第一篇:计算机网络专业论文设计所涉及的只是及步骤
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
计算机网络专业论文设计所涉及的只是及步骤
毕业设计
一、实验说明及要求 软件平台为Packet Tracer 学生独立完成实验内容。
二、考察知识点
交换部分:交换机基本管理、VLAN、VTP、STP、单臂路由、无线网络等;
路由部分:路由器基本管理、静态路由、默认路由、OSPF路由协议、EIGRP路由协议等;
广域网部分:DCE与DTE、PPP、Frame Relay、ACL、DHCP、NAT等。
三、实验拓扑及内容简介
园区网R0内部路由采用OSPF路由协议,园区网外部路由(R1、R2路由器)之间链路层协议选用帧中继、路由协议选用EIGRP,路由器R1和R2之间采用静态路由、链路层协议使用PPP并启用CHAP认证。交换机S0、S1、S2之间启用VTP、STP协议功能.精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
园区网边界路由R1启用NAT技术,R0为VLAN 30配置DHCP服务,两台路由器上根据要求配置合适的ACL。
所有交换路由器、交换机完成基本安全口令配置和远程访问配置。
四、IP编址参数表
设备名称 接口ID 接口地址
R0 Fa 0/0.10 172.16.10.1/24 Fa 0/0.20 172.16.20.1/24 Fa 0/0.30 172.16.30.1/24 Fa 0/0.100 172.16.100.1/24 Fa 0/1 172.16.0.1/30 R1 Fa 0/0 172.16.200.1/24 Fa 0/1 172.16.0.2/30 Se 0/0/0 202.112.99.1/30 R2 Se 0/0/0.102 202.112.99.5/30 Se 0/0/0.103 202.112.99.9/30 Se 0/0/1 202.112.99.2/30
S1 VLAN 100 172.16.100.3/24 S2 VLAN 100 172.16.100.4/24
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
switch VLAN 1 172.16.200.254/24 Server0 Server1
五、实验内容及步骤
启动CCNA.pka,点击菜单“Options”,选择“User Profile”,输入个人姓名、电子邮件,在Additional Info内输入AC系统的用户名。
在菜单栏选择“Options”下的“preferences”,选中Hide Device Label,取消选中Port Labels Always Shown。第一部分:S0Net园区网路由配置
第1步:路由器基本配置
为园区网内路由器配置接口地址(参照IP编址参数表),激活接口; 设置vty及enable secret密码,密码均为“cisco”; 启用明文密钥加密功能。
为R1路由器配置banner login,信息如下: Welcome to R1Net, all righrs reserved.Please contact to nicstaff.(注意:区分大小写)
精心收集
精心编辑
精致阅读
如需请下载!FastEthernet 172.16.200.2/24 FastEthernet 202.194.64.2/24
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
第2步:路由协议配置
选用OSPF作为内部网络使用的协议,启用OSPF,进程号选用100; 对所连接网络进行网络公告;
禁止路由公告发往PC所在的局域网络,禁止路由器R1将公告信息发往外部网络。
第3步:内网连接外网的边界路由配置
在R1路由器上配置默认路由指向外部网络,请使用带送出接口的默认路由;
在OSPF中对默认路由加以公告。第4步:保存及配置检查
保存设备配置信息,检查设备运行配置和启动配置; 检查路由表信息、接口状态信息等; 进行设备连通性测试。
第二部分:R1Net园区网交换及无线配置
第1步:VTP设置
设置VTP工作模式:交换机S0的VTP工作模式为server,交换机S1的VTP工作模式为client,交换机S2的VTP工作模式为transparent; 将S0、S1和S2之间的链路类型修改为trunk; 在交换机S0上创建VTP域名cisco; 第2步:VLAN设置
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
在交换机S0上创建VLAN 10、20、30、100,并为VLAN命名,名称分别为:VLAN 10:networkcenter;VLAN 20:office;VLAN 30:student;VLAN 100:management;
查看交换机S1和S2的VLAN数据库;
为交换机S2创建本地VLAN信息库,包括VLAN 20、VLAN 30、VLAN 100; 检查VTP配置信息、检查VLAN配置信息。第3步:交换机管理配置
为将交换机Switch0的设备显示名称更改为S0;
在S0、S1、S2上设置VLAN100为交换机的管理VLAN,并配置地址信息(参照IP编址参数表);
在switch上设置默认VLAN 1为交换机的管理VLAN,并配置地址信息(详见IP地址分配表);
设置vty及enable secret密码,密码均为“cisco”,启用明文密钥加密功能。
第4步:主机接口配置
在交换机S1上主机PC0属于VLAN 10成员,PC1属于VLAN 20成员; 在交换机S2上主机PC2属于VLAN 20成员,PC3属于VLAN 30成员。第5步:单臂路由配置
在路由器R0的Fa0/0使用子接口技术和交换机S0的Fa0/0形成trunk链路;
该链路允许vlan10、20、30、100通过,其中native vlan为100; 为路由器R0的Fa0/0配置子接口,并封装802.1Q协议;
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
为PC0、PC1、PC2、PC3配置合适的IP地址(参照IP编址参数表); 测试PC之间的连通性、PC是否可以访问JNServer的Web服务。注:Server0作为内网域名服务器,并且DNS服务商上已建立如下域名信息,在园区网内部使用浏览器访问服务时,可以直接访问域名。Server0域名A记录如下:
①server0 A 172.16.200.2; ②server1 A 202.112.64.2;
第6步:STP配置
查看交换机STP配置,确定交换机的STP是都启用,确定根桥的位置; 调整S0作为VLAN10、20、30、100的首选根(root primary,或者优先级为24576);
将交换机S1和S2下的主机接口启用portfast技术; 查看交换机端口堵塞情况。第7步:保存及配置检查
保存设备配置信息,检查设备运行配置和启动配置;
检查VLAN信息表、VTP工作状态、STP工作状态、以及接口状态信息等;
进行设备连通性测试。第三部分:外部网络配置
第1步:路由器基本配置
为外部网络路由器配置接口地址,DCE端的clock rate选用64000;
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
设置vty及enable secret密码,密码均为“cisco”,启用明文密钥加密功能;
路由器R0和R1之间采用PPP协议封装,并启用CHAP认证方式,共享密钥为“class”; 测试链路连通性。第2步:帧中继网络配置
路由器R1、R2之间采用帧中继连接,R1路由器采用子接口技术与R2路由器建立PVC,链路类型为point-to-point;
R1与R2路由器之间的PVC信息:R2路由器的Se0/0/0.102(DLCI为102)与R3路由器的Se0/0/0(DLCI为201)建立PVC。注:帧中继网络中已经完成了DLCI之间的映射。
第3步:外网路由器路由协议配置 选用EIGRP协议,进程号选用1; 在路由器上公告所连接的网络;
并禁止路由将网络公告发往服务器所在的局域网络,禁止R2路由器将网络公告发往内网路由器R1;
在R2路由器上设置到达内网地址(NAT Pool)的静态路由,请使用带送出接口的静态路由,并在EIGRP协议中进行公告。第4步:保存及配置检查
保存设备配置信息,检查设备运行配置和启动配置; 检查路由表、PVC工作状态、接口状态信息等;
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
进行设备连通性测试。第四部分:其它配置
第1步:NAT配置
在R1上启用NAT,允许VLAN10、20子网访问外部网络,并建立编号为“1”的ACL;
建立公网地址池,名称为“cisco”,地址范围为“202.112.79.1-200/24”; 建立访问控制列表与地址池之间的映射,并启用过载NAT; 建立静态NAT映射,将Server0的地址172.16.200.2映射到202.112.79.201上;
测试内网PC和外网服务之间的连通性,外网服务器使用浏览器直接访问域名;
保存设备配置信息,检查NAT配置及动态映射情况;
在Server0或Server1上使用浏览器访问Server0的IP,测试静态NAT效果。
第2步:ACL配置:
在路由器R0设置基于命名的扩展ACL,名称为“SWM-limited”,要求仅允许VLAN 10的成员主机可以使用telnet远程登录该路由下的交换机,交换机的其它服务面向所有网络开通,访问控制列表使用在VLAN100的子接口下;
在路由器R0和R1上分别设置基于编号的标准ACL,编号选用“10”,仅允许VLAN 10成员通过VTY接口远程登录路由器;
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
保存设备配置信息,测试VLAN 10的主机PC3是否可以使用telnet远程登录交换机S0、S1、S2,测试其它PC到交换机的telnet服务是否可用。
注:配置ACL规则时,规则最后不要添加隐含控制语句。
第3步:DHCP配置:
VLAN 30采用DHCP动态获取地址,172.16.30.1-172.16.30.100为保留地址块;
建立DHCP地址池,地址池名称为“vlan30”,设置动态分配网络地址信息,包括DNS服务器地址:172.16.200.2。
将主机PC3设置为自动获取地址,成功获取地址后采用浏览器分别输入域名server0、server1访问Web服务;
保存设备配置信息,检查DHCP配置及路由器地址分配情况,检测网络连通性。
六、保存、提交与检查
保存网络设备配置,保存pka文档。
报告监考老师已完成实验,等待老师对网络配置及连通性进行检查。
精心收集
精心编辑
精致阅读
如需请下载!
第二篇:英语专业本科论文所涉及的专业方向
英语专业本科论文所涉及的专业方向
(一)英语语言习得理论研究
该方向着重研究英语语言学及语言习得的相关理论与实践,可着重讨论某一种语言现象产生的原因及具体表现或某一语言理论在实际生活、教学中的运用。学生可以进行:
1.英语修辞研究;
2.文体研究;
3.英汉比较研究;
4.各类语体研究;
5.语法研究;
6.词汇研究等。
(二)教学理论与教学法
该方向主要研究英语教学的理论与实践以及相关的教学指导原则和具体的方法,选题应着重探讨英语教学的方法,可具体到某一课程的教学理念、策略和方法的应用及效度,现代教育技术在英语教学中的应用与探索。学生可以进行:
1.英语学习策略研究;
2.英语学习焦虑研究;
3.英语测试研究;
4.英语教学法研究;
5.英语教学策略研究;
6.计算机辅助英语教学研究等。
(三)商务英语文本研究
该方向着重研究商务英语文本文体,语言特点及相关的翻译实践问题。学生可以进行:
1.商务英语语言特征研究;
2.商务英语文体研究;
3.商务英语翻译理论研究;
4.商务英语翻译时间探讨;
5.商务英语翻译标准探讨等。
(四)翻译理论与实践
该方向着重研究英汉互译过程中的口、笔译理论、翻译标准、原则、方法及技巧。论文选题可选择评论赏析某一翻译家或某一本(篇)著名的译作,或论述某一种翻译理论的技巧在实践中的运用,也可讨论某一翻译现象中所反映的文化内涵。学生可以进行:
1.翻译理论研究;
2.翻译家研究;
3.翻译史研究;
4.文学翻译研究;
5.非文学翻译研究;
6.翻译过程研究;
7.翻译批评研究;
8.翻译的接受与影响研究;
9.翻译教学研究;
10.翻译标准研究;
11.典籍翻译研究等。
(五)英美人文与历史研究
该方向主要研究英美国家的社会、文化、人文、历史各个方面的具体内容,既可宏观也可微观地研究或比较英美国家的某一历史阶段的社会问题或文化现象或评论某一历史事件或历史人物,或跨文化交际方面的相关内容。学生可以进行:
1.英美社会制度、社会问题研究;
2.英美历史问题、历史人物研究;
3.英美文化现象研究;
4.西方宗教研究;
5.西方影视作品研究;
6.跨文化交际研究等。
(六)英美文学研究
该方向主要研究英美文学史及各时期的文学流派,作家,作品的文体与写作风格。论文可选择做某一文学理论或作家作品的分析、评论,比较中西文学作品或作家,分析作品中的主题或人物角色。学生可以进行:
1.文学流派研究;
2.作家研究;
3.作品评论或分析;
4.文学批评理论研究;
5.中西文学作品的比较研究等。
第三篇:论文范例:计算机网络信息安全及对策
摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。
本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。
关键词:网络信息安全 防火墙 数据加密 内部网
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。
一、网络信息安全的脆弱性
因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。
然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。
互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。
(一)互联网是一个开放的网络,TCP/IP是通用的协议
各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。
(二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因
互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。
(三)互联网威胁的普遍性是安全问题的另一个方面
随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。
(四)管理方面的困难性也是互联网安全问题的重要原因
具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制。跨国界的安全事件的追踪就非常困难。
二、网络安全的主要技术
(一)防火墙技术
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。
1.防火墙的技术实现
防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。
防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。
2.防火墙的特性
从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性:
(1)所有从内到外和从外到内的数据包都要经过防火墙;
(2)只有安全策略允许的数据包才能通过防火墙;
(3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。
3.防火墙的使用
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
需要说明的是,并不是所有网络用户都需要安装防火墙。一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。
(二)数据加密技术
1.数据加密技术的含义
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
2.常用的数据加密技术
目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
3.数据加密技术的发展现状
在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。
(三)访问控制
1.身份验证
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
2.存取控制
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
三、常见网络攻击方法及对策
网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
(一)网络攻击的步骤
1.隐藏自己的位置
普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。
2.寻找目标主机并分析目标主机
攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。
3.获取帐号和密码,登录主机
攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
4.获得控制权
攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
5.窃取网络资源和特权
攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。
(二)网络攻击的常见方法
1.口令入侵
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。4.电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
6.安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
(三)网络攻击应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
1.提高安全意识
不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
2.使用防毒、防黑等防火墙软件
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3.设置代理服务器,隐藏自己的IP地址
保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4.将防毒、防黑当成日常例性工作
定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5.提高警惕
由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。
6.备份资料
对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
四、网络安全建设
在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。
(一)国外面对网络威胁采取的主要对策
鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。
1.美国的网络安全建设
1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD-63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标2000年1月,美国又发布了《保卫美国的计算机空间──保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。
2.俄罗斯的网络安全建设
1995年颁布了《联邦信息、信息化和信息保护法》,1997年出台的《俄罗斯国家安全构想》,2000年普京总统批准了《国家信息安全学说》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任;明确提出:“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重”;明确了联邦信息安全建设的目的、任务、原则和主要内容。第一次明确指出了俄罗斯在信息领域的利益是什么、受到的威胁是什么以及为确保信息安全首先要采取的措施等。
(二)我国面对网络威胁采取的主要对策
1.加强对网络信息安全的重视
国家有关部门建立了相应的机构,发布了有关的法规,以加强对网络信息安全的管理。2000年1月,国家保密局发布的《计算机信息系统国际联网保密管理规定》已开始实施;2000年3月,中国国家信息安全测评认证中心计算机测评中心宣告成立;2000年4月,公安部发布了《计算机病毒防治管理办法》;2000年7月,我国第一个国家信息安全产业基地在四川省成都高新技术产业开发区奠基;2000年10月,信息产业部成立了网络安全应急协调小组,国家计算机网络与信息安全管理工作办公室主办了“计算机网络应急工作企业级研讨会”,这一切都反映出我国对计算机网络与信息安全的高度重视,以及努力推动我国信息安全产业发展、提高我国信息安全技术水平的决心。
2.强化信息网络安全保障体系建设
在十六大会议上,江泽民同志指出:“信息化是我国加快实现工业化和现代化的必然选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高的路子大力推进信息化”。中央保密委员会、最高人民检察院也多次在2003年发文要求做好信息保密工作,切实防范外来的侵害和网络化带来业务的泄密,明确规定“计算机信息系统,不得与公网、国际互联网直接或间接的连接”,如要相连,“必须采取物理隔离的保密防范措施”。
(三)如何逐步消除网络安全隐患
1.建立网络安全长效机制的重要手段
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.引发网络安全事件的原因
据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。并且要像广告一样,经常提醒员工,才能达到更好的效果。
3.保障信息安全任重道远
专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。
与此同时,国内各大网站也开始倡导文明办网的良好风气。只有各方尽责,构筑一个长效机制,全球网络安全才有可能得到根本地改善。
结束语
从网络经济发展对网络安全产品带来的需求看,防火墙、杀毒软件、信息加密、入侵检测、安全认证等产品市场将具有巨大的市场前景,其中防火墙和高端的杀毒软件将占据市场的主要份额;同时,现有对网络进行被动防守的做法,将逐渐向网络主动检测和防御的技术方向发展。而入侵监测系统则是适应这种发展趋势的一种主动的网络安全防护措施,因此预计其需求量将成快速增长趋势。
此外,还出现了一些专门做信息安全服务的厂商。例如,北京中联绿盟公司提出,要通过提供远程渗透检测、全面安全检测、应用程序安全审计、整体安全顾问、安全外包、培训、紧急响应、远程集中监控、安全产品检测等项目为用户提供全方位的安全服务。目前,我国网络安全产品市场已进入激烈的竞争阶段,各厂商竞争的主要手段已覆盖了产品、技术、价格、渠道、服务等各个方面,他们的目的都是为了将产品从单一扩展到全面,这已经成了网络安全厂商谋求长期发展的一种重要策略。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。
参考文献:
1.《文件加密与数字签名》
2.《网络常见攻击技术与防范完全手册》
3.《企业网络安全建设的一些心得》
4.《现行主要网络安全技术介绍》
5.《网络安全典型产品介绍》
6.《防火墙概念与访问控制列表》
7.《赛迪网技术应用》
8.《网络攻击概览》
9.《加密技术的方方面面》
第四篇:山西计算机网络及应用专业自考教材目录
山西计算机网络及应用专业考试教材 课程代
码 课程名称 学分 教材名称 主编 出版社 版本 03706 思想道德修养与法律2 基础 思想道德修养与法律基础 刘瑞复、李毅高等教育出2008年版 红 版社
毛泽东思想、邓小平
03707 理论和“三个代表”4
重要思想概论
00018 计算机应用基础 2 毛泽东思想、邓小平理论钱淦荣、罗正北京大学出和“三个代表”重要思想2008年版 楷 版社 概论 计算机应用基础 杨明福 机械工业出2005年版 版社
中国铁道工2006年版 业出版社
厦门大学出2005年版 版社
机械工业出2006年版 版社
清华大学出2007年版 版社
机械工业出2006年版 版社
人民邮电出2006年版 版社
北京大学出2005年版 版社
机械工业出2007年版 版社
北京大学出2005年版 版社
电子工业出2006年版 版社 01797 数据库应用 3 Access数据库应用技术崔雪炜等 能力教程 计算机网络基础 许华荣等 01799 计算机网络原理及应5 用 4 01800 网络操作系统管理 网络操作系统 汪伟 01802 网站设计与管理 4 网站设计与管理教程 石硕 01804 网络实用工具软件 01805 网络综合布线 01807 网络互联设备 01808 局域网组建与维护 4 3 3 8 计算机常用网络工具软件 张玲 网络综合布线技术 贺平网络互联及路由器技术教宁芳露等 程与实训 局域网组建与管理 尹敬齐 07065 网络安全与防护 3 网络安全与防护基础教程 郎为民等 07983 计算机组装与维护 4 电脑硬件组装与维修应用孟兆宏等 教程
第五篇:农民专业合作社成立条件及步骤
农民专业合作社
一、成立农民专业合作社的条件
1、人员:有五名以上符合本法第十四条、第十五条规定的成员(农民专业合作社的成员以农民为主体,农民至少应当占成员总数的百分之八十,成员总数20人以下的,可以有1个企业、事业单位或者社会团体成员;成员总数超过20人的,企业、事业单位和社会团体成员不得超过成员总数的5%。《农民专业合作社法》第三条、第十五条,《农民专业合作社登记管理条例》第十四条);
2、合作社章程:有符合本法规定的章程;
3、组织机构:有符合本法规定的组织机构;
4、办公场所:有符合法律、行政法规规定的名称和章程确定的住所;
5、资本:有符合章程规定的成员出资。
二、成立农民合作社需要哪些步骤
1、召开设立大会
1.1全体设立人参加,选举出理事长、理事、执行监事或者监事会成员; 1.2通过本社章程,章程应当由全体设立人一致通过;
2、依法登记,取得法人资格;《农民专业合作社法》第四条。
2.1设立所需提交的资料:《农民专业合作社法》第十三条:设立农民专业合作社,应当向工商行政管理部门提交下列文件,申请设立登记:
登记申请书;全体设立人签名、盖章的设立大会纪要;全体设立人签名、盖章的章程;法定代表人、理事的任职文件及身份证明;出资成员签名、盖章的出资清单;住所使用证明;法律、行政法规规定的其他文件。2.2登记机关应当自受理登记申请之日起二十日内办理完毕,向符合登记条件的申请者颁发营业执照;
2.3农民专业合作社的名称应当含有“专业合作社”字样,并符合国家有关企业名称登记管理的规定。《农民专业合作社登记管理条例》第六条。
三、农民专业合作社的组织机构
1、权力机构
1.1农民专业合作社成员大会由全体成员组成,是本社的权力机构;
1.2农民专业合作社召开成员大会,出席人数应当达到成员总数三分之二以上。
2、执行机构
2.1农民专业合作社设理事长一名,可以设理事会。理事长为本社的法定代表人。2.2农民专业合作社可以设执行监事或者监事会。理事长、理事、经理和财务会计人员不得兼任监事。
四、扶持政策
1、中央和地方财政应当分别安排资金,支持农民专业合作社开展信息、培训、农产品质量标准与认证、农业生产基础设施建设、市场营销和技术推广等服务。对民族地区、边远地区和贫困地区的农民专业合作社和生产国家与社会急需的重要农产品的农民专业合作社给予优先扶持。《农民专业合作社法》第五十条
2、农民专业合作社享受国家规定的对农业生产、加工、流通、服务和其他涉农经济活动相应的税收优惠。《农民专业合作社法》第五十二条