第一篇:成人高考毕业论文(写写帮整理)
成人高等教育
毕 业 论 文(设计)
题 目:浅析网络信息安全状况 完 成 人: 专 业:
年级层次:2008级专升本科 指导教师:
完成时间:2010年9月
河北科技师范学院继续教育学院制
The Thesis for Adult Higher
Education
Subject: Analysis of network information security situation Author: Speciality: education technology Grade:2008 Undergraduate
Tuitor: Deadline:september2010
Continue to educate the college of education to technology
浅析网络信息安全状况
摘要: 计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。正因如此,互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。关键词:网络信息安全状况 漏洞 网络信息安全技术 可信计算
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。
2009年,计算机病毒和木马处于一个“低调增长期”,虽然一些类似熊猫烧香的重大恶性病毒越来越少见,但一些小范围、针对性强的新病毒、木马的数量依然在飞速增长。据金山毒霸“云安全”中心监测数据显示,2009年,金山毒霸共截获新增病毒和木马20684223个,与2008年相比增加了49%。在新增病毒中,木马仍然首当其冲,新增数量多达15223588个,占所有病毒重量的73.6%。黑客后门和风险程序紧随其后,这三类病毒构成了黑色产业链的重要部分。而且网站挂马的现象也显著增加。从2009年开始,金山网盾对互联网网页挂马进行全面监控。据不完全统计,全年共检测到8393781个挂马网站。此外,欺诈类钓鱼网站的数量也在09年下半年迅猛增长,仅12月,金山网盾共拦截钓鱼网站多达1万多个。2009年,根据金山毒霸“云安全”中心监测数据显示,金山毒霸在09年共拦截病毒8440631705次(约84亿次)。全国共有76409010台(约7600万台)计算机感染病毒,与08年的感染量相比增加了13.8%。其中广东、江苏、山东三地的病毒感染量位列全国前三位,总感染量占到全国感染量的25%。这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。
1.病毒、黑客,网络时代永远的话题
电脑病毒是带有一段恶意指令的程序,一旦用户运行了被病毒感染的程序,它就会隐藏在系统中不断感染内存或硬盘上的程序,只要满足病毒设计者预定的条件,病毒就会发作,其后果轻则只是和用户开个玩笑,在屏幕上显示几行文字或图片;重则既破坏硬盘数据,又擦除主板BIOS芯片内容(例如CIH病毒,修复办法是重写BIOS),使机器不能继续使用。
黑客程序实际上也是人们编写的程序,它能够控制和操纵远程电脑,一般由本地和远程两部分程序组成。黑客通过E-mail或冒充可供下载的文件把程序暗中发送到远程机器上,如果该程序被远程机器主人不经意间运行,该用户机器中的启动文件或注册表就会被自动修改,以后只要这
台机器上了因特网,黑客就可以通过网络找到它,并在自己的电脑上对它进行远程控制,随意拷贝、修改、删除远程机器上的文件,甚至能自动关闭或重新启动这台机器。
网络病毒作为强大的攻击者,虽然有不断更新的杀毒软件与其殊死搏斗,但是对于变化莫测的病毒始终不见灭亡之日,到底是什么支撑着它如滔滔长江之水久流不息?春晚带火了“小虎队”、“刘谦”等热门词汇,“兽兽门”也使兽兽不雅视频炙烫,而网络病毒往往会披着这类“热闹”的外衣肆虐,成为其有效传播的法宝。病毒不仅爱热闹,更爱利益,归根结底,丰厚的利润才是其一切行动的根本动力。财富的诱惑,也使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。
借助互联网的普及,木马病毒进入了经济时代。2007年2月12日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。另据艾瑞的一项调查显示,央视“3•15”晚会曝光木马通过“肉鸡”盗取用户钱财后,超过八成潜在用户选择推迟使用网上银行和网上支付等相关服务。木马产业链背后的巨大经济利益,加上传统杀毒软件的不作为、银行对安全的不重视、刑法的漏洞等都是病毒木马日益猖獗的根源。
另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。
2010年,Oday漏洞层出不穷,其仍然是黑客入侵的主要方式,新年伊始谷歌被入侵事件就证明了这一点;网页挂马已经成为木马、病毒传播的主要途径之一,其数量还会继续增加;随着网络用户对网页挂马认识的提高,与此相反的木马捆绑则会东山再起。
2.漏洞,现今网络最可怕的安全威胁
六年前,病毒开始攻击网络漏洞,并已逐渐成为现今网络上最可怕的安全威胁。引发网络攻击的一个最重要的原因就是在计算机中存着大大小小,花样百出的漏洞,它们很容易被人利用来进行网络的攻击。2003年由《资源》杂志评选出的危害最大的,包括冲击波、恶邮差在内的10种病毒,均是利用网络的漏洞进行攻击。从技术上讲,我们很难彻底清除这些漏洞,也无法杜绝发生在网络中各种各样的攻击行为。但可以通过对网络漏洞的分析,找出有效的防护措施,提高网络的安全,减少网络漏洞带来的危害。那么漏洞究竟是什么呢?
漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。
2.1漏洞的特征 2.1.1漏洞的时间局限性
任何系统自发布之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商发布的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。2.1.2漏洞的广泛性
漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。2.1.3漏洞的隐蔽性
安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。2.1.4漏洞的被发现性
系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。2.2漏洞的解析
网络漏洞的广泛存为网络攻击提供了机会,但在一般情况下,普通的网络用户不易受到恶意攻击。相比而言,由于网络服务器在网络中的重要作用,而且其安装的软件和开放的端口更多,也就更容易招致网络攻击。但无论对于接受服务的个人用户还是提供服务的服务器用户,都不能对网络中的漏洞掉以轻心,必须充分认识网络漏洞的危害,并对利用漏洞发动网络攻击的原理有一定的了解。下面将从网络攻击原理来对网络漏洞进行更深入的分析。2.2.1拒绝服务攻击原理
拒绝服务攻击(DoS:Denail of Service)是一种针对TCP/IP协议漏洞的一种网络攻击手段,其原理是利用DoS工具向目标主机发送海量的数据包,消耗网络的带宽和目标主机的资源,造成目标主机网段阻塞,致使网络或系统负荷过载而停止向用户提供服务。常见的拒绝服务攻击方法有SYN Flood攻击、Smurf、UDP洪水、Land攻击、死亡之Ping、电子邮件炸弹等。目前影响最大、危害最深的是分布式DoS攻击。它利用多台已被攻击者控制的计算机对某一台计算机进行攻击,很容易导致被攻击主机系统瘫痪。对DoS攻击的防护措施主要是设置防火墙,关闭外部路由器和防火墙的广播地址,利用防火墙过滤掉UDP应答消息和丢弃ICMP包,尽量关闭不必要的TCP/IP服务。
2.2.2缓冲区溢出攻击原理
缓冲区溢出的原因是向一个有限的缓冲区复制了超长的字符串,结果覆盖了相邻的存储单元。这种覆盖往往会导致程序运行的失败,甚至是死机或是系统的重启。另外,黑客利用这样的漏洞可以执行任意的指令,掌握系统的操作权。缓冲区溢出漏洞广泛存在于应用软件和操作系统中,其危害是非常巨大的,但一直以来并没有引起系统和软件开发者足够的重视。要防止缓冲区溢出攻击,首要的是堵住漏洞的源头,在程序设计和测试时对程序进行缓冲区边界检查和溢出检测。而对于网络管理员,必须做到及时发现漏洞,并对系统进行补丁修补。有条件的话,还应对系统进行定期的升级。2.2.3欺骗类攻击的原理
欺骗类攻击主要是利用TCP/IP协议自身的缺陷发动攻击。在网络中,如果使用伪装的身份和地址与被攻击的主机进行通信,向其发送假报文,往往会导致主机出现错误操作,甚至对攻击主机做出信任判断。这时,攻击者可冒充被信任的主机进入系统,并有机会预留后门供以后使用。根据假冒方式的不同,这种攻击可分为:IP欺骗、DNS欺骗、电子邮件欺骗、原路由欺骗等。下面以IP欺骗攻击为例分析欺骗攻击的过程。在这种攻击中,发动攻击的计算机使用一个伪装的IP地址向目标计算机主机发送网络请求;当主机收到请求后,会使用系统资源提供网络连接服务,并回复确认信息;但由于IP地址是假的,主机不可能得到回应,这种情况下,主机将会继续重复发送确认信息。尽管操作系统规定了回复的次数和超时的时间,但完成多次回复仍要占用主机资源较长时间,严重降低主机的工作效率。例如WindowsNT系统在缺省回复次数下,从建立连接到资源的释放大约用时190秒。对于解决欺骗类攻击的方法,最好是充分了解主机的系统状况,只启用必用的应用程序和只开放提供服务所用到的端口。2.2.4程序错误攻击原理
在网络的主机中存在着许多服务程序错误和网络协议错误。换句话说就是,服务程序和网络协议无法处理所有的网络通信中所面临的问题。人们利用这些错误,故意向主机发送一些错误的数据包。对于主机来说,往往不能正确处理这些数据包,这会导致主机的CPU资源全部被占用或是死机。服务程序存在错误的情况很多,多种操作系统的服务程序都存在。例如WinNT系统中的RPC服务就存在着多种漏洞,其中危害最大的要数RPC接口远程任意代码可执行漏洞,非常流行的冲击波病毒就是利用这个漏洞编制的。对付这类漏洞的方法是尽快安装漏洞的补丁程序,在没有找到补丁之前,应先安装防火墙,视情况切断主机应用层服务,即禁止从主机的所有端口发出和接收数据包。2.2.5后门攻击原理
通常网络攻击者在获得一台主机的控制权后,会在主机上建立后门,以便下一次入侵时使用。后门的种类很多,有登陆后门、服务后门、库后门、口令破解后门等。这些后门多数存在于Unix系统中。目前,建立后门常用的方法是在主机中安装木马程序。攻击者利用欺骗的手段,通过向主机发送电子邮件或是文件,并诱使主机的操作员打开或运行藏有木马程序的邮件或文件;或者是攻击者获得控制权后,自己安装木马程序。对付后门攻击的方法是经常检测系统的程序运行情况,及时发现在运行中的不明程序,并用木马专杀工具进行查杀木马。2.3漏洞的一般防护
通过对网络漏洞攻击原理和攻击步骤的分析,可以知道:要防止或减少网络漏洞的攻击,最
好的方法是尽力避免主机端口被扫描和监听,先于攻击者发现网络漏洞,并采取有效措施。提高网络系统安全的方法主要有:在安装操作系统和应用软件之后及时安装补丁程序,并密切关注国内外著名的安全站点,及时获得最新的网络漏洞信息。在使用网络系统时,要设置和保管好账号、密码和系统中的日志文件,并尽可能的做好备份工作;及时安装防火墙,建立安全屏障。防火墙可以尽可能屏蔽内部网络的信息和结构,降低来自外部网络的攻击。对个人用户而言,现在的个人防火墙还有探测扫描、攻击,并自动防御和追踪的功能。例如金山毒霸和瑞星防火墙就具有扫描网络漏洞的功能,而蓝盾防火墙则设计了自动反扫描的机制,外部的扫描将找不到任何端口;利用系统工具和专用工具防止端口扫描。要利用网络漏洞攻击,必须通过主机开放的端口。因此,黑客常利用Satan、Netbrute、SuperScan等工具进行端口扫描。防止端口扫描的方法:一是在系统中将特定的端口关闭,如利用Win系统中的TCP/IP属性设置功能,在“高级TCP/IP设置”的“选项”面板中,关闭TCP/IP协议使用的端口;二是利用PortMapping等专用软件,对端口进行限制或是转向;通过加密、网络分段、划分虚拟局域网等技术防止网络监听;利用密罐技术,使网络攻击的目标转移到预设的虚假对象,从而保护系统的安全。
3.可信计算
可信计算(Trusted Computing,TC)是指在PC硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。
由于信息安全风险评估不足,导致安全事件不断发生。因此,现在的大部分信息安全产品以及采取的安全措施都不是从根本上解决问题,都是在修补漏洞,效果可想而知。可信计算则是从本源上解决信息安全问题,就是要发放“通行证”。并且,“通行证”可以从技术上保证不会被复制,可以随时验证真实性。可信计算因此成为信息安全的主要发展趋势之一,也是IT产业发展的主要方向。3.1可信平台模块
可信平台模块(Trusted Platform Module,TPM)通常以硬件的形式被嵌入到各种计算终端,在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性,提升整个计算体系的安全性。从广义的角度上,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御漏洞打补丁方式。可信平台模块实现目的包括两个层面的内容:一方面,保护指定的数据存储区,防止敌手实施特定类型的物理访问。另一方面,赋予所有在计算平台上执行的代码,以证明它在一个未被篡改环境中运行的能力。3.2可信计算的关键技术
与社会关系所不同的是,建立信任的具体途径,社会之中的信任是通过亲情、友情、爱情等
纽带建立起来的,但是在计算机世界里,一切信息都以比特串的形式存在,建立可信计算信任机制,就必须使用以密码技术为核心的关键技术。可信计算包括以下5个关键技术概念:签注密钥;安全输入输出;储存器屏蔽;密封存储;远程认证。3.3可信计算的应用现状
在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。
4.常用的网络安全技术
4.1防火墙(Fire Wall)技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。4.2数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密
信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。4.3系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.4漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。4.5物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施: ①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
网络信息安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,我们需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和
数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。总之,网络信息安全的工作不是一朝一夕的工作,而是一项长期的任务,网络信息安全的问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络信息的安全,是一个值得长期研究和付出努力的问题。参考文献:
[1]中国网.2009年中国电脑病毒疫情及互联网安全报告.2009年1月.http://.[2]刘晓辉主编.网络安全管理实践(网管天下)[M].北京电子工业出版社.2007年3月.[3]卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005年6月.[4]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005年7月.[5]齐立博译.信息安全原理(第二版)[M].北京清华大学出版社.2006年3月.[6]邓晓军.可信计算的研究与发展[J].计算机安全.2008年02期.[7]殷伟.计算机安全与病毒防治[M].安徽科学技术出版社,1994年5月.[8]蒋天发.网络信息安全.电子工业出版社.2009年1月.Abstract: As network developed rapidly and widely used, while it brings people big wealth and convenience, it also brings serious network information security problem.Network information security problem mainly is un-authorization access, masquerading legal user, damaging data integrity, interfering system normal operation, spreading virus trojan through network, line monitoring and so on.This article analysing network information security circumstance, it expounds information security problems from holes and introduces the future research direction of network information security skill.Key words: network information security;holes;network information security skill;trusted computing.
第二篇:成人高考
1、关于报名
成人高考考试于每年8月份报名,10月份的第三个周末举行全国统考,一般春节前就会录取结束,来年春天入学。
2、关于计划:
从近几年录取看,专科100%录取(录取分数110分)。专升本达到山东省招办划分的最低线的全部录取,部分专业还可降低20—50分录取(指济南大学、山东医专)。
3、关于成考形式
对某些学生急用毕业证针书,申请了部分脱产计划,学制短一年,即早一年毕业。学习仍按业余形式,学 费参照三年制函授形式执行,大部分专业高于函授,低于脱产,部分专业比函授三年的还要低(例如艺术类)。
成人高等教育学习形式大致分为四种:函授、业余、夜大、脱产。函授主要特点是利用寒暑假期参加面授,平时以自学为主,对于享有寒暑假的中小学教师及幼儿教师比较适合;业余是利用周末时间举行面授,课时较函授多,学习较系统,由此,业余形式的学费也就比函授高出一些;夜大基本上与业余相当,区别只是利用周一至周五工作日的晚上参加面授;脱产则是成人高等教育学历中“含金量”最高的学习形式,它的特点是实行全日制教学,离不开的是食堂、宿舍,适合应届毕业生、无业青年或离开工作岗位切实想学点东西的考生。
4、关于学位问题
专升本学生毕业时,都有机会获得学士学位,但要通过山东省教育厅组织的统一英语考试。
国家承认的几种学历(国民教育系列)
(1)、普通高考
(2)、成人高考(全国统一考试,一般考试在十月中旬,只有入学统考一次。)
(3)、自学考试(各门课程均参加统一考试,难度大,毕业难。)
(4)、网络教育(学校自己组织入学考试,入学相对容易。但学费较高,一般学费为5500至10000元,且有两门课要参加全国统考方能毕业)
以上几种相比较,成人高考学历比较合适。
1)学费相对低些:函授文科1200元左右/年,理科1400元左右/年(专本相同)
2)报名在8月中旬。考试在10月中旬,相对比较严格,但通过了入学考试后,学习过程中所有考试均由学校自己组织,保证学员顺利毕业,不花冤枉钱。且入学考试专科通过率100%。与之相比本科有一定难度,但不大。有医学类分数线难度大些。
想了解更多关于成考的信息请登陆我们的网站获取信息,或在网站上留言,我和我们的工作人员会为你们解疑答惑。网址是:
2007年山东省成人高考将实行网上报名,考生应多留意各大媒体公布的报名时间,或在我们的网站中留言登记,报名前我们的工作人员会及时通知您,我以免错过报名机会。
第三篇:成人高考
2012年华南农业大学、广东华商学院,教学点高等教育华南农业大学、广东华商学院成人高等教育经广州市教育局、广东省高教厅批准成立的综合性大学。教学点始终坚持灵活的办学模式,认真实行自主办学的理念,努力形成了自身的办学特色。五山教学点历经多 年的发展,已成为广州市办学规模最大的教学点之一。多年来为社会发展和经济建设培养了大批中、高级 专业人才,得到了社会各界的关注和好评。国家成人高考是与普通高考,自学考试并行的国家学历考试 制度,是广大社会青年和在职人员进修和取得国家高等教育学历文凭的方式之一。五山教学点为了圆你大学梦想,特为您开设免费成人高考辅导班
一、辅导班的优势是:
1、汇集华南农业大学、广东商学院、农科大学等重点高校优秀的成考辅导教授、任课老师,对成考考试内容了然于心,深入浅出,满足了不同层次的学生需求。
2、录取优势:本教学点是华南农业大学,广东华商学院属下的正式教学点,能为考生提供正确的招生信 息及专业的报考指导,能为考生提供辅导、报名、录取等工作一条龙服务。
3、免费重学承诺:在学习课程中,如果遇到困难或者出差耽误部分课程的学习,可免费申请跟读下一个新班,一直到学会为止,确保每个学生在任何时段都可以随时参加我们的课程。
4、服务完善: 由专职班主任负责学员的学习跟进工作,及时提供学生所需的成考资讯,并在报考前聘成考专家现场指导学员报考,确保学员能录取上自己合适的院校。
二、报名时间:即日起每天上午9:30分-20:00分 ;
报名地址:广州市天河区五山路华南农业大学外国语学院大楼新楼(华农大第五教学大楼A栋)三楼307自考办公室或广州市天河区中山大道骏景花园骏御轩 D903
QQ1575432415联系人:陈老师电话:***
第四篇:成人高考
2011年南昌大学成人高考热招专业 2011年南昌大学成人高等教育深圳爱华教学点各专业现正热招中,欢迎广
大有志学习、深造者垂询、报读!
注:即日起报名即可免费参加南昌大学爱华教学点举办的成人高考考前辅导班学习。
考前辅导科目:
高中起点专科:语文、数学、英语。
专科起点本科:(经济、管理类)政治、英语、高等数学
(二); 专科起点本科:(教育类)政治、英语、教育理论。
成人高考报读须知:
报名条件:初中、中专、高中以上及同等学历均可报读专科;具有专科或以上学
历者均可报考本科。
入学方式:参加每年一次的全国成人高考统一考试,由省招办根据学生填报志愿
和划定分数线组织录取工作。
上课形式及地点:采用业余函授形式面授,晚上或周六、周日上课。授课地点在深圳爱华培训各大分校。
毕业待遇:学生学习期满,各科成绩合格者,获教育部电子注册、国家承认学历的大学专、本科毕业证书。享受全日制普通高等学校毕业生同等待遇。本科毕业生符合学士学位条件者,可向南昌大学申请学士学位。南昌大学成人高等教育热招专业:
人力资源管理专科点击查看》》》 会计专科点击查看》》》 会计本科点击查看》》》 物流管理专科点击查看》》》 物流管理本科点击查看》》》 行政管理专科点击查看》》》 工商企业管理专科点击查看》》》 市场营销专科点击查看》》》
爱华培训【报名及上课地址】:
南山总校:南头常兴路与桃园路交汇98号芙蓉楼四楼(天虹商场对面)公交站点:深发展南头支行或南山医院
南油校区:深圳市南山区南海大道新能源大厦A座903号公交站点:海雅百货或新能源
西丽校区:深圳市南山西丽留仙大道鼎新大厦三楼(天虹商场对面)公交站点:西丽医院或西丽医院东
福永校区:福永政丰南路美联购物中心四楼
公交站点:福永汽车站
爱华培训网站:http:///
招调工培训网:http:///
公交查询路线:shenzhen.8684.cn
南山总校电话:0755-***2龙老师QQ:619411884
第五篇:成人高考感想
参加成人高考感想
09行政管理班
2009年10月22日
我是一家港资制衣企业的人力资源部专员,03年进入企业时,当时我的文凭是中专毕业(4年制),被公司聘用人力资源部文员。因为是港资企业,在工作中感到有些吃力,看见身边及新近的同事学历较高,自己感觉到有一股无形的压力,让我深深地感受理论知识的匮乏。人的知识只有不断的更新,才能免于淘汰的厄运。如想在广州这边更好地发展下去,就必须让自己的学历和学识提高。当时我考虑到以工作为主,就选择自考,自考了2年后,才通过了几门科目,因自考全靠自己的理解,老是觉得有些理论理解不够透彻,于是就选择了成人高考。参加成人高考须参加高考,对于我来说,第一次参加高升专考试非常简单,很快就以高分被录取。经过三年的学习,让我受益非浅,不管在工作上还是在日常的生活上我都觉得进步很多,而且也养成了每天喜欢看书的好习惯。
为了让这个学习兴趣延伸下去,于是今年我又参加了专升本高考。专升本的过程是对一个人的磨练,让我们在这种环境中锻炼自己的心态,在这个过程中不断地成长,成熟,改变自己的世界观,人生观与价值观。
也许会有人问,参加成人高考可以学到知识吗?对于我来说,学到很多在社会上不能学到的理论知识。在工作中,可以随时将理论与实际相结合,将工作中实际遇到的问题与老师共同探讨,对工作有很大帮助,也可加深对理论知识的见解。对于一个参加工作的人来说,要想提高他的见识,必须每天学习才会增加他的知识量。现在生活日新月异,跟不上时代将会被淘汰。
我报考的是行政管理班,专升本高考考试考三门:政治、英语和数学。考试后感觉能过关,应该不负我这段时间的努力。非常高兴终于可以圆自已上大学的梦想,还有为了找个更好的工作做准备。通过这次专升本高考,我感想很多,对于参加成人高考的同学来说,由于平时做题不多,不够熟练,在考场中感到时间不够用,因此,平时在辅导课上模拟题型时,要计算好每部分题所需的时间。但是,通过成人高考是要付出努力的,上辅导课时只要不与工作有冲突,我都会按时上课,跟上老师的教学思路和教学节奏,尽可能多地理解掌握教学内容和知识点。由于注重这一环节的学习,我在很大程度上增强了学习兴趣,增大了学习动力,我相信也会取得较好的学习效果。
参加成人高考给我带来的收益:
一、增加知识,老师的身传言教是无法从社会上获得的;
二、可以给孩子树立一个榜样。特别是女性,作为母亲,她的文化水平将直接影响到下一代;
三、最终的目的就是可以拿到文凭。虽然有人在质疑成教的含金量,当然,不管别人的看法怎样,主要是自己能学到知识。我现在不但学到了知识,也在学习过程中找到了适合的学习方法。
现在社会提倡终身教育和终身学习,我希望类似有我这样想法的人和我一样加入社会学习的行列中来。