些教师的自尊心。而且,由于这种答问顺序没有考虑问题的难易程度,常常碰到这种情况:教授提出的问题是自己没有准备或无法做出满意答复的难题。结果,答辩一开始就使自己陷于窘境,给后边的答辩带来了阴影,甚至由于开失利,致使整个答辩全盘皆输。

正确的做法是,根据问题的难易程度来安排自己的答问顺序,即先回答自己准备得最充分、最有把握的问题,然后回答经过思考以后可以答好的问题,最后回答“难题”,或者老实承认自己回答不了,愿做进一步思考。

四、不肯认错

任何文章都不可能十全十美,总会有一些缺点或不足之处,这是很正常的。可是有的学生对此没有正确的认识,生怕别人找出论文的缺点,从而影响论文的评估。当教师提出缺点的时候,他千方百计为自己辩角,不肯认错。有的本来是无关大局的小毛病,承认了就啥事没有,可由于他不愿做丝毫让步,致使答辩偏离正常轨道,在牛角尖里绕圈子。结果,在教师的步步追问下,他必然是一败涂地。

承认错误并不意味着失败。如果认识到错误的所在,马上纠正,并在新的认识的基础上作新的阐述,反而会反败为胜。所以,在答辩过程中,当教师指出缺点时,应虚心承认,有新的认识可做新的阐述:没新的认识,可表示日后进一步思考,这样效果会更好。

五、随口便答

有的学生在答辩过程中,当教师插话提问时,自以为问题很简单,不假思索,随口便答。结果,常常说出一些欠考虑的话,甚至在答话中出现常识性错误,使自己陷于被动地位,追悔莫及。

须知,答辩教师都是本专业的同行,一般来说,所提出的问题都是经过一番思考后才提出来的,都有一定的针对性。因此,对于教师所提的一切问题,都要慎重对待,认真思考,切不可草率作答。

第2篇

在高校本科生毕业论文答辩会上常常出现这种情况:质量较高的论文却没获得高分数。怪吗?不怪。为什么?因为答辩的失误。本文拟对答辩失败的原因作一分析,希望将要进行毕业论文答辩的学生引以为成。

一、缺乏自信

不少学生本来准备得不错,但就是对自己缺乏必胜的信心,害怕答不好。结果一开始介绍论文时就怯场,头也不敢抬,讲话声音小得可怜,只求尽快结束自己的讲话。回答教师提问,更是吓得“汗不敢出”,本来是常识性的问题,由于过度紧张,竟回答不上来,或者说得吞吞吐吐,前言不搭后语,让人无法理解。

想想看,连你自己对你所写的论文都缺乏信心,没有勇气把它清楚地介绍给大家,怎么能指望答辩教师给它高分数呢?记住,自信是成功的一半,缺乏自信则意味着失败。

二、介绍冗长

介绍自己的论文,应该重点突出,简洁明了。有些学生生怕别人不能理解论文,恨不得把全篇论文所有内容都讲出来,结果,面面俱到,主次不分,冗长乏味。须知,答辩教师对你的论文已心中有数,你只重点介绍论文的精华部分就可以了,很多话可以在答问的时候再讲。其实,即使教师事先没看过你的论文,听了你这主次不分的冗长乏味的介绍以后,也无法理解论文的主要观点与精华之所在,还得通过多角度的提问才能加深认识。

记住,少而精的介绍才是最难能可贵的,也是最受人欢迎的。

三、厚此薄彼

有的学生在回答各位教师提出的问题时,根据教师职称高低来安排自己答问的先后顺序,即先回答教授的提问,然后再回答讲师的提问,甚至对低职称教师的问题不作答复,表现出厚此薄彼的倾向,因而挫伤了一些教师的自尊心。而且,由于这种答问顺序没有考虑问题的难易程度,常常碰到这种情况:教授提出的问题是自己没有准备或无法做出满意答复的难题。结果,答辩一开始就使自己陷于窘境,给后边的答辩带来了阴影,甚至由于开失利,致使整个答辩全盘皆输。

正确的做法是,根据问题的难易程度来安排自己的答问顺序,即先回答自己准备得最充分、最有把握的问题,然后回答经过思考以后可以答好的问题,最后回答“难题”,或者老实承认自己回答不了,愿做进一步思考。

四、不肯认错

任何文章都不可能十全十美,总会有一些缺点或不足之处,这是很正常的。可是有的学生对此没有正确的认识,生怕别人找出论文的缺点,从而影响论文的评估。当教师提出缺点的时候,他千方百计为自己辩角,不肯认错。有的本来是无关大局的小毛病,承认了就啥事没有,可由于他不愿做丝毫让步,致使答辩偏离正常轨道,在牛角尖里绕圈子。结果,在教师的步步追问下,他必然是一败涂地。

承认错误并不意味着失败。如果认识到错误的所在,马上纠正,并在新的认识的基础上作新的阐述,反而会反败为胜。所以,在答辩过程中,当教师指出缺点时,应虚心承认,有新的认识可做新的阐述:没新的认识,可表示日后进一步思考,这样效果会更好。

五、随口便答

有的学生在答辩过程中,当教师插话提问时,自以为问题很简单,不假思索,随口便答。结果,常常说出一些欠考虑的话,甚至在答话中出现常识性错误,使自己陷于被动地位,追悔莫及。

须知,答辩教师都是本专业的同行,一般来说,所提出的问题都是经过一番思考后才提出来的,都有一定的针对性。因此,对于教师所提的一切问题,都要慎重对待,认真思考,切不可草率作答。

第3篇

笔者结合南开大学信息安全专业实验室的软硬件环境和已有的实验方案,设计了僵尸网络分析实验环境,其基础架构如图1所示。在上述硬件环境的基础上,搭建了自动化、系统性的僵尸程序监控分析平台,其结构如图2所示。该分析平台运行在Ubuntu10.04/12.04操作系统下,主要由4个部分组成。(1)僵尸程序执行过程监控平台。该平台负责僵尸程序的运行监控、执行轨迹的捕获、污点传播分析、符号执行及约束求解等实验任务。该监控平台的主要部分是二进制代码分析平台BitBlaze,包括动态分析部分TEMU和静态分析部分VINE。(2)执行轨迹分析工具包。该工具包由Perl语言实现,完成对执行轨迹的分析实验,比如分析僵尸程序代码空间中的代码覆盖情况,分析僵尸程序执行过程中与系统交互情况等。(3)控制命令挖掘工具包。控制命令挖掘工具包也由Perl语言实现,通过和执行轨迹分析工具的结合,利用部分僵尸程序执行逻辑的先验知识,可以进行对僵尸网络未知控制命令进行挖掘,并在此基础上对僵尸网络的命令控制机制进行进一步的分析研究。(4)僵尸程序行为监控工具包。该工具包由文件系统监视软件FileMon和网络分析软件Wireshark等成熟的系统监控软件组成,工作在Windows系统的僵尸主机下,用于对僵尸程序的宏观行为进行跟踪和监控。

2实验步骤

(1)熟悉监控环境和分析平台的使用。熟悉监控环境的使用,并在其中运行僵尸程序,尝试和僵尸网络命令与控制服务器进行连接和通信;熟悉二进制代码分析平台BitBlaze的使用,学习利用其动态分析组件TEMU进行轨迹捕获、二进制代码插装的技术和方法,熟悉利用静态分析组件VINE进行二进制代码的执行轨迹反汇编及符号执行、约束求解等分析方法。(2)僵尸程序执行轨迹捕获。执行轨迹是僵尸程序路径空间中一条路径的执行过程的详细记录。在BitBlaze平台的TEMU中运行僵尸程序,监控其执行过程,并将从命令与控制信道中接收到的网络数据标记为污点,捕获得到僵尸程序的执行轨迹文件。可以分别捕获僵尸程序在与控制命令服务器无网络交互、有网络交互及接收到不同控制命令等情况的几组不同的执行轨迹,以便于进行对比分析,并用BitBlaze平台中的VINE将这些二进制的执行轨迹文件转换成汇编语言格式。(3)僵尸程序执行轨迹文件分析。对捕获到的执行轨迹文件进行处理和简化,然后编写程序对其进行分析:统计分析僵尸程序执行轨迹中的线程个数及线程号、污点传播过程等信息;分析僵尸程序代码空间中的代码覆盖情况,计算代码覆盖率并分析其特点;统计分析系统API调用情况;从执行轨迹文件构造僵尸程序的控制流图。通过分析,对执行轨迹的特点和僵尸程序的执行逻辑有更加清晰的认识。(4)僵尸网络控制命令提取。根据步骤(3)中的分析结果,结合僵尸程序的固有特点,从执行轨迹中定位到僵尸程序中对控制命令进行判断、处理的命令控制逻辑代码段。定位的方法可以结合参考文献[3]中提出的规律,也希望学生探索和发现新的特点和规则。然后,在可控环境中执行僵尸程序,当执行到命令控制逻辑代码段时,利用代码插装等二进制代码动态分析技术[13]提取出僵尸程序可执行的控制命令。(5)僵尸程序行为分析。在可控环境中再次运行僵尸程序,利用FileMon和Wireshark等软件对僵尸程序的行为进行跟踪监控。其一,在没有与命令控制服务器交互时,分析僵尸程序执行后会有怎样的行为表现,例如自删除、修改系统文件、修改注册表选项、试图连接命令与控制服务器等;其二,在和命令与控制服务器进行交互时,利用步骤(4)中提取出的僵尸网络命令,触发僵尸程序运行,再监控其会有怎样的行为,并总结控制命令与僵尸行为的对应关系。通过多次实验和观察,对僵尸程序的行为和特征进行归纳总结。(6)僵尸网络命令与控制机制的进一步思考和探索。思考上述从僵尸程序二进制文件中挖掘未知命令方法的优缺点,并探索新的改进方法。根据提取出的控制命令及其对应的行为,分析僵尸程序和命令与控制服务器通信的方式,从整体上对该僵尸网络的命令与控制机制进行认识和思考。在上述步骤中,步骤(3)“执行轨迹文件分析”和步骤(4)“控制命令的提取”涉及较多的专业知识和二进制代码分析技术,是本实验的难点。

3实例分析

在TEMU中运行Zeus僵尸程序,在和命令与控制服务器进行通信时,动态捕获了Zeus僵尸程序的3条执行轨迹,其中的线程数、汇编指令总数和系统API调用个数见表1.对3个执行轨迹进行分析,了解Zeus僵尸程序的执行逻辑,利用执行轨迹中的代码块覆盖率特征,从中定位到满足参考文献[3]中提出的覆盖率规律的代码块,其所在代码区域就是僵尸程序的命令控制逻辑代码段。根据此方法,可以定位到的代码段地址范围为0x26e877c—0x26e87a2,其中调用了系统比较函数lstrcmpiw来进行比较,它是一个循环结构(见图3)。将Zeus僵尸程序再次放在TEMU中运行。当僵尸程序运行到命令判定循环的入口地址0x26e877c时,开始监控是否调用判定函数lstrcmpiw。如果发生调用,则修改输入命令为随机数据,使程序进入判定循环。在判定过程中,通过获取用来和输入数据比较的参数,动态捕获了Zeus僵尸网络的25个控制命令。提取出控制命令以后,就可以用这些控制命令作为网络输入来触发Zeus僵尸程序,使其表现出相应的行为。掌握了僵尸网络的命令与控制机制以后,也可以尝试伪造Zeus命令与控制服务器并向僵尸主机发送bot_uninstall等命令来卸载、删除僵尸程序,瓦解僵尸网络。

4结束语