首页 > 论文期刊知识库 > 网络安全参考文献列表2016年后

网络安全参考文献列表2016年后

发布时间:

网络安全参考文献列表2016年后

《计算机网络》(第四版) 谢希仁编 大连理工大学出版社 2004-2Cisco Networking Academy Program《思科网络技术学院教程网络安全基础》人民邮电出版社 2005年4月Cisco Networking Academy Program《思科网络技术学院教程CCNP1高级路由(第二版)》人民邮电出版社 2005年3月Cisco Networking Academy Program《思科网络技术学院教程CCNP 2远程接入(第二版)》人民邮电出版社 2005年2月圆网—无线局域网安全技术学书期刊 信息化建设 3001年随着网络的普及,校园网络的建设是学校向信息化发展的必然选择,校园网网络系统是一个非常庞大而复杂的系统。它不仅为现代教学、综合信息管理和办公自动化等一系列应用提供了基本的平台,而且能够提供多种应用服务,是信息能够及时、准确的传输到各个系统。而校园网工程建设中主要运用网络技术中的重要分支局域网技术组建管理的,因此本设计课题主要围绕校园局域网中的宿舍局域网组建过程中可能运用到的技术及实施方案为设计方向,为校园建设、安全提出理论性的依据。关键字:校园网 网关 网络协议 这是我做的好的话给个分

1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统安全北京:高等教育出版社,94 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,1 6 赖溪松等著计算机密码学及其应用北京:国防工业出版社77 陈鲁生现代密码学北京:科学出版社7 8 王衍波等应用密码学北京:机械工业出版社,89 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,2 10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社11 11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,612 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,513 冯元等计算机网络安全基础北京;科学出版社10 14 高永强等网络安全技术与应用 北京:人民邮电出版社,315 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,116 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,817 顾巧论等编著计算机网络安全北京:科学出版社118 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,3 19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,320 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,621 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,822 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,423 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,724.石志国等编著计算机网络安全教程 北京:清华大学出版社,225 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月 27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月 28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月 30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全9 33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 7 34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11 35 戴士剑等 数据恢复技术北京:电子工业出版社,836 段钢加密与解密北京电子工业出版社,637 郭栋等加密与解密实战攻略北京:清华大学出版社,138 张曜 加密解密与网络安全技术北京:冶金工业出版社739 徐茂智信息安全概论人民邮电出版社北京: 8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research W “A Road Map for Digital Forensic Research”, 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network F 41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent T International Journal of Digital E Winter 2003,Volume 1,Issue 4 42 Vicka Corey Network Forensics A IEEE Internet C N December 200

嗯,到这里来看看吧~美国国家网络安全联盟信息安全英文资料库关于无线网络安全问题的探讨(英文资料)网络安全英文文献免费下载%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1

网络安全论文参考文献

Foryourquestion请与我们联系进一步需求,告诉我你的问题和联系方式,有机会会帮你,肯定救急,使用百度_Hi给我留言,此回复对于所有需求和和来访者有效,ES:\\C7A4B0425C8A2C6FAD8116214EE62CB9

这里有部分的资料,你可以去看

1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统安全北京:高等教育出版社,94 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,1 6 赖溪松等著计算机密码学及其应用北京:国防工业出版社77 陈鲁生现代密码学北京:科学出版社7 8 王衍波等应用密码学北京:机械工业出版社,89 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,2 10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社11 11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,612 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,513 冯元等计算机网络安全基础北京;科学出版社10 14 高永强等网络安全技术与应用 北京:人民邮电出版社,315 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,116 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,817 顾巧论等编著计算机网络安全北京:科学出版社118 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,3 19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,320 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,621 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,822 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,423 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,724.石志国等编著计算机网络安全教程 北京:清华大学出版社,225 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月 27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月 28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月 30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全9 33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 7 34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11 35 戴士剑等 数据恢复技术北京:电子工业出版社,836 段钢加密与解密北京电子工业出版社,637 郭栋等加密与解密实战攻略北京:清华大学出版社,138 张曜 加密解密与网络安全技术北京:冶金工业出版社739 徐茂智信息安全概论人民邮电出版社北京: 8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research W “A Road Map for Digital Forensic Research”, 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network F 41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent T International Journal of Digital E Winter 2003,Volume 1,Issue 4 42 Vicka Corey Network Forensics A IEEE Internet C N December 200

网络安全技术参考文献

这里有部分的资料,你可以去看

关于计算机网络安全问题的研究和探讨〔摘要〕随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。〔关键词〕安全问题;相关技术;对策1几种计算机网络安全问题1 TCP/IP协议的安全问题目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。2网络结构的安全问题互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。3路由器等网络设备的安全问题路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。1防火墙技术所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。2数据加密技术从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。3入侵检测技术入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。4防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3建议采取的几种安全对策1网络分段网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。2以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3 VLAN的划分为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。〔参考文献〕[1]王达网管员必读———网络安全[M]电子工业出版社,[2]张敏波网络安全实战详解[M]电子工业出版社,

1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统安全北京:高等教育出版社,94 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,1 6 赖溪松等著计算机密码学及其应用北京:国防工业出版社77 陈鲁生现代密码学北京:科学出版社7 8 王衍波等应用密码学北京:机械工业出版社,89 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,2 10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社11 11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,612 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,513 冯元等计算机网络安全基础北京;科学出版社10 14 高永强等网络安全技术与应用 北京:人民邮电出版社,315 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,116 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,817 顾巧论等编著计算机网络安全北京:科学出版社118 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,3 19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,320 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,621 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,822 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,423 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,724.石志国等编著计算机网络安全教程 北京:清华大学出版社,225 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月 27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月 28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月 30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全9 33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 7 34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11 35 戴士剑等 数据恢复技术北京:电子工业出版社,836 段钢加密与解密北京电子工业出版社,637 郭栋等加密与解密实战攻略北京:清华大学出版社,138 张曜 加密解密与网络安全技术北京:冶金工业出版社739 徐茂智信息安全概论人民邮电出版社北京: 8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research W “A Road Map for Digital Forensic Research”, 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network F 41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent T International Journal of Digital E Winter 2003,Volume 1,Issue 4 42 Vicka Corey Network Forensics A IEEE Internet C N December 200

网络信息安全参考文献

嗯,到这里来看看吧~美国国家网络安全联盟信息安全英文资料库关于无线网络安全问题的探讨(英文资料)网络安全英文文献免费下载%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1

开题报告是在写论文之前必须经历的步骤,一般包括国外外研究现状的文献综述,论文大纲等。开题报告整出来了差不多文章就有了大概的方向了,以后在论文创作的过程中就要严格按照开题报告的要求来写,不能再改变了。 所以说开题报告很重要。

民俗旅游的参考文献2016年后

[1] 高曾伟, 高晖 乡村旅游资源的特点、分类及开发利用[J] 金陵职业大学学报, 2002,(03) [2] 张玉改, 兰贵秋 开发乡村旅游资源刍议[J] 商业时代, 2003,(24) [3] 高曾伟, 王志民 论乡村旅游资源[J] 镇江高专学报, 2001,(01) [4] 金学良, 陈常优 乡村旅游资源的开发与利用(摘录)[J] 人文地理, 1992,(03) [5] 曾天雄, 马昌群 论乡村旅游资源的开发[J] 邵阳学院学报(社会科学版), 2006,(05) [6] 彭明勇 乡村旅游资源的模糊评价法[J] 职业时空, 2007,(03) [7] 舒象连 我国乡村旅游资源及其开发散论[J] 旅游研究与实践, 1997,(02) [8] 王静, 方旭红 基于村民自治的乡村旅游经营模式研究[J] 今日科苑, 2008,(01) [9] 于洪贤, 宋红娟 三江自然保护区乡村旅游资源评价[J] 东北林业大学学报, 2007,(03) [10] 刘庆友 乡村旅游资源综合评价模型与应用研究[J] 南京农业大学学报(社会科学版), 2005,(04)

1990年代以来,在很多场合下,民俗文化不再被权力政治一味地贬损为“落后”、“迷信”、“原始”、“蒙昧”,而是被发明为宏扬民族传统文化、向外来旅游者展示本土形象的旅游资源。一时间,中国大地上大大小小的民俗村、民俗城、民俗园数不胜数 ,位于边疆地带的少数民族地区打破了昔日的宁静古朴,一批批来自国内外的游客穿梭往来,许多已经消失的民俗事项被知识分子挖掘发明出来,策划、包装成为动态性、参与性展示古代民俗生活的旅游产品。 据旅游研究者的说法,民俗旅游是一种高层次的文化旅游,由于它满足了游客“求新、求异、求乐、求知”的心理需求,已经成为旅游行为和旅游开发的重要内容之一。国内一次抽样调查表明,来华美国游客中主要目标是欣赏名胜古迹的占26%,而对中国人的生活方式、风土人情最感兴趣的却达7%。如此看来,民俗风情旅游不仅仅成为政府部门发展经济、吸引外资的重要文化资源,而且也已经成为满足西方人想像、“了解”中国人生活方式的一种途径。但是,当我们怀抱全球化的语境联想,以此审视中国当下文化情境中的民俗旅游的时候,当我们考虑到民俗作为一种生活文化所具有的生态性原则的时候,我们有理由忧虑的是,民俗风情的旅游越来越抛离其原生的文化生存语境,已经彻底仪式化了。当民俗生活失去其生存土壤,被抛置于戏剧化、仪式化的场景之中,成为观赏和被观赏的对象,不是一种自然的、原生态的生活状态的时候,我们需要追问的是,民俗文化曾经被现代性话语斥之为“落后”、“迷信”的被改造的对象,曾经代表着现代化的过去,是古老天真、混沌蒙昧的代名词——尽管在当下中国的文化情境中,民俗文化在很多情况下依然被想像成为天真蒙昧的代名词——但是,在人们的潜意识中被如此界定的民俗文化是如何纳入到民族国家的现代化话语之中?在全球化的语境下,民俗文化又是如何被编织为民族文化的主要象征?民俗文化旅游事业的兴旺,其背后所支配的是一种什么样的意识形态与权力?我们不得不承认,民俗文化旅游由于权力政治与资本的原因而注入了意识形态与商业经济的因素,作为一种具有独特文化意蕴与价值的符号体系,越来越成为空留下承载原有意义的形式外壳。不仅如此,在全球化背景下,民俗旅游已经成为全球化的一种表征,越来越成为人们娱乐休闲、摆脱生活压抑的一种方式,民俗风情旅游已经成为发达地区人们寻异猎奇的对象,是满足西方人对中国社会的想像之途径,随着民族国家内部地区间经济文化的差距日益凸显,也已经成为地区间文化想像的文化符号。 实际上,民俗文化旅游体现了后现代时期文化的诸多特点,真实的实在转化为各种影象,时间碎化为一系列永恒的当下片断,用一种典型化的或者缩微的方式展示某一族群或者社区具有深厚历史意蕴的民俗文化,真实的生活物化为一堆了无生气的建筑、戏剧化地想像为一套千篇一律的仪式,这本身就已经将一个族群或者社区的历史与文化凝聚于当下的时空当中,历史与文化平面化、瞬间化了。旅游部门一再强调,民俗文化旅游的意义与价值在于体验异文化情调,而且是活生生的、真实的生活展现,旅游者将看到原汁原味的民俗文化,体验一次充满异域情调的旅游探险,种种煽情的语言激起旅游者的无限遐想。但是,民俗文化旅游从策划、设计规划、投资建设、推向市场等等一系列步骤都表明,旅游部门向大众推出的是一种可供消费的文化产品。在这一文化的再生产过程中,无论是采用主题公园、博物馆的形式,抑或原生自然式的民俗生态旅游,都首先着眼于文化再生产与市场的逻辑,民俗文化在当下市场境遇中所具有的交换价值主宰着旅游者对民俗文化的接受。因此,无论民俗文化村展示的各族群的民俗文化如何逼真,甚至让你感受一种所谓的真实体验,从其作为一种文化工业的再生产过程而言,它与许多地方为了获得文化的交换价值蜂拥而上拙劣地展示的地方民俗文化之间没有多大区别,都是在当下文化情境中的文化复制。民俗文化实际上已经沦为一种仪式的展演,失去了民俗生活所具有的历史感与当下性,貌似展示了无限丰富的地方民俗文化生活,民俗文化旅游的市场化实质却分明戳穿了民俗文化旅游的个性化、地方化的谎言。作为一种文化工业,它威胁着文化的丰富个性与创造性,其实是一种同质化的大众文化。民俗文化的主题公园试图以奢华浮靡的宏大排场来展示、汇集不同族群民俗文化的典型场景,这种民俗博物馆的形式只不过就是对世界的仿真物,人们在参观游览的时候,并不探求一个可靠的、仿真之前的实在,而只需要投入当下的情感去体验现实的游戏。民俗文化主题公园实际上是一个消费、娱乐、休闲的场所,在中国当下的社会文化情境中,它是社会性与工具性的产物,主题公园遵循的是消费主义的市场逻辑,它是大众欲望、权力政治与大众媒介等等诸多社会关系的产物,消费主义的逻辑渗透到主题公园设计的每一个环节。

论维西旅游资源优势及其开发对策 地处国家级风景名胜区“三江并流”中心腹地的维西,历史悠久,是一个多民族多宗教并存的地区,又是迪庆藏族自治州所辖的傈僳族自治县,是迪庆香格里拉的重要组成部分。维西素以动植物资源丰富、民族风情浓厚、饮食文化独特而著称,有“横断山中绿宝石”、“天然杜鹃花园”、“灵灵家园”、“兰花之乡”等美称。 [大秘书网文章- 找范文,到大秘书网] 金沙江、澜沧江流经维西境内,怒江离维西县境仅十几公里之遥,与金沙江、澜沧江并肩而流,形成了三江夹两山,两河入两江的地势。县境内从最高海拔4880米的查布朵嘎雪山到海拔1480米的碧玉河,海拔高差3000多米,形成了比较典型的立体气候植被带,蕴藏着较为丰富的动植物资源和独特的地貌奇观。境内大江滔滔,峡谷重重,林海莽莽,高原湖泊晶莹透明,构成了奇特的三江自然景观。 全县三大景区中,澜沧江景区以峡谷、雪山、高原湖泊、傈僳族“阿尺目刮”为代表;塔城景区以滇金丝猴、热巴、藏传佛教、生态为代表;保和镇以古乐、兰花、杜鹃、傈僳族对脚舞、饮食为代表,三个景区集中展示了维西独特的自然风光和人文景观。特别是叶枝阿尺木刮、塔城热巴、永春地脚舞、维西古乐,可谓是民族民间艺术宝库里的奇葩,深受中外游客的欢迎。 维西通往兰坪、中甸、丽江、德钦的公路有5条,有一个旅游开发公司,一家三江并流旅行社,六家酒店,5家涉外定点接待单位。有1600余个接待床位,100余个标间,三条旅游黄金线路和一批通过严格培训的导游队伍和服务人员。 历史上,居住在境内的各民族长期和睦相处、互相依存、互为影响,因而在宗教、民俗、饮食文化等诸多方面形成了既有融合又各具特色的特点,形成你中有我我中有你的文化教育现象。傈僳族特色文化,是维西各族人民长期融洽相处的结晶。 继云南省委省政府提出“建设文化大省”和州委州政府提出“建设香格里拉文化州”战略目标之后,为了使维西旅游业顺利步入21世纪,促进旅游业的可持续发展,本文在分析了维西旅游资源优势的基础上,对旅游资源的开发提出了一定对策和建议。本篇文章来源于范文大全网 原文链接:

  • 索引序列
  • 网络安全参考文献列表2016年后
  • 网络安全论文参考文献
  • 网络安全技术参考文献
  • 网络信息安全参考文献
  • 民俗旅游的参考文献2016年后
  • 返回顶部