计算机英语论文网络攻击与防御

时间:2019-05-14 22:09:19下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机英语论文网络攻击与防御》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机英语论文网络攻击与防御》。

第一篇:计算机英语论文网络攻击与防御

计算机网络攻击和防范

摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。

关键词:计算机;网络;安全;防范

引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。

正文:

网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。

网络安全攻击,主要有四种方式L中断、截获、修改和伪造。

中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。

伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

网络安全的解决方案

一、入侵检测系统部署

入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。

二、漏洞扫描系统

采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重

要依据。

三、网络版杀毒产品部署

在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

四、网络主机操作系统的安全和人身安全的措施

网络防火墙作为第一道防线,并不能完全保护内部网络,必须结合其他措施,以改善该系统的安全水平。经过防火墙是基于网络的主机操作系统的安全和人身安全的措施。根据级别从低到高,即人身安全,主机系统,其核心业务系统安全,系统安全,应用服务的安全和档案系统的安全,同时,主机的安全检查和错误修复,作为以及备份安全系统作为补充的安全措施。这些构成了整个网络系统,第二道防线,主要部分的一个突破,以防止防火墙,以及攻击范围内。系统备份是最后一道防线网络系统,用于攻击后,系统还原。防火墙和主机安全的措施是整个系统的安全审计,入侵检测和响应处理器构成的整体安全检查和应对措施。从网络系统的防火墙,网络主机,甚至直接从网络链路层的提取网络状态信息,输入到入侵检测子系统。入侵检测系统按照一定的规则,以确定是否有任何入侵的事件,如果发生入侵,紧急处理措施,并产生一条警告消息。此外,该系统的安全审计中,还可以作为未来后果的攻击行为,并处理安全政策的系统改进的信息来源。

总结:

网络安全是一个综合性问题,涉及技术,管理,使用和许多其他方面,包括它自己的信息系统安全问题,有物理和逻辑的技术措施,是一种技术只能解决问题的一另一方面,而不是万能的。

参考文献:

[ 1 ]黄一强,等。论软件开发的需求分析阶段的主要任务。季刊中山大学,2002年(01)。

[ 2 ]胡道元。计算机局域网模式[ M ]。北京:清华大学出版社,2001。

[ 3 ]朱厘森,甚至守。计算机网络应用技术模式[ M ]。北京:专利文献出版社,2001。

[ 4 ]渫西人。计算机网络(第四版)[ M ]档。北京:电子工业出版社,2003。

[ 5 ]孙小刚,韩栋,等。面向对象软件工程,Visual C + +的网络编程模式[ M ]。北京:清华大学出版社,2004,11

Computer network attacks and prevent

Abstract: Internet security and confidentiality of information is a critical issue.Whether in the LAN or WAN, there are both natural and man-made factors, such as the vulnerability and potential threats.Key words: computer;network;security;prevent

Introduction:This paper aims to introduce the current issue of network security, network attack methods, steps to prevent.The structure of the firewall, type, and specific applications.So that in general have to guard against network attacks can be used for killing the firewall and virus protection.The Main body:

Network security is the security of computer information systems in an important aspect.As the opening of Pandora's Box, the computer systems of the Internet, greatly expanded information resources sharing space at the same time, will be exposed in their own malicious more under attack.How to ensure that network storage, security and the transmission of information security, is the so-called computer network security.Information security is to prevent information from the property have been deliberately or accidentally leaked authorized illegal, altered, damage or illegal information system identification, control;ensure confidentiality, integrity, availability, controllable.Information security, including operating system security, database security, network security, virus protection, access control, encryption and identification of seven areas.Design of a network security system, we must not only effectively prevent the system to a wide range of network attacks, guarantee the safety of the system, and also have a higher

cost-effectiveness, operational simplicity, and transparent to the user interface and friendly.In the form of network security attacks,there are four main ways L

interruption,interception, modification and forgery.Interruption of availability is the object of the attack, which destroyed the system resources, so that the network is not available.Intercepted by the object of the attack the confidentiality, non-authorized users access to a means of access to system resources.Modify the object of the attack on the integrity, non-authorized users gain access not only data but also to be amended.Forged by the integrity of the object of the attack, non-authorized users to insert forged data to normal data transmission.Network security solutions

First, the deployment of Intrusion Detection System

Ability of intrusion detection is a measure of an effective defense system is an important factor in a complete, powerful intrusion detection system, a complete firewall can make up for the relative lack of static defense.From the external network and the campus network of the various acts of real-time detection, to detect all possible attempts to attack and take corresponding measures.Specifically, intrusion detection is to switch on the engine access center.Intrusion Detection System Intrusion Detection set, network management and network monitoring functions, both inside and outside the network in real-time capture of all data transmission between the use of built-in features of database attacks, the use of pattern matching and intelligence analysis to detect the occurrence of network intrusions and anomalies, and in the database record of the incident, as a network administrator based on hindsight;if in serious condition, the system real-time warning can be issued so that the school administrators to take timely measures to deal with.Second, vulnerability scanning system

Using the most advanced system of regular vulnerability scanning workstations, servers, switches and other safety checks, and in accordance with the results to the system administrator to provide detailed and reliable analysis of the security, to enhance the overall level of network security have an important basis.Third, the network version of the deployment of antivirus products

In the network anti-virus program, we eventually have to reach a goal is: To put an end to the LAN in the whole virus infection, dissemination and attack, in order to achieve this, we should be in the entire network at risk of infection and the spread of the virus to take place The anti-virus tools.At the same time in order to effectively and quickly implement and manage the entire network of anti-virus system, should be able to remotely install, smart upgrade, remote alarm, centralized management, distribution of a variety of functions such as killing.Forth, the network host operating system security and physical security measures

Network firewall as the first line of defense and can not fully protect the internal network, must be combined with other measures to improve the safety of the system level.After the firewall is based on the network host operating system security and physical security measures.In accordance with the level from low to high, namely, the physical security of the host system, the core operating system security, system security, application services security and file system security;At the same time,host security checks and bug fixes, as well as a backup safety system as a

supplementary safety measures.These constitute the entire network system, the second line of defense, the main part of a breakthrough to prevent the firewall as well as attacks from within.System backup is the last line of defense network system, used to attack after the System Restore.The firewall and host security measures is the overall system security by auditing, intrusion detection and response processor constitute the overall safety inspection and response measures.It from the network system firewall, network host or even directly from the network link layer on the extraction of network status information, as input to the intrusion detection subsystem.Intrusion Detection System in accordance with certain rules to determine whether there is any invasion of the incident, if the invasion occurred, the emergency treatment measures, and generate a warning message.Moreover, the system's security audit also can be used as the future consequences of aggressive behavior and to deal with security policy on the system to improve sources of information.Summary: Network security is a comprehensive issue, involving technology,management, use and many other aspects, including both its own information system security issues, there are physical and logical technical measures, a kind of technology can only solve the problem on the one hand, rather than a panacea.References:

[1] Huang Yi-qiang, et al.On the software development needs analysis phase of the main tasks.Quarterly Journal of Sun Yat-sen University, 2002(01).[2] Hu Daoyuan.Computer LAN [M].Beijing: Tsinghua University Press, 2001.[3] Zhu Lisen, even Shougong.Computer Network Application Technology [M].Beijing: Patent Literature Publishing House, 2001.[4] Xie Xiren.Computer Networks(4th edition)[M].Beijing: Publishing House of Electronics Industry, 2003.[5]孙小刚, Han Dong, et al.Oriented software engineering, Visual C + + Network Programming

[M].Beijing: Tsinghua University Press, 2004,11.

第二篇:网络攻击与防御论文2

世界科学技术的整体进步较大的推动我国科学技术的发展,在科学技术中,计算机网络技术的发展速度是比较快的,同时其应用范围也比较广泛,比如办公、会计电算化的实现都是以计算机网络技术为依托的,但是,在应用中计算机网络的信息安全就成为人们所面临的困扰,为此,在计算机网络技术发展的同时,我们也要积极研究以防火墙屏障为基础的网络安全防护技术,以此提高计算机网络技术应用的质量。

造成网络安全隐患的主要因素是网络病毒、网络犯罪以及网络黑客等,同时,随着商业上对计算机网络技术的应用范围的扩大,这种安全问题所造成的损失也在逐渐增大,所以说,如果这一问题得不到有效的解决,那么其将会成为我国经济发展过程中的一块绊脚石,给人们的生活也会带来一定的困扰,为此,我们要深入研究计算机网络防火墙技术。

1防火墙屏障简述

防火墙技术是目前在计算机网络安全防护中应用比较广泛的一种技术,是一种安全保障方式,防火墙的主要工作过程就是对一个网络环境的进出权限进行控制,并尽量让所有相关链接都接受其检查,从而对其所要防护的对象起到保护作用,避免了保护对象受到非法的破坏和干扰。计算机网络技术中的防火墙屏障其可以是一个独立完整的系统,同时也可以通过网络路由器来实现其防护功能。

防火墙具有一定的安全策略,这种安全策略是防火墙功能的灵魂,在防火墙构造之前,一定要制定出一个完整的安全防护策略,这种安全防护策略在制定之前一定要进行深入的风险预估、安全分析以及相关的商业分析,这种安全策略能够保证防火墙屏障总体功能的发挥,如果不进行策略研究,那么就会导致整体功能得不到发挥。对于不同安全风险防范需求的网络来说,其所需要的计算机防火墙的类型也是不同的,也就是说其安全防范策略会不同,而对于安全策略来说通常情况下有两种主要的制定策略,一种是,对一切没经过允许的信息严禁进入;另一种就是完全允许那些没有经过禁止的信息自由进入,从中我们不难看出,其中第一种的安全性相对要高一些。

2常用防火墙技术研究

防火墙技术随着计算机网络技术的发展在不断更新,但是,目前常用的计算机网络防火墙技术主要有以下几种。

2.1包过滤型

这种技术是根据“系统内事先设定的过滤逻辑,通过设备对进出网络的数据流进行有选择地控制与操作。”这种包过滤技术的应用方式主要有三种,其一,通过路由器设备,在其进行路由的选择以及数据的转发过程中对传送过来的数据包进行过滤;其二,把相关的过滤软件应用在工作站中,在工作站中对各种信息进行过滤;其三,屏蔽路由设备的启用,这种设备对数据包的过滤功能是通过屏蔽路由上过滤功能的启用而实现的。目前,在计算机网络中使用比较广泛的是通过路由器实现的数据包过滤。数据包的过滤技术的作用主要发挥在数据的传输层和网络层,“以IP包信息为基础,对通过防火墙的IP包的源,目标地址,TCP/UDP端口的标识符等进行检查”。

包过滤技术在应用过程中表现出了以下的优点和缺点:首先,表现出来的优点。这种技术在应用过程中不需要对计算机主机上的程序进行更改;对用户的要求较少;该技术具有一定的独立性,同时在路由器上进行传输数据包的过滤对整个网络的安全运行都是有利的,而且目前所使用的多数路由器都具有这种包过滤技能,所以在使用上的方便性也是其优点之一。其次,表现出来的缺点。缺点主要就是其不支持应用层面协议的过滤,对黑客入侵的防范力度较小,对不不断出现的新安全隐患没有抵御能力。

2.2代理型

代理技术实际上是指代理型防火墙技术,也就是代理服务器,这种技术所起到的作用要比包过滤技术的安全性要高,更重要的是其正在向着包过滤技术还没有发展到的领域空间发展,在一定程度上弥补了包过滤技术的缺点。代理型防火墙的安装位置是在客户机和服务器之间,它能够对内外网之间的直接通信进行彻底隔绝,进而在内部网和外部网之间建立一个信息交流屏障,所以,此时,相对于客户机,服务器的角色就完全被代理型防火墙所代替了,防火墙也就成为了一种服务器;与此同时,相对于服务器而言,代理技术的应用使得代理防火墙取代了客户机的角色。综上所述,当客户机发出相关的信息使用请求时,其首先是将信息发送给代理服务器,代理服务器根据情况获得信息之后在传输给客户机。

这种网络安全屏障技术所表现出来的安全性明显的提高了,其对病毒的防护具有了较强的针对性,尤其是在应用层中。表现出来的缺点是管理上的复杂性增大,要求网络管理人员要具有较高的知识储备和管理经验,一定程度上增加了使用投入。

2.3监测型

监测型防火墙技术已经超越了原始防火墙的定义,监测型防火墙主要是对各个层面都能实现实时检测,同时,对检测到的数据进行分析,从而判断出来自不同层面的不安全因素。一般情况下监测型防火墙的产品还带有探测器,这种探测器是一种分布式的探测器,它能够对内网和外网进行双重的监测,防御外部网络攻击的同时还能够防范内部网络的破坏。因此,监测型防火墙在安安全性上远远超越了传统防火墙,但是当前市面上的价格比较高,应用的资金投入较大。

3构建计算机安全体系

正是因为现代网络安全性较差,所以,需要我们构建计算机安全体系。计算机专业人员要加大对网络安全技术的研究,尤其是要根据病毒攻击点进病毒防范软件的设计,强化网络运行的安全性和可靠性的检测。同时,在网络安全体系的构建当中还要以防火墙技术的应用为基础,通过这种技术对计算机网络运行中的不安全因素进行检测,并及时报警,管理员根据警报采取相关措施。但是,防火墙技术还存在着一定的限制因素,要想建立完善的安全体系就要综合应用各种安全技术,实现技术的完美结合,优势互补,最终目的是保障计算机网络的安全。

第三篇:《网络攻击与防御技术》课程设计教学大纲

天津理工大学

《网络攻击与防御技术课程设计》教学大纲

课程代码: 0680156

课程名称(中文/英文):网络攻击与防御技术课程设计(Practice Design of Network Attack and Defense)

学时:第六学期 二周 学分:2 课程类别:专业实践 开设专业:信息安全

一、目的与性质

随着 Internet 的迅猛发展,网络与信息安全问题日益突出。病毒肆虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作。据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。

网络攻击与防御技术是当今网络教学过程的重要组成部分,是学生对所学专业建立感性认识、巩固所学理论知识、培养专业技能和实际工作能力的重要环节。通过课程的学习,可加强防范对信息资源的非法访问和抵御黑客的袭击,提高抗威胁能力,最大限度的减少或避免因信息泄露、破坏等安全问题所造成的经济损失及对其形象的影响。使同学了解本专业实际的知识,培养学生理论联系实际及初步的独立工作能力,为今后从事信息安全相关工作打下基础。

二、主要内容与要求

本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识,以及软件开发的过程和步骤,并且初步具有中小型软件项目的需求分析、设计、编码、测试和维护的能力。

1.将学生分为3人一组,由1位组长和2位组员组成,共同确定系统目标。

2.小组成员共同对软件进行需求分析、总体设计和详细设计,完成规定的软件文档,并实现一个相对完整的可运行的系统原型。内容:

1.利用网络攻击与防御技术进行入侵攻防演练(包括DOS-DDOS攻击); 2.设计一个snort入侵检测系统; 3.设计一个LIDS入侵检测系统; 4.设计一个IDS跟防火墙的联动系统。

其中课题1为必做内容,课题2、3、4任选其一。要求:

1.对于课程设计1 学生可以在网上寻找最新并且熟悉的网络攻防工具软件进行操练,掌握攻击与防御的原理和使用方法,采用多种方式进行验证,并记录相关过程及数据。

2.对于课程设计2、3、4 根据所学知识与兴趣,任选其一完成系统设计,要求具备系统的基本功能并能正确运行。

3.课程设计结束后,要求提交课程设计报告,其中包括:设计题目、设计要求、设计思想、程序清单、运行结果和分析。

三、方式、程序及时间安排

1.在课程设计初期,首先将学生分为3人一组,由1位组长和2位组员组成,共同确定系统目标,书写开题报告。

2.小组成员经过分工合作,在规定的时间内,以小组为单位提交课程设计报告书和可运行的系统原型。

3.鼓励学生学习和参考已有的成熟软件和开发技术,但不能完全抄袭。

四、考核与成绩评定

要求学生在规定的时间内完成课程设计内容并上交报告书。指导教师根据学生的完成情况以及报告的书写情况给学生评定成绩。成绩评定的参考标准为:

1.90 — 100分:按期出色地完成了规定的任务;课程设计报告完整;程序运行正常;回答问题正确;小组合作良好。

2.80 — 89分:按期较好地完成了规定的任务;课程设计报告较完整;程序运行正常;回答问题正确;小组合作良好。

3.70 — 79分:基本完成规定的任务;课程设计报告包含主要部分;程序运行正常,有小错误;回答问题正确;小组合作良好。

4.60 — 69分:能够完成规定的基本任务;有课程设计报告,质量较差,不完整;程序运行较正常,存在错误;回答问题基本正确;小组合作基本可以。

5.60分以下:没有完成规定的基本任务;没有课程设计报告或内容极少;程序无法运行;无法回答问题;小组合作极差。

实习成绩=答辩40%+实习报告60%

五、其它

1、对教师的要求

(1)指导教师应具备较丰富的实际工作经验、责任心强、对突发事件有较强的应变能力。

(2)提前准备好实验条件,并事先测试工具和程序的可用性。(3)准备并实施实习答辩,评定学生实习成绩。

2、对学生的要求

(1)网络攻防课程设计实习是教学过程的重要实践性教学环节,不允许免修;不及格者,按照学生学籍管理规定处理。

(2)实验中对一些不正常现象,应及时向老师请教。(3)参加实习答辩。修订单位: 计算机科学与工程系 修订日期: 2006.7.26 制定人: 郑刚 审核人: 批准人:

第四篇:网络英语论文

本 科 毕 业 论 文

论 文 题 目 :如何通过教学材料组织培养学生语用能力和语用意识 指 导 老 师 :曾衍桃 学 生 姓 名 :李冰 学 号 :44071222410002 院 系 :网络教育学院 专 业 :英语教育 写 作 批 次 :2014年春

摘要:在我国经济和社会综合国力迅速发展的今天,随着语用学科的孕育、兴起、确立与发展,培养和提高我国外语学习者运用外语进行实际交际能力逐渐成为教学理念。我国越来越多的大型机构和事业单位需要多元化的国家栋梁及社会人才。而在培养人才方面也越来越注重在教学材料的运用上来提高学生的语用能力和培养他们形成良好的语用意识。如何培养?本文将首先从文化和语言的差异性来分析缺乏语用能力和语用意识的原因,然后结合教学材料和学校教学特点,谈谈培养学生语用能力和语用意识的方法。

关键词:语言能力,语用能力,语用意识,英语教学

导言:

近年来,由于我国综合国力不断加强,因此越来越需要更加多的社会人才,而国家企业在选择人才和匹配人才方面则需要更加多在语用能力和语用意识有着特强适应力和理解力的人才。而作为人才培养基地的学校,在教学方面,很多教学者仅仅是为了让学生能够拿到高分,而只是把教学重点放在了传授语言知识和阅读理解能力方面,而对于语用知识能力的培养,则忽视了它的重要性。在这种重知识、轻能力的情况下,出现高分低能也不足为奇。因此,如何通过教学材料培养学生的语用能力是每位教学者应该探讨和研究的问题。

在另一方面,在教学材料的编写上,编者也要关注当下学生语用能力和语用意识的培养,不能够仅仅为了提高学生的分数而去编写教学材料,必须要融入相关语用能力的因素。所以,教学者对语用能力和意识的研究和编者对于材料的注重面成为了当下我国在培养学生语用能力和意识的一个重要因素。

在教材的编写方面,应深刻认识中与英的文化和语言差异性;在教学方面,语言知识的讲授应结合其语用知识,突出其功能和意义。

正文:

研究表明,中国学生的语用能力整体状况欠佳,学生的语用意识和语用能力亟待提高,不少研究还从教师和教法的角度提出了解决问题的一些办法和措施。2001年国家教育部颁布的《全日制义务教育普通全日制义务教育普通高级中学英语课程标准(实验稿)》,明确指出,“基础教育阶段英语课程的总体目标是培养学生的综合语言运用能力”,然而目前,我国关于通过教学材料组织培养学生语用能力和语用意识的方面存在着很很大的问题。

一、文化和语言的差异性是导致学生缺乏语用能力和语用意识的重要原因。

1.母语的干扰

英语教学中常见的语用学问题是学生将汉语的语言习惯生搬硬套地带入英语中,致使讲出来的英语不符合英语表达习惯。如:中国人和英美人对别人的赞美,表态上有明显差异。中国人对别人的赞美表示否定,以示谦虚之美德;英美人对别人的赞美,表示接受,并向对方致谢。美国教师:Your English is excellent!中国学生:No, No!My English is very poor, it is far from being perfect.中国学生这样的回答,美国教师会感到甚难理解,他会认为回答者很虚伪。因为按照英美的习惯,学生应该说:Thank you。这个语用错误主要是受母语干扰的结果。在汉语中很多职务名称单独或在其后加上姓氏可用作称呼语,如:李老师、王教练、孙木匠等。中国学生在初学英语时,很容易将这种表达习惯套用到英语中,说出上例中的中式英语。与英语教学中常见语用学问题相似,以上的实例在学校日常生活中也举不胜举。如有人将外籍教师的休息室说成 Restroom for Foreign Teachers,而在英语中 restroom是卫生间的委婉语,如此译法令人啼笑皆非。再如,当一个中国人在认识了一名英美人士时,想要说:“您好,史密斯先生,久仰,久仰!”,可他按照中国人的语言习惯,说成英语就成了下面的句子:Hello, Mr Smith!I adore you for a long time!“久仰”乃朋友间表示亲热的客套语,按字面直译 I adore you for a long time!会给人以唐突、生硬之感。在本句语境中应该说成“Hello, Mr Smith!I am so pleased to meet you.”

2.跨文化意识的缺乏

英语教学中常见语用学问题是由于学习者对目的语的社会文化因素缺少了解,或者说是由于母语与英语的文化差异造成的。比如在汉语中,两位多年未见的朋友相逢时常说“你变化不大”或“你还是老样子”(“You haven’t changed much.”)以示亲热、友好,这通常也为一种赞语。但在英语文化中,变化(change)是受到推崇的,不变是不受欢迎的。这种不同的价值取向在跨文化交际中很容易引起误会。由于文化背景的不同,中国人与英语本族人对语用学原则的重要性具有不同的估价,这也很容易导致中国式英语的产生。如:Brown博士为中学生做了一场有关“人与自然”的精彩报告后,一名中国学生说:“Dr.Brown, You gave us such an attractive talk that I’d like to listen to you for another whole morning.”在这里,中国学生遵循礼貌原则,意在称赞 Brown博士的报告,而 Brown博士很可能觉得很尴尬,误以为学生是在讽刺他的报告冗长乏味。在以上这种情况下,美国人通常说:“I must say, I really appreciate your talk this morning, Dr.Brown.”尽管语用学问题的出现具有不可避免性,但并不是不可克服的。英语教师在教学中应重点帮助学生了解英语和汉语在运用上的差异,熟练掌握英语的文化背景,这样就能够尽量避免以上问题的发生。

事实上,以上两种情况是我国英语教学模式和学习方式造成的。虽然新课程改革已实施了一段时间,但由于高考制度和评价制度还没有出现根本性的变革,学校片面追求升学率的情况仍然普遍存在着,学生学习知识就是为了应付考试,因此,教师只重视对学生进行英语基础知识的灌输,忽视了各种语用知识的介绍和输入,忽视了学生在真实语境中的语言操练,因而造成了学生的“哑巴”英语。另外,忙于应试教育的学生和教师,无暇去了解英美国家的风土人情、文化习俗、社交禁忌等,导致在真实的英语会话过程中,不可避免地会出现语用失误。

二、当前教学材料和学校教学的特点

(一)小学英语教材具有以下主要特点:

A、寓思想教育于语言教学之中,突出素质教育

小英教材从教学内容到教学方法,从编写形式到编排体例,均体现了贯彻德、智、体全面发展的教育方针,渗透了思想品德因素。在语言教学中恰当地处理了智育与德育、教与学、知识与能力的关系,注意了学生的素质教育。

B、突出兴趣的培养,发展求知欲,实行快乐教学

激发学生学习英语的兴趣是小学阶段英语教学的一项重要任务。教材的编排注意了结合儿童的心理、生理和年龄特点,根据儿童好新奇、爱劳动、善模仿、爱说、爱唱、爱跳、爱表演的特点,编写和设计内容生动有趣、图文并茂、生动活泼、形式多样的情景课文与对话。其中情景对话贯穿全套教材,以利于听说活动,寓教于乐,快乐教学。

C、突出强调语音基础,教学音标,培养自学能力

新教材把语音教学视为小学启蒙阶段的重要任务。全套四册课本将认读音标,拼音训练,开、闭音节练习,主要拼读规则归纳及单词、句子重音与语调等练习作了系统的编排,通过多种形式帮助学生练好发音,并训练拼读单词。强调让学生仔细静听、辨清发音、注意观察、认真模仿、积极练习、实际运用,学会查字典,培养自学能力。

D、改革教学内容、教学思想和教学方法 新教材教学内容的改革,促进了教学的改革。教学目的和要求的提高,对教师的要求也更高了。要求教师更新观念,改革教学方法。教师的语言教学要联系实际,变“注入式”为“启发式”,改变过去只注重培养少数“尖子生”的现象,激发所有学生的兴趣,调动全体学生的积极性,让学生都有收获和提高。

E、教案式编排,系列配套,富有弹性

考虑了全国各地发展的不平衡,条件、设备的情况不同,师资水平不齐以及形势发展的需要等因素,课本采用教案式编排,并系列配套,以方便教学,节省教师大量的备课时间。教材内容浅显易懂,易于上口,易于入门,其安排有一定的伸缩性,可以灵活使用。教材最基本的要求,大多数学生都可以达到;还有较高要求,满足条件好的地区及先进生的需要。这样,有利于因材施教,有利于发展不同水平学生的智力与能力。

(二)初中英语新教材突出交际性,它是在有利于提高教学质量,符合教学实际和学生认知规律,促进中学外语教学和测试改革的基础上编写的,它具有以下的特点:

A、教科书的内容有利于提高学生的思想情感素质

教学内容健康,渗透着高尚的思想品德教育和爱国主义情感教育。听读材料注意开阔学生的视野,帮助他们理解英国国家的文化,提高他们的文化素质。

B、教科书注重语言的作用。

教科书要教会学生如何使用英语,而不只是懂点英语知识,提倡在理解的基础上学习语言,积极地运用语言,而不是单纯地学习语言知识,因此,教科书介绍了适合学生身心发展的多种形式的交际性活动,如角色扮演(Role-play)、信息沟(Informationgap)、解题(Problemsolving)、猜谜游戏(Guessinggames)等活动,其目的是为了学生提供使用英语的语境,有助于学生运用语言结构实施大纲规定的交际功能。

C、教科书的编排体系严格遵循学生的认知规律。

教科书按照循序渐进的原则,由浅入深、由易到难、由已知到未知、由简到繁地安排大纲所规定的全部的语言项目――功能、语音、词汇、语法、话题等。这些项目的编排是以多年教学实践为依据,旨在符合我国学生学习英语的认识规律和特点。

D、教科书的语言材料力求符合学生的需要和兴趣。E、教科书注意听、说、读、写的全面训练。

教科书中的口语和书面语两部分紧密联系融为一体、听、说、读、写四项技能的训练相辅相成。通过大量的语言操练(Drill)和练习(Practice),促进学生将所学的知识转化为言语的技能,并经过多种形式的交际活动和完成任务,将言语技能逐步发展为初步进行交际的能力。

F、教科书注意启发学生的思维能力和创造力。G、教科书采取“透明法”,易教易学。

(三)、高中教材的特点

A.题材广泛

现行高中英语教材的阅读材料所占的比重较大,题材范围广泛,涉及到了天文、地理、历史、人物、日常生活、文学艺术、科学技术、环境保护、体育卫生等各个领域。广泛的题材有利于拓宽学生的知识面,培养学生的兴趣。

B.体裁多样

高中英语教材的阅读材料体裁多种多样,有记叙文、说明文、小说、传记,还有书信、日记戏剧、诗歌等,体裁的多样性能让学生在对比中了解英语的差异,有助于培养学生的语感。

(四)学校应试教学主导英语教育

英语教学是一个过程,考试不过是用以评价教学的一种手段,并且不是评价的唯一手段。现在的情况完全被弄颠倒了。相当多的学生把通过考试当作自己学习的目的。不唯独学生是这样,上自学校领导,下自教师、家长,都把希望寄托在学生能否通过某种形式考试上。当前中国实行着三个不同教育阶段的英语统一考试(或称标准化考试),即在初中结束时学生要参加地区或市一级统一的“中考”,以决定其升入哪一类高中;在高中结束时要参加全国统一的“高考”,以决定其最终能进入哪一类大学就读;在大学阶段,绝大多数学校都要求学生在第二学年结束时要通过全国统一的“英语四级”考试,有的学校还要求学生继续通过“英语六级”考试,(在英语专业则有针对英语专业学生的四、八级全国统一考试)许多学校甚至把英语四、六级考试(英语专业四级考试)规定为“学位课程”,学生在毕业时若没能通过该项考试,既不能获得学士学位。因此学生们都将“大学英语四级考试”60分当作获取学位证书的“生死线”。

应试教学主导英语教育的一个严重后果是扭曲了正常的英语教学。学生主要以背单词、做习题,通过模拟考试掌握了一些考试技巧为目的,而不愿看英语教材,不爱读英语名著,却对速成英语、应试英语等市面上的“速成教材”情有独钟。虽然考试成绩会有所提高,但却不具备最基本的英语语言交际能力。当前,一股要求对英语考试制度进行改革的呼声越来越高,诸多专家学者纷纷撰文、发表谈话,历数所谓“标准化考试”的种种弊端。当前关于学校英语教育存在着多种错误认识,例如:认为英语是教会的;外语课是一门知识课;学习英语有捷径可走;交际能力就是说话能力等等。这些错误的认识主要存在于一部分教师和学生中,虽有一定影响,但还不至于左右整个中国英语教育的全局。当前对中国英语教育产生全局性影响的两个主要误区是:(1)学外语年龄越小越好;(2)学外语时间越长越好。这两种错误认识不仅具有社会的普遍性,更值得注意的是它存在于某些领导人和国家职能机构的观念中,成为我国制定英语教育政策的指导思想。中国英语教育的主要弊端盖出于此。

但由于现时我国对于教学材料的组织运用仍存在一定的缺失,所以要用教学材料组织来提高学生的语用能力和语用意识仍存在一定的难度,但近年来,我国相关教育机构已对教学材料的组织编排引起了重视和整改,目前已有进一步的改善。那么我们应该怎样运用教学材料组织来提高学生的语用能力和语用意识呢?

三、如何培养学生语用能力和语用意识

(一)开展中英文化背景下的语用比较

跨文化语用比较有助于增强学生的语用意识,从而提高他们的语用能力。教师可以引导学生在课堂上展开讨论,进行跨文化比较。可以从语言形式上、社会语境、语用原则上和文化根源进行多方面的比较,从而使学生注意在跨文化交际中表达的差异性,从而有效习得恰当的表达方式,避免母语负迁移的影响。

以赞扬为例,英汉存在不少差异。首先差异存在于赞扬谁的方面。在说英语的国家中,一个人可以赞扬自己的家人,所以听到一个说英语的妇女夸赞她的丈夫工作多么勤奋事业如何成功不足为奇。同样她也可能会夸耀自己的孩子,说他们功课优秀,参加活动积极等。而在中国这会被认为是“爱炫耀自己”。中国人一般不在别人面前夸奖自己的家人,中国人崇尚谦逊。在中国人看来,一个人的家庭就是自己的延伸,在别人面前对待家庭成员如同对待他们自己。如果他们认为在别人面前夸耀自己不好,那么赞扬家庭成员也不好。然而,西方人很直率。如果一个人真的认为自己或家人表现出色,那么在与别人谈话时就会实话实说。这种文化差异源自个人主义和集体主义文化之间的差别。个人主义文化鼓励思想自由、言论自由。人们用自己的标准来评价人、物、看法。而这些标准是在他所处的文化影响下产生的。这种文化提倡人们诚实地表达自己的观点和情感。但是在集体主义文化中,从众为上。所以谦虚、不标榜自己就变成了交际准则。此外,英汉民族在赞扬什么方面也有差异。讲英语的男士夸奖女士漂亮司空见惯,因为自文艺复兴以来,人文主义在西方国家盛行,追求爱和被爱被认为是人的天性,有魅力是赢得异性爱的一种资本。但是在中国谈论女性的美貌是个忌讳话题。因为在中国的封建社会,“男女授受不亲”、“饿死事小,失节事大”等思想大行其道。这种传统文化仍然左右着人们的行为。所以在这样的文化氛围中,一般人不去赞扬女性有魅力。另外,英汉民族在对称赞语的如何应答上也存在显著的差异。按照Leech(1983)的“礼貌”准则,人们在谈话中遵循礼貌原则,其中包括“一致准则”和“谦虚准则”。在英语文化中,人们往往同意对方的恭维内容,是受“一致准则”的影响,也是合作原则中以“质的准则”为上,而中国人倾向于谦虚,将对自己的赞扬降到最小的程度,这也是受“谦虚准则”或“贬己尊人”(顾曰国,1992)准则的约束。

(二).将语法教学和语用知识教学结合起来

正如Thomas(1983)指出,语用语言失误可以在语法教学中得以纠正,因为某些语法形式具有一定的语用涵义。因此某些可教的语用知识就可以列入到课堂教学中。比如在讲情态动词时,要提醒学生注意情态动词的语用功能,讲语法结构时,可以简要介绍一下奥斯汀的“言语行为”理论以及不同句法结构表达的言语行为,让学生了解疑问句并非都表示“询问”。陈述句也可表示“请求”、“命令”、“劝告”等。因此在进行语法教学时教师不但要传授语言知识,而且要将知识与语用能力结合起来,这样学生才既能掌握正确的语法要领,而且能领会不同的话语基于不同的社会权势关系、熟悉程度和所执行的任务等因素需要,动态地调整语言形式和语言策略以实现各自的语用功能。以实施要求他人接听电话的请求为例,下面就有多种表达方式,究竟选择哪一种语言形式,就需要考虑以上提到的语境因素。

(1)Answer the phone.(2)I want you to answer the phone.(3)Will you answer the phone?

(4)Can you answer the phone?

(5)Would you mind answering the phone?

(6)Could you possibly answer the phone?

例句(1)~(6)间接性越来越大,因而总的来说其礼貌程度也是呈递增趋势。但需要提醒学生的是并非越间接的语句礼貌程度就越高,如果是熟悉的朋友或家庭成员之间或权势相对大一些的上司对雇员就完全可用例句(1)和(2)。

(三).结合教材,注重文化教学 语言是交际的工具,也是文化的载体,文化差异是影响目的语交际的重要因素。戴炜栋(2000)认为,无论语用语言失误,还是社交语用失误都与文化有着千丝万缕的联系,英语教学中的文化介入不容忽视。《课标》将“文化意识”列为五大课程目标之一,充分体现了文化教学在高中英语教学中的必要性和重要性。根据《课标》的描述,文化意识包括文化知识、文化理解、跨文化交际意识和跨文化交际能力四个方面,其核心是培养学生跨文化交际的意识和能力。因此,在英语教学中,教师应该注意对文化差异的对比研究,运用对比分析的方法,帮助学生掌握英语与汉语的文化差异。比如要掌握日常社交往来方面的一般语用规则和正确的表达方式,如称呼、问候、询问、道歉、告别和打电话等。

为了提高学生的英语语用能力,教师必须充分挖掘教材中的文化资源,培养学生对文化差异的敏感性。以牛津教材高中第九模块为例,第三单元 The meaning of colour,介绍了颜色在中西方文化里不同的象征意义。如: I was feeling blue because my football team lost again at the weekend.此句中的 blue意为“沮丧的,忧郁的”,但在中国人眼里,蓝色象征“宁静,纯洁”。英语中的 blue还有其他含义,如 blue film意为“黄色电影”,在中国文化中,黄色即是“色情的,下流的”。又如:第四单元 Behind beliefs讲解了与宗教有关的词语,教师在教这个单元之前可趁机向学生说明圣经在西方人心中的重要性。英语中的很多用法都与圣经相关,如:信仰基督教的西方人认为 13不吉利,因为它与耶稣受难时的人数有关,而汉语中的 13并不被大众认为不好。再如:提到“龙”字,中国人心中的感觉是神圣、高贵、吉祥,封建社会的皇帝就被称为“真龙天子”。中国人也自称是龙的传人,龙是让国人喜欢的象征或图案,但如果把“望子成龙”说成 to hope one’s child can become a dragon,那就犯了极大的语用错误,因为英美人没有这种认同心理,而认为龙是丑恶、凶残的魔鬼。

(四)跨文化语用意识的培养

语言是文化的载体,文化则具有鲜明的民族性、独特性,是民族差异的标志。因此,不同的语言因其文化背景的不同,在语言使用上自然也存在着很大的差异。语言的交流也就是文化的碰撞和交融,在语用层面上,文化价值观与言语行为彼此相互作用。因此,语言教学必须以文化为导向,促使学习者真正做到文化的相容、相知。下面例子中的apple of discord是属于西方文化特有的,我们的学生如不具备相关知识,必然会产生理解上的困难:

例(1):A:Ann is a very nice girl in our class.B:You think so.She is really an apple of discord wherever she appears.例句(1)中A认为Ann是个不错的女孩,而B却不这么认为,说Ann是个apple of discord。这里的apple of discord来自希腊神话,讲的是海神之女Thetis和希腊英雄Peleus结婚,未请掌管争执的女神Eris参加,她因而大怒,决意不邀自来,在婚礼上制造不快。她送出金苹果说是送给最美丽的人,从而引起众神争夺、产生不和。据此,apple of discord意指“祸根”或“纷争之源”。因此,例句(1)中B实际上是说Ann是个到那都是个惹事生非的主儿。

因此。在英语课堂教学环节中,语言层面和语用层面上的文化教学都要重视,不断加强文化因素的传授,可从以下几个方面进行:

(A)在课堂上,教师可就语言教材中涉及的文化背景内容随语随文地进行说解,指明其文化意义或使用中的文化规的。尤其是对那些英语和汉语在语言运用上存在较大差异的言语交际行为(如称呼、问候、告别、道歉、邀请等),这样才有可能使学生对相关领域中英汉文化背景差异有一个比较清楚的认识,以便使他们在英语学习的过程中逐渐培养自己对英美文化的敏感性。

(B)在组织课堂活动时,可设置一些特定的社会文化氛围,让学生在这种背景下来进行“角色扮演”活动,通过这样的课堂教学活动,学生可逐步提高结合社会文化背景来恰当地使用语言的意识。

(C)第二课堂是提高语用文化能力的重要途径。除了单纯的语言教学之外。可设立西方文化课,举办讲座、课外活动或兴趣小组,为学生创造自由表达思想、尽情展示英语水平和锻炼能力的机会,培养学生对语言、文化的兴趣。

(D)采用多媒体教学,运用英语电影、电视、幻灯、广播等声像资料给学生以直观的感受,还可根据具体情况,举办英语晚会、英语角等活动,为学生创造语言环境,寓教于乐,让学生的知识得到实际运用。

四、总结

要培养好学生的语用能力和语用意识必须做到一下两点:在教材的编写方面,应深刻认识中与英的文化和语言差异性;在教学方面,语言知识的讲授应结合其语用知识,突出其功能和意义。

利用教学材料组织对学生的语用能力和语用意识培养就起着至关重要的作用。在当下语用能力和意识较为重要的外语教学中,既要注重语言知识的掌握,又要重视语用能力的培养,真正让学生掌握英语的语言综合运用能力。

对于社会来说,大量的人才语用能力和语用意识的提高,对于整个社会的科技进步和综合进步也有了促进性的作用,社会就会稳步前进。这将是对整个社会的语言架构的一个大的提高,具有不可缺少的作用。

参考文献:

1.《普通高中课程标准》(实验),人民教育出版社,2003年4月 2.黄惠萍.英语语用失误浅析[ J].中学外语教与学,2009.8 3.唐力行《英语教学与技巧》,上海外语教育出版社 4.中国英语教育现状:困境与出路(克拉根福讲稿)

5.吴菲,仲玉英《英语教学中跨文化意识的内涵分析》中小学英语教学与研究 6.窦春燕《学生的跨文化意识培养在探讨》教育评论 2006年第2期 7.何自然.语用学与英语学习.上海:上海外语教育出版社,1997.

第五篇:网络攻击研究和检测

[摘 要] 随着计算机技术的不断发展,网络安全问题变得越来越受人关注。而了解网络攻击的方法和技术对于维护网络安全有着重要的意义。本文对网络攻击的一般步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法。

[关键词] 扫描 权限 后门

信息网络和安全体系是信息化健康发展的基础和保障。但是,随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设已提上工作日程。

入侵攻击有关方法,主要有完成攻击前的信息收集、完成主要的权限提升完成主要的后门留置等,下面仅就包括笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做一阐述。

对入侵攻击来说,扫描是信息收集的主要手段,所以通过对各种扫描原理进行分析后,我们可以找到在攻击发生时数据流所具有的特征。

一、利用数据流特征来检测攻击的思路

扫描时,攻击者首先需要自己构造用来扫描的Ip数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描。考虑下面几种思路:

1.特征匹配。找到扫描攻击时数据包中含有的数据特征,可以通过分析网络信息包中是否含有端口扫描特征的数据,来检测端口扫描的存在。如UDp端口扫描尝试:content:“sUDp”等等。

2.统计分析。预先定义一个时间段,在这个时间段内如发现了超过某一预定值的连接次数,认为是端口扫描。

3.系统分析。若攻击者对同一主机使用缓慢的分布式扫描方法,间隔时间足够让入侵检测系统忽略,不按顺序扫描整个网段,将探测步骤分散在几个会话中,不导致系统或网络出现明显异常,不导致日志系统快速增加记录,那么这种扫描将是比较隐秘的。这样的话,通过上面的简单的统计分析方法不能检测到它们的存在,但是从理论上来说,扫描是无法绝对隐秘的,若能对收集到的长期数据进行系统分析,可以检测出缓慢和分布式的扫描。

二、检测本地权限攻击的思路

行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。

1.行为监测法。由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。行为监测法可以检测未知溢出程序,但实现起来有一定难度,不容易考虑周全。行为监测法从以下方面进行有效地监测:一是监控内存活动,跟踪内存容量的异常变化,对中断向量进行监控、检测。二是跟踪程序进程的堆栈变化,维护程序运行期的堆栈合法性。以防御本地溢出攻击和竞争条件攻击。监测敏感目录和敏感类型的文件。对来自www服务的脚本执行目录、ftp服务目录等敏感目录的可执行文件的运行,进行拦截、仲裁。对这些目录的文件写入操作进行审计,阻止非法程序的上传和写入。监测来自系统服务程序的命令的执行。对数据库服务程序的有关接口进行控制,防止通过系统服务程序进行的权限提升。监测注册表的访问,采用特征码检测的方法,阻止木马和攻击程序的运行。

2.文件完备性检查。对系统文件和常用库文件做定期的完备性检查。可以采用checksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。

3.系统快照对比检查。对系统中的公共信息,如系统的配置参数,环境变量做先验快照,检测对这些系统变量的访问,防止篡改导向攻击。

4.虚拟机技术。通过构造虚拟x86计算机的寄存器表、指令对照表和虚拟内存,能够让具有溢出敏感特征的程序在虚拟机中运行一段时间。这一过程可以提取与有可能被怀疑是溢出程序或与溢出程序程序相似的行为,比如可疑的跳转等和正常计算机程序不一样的地方,再结合特征码扫描法,将已知溢出程序代码特征库的先验知识应用到虚拟机的运行结果中,完成对一个特定攻击行为的判定。

虚拟机技术仍然与传统技术相结合,并没有抛弃已知的特征知识库。虚拟机的引入使得防御软件从单纯的静态分析进入了动态和静态分析相结合的境界,在一个阶段里面,极大地提高了已知攻击和未知攻击的检测水平,以相对比较少的代价获得了可观的突破。在今后相当长的一段时间内,虚拟机在合理的完整性、技术技巧等方面都会有相当的进展。目前国际上公认的、并已经实现的虚拟机技术在未知攻击的判定上可达到80%左右的准确率。

三、后门留置检测的常用技术

1.对比检测法。检测后门时,重要的是要检测木马的可疑踪迹和异常行为。因为木马程序在目标网络的主机上驻留时,为了不被用户轻易发现,往往会采取各种各样的隐藏措施,因此检测木马程序时必须考虑到木马可能采取的隐藏技术并进行有效地规避,才能发现木马引起的异常现象从而使隐身的木马“现形”。常用的检测木马可疑踪迹和异常行为的方法包括对比检测法、文件防篡改法、系统资源监测法和协议分析法等。

2.文件防篡改法。文件防篡改法是指用户在打开新文件前,首先对该文件的身份信息进行检验以确保没有被第三方修改。文件的身份信息是用于惟一标识文件的指纹信息,可以采用数字签名或者md5检验和的方式进行生成。

3.系统资源监测法。系统资源监测法是指采用监控主机系统资源的方式来检测木马程序异常行为的技术。由于黑客需要利用木马程序进行信息搜集,以及渗透攻击,木马程序必然会使用主机的一部分资源,因此通过对主机资源(例如网络、CpU、内存、磁盘、USB存储设备和注册表等资源)进行监控将能够发现和拦截可疑的木马行为。

4.协议分析法。协议分析法是指参照某种标准的网络协议对所监听的网络会话进行对比分析,从而判断该网络会话是否为非法木马会话的技术。利用协议分析法能够检测出采取了端口复用技术进行端口隐藏的木马。

下载计算机英语论文网络攻击与防御word格式文档
下载计算机英语论文网络攻击与防御.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络信息安全的攻击与防护

    目录 一网络攻击技术 ..................................................... 错误!未定义书签。 1.背景介绍 ................................................................

    网络攻击技术与攻击工具六大趋势

    最近几年,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险......

    计算机防病毒、攻击系统管理制度

    计算机防病毒、攻击系统管理制度 1. 总则 计算机防病毒、攻击系统是公司防病毒体系的具体防护系统软件。无论是业务网还是办公网,只要可能遭受计算机病毒侵袭的服务器和桌面......

    计算机英语论文翻译毕业设计

    DATA WAREHOUSE Data warehousing provides architectures and tools for business executives to systematically organize, understand, and use their data to make stra......

    电脑网络遭攻击事件心得体会

    电脑网络遭攻击事件心得体会 网络安全从其本质上来讲就是网络上的信息安全,网络安全应具有保密性、完整性、可用性、可控性等四个方面的特征,但随着目前各类先进科技和人才的......

    计算机与网络维护制度

    计算机与网络维护制度 1、计生委、下属中心与各乡镇、街办园区计生办的电脑管理,遵循谁使用,谁负责的原则进行管理。 2、计生委、下属中心与各乡镇、街办园区计生办的电脑使用......

    计算机与网络知识竞赛范文合集

    计算机与网络知识竞赛 一、选择题(每题2分,30题,共60分) 1.世界上发明的第一台电子数字计算机是( A )A、 ENIACB、 EDVACC、 EDSACD、 UNIVAC 2.因特网定义为若干网络间的一种联接,使......

    计算机与网络专业自荐书

    2010年毕业生如何写自荐书?写得一封适合自己的自荐书就如同拿到了一个通行证,看看下面2010年毕业生自荐书模板。我是一名好范文。毕业于西南大学计算机与网络专业.我很荣幸有......