历史人文景观防护状况及建议论文[★]

时间:2019-05-15 12:52:00下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《历史人文景观防护状况及建议论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《历史人文景观防护状况及建议论文》。

第一篇:历史人文景观防护状况及建议论文

1概念界定

本文研究的“武冈古城历史人文景观”,是指在武冈地区自然景观的基础上,叠加了2000余年筑城史,融合了武冈地区特有的都梁文化而形成的具有历史价值、人文价值、观赏价值的人文景观。武冈古城历史人文景观根据其形成的原因主要分为四大类:第一,地方特色型人文景观:武冈古城及周边地区的人们,在长期的日常生活过程中,为了满足一些物质及精神方面的需求,在改造和利用当地自然景观的过程中,逐步形成和发展起来的具有明显地域特色的人文景观。第二,历史名人型人文景观:某些历史名人在该城或周边地区进行的一些重要行为而留下来的具有纪念价值和历史价值的一些遗址、文物等。第三,历史事件型人文景观:在该城或周边地区发生的一些重要的历史事件,尤其是军事的战争等,保留至今的一些遗址、证据、痕迹等。第四,防御设施型人文景观:作为王城、郡城、和市、县中心而保存下来的一些防御设施和行政建筑如:王城、城墙、护城河等。

2武冈古城历史人文景观保护现状

2.1优势和条件

武冈古城历史悠久,人文荟萃,文化底蕴深厚,历为州、府、路、县治所。2200多年筑城史形成的名胜古迹如珠玑遍地,是邵阳市历史文物古迹最多的城市,极具开发和利用价值。对武冈古城实施保护性建设和开发,一方面得到了地方政府的高度重视,并制定了相关规划,另一方面,随着与武冈毗邻的崀山风景名胜区申请成为世界非物质文化遗产的成功,而形成的“张家界—崀山—桂林”旅游经济圈,也为武冈古城的保护和开发带来了新的契机[2]。

2.2保护的紧迫性

武冈古城是湘西南地区保存最为完整的一座古城,各级文物保护单位和登记不可移动文化遗产共有173处,类型丰富多彩,有古遗址、古窑址、古街道、古民居、古桥梁、古祠堂、革命史迹、近代革命纪念建筑、古井、古树、古水利设施等。但由于人们的重视程度不够,很多文物受到了不同程度的冲击和影响,其中更有一部分处在岌岌可危的处境中。文革时期,很多具有历史文化价值的古建筑、寺庙、佛塔等被打上封建迷信的烙印,遭到了无情的摧毁。一些民居、古井也在人们重建、开发的过程中,逐步消失。曾经风光无限,被誉为“武冈城墙甲天下”,令无数枭雄折戟沉沙,扼腕叹息的古城墙,沦为古城人们的“菜地”,并在人们不断的拓宽“菜地”的过程中,遭受几近毁灭性的破坏。

2.3保护的必要性

武冈古城是中国古代人们建筑技术、军事理论、政治生活、经济发展、文化繁荣的表现和结晶,既是武冈人们的赖以生存的家园,也是中华民族的历史文化遗产,我们不能眼看着它遭到破坏而无动于衷,让更多的人们去了解、爱护、保护武冈古城,是时代赋予我们的使命和职责。

3武冈古城历史人文景观保护的建议

3.1保护历史环境的整体性

武冈古城大小尺度适中,城墙、护城河、炮台、王城、街道、文庙等设施一应俱全,且基本保存完整,整个城市是一个完整的相互协调的有机整体。在保护过程中,一定要严格保护古城周边自然环境,充分尊重古城原有布局结构、街巷格局、传统肌理、历史文化遗产等人工环境:深入挖掘古城的传统文化、民间工艺、民俗风情等,整体性的把握古城人工、人文、自然环境,绝对不能人为的割裂各种文物之间的内在联系。

3.2保护文物的真实性

武冈古城历经几千年风雨沧桑,已经给该地区留下了足够多的历史文化遗产,我们应该尊重这些文物,还原历史的真实性,不要随意夸大或曲解其本身涵义。在制定武冈古城保护的规划和计划的过程中,一定要尊重武冈地区人们的生活习惯,不要把发达城市的“先进理念”、和“主流思想”强加给武冈人们。切实保护好武冈古城的山水格局、空间构架、街巷、江河系统。不要随意的去拓宽某些道路,在重建过程中故意放大某些建筑,更不能随意编造历史典故,这样做只能是饮鸩止渴,贻害后人。

3.3合理开发利用

强调历史人文景观的保护,并不是要把历史文物、古迹等都打包收藏,武冈古城毕竟是一座城市,我们在保护它的同时,也要考虑到这座城市的“主人”(武冈市民)的生活习惯和状况。不能因为保护古城、古街、古建,而否认古城市民修建房屋、扩建宅院的基本需求和权利,而应该在合理的规划下,有条不紊的开发古城资源,合理的规划各区用地性质,尽量保持原住民的安定,以保持古城独有的文化特色和生活习俗。

另外,合理的开发古城旅游资源,让更多的人认识、了解、喜爱武冈古城,加入到保护古城的行列中来,这才是古城保护的最佳途径。

第二篇:网站安全常见问题及防护建议

网站安全常见问题及如何防止黑客入侵方案

1、SQL注入漏洞。这种漏洞在网上很普遍,通常是由于程序员对SQL注入攻击不了解,程序过滤不严格,或者某个参数忘记检查所产生的。这就导致入侵者通过构造特殊的SQL语句,而对数据库进行跨表查询攻击,通过这种方式很容易使入侵者得到一个WebShell,然后利用这个WebShell做进一步的渗透,直至得到系统的管理权限,所以这种漏洞产生的危害很严重。

2、一种比较特殊的Sql注入漏洞,也有人称之为万能密码漏洞。之所以说比较特殊,是因为它同样是通过构造特殊的SQL语句,来欺骗鉴别用户身份代码的,但与Sql注入的提交方式不同。比如入侵者找到后台管理入口后,在管理员用户名和密码输入“'or '1'='1'”、“'or''='”、“')or('a'='a”、““ or ”a“=”a”、“' or 'a'='a”、“' or 1=1--”等这类字符串(不包含引号),提交,就有可能直接进入后台管理界面。这个漏洞比较老了,但还是在一些网站存在着。解决这个漏洞的办法是对“’”这类特殊字符进行过滤或者替换。

3、对提交的特殊字符不过滤。对于网友在网站注册用户信息和留言时,也要过滤提交的特殊字符,防止入侵者提交HTML语句,对页面挂马。

4、上传文件格式限制不严谨。尽量不要使用无组件上传,很容易被黑客利用上传木马。BBSXP、动网等网站都曾经存在此漏洞,入侵者通过修改一句话木马的头部分,可以直接将木马上传。不少网站后台管理使用的是ewebeditor字符编辑器,而这种编辑器有上传漏洞,只对类似于“asp”、“php”、“apsx”这类常见文件做了限制,而没有对“asa”格式的文件做限制,入侵者可以将一句话木马(对于一句话木马的防范,参考:http://www.xiexiebang.comews.asp?id=1(%5c是“”的十六进制代码)这样的地址,就有可能暴出数据库在服务器上的绝对地址,被入侵者下载到本地浏览。解决这个漏洞方法很简单,在数据库连接文件conn.asp中加上On Error Resume Next就可以了,具体如下:

<% on error resume next dim conn dim dbpath set conn=server.createobject(“adodb.connection”)DBPath = Server.MapPath(“fdsasdffdsa/db/fdsafdsafds.mdb”)conn.Open “driver={Microsoft Access Driver(*.mdb)};dbq=” & DBPath %>

10、数据库安全问题。如果网站使用的是Access数据库,就涉及到数据库有可能被下载的问题。解决这个问题的方法很多,比较简单的做法就是在数据库名前加“#”符号,这样就无法下载该数据库了。如果数据库是SQLServer、Oracle等数据库,建议数据库连接用户一定不要使用Sa等拥有很高权限的用户,一旦数据库的Sa密码泄露了,别说网站的安全无法保证,服务器都有可能被入侵者拿下

韩廉国

第三篇:农村金融状况与政策建议论文

一、问题的提出

《中共中央关于制定国民经济和社会发展第十二个五年规划的建议》中明确指出:在工业化、城镇化深入发展中同步推进农业现代化,是“十二五”时期的一项重大任务,必须坚持把解决好农业、农村、农民问题作为全党工作重中之重,统筹城乡发展,坚持工业反哺农业、城市支持农村和多予少取放活方针,加大强农惠农力度,夯实农业农村发展基础,提高农业现代化水平和农民生活水平,建设农民幸福生活的美好家园。”《建议》中提出的关于农业现代化发展的核心目标依然是解决长期制约中国发展的“三农”问题,解决发展不均衡和城乡收入分配差距问题。

推进农业现代化发展,必须坚持走中国特色农业现代化道路,加快转变农业发展方式,提高农业综合生产能力、抗风险能力、市场竞争能力,将农民增收和生活水平的提高作为根本出发点。目前,在我国现有的农业生产条件和市场环境下,农业产业化程度低、现代农业发展薄弱仍然是限制农民增收的最主要的原因。根据发展经济学的经济增长理论,经济增长的首要条件是要有持续性的资本投入。因此,要实现农业现代化的发展,首先必须解决农业资本形成的问题。

二、当前我国农村金融现状

目前,我国的农村金融体系主要存在的问题有:

(一)支持农业产业化的资金总量不足

农村信贷资金投入严重不足,“饥渴”问题比较突出。近几年来,实际用于农业的贷款比例很小,农业信贷资金投入严重不足。其主要原因有:

1、农业贷款质量低,沉淀量大,导致银行及农村信用社不敢加大投入。

2、地方行政和金融部门的思想偏差误导了信贷投资方向。他们只注重工业而忽视了农业,导致了农村信贷资金比重下降。

3、农业基础设施的建设投入,具有期限长、数额大、见效慢和风险高的特点,金融机构对其投资的意愿不高。

(二)金融服务体系不健全

一是金融服务网点少,国有大型银行实行商业化后,农村金融服务机构萎缩,服务功能弱化明显,有的地方甚至出现“真空”现象。二是农村资金主要提供者的农村信用社,业务规模小,经营实力弱。三是金融产品比较单一,金融机构的服务内容、方式和手段不适应农业经济发展的需要,不能满足农民日益增长的对金融服务的需求。四是农村资本市场尚未建立,农民直接融资苦难重重。农村金融市场的供给机制缺失,因此导致了农业现代化的发展缺乏资金动力。

(三)金融生态环境欠佳

农村贷款利率偏高,“惜贷”现象非常严重,导致了农村信贷资金投入严重不足。首先对农村的经济投资风险较大,回报率低,经济效益比较好的项目不多,一些想贷款的农户也会因利率偏高而放弃贷款。其次金融辅助行业发展严重滞后,法律和咨询等行业发展的严重不足,也导致了农村信贷资金的投入比例不均衡。最后是农村金融机构内部控制和管理方面存在缺陷,致使不良贷款比例较高,亏损比较大,贷款难以收回,影响整个农村市场环境。

三、政策建议

(一)多渠道解决农村资金不足问题

一是加强政府财正对农业现代化发展的支持力度,运用如降低税收、增加补贴等财政手段,减轻金融部门的压力,实现金融支农与财政支农的互动。二是鉴于金融机构大量吸收存款而贷款很少的情况,通过制定相应的政策和奖励或补贴等方式,降低农业信贷成本,提高金融机构农业贷款的收益,采取自愿、互利和市场化原则,引导资金向农村回流。三是积极发展农村民间金融,制定相应法律规范民间借贷市场,进一步扩大农村资金供给。

(二)健全农村金融服务体系,创新金融服务产品

首先是要加快农村村镇银行的设立步伐,使更多的人能享受到金融服务,充分发挥商业银行特别是农业银行的支农作用,要给予其充分的经营自主权,扩大其放贷权限,增强其信贷支农的功能。在目前国家财政投入有限的情况下,拓宽支农业务范围,积极开办农业综合开发、农村基础设施建设和农业产业化建设等方面的贷款业务。其次是创新金融服务产品,提高金融支农服务的质量。一是先要简化农民获得贷款的程序,适当放宽小额信用贷款的对象、额度和期限等。二是针对农村居民和农村企业提供多样化的金融服务,通过农村金融工具、市场及交易方式的不断创新,有效扩大农村的金融供给。三是改进金融服务流程,完善贷款营销模式,推动农村金融服务方式多样化、多元化。

(三)改善金融生态环境

对农村金融机构实行税收减免和优惠政策,并对积极支持农业发展而使自身经营效益受到影响的金融部门给予适当的政策性补贴,以激励其增加对农业的信贷投入,有效减少“惜贷”的情况。同时加快信用担保体系、法律、会计和咨询等金融辅助行业的发展,以有效规范金融市场的发展。加强农村信用体系建设,促进金融环境诚信化。一是加强诚信宣传教育,普及法律和金融知识。二是农村金融机构要建立贷款用户信用指数数据库,定期审查企业和农户的信用情况,将其与贷款利率、贷款规模、贷款抵押比例挂钩。三是制定逃避债款的惩罚办法,严厉打击恶意逃避银行债务的行为,促使人人诚信,营造一个诚信的环境。

第四篇:问题及建议论文

农村中学体育教学存在的问题及对策

安乡县三岔河中学

彭凤

[摘要] 体育教学是学校培养全面发展的社会主义建设者和接班人的一项重要教育内容.今天学校的体育工作直接影响着21世纪建设人才的素质,随着素质教育的普及,人们越来越关注德智体美劳的全面发展,但由于长期观念的影响,目前在中学体育教学中还存在诸多问题,本文主要分析当前体育教学中存在的不足并提出相应的对策.关键词:农村中学; 体育教学; 问题; 对策

前言:发展农村体育是我国整个体育工作的战略重点,是培养全面发展的社会主义建设者和接班人的一项重要教育内容。目前,学校体育教育改革正在如火如荼的进行当中,在理论与实践上越来越受到人们的关注和重视,体育课堂也提出“以学生为主体”的教学原则。但是在农村,由于师资力量匮乏,体育教师观念滞后,体育设施不完善,而且农村学生由于受家庭、环境影响,在兴趣、爱好培养方面显得不足,除一小部分学生有所爱好,极少数学生具有某一项目特长外,大部分学生处于即无兴趣、爱好,又无项目特长的“灰色地带”。如何改变农村体育教学,消除“说起来重要,干起来次要,抓起来不要”的被动局面,克服重知识、智力开发,轻体育教学的弊端,落实素质教育,更新体育教学观念,更好地进行中学体育教学的改革。笔者认为有必要对目前农村中学体育教学现状进行分析和提出解决体育教学现实问题的对策。

一、农村中学体育教学现状及其存在的问题

1.1体育教师的素质偏低

(1)目前农村中学体育教师的素质越来越来高,学校体育工作者从体育专业院校毕业的占70%,但是,体育教师的理论水平与实践能力却普遍偏低,再加上体育教师不注重对新知识的学习及身体的锻炼,不刻苦钻研专业知识,不重视实际工作能力的培养,体育教师中存在着不平衡、不全面、不规范、不科学等问题,有相当一部分农村中学体育教师,教学随意性较大。主要表现在:体育教案 的编写不规范、教学内容不全面、不具体、实用性差,直接影响了体育课堂教学质量的提高;对体育教学大纲、教材、各年级各项体育教学内容、目的、任务,要求、考核标准、考核办法、评分标准以及教学计划、课程的总目标和分段目标不够明确;对一些非常规性的体能训练如早操、课间操、课外体育活动的开展,不热心、不积极,没有认真负责起来;运动会、校会、组织整队速度慢、调动队伍的能力不强;训练没有面向全体学生,也没有全面系统地进行训练,教师在教学中讲解与示范能力弱;对口令应用节奏掌握不准,动作术语不清楚,抓不住重点和关键,示范的位置、距离不合理等等。教师缺乏应有的敬业精神,责任感不强。有的教师上课衣着不整,穿拖鞋不穿运动服,穿鞋不穿袜子等,没有注重良好的自我形象,德育教育不能有机渗透到体育教学的各种活动之中,只注重教学任务完成,而忽视了思想品德的教育。(2)教师是教学活动的组织者也是主导者,对学生的全面发展起着不可替代的作用。未来社会对教育的要求,归根到底是对教师的要求。不管是教育观念的更新,还是教学内容、教学方式的改革,都将取决于教师的素质和态度对教育观点的下确认识。作为体育教师,如果不具备较高的道德素质,就很难达到向学生进行传道授业的最佳效果。常言道“要给学生一杯水,教师须有十杯水”。倘若体育教师只有较高的专业运动技术水平,而道德素质较低,其教学工作必然受到限制。实施素质教育,教师是关键 另外,体育教师的地位低和作用没有得到足够重视,评先、评优、评职称只能等待或靠边站,体育教师得不到公正对待,挫伤了他们的积极性,上级主管部门和学校对体育教学管理、检查落实的制度也不健全,久而久之,形成了“山高皇帝远”,“干多干少一个样”,“干好干坏一个样”的心理,未能充分发挥体育教师应有的作用。1.2体育观念的落后(1)广大城镇和农村, 因城乡的差别,“望子成龙”心切, 为考取高一级学校取得铁饭碗为目标, 对孩子参加体育活动不重视。这些陈旧的观念影响着学校体育工作新观念的形成与发展,影响着体育教学的改革,在很大程度上仍然是“ 智育第一”、“ 分数第一”、“升学第一”。据调查了解, 社会上很多家长,一方面崇拜象刘翔.姚明这样的体育明星,另一方面却不让孩子参加体育活动,认为搞体育 2

“ 出息不大” 或“ 没出息”。因此,对于体育课的开展.领导.教师.学生都是应付了事.仍为体育不务正业,智力不发达的人才搞体育.这些新旧观念的相互影响给学校体育的决策,管理和发展带来很大的阻力很难发挥学校体育的各种功能和作用。体育学科的教学特点是:有德育、智育、美育、身体锻炼与增强体质的教育功能,其他学科只能具备前三方面的功能, 不具备后一个功能。体育具有多功能的特点,具有一定的社会价值,不少人,包括相当一部分领导者, 认为体育就是跳跳蹦蹦、玩玩乐乐,没有把体育与健康联系起来,没有从提高全民族素质的高度和深度去认识。极大地阻碍了农村学校体育的发展。(2)经过对安乡多所农村中学的调查,基本上都只开设两节体育课,并且课程表上安排的体育课得不到保证,今常被挪做它用.或是用于补习其他课程:开会.排练节目等.学生的体育锻炼时间根本得不到保证.体育教学也就变成了考试科目的附属品,添加剂,可有可无.1.3把体育教学与竞技体育混为一谈 人们往往认为一个单位,一个人在体育比赛中取得好成绩,就是体育效果好,而对体育教学的质量问题不十分重视。当然, 体育教学与竞技运动有联系, 但也有区别。共同点都是为了增强人的体质,促进人的全面发展,丰富社会文化生活和促进精神文明和物质文明建设的一种有目的、有意识、有组织的社会活动。1.4体育设施严重滞后

教学设施、场地、器材是学校体育教学得以正常开展的重要保障,同时又是改进教学方法、提高体育课堂质量的重要条件。但是在农村中学里,由于学校经费紧张,也就谈不上更新、添置体育设备,甚至有的学校的领导也不重视,就是有钱也不会让学校买器材.笔者所在的学校是同类学校较好的一所学校,尽管如此,器械仍是不足.有些学校甚至连最基本的田径、球类器材等都难以保证。由于场地、器材陈旧、缺乏,体育教学无法正常进行,学生练习兴趣难以调动,造成课堂练习密度不够,运动量小,尽管许多学校体育教师费尽心机,想方设法采取一些新颖的教学手段,但巧妇难为无米之炊,教学效果难以令人满意。1.5 学校体育管理制度不完善 农村学校体育工作的管理体系没有形成,体育工作在整个教育工作规划中没有充分体现。组织机构流于形式, 乡镇中学表现尤为突出, 对于体育教师、课外 3

体育活动、场地器材建设、体育教学等的要求仍处于目标模糊和“放羊式”的管理方式, 缺乏宏观目标和微观管理意识, 农村学校体育系列化、制度化和科学化还存在着许多问题。由于上述问题的存在,给农村学校体育工作的开展与发展带来阻力和消极因素。1.6中学生存在的问题 中学阶段是青少年成长过程中的一个极为重要的阶段,也是其德智体美劳全面发展形成的关键时期。从中学体育教学的角度来讲,学生能否在这一阶段树立终身体育意识,掌握科学锻炼身体的方法,养成坚持体育锻炼的习惯是关系学生一生健康的大事,理应受到自身高度重视。然而传统的教育理念的影响,学生对体育本身具有浓厚的兴趣但由于各种原因本身对体育感兴趣但对上体育课却产生烦燥的心理,往往导致学生视参加体育锻炼为一种要求而不是自身成长过程中的一种需求,世纪的父母对子女百般呵护,孩子也就在父母的影响下更重视文化课的学习,而忽视了体育对其成长胡重要性。

二、解决农村中学体育教育问题的建议

2.1端正体育教师态度,加强师资队伍建设,改善体育教师待遇,提高业务能力(1)体育教师应积极创建条件。干什么事都提条件,是不受领导欢迎的,作为一名体育教师不仅要有过硬的本领,还要有很高的热情。农村中学是不能与城市相比,特别是一些落后的农村初中,没器材我们想办法,只要充分发挥自己的能动性,变不利为有利之条件,农村初中生虽然知识面窄,但是能吃苦,不怕脏、不怕累,这对锻炼身体是得天独厚的基础条件。常言说:“冬练三九,夏练三伏。”作为一名体育教师,更应该遵守古训,为了增强学生体质,要像蜡烛一样燃烧自己。

(2)目前要加强专职兼职体育教师的培训和观摩学习,提高其思想觉悟、教学水平和思想境界,提高文化素质,促使他们掌握体育专业理论和技术及相邻学科的基础知识。如美学,音乐,语言,文学等方面的知识.关心广大体育教师的生活,稳定教师队伍,正确对待体育教师,尊重体育教师的劳动,调动广大体育教师的积极性,掌握熟练的技术、技能, 建立知识的立体结构,就能从各个学科体系中,汲取自己所需要的东西,融化到体育工作的实践中去,使教学和业余训练不断地创新和发展。关心广大农村体育教师生活,稳定教师队伍, 正确对待体育教

师的待遇、地位、荣誉、使用等,尊重体育教师的劳动,调动体育教师的积极性, 使他们安心工作。(3)体育工作相对辛苦,学校采取一定的倾斜政策来调动青年教师的积极性是十分必要的。评优、评先要重视体育教学工作的成效;职称评定和设置岗位 要考虑到体育学科的职称结构。对于贡献大、能力强、素质全面的青年教师要 破格晋升,不拘一格地加以重用,使青年体育教师能够自觉地提高自己的思想道德素质和业务水平,为学校体育 工作多做贡献.(4)提高农村中学体育教师的业务能力

体育教师的基本任务就是传授体育的基础知识、卫生保健知识和运动技术、技能,促使学生得到全面发展。体育教师又是体育教学的组织者和实施者,是培养学生强健体魄的一线队伍,只有不断提高体育教师的业务教学水平,才能保障学生健康成长的需要。首先,体育教师要有高度的责任心,把新一轮的课程改革落到实处,切实领会课程改革的精神。在教学实践中,要让我们的体育课程和教学以激发和保持学生的运动兴趣,逐步形成自主学习的能力,养成坚持锻炼的习惯,建立终身体育的意识。其次,在体育教学中要渗透健康的理念。健康不仅是没有疾病和不虚弱,并且在身体,心理和适应社会各方面都达到完美的状态。新的体育大纲中明确规定体育课为体育与健康课,它是学校体育课程进行深化改革,突出健康目标的一门课程,是实施素质教育必不可少的途径,因此在体育教学中体育教师应坚持不懈地将健康的理念贯穿于整个教学过程。随着科学技术的发展,许多先进的体育设施、媒体被带进了体育课堂,这大大提高了学生的兴趣与学习效率。虽然农村学校有可能不具备这么好的条件,但是作为农村体育教师,必须通过自身努力,重建知识结构,使自己成为“智能型”的教师;尽量向学生灌输先进的学习思想,学习方法,培养学生树立正确的健康观,从而为以后进入高一级学校,能够尽快适应新环境,树立自信心提供可靠的保证。这是农村体育教师能够尽快适应新课程改革中必须要做的。2.2转变观念。(1)教育行政主管部门、农村中学的领导和教师、教育科研工作者等都必须转变观念。中学的体育教育不仅仅是锻炼学生身体,提高学生的身体索质、保证学生的身体健康,也是培养学生的坚强意志、勇敢精神、集体主义精神、共产主 5

义协作精神,增强其集体荣誉感、责任心等优秀品德的最好课堂,更是提高学生的心理素质、适应能力、应变能力、人际交往能力的主要阵地之一;体育教育的目的就是全面保证学生的身体健康、心理健康、思想健康,促进他们茁壮成长,使他们最终成为我国未来社会主义事业的合格接班人。他们未来的状态如何,决定着我们国家和民族的前途与命运,有没有这种高瞻远瞩的认识,是能否改变目前农村中小学体育教育落后面貌的决定性因素。在具体做法上,比如,可以通过板报、墙报和校园广播等形式,介绍体育锻炼的益处、方法及优秀运动员的事迹,激发学生的兴趣爱好,营造校园体育锻炼氛围,从而推动体育教学的顺利进行。而重要的是,学校的领导、老师要更新陈腐观念,具有正确的学校体育观,要专时专用,杜绝占用体育课教学时间的现象,支持学生正常的体育活动。(2)改变过去以“教”、“灌”为主的方法体系,注意引导和启发。体育教学要由过去学生“跟着练”转向学生“自主练”。做到以学生为主,让学生从“要我学”到“我要学”,完成从“学会”到“会学”的转变。注意方法和手段的多样性、充分调动学生的积极性。不搞简单的“一刀切”和“强制命令”,确保学 生在已有水平上都有提高,并能得到充分发展。

3、充分利用现有的体育设备和条件,改变教学方法与手段。

3.1充分利用农村现有的体育教学资源 尽管农村中学体育教学设施严重不足,但一些最基本的常规性的体育器材如“排球”、“篮球”、“铅球”等,虽然数量不多,但仍然可以使用,教师要充分利用这些宝贵的体育器材,加强对学生的技能、技术训练。如针对学生在排球训练时,出现垫球时肘分开、手臂弯曲下垂、击球时球在腹前打转、球飞行不稳等错误现象。教师在教学中要一边示范垫球,一边说出口诀:“提肩抬臂夹肘压腕刹车;一插二压三抬臂”,并要求学生牵记口诀。经过反复示范,身传言教,直到学生能基本掌握要领,然后再进行分散训练,并要求学生边垫球边默念口诀,最终达到熟能生巧的目的。这样用简短的词语概括出垫球技术要领,节奏明快、朗朗上口,利于记忆,并有较强的针对性,再经过反复示范,学生掌握技巧速度快,具有很强的实用性。符合体育教学 “精讲多练” 的要求,提高教学效率。3.2合理选配教材与合理安排教学内容

教师应该注意所选教材的科学性、基础性、全面性,应注意不同教学内容对

学生产生各方面的影响,并充分利用教学的多种潜在功能促进学生的协调发展。教师在教学上要合理安排教学内容,充分调动学生的身体技能,让学生跑、跳一起来,打、掷、投等技艺技能一并训练,做到短期训练与系统训练相结合,彻底改变“考什么”就“教什么、练什么”的功利思想与短期行为。

3.3从完善人体全面发展的原则出发,使学生全面发展

要根据学生的生长发育规律和身心发展特点,要遵循教育,教学规律,通过合理的教学内容和方法,促进学生身体的正常发育,使智力、个性、特长等各项因素得到全面发展。如在铅球训练时,所选铅球的重量一般是女生4公斤,男生5公斤,有的男生体质较弱,应适当改变,让这部分学生选择4公斤,克服他们的心理障碍。

4、重视学生在体育教学中的主体地位

以学生发展为中心,重视学生主体地位,是新课程改革的核心问题[7]。在教学的改革中,要发挥学生的主体作用,着力于学生自主学习能力的培养,在体育教学的各个环节,始终将学生主动、全面的发展放在首位,注意激发学生的学习动机和兴趣,把激发和保持学生的运动兴趣和爱好放在中心位置。要根据学生自身特点和发展要求,灵活运用课程内容的选择性,强调活动的多样性,增强学生自觉参与体育锻炼的意识。只有这样,终身体育的意识才能形成,自觉锻炼的习惯才能养成,锻炼的效果也才能有成效。4.1树立运动强身的观念

应该让青少年树立运动强身的观念,将运动融入生活的细微之处,要与家长联系,让家长主动创造机会,让孩子将锻炼贯穿在生活各个层面,不单纯依赖学校的体育教学。此外,让家长改善孩子们的膳食结构,不要因为生活条件的提高、升学压力等而打破他们的健康生活规律。4.2紧密联系中学实际

体育教学的内容要紧密联系中学实际,因地制宜,使学生有兴趣,充分调动学生学习的积极性,要在尊重学生个体兴趣的基础上,想办法、花心思培养学生的兴趣,并引导学生科学的锻炼方式,不能因为注重了“快乐体育、情感体验”,而忽视了学生的体能发展。要由过去的从属型的师生关系向合作型转化,从被动型的学习方式向主动型的学习方式转化,把过去的“要我学”、“要我练”,变成

“我要学”、“我要练”,使学生在积极主动的学习中掌握体育的基本知识、技术和基本技能。从而培养学生良好的身体素质,增强学生的体能发展。

4.3因材施教培养意志和兴趣 现在的学生多是独生子女,娇生惯养,怕“苦”思想严重,意志力薄弱,而体育课教学,运动队训练,比赛都能够培养学生的坚强意志、品质并且促进意志发展。面对复杂的技术动作,应启发学生内在的学习主动性,使学生在运动前有跃跃欲试的情绪和克服内外困难的决心、意志和战胜对手的勇气,在瞬息万变的运动环境中培养学生迅速应变措施的判断力、长期艰苦锻炼的坚韧性和为了集体利益而克服个人欲望的自制力。所以体育工作者在课堂教学中应该把“育体”(即增强学生的体制)和“育心”(即在体育课中结合不同的内容和形式对学生进行思想品德教育和心理素质的培养。)两者有机和谐结合起来。同时,体育教师不仅应了解学生在不同年龄阶段的一般心理特点,而且还应掌握那些与体育教学有关的年龄心理特点,以便更好在体育教学中的因材施教。要针对复杂的社会和家庭环境的影响,个别学生性格内向,孤僻不合群,对体育活动缺乏兴趣,体育工作者 可以通过游戏的教学形式,寓“教”于“乐”中来培养学生的体育锻炼的兴趣,从而充分调动学生的主动性和积极性,使学生“乐”学而成为活动锻炼中的主要角色。另外,对于学生的课外锻炼时间,更要用足用好。

加强宣传教育,营建良好的学校体育氛围学校应充分运用各种媒体,采取各种形式,广泛深入地开展“每天锻炼一小时,健康工作五十年,幸福生活一辈子”的宣传,并加强对学生体育价值观、社会责任感和集体荣誉感的教育,培养学生刻苦锻炼的精神。

总之,通过对农村中学体育教学现状问题的分析和对策,可以使农村中学体育教学工作得到良好的发展,使得学生通过体育课的学习,不仅要增强体质,而且还要培养学生的体育参与意识,掌握体育知识,运动技能、发展个性,体育心理,提高体育品德,使学生身心得到全面发展。长期以来,由于受应试教育的影响,体育在“大教育环境中”的地位被人为的削弱。为了适应素质教育的要求,促进基础教育改革,有必要对当前体育教学中所存在的一些问题摆到议事日程上来。

参考文献

[1] 冷旭光.农村体育课程改革的几点尝试 [J].黑龙江育,2003,7.[2] 吴声光.试论社会主义初级阶段农村体育的特征[J].体育科技,1999,3.[3] 赵支松.新课程改革背景下农村体育教学之初探[J].宿州教育学院学报,2005,10.[4] 林翠娟.论中国农村体育的出路[J].西安体育学院学报增刊,2005,6.[5]章懿,欧彩玲.新课改背景下的体育教师成长问题探讨[J].湖南农业大学学报,2008 [6]尹长源.湖南省中学体育师资存在的问题及思考[J].教学与管理,2008

目录 农村中学体育教学现状及其存在的问题„„„„„„„„„„„„„„„„1 1.1 体育教师的素质偏低„„„„„„„„„„„„„„„„„„„„„„„1 1.2 体育观念落后„„„„„„„„„„„„„„„„„„„„„„„„„„2 1.3 把体育教学与竞技体育混为一谈„„„„„„„„„„„„„„„„„„3 1.4体育设施严重滞后„„„„„„„„„„„„„„„„„„„„„„„„3 1.5学校体育管理制度不完善„„„„„„„„„„„„„„„„„„„„„3 1.6 中学生存在的问题„„„„„„„„„„„„„„„„„„„„„„„„4 2 解决农村中学教育问题的建议„„„„„„„„„„„„„„„„„„„„4 2.1 端正体育教师态度,加强师资队伍建设,改善体育教师待遇,提高业务力„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„4 2.2 转变观念„„„„„„„„„„„„„„„„„„„„„„„„„„„„5 3 充分利用现有的体育设备和条件,改变教学方法与手段„„„„„„„„„6 3.1 充分利用农村现有的体育教学资源„„„„„„„„„„„„„„„„„6 3.2合理选配教材与合理安排教学内容„„„„„„„„„„„„„„„„„6 3.3 从完善人体全面发展的原则出发,使学生全面发展„„„„„„„„„„7 4 重视学生在体育教学中的主体地位„„„„„„„„„„„„„„„„„„7 4.1 树立运动强身的观念„„„„„„„„„„„„„„„„„„„„„„„7 4.2 紧密联系中学实际„„„„„„„„„„„„„„„„„„„„„„„„7 4.3 因材施教培养意志和兴趣„„„„„„„„„„„„„„„„„„„„„8

第五篇:计算机网络安全及防护毕业设计论文

计算机网络安全及防护毕业设计论文

摘要

本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网 络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体 系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了 网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过 对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型 的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解 决校园网主要威胁和隐患的必要途径和措施.关键词: 网络安全,安全防范,校园网

II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network

目录

第1章 前言..............................................................1

1.1 网络安全发展历史与现状分析..........................................1 1.1.1因特网的发展及其安全问题........................................1 1.1.2我国网络安全现状及发展趋势.....................................3 第2章 网络安全概述......................................................5 2.1网络安全的含义......................................................5 2.2 网络安全的属性......................................................5 2.3 网络安全机制........................................................5 2.3.1 网络安全技术机制................................................6 2.3.2 网络安全管理机制................................................6 2.4 网络安全策略........................................................6 2.4.1 安全策略的分类..................................................6 2.4.2 安全策略的配置.................................................7 2.5 网络安全发展趋势....................................................8 第3章 网络安全问题解决对策..............................................9 3.1计算机安全级别的划分................................................9 3.1.1 TCSEC简介......................................................9 3.1.2 GB17859划分的特点.............................................10 3.1.3安全等级标准模型...............................................11

3.2 防火墙技术.........................................................11 3.2.1防火墙的基本概念与作用.........................................12 3.2.2 防火墙的工作原理...............................................12 第4章 网络安全防范.....................................................24 4.1 TELNET 入侵防范......................................................24 4.2 防止ADMINISTRATOR账号被破解................................24 4.3 防止账号被暴力破解.................................................25 4.4 “木马”防范措施...................................................26 4.4.1“木马”的概述..................................................26 4.4.2 “木马”的防范措施.............................................26 4.5 网页恶意代码及防范.................................................27 4.5.1恶意代码分析...................................................27 4.5.2网页恶意代码的防范措施.........................................28 第5章 结束语...........................................................46 致谢....................................................................48 参考文献................................................................49 论文小结................................................................51 附录....................................................................52

第1 章 前言

1.1 网络安全发展历史与现状分析

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:

(一)网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。

(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。(4)BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的 BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安

全工具对于利用这些BUG的攻击 几乎无法防范。

(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

(二)网络安全的防护力脆弱,导致的网络危机

(1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客 闯入。

(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。

(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由 于业界人心惶惶,亚马逊(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。

(三)网络安全的主要威胁因素

(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。

(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。

(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。目前我国网络安全的现状和面临的威胁主要有:(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。

(3)目前关于网络犯罪的法律、法规还不健全。

(4)我国信息安全人才培养还不能满足其需要。

第2 章 网络安全概述

2.1 网络安全的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1]。且在不同环境和应用中又 不同的解释。

(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。

(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。

(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。

2.2 网络安全的属性

网络安全具有三个基本的属性:机密性、完整性、可用性。(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。

(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。

2.3 网络安全机制

网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。2.3.1 网络安全技术机制

网络安全技术机制包含以下内容:

(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。

(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。2.3.2 网络安全管理机制

网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。

2.4 网络安全策略

策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。2.4.1 安全策略的分类

安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可 以采用访问控制表(ACL)。这两种情况中,数据项的大小有很大的变化,数据权力命名 也可以带自己的ACL。基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得 到相应的安全标记。

2.4.2 安全策略的配置

开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可 以采用以下的保护:

(1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。

(2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。(3)数字签名;防止用户否认对数据所做的处理。(4)访问控制;对用户的访问权限进行控制。

(5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。2.4.3 安全策略的实现流程 安全策略的实现涉及到以下及个主要方面,(1)证书管理。主要是指公开密银证书的产生、分配更新和验证。

(2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。

(3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。(4)安全算法实现:具体算法的实现,如PES、RSA.(5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。

2.5 网络安全发展趋势

总的看来,对等网络将成为主流,与网格共存。网络进化的未来—绿色网络—呼唤 着新的信息安全保障体系。国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂 的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络 安全问题。保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高 级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银 行相似的机构确保它们的安全; 第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击 时抵御攻击的能力。

第 3章 网络安全问题解决对策

3.1 计算机安全级别的划分

3.1.1 TCSEC 简介

1999年9 月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全 等级划分的标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)。而国外同 标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮 书)。在TCSEC划分了 7个安全等级:D级、C1 级、C2级、B1级、B2级、B3级和A1级。其中D级是没有安全机制的级别,A1级是难以达到的安全级别,下面对下各个安全级别进行介绍:(1)D 类安全等级:D 类安全等级只包括 D1 一个级别。D1 的安全等级最低。D1 系统只为文件和用户提供安全保护。D1 系统最普通的形式是本地操作系统,或者 是一个完全没有保护的网络。

(2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任 提供审计能力。C 类安全等级可划分为 C1 和 C2 两类。C1 系统的可信任运算基础 体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的 所有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制。在连接 事件和资源隔离来增强这种控制。C2 系统具有 C1 系统中所有的安全性特征。

(3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统具

有强制 性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用 户存取对象。B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度 标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非 标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的 安全级别;当系统管理员创建系统或者增加新的通信通道或 I/O 设备时,管理员 必须指定每个通信通道和 I/O 设备是单级还是多级,并且管理员只能手工改变指 定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无 论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必 须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录 未授权访问的企图。B2 系统必须满足 B1 系统的所有要求。另外,B2 系统的管理 员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2 系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关 的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任 运算基础体制能够支持独立的操作者和管理员。B3 系统必须符合 B2 系统的所有安 全需求。B3 系统具有很强的监视委托管理访问能力和抗干扰能力。B3 系统必须设 有安全管理员。B3 系统应满足以下要求:(a)B3 必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访 问权的用户列表说明;(b)B3 系统在进行任何操作前,要求用户进行身份验证;(c)B3 系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计 者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个 被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

(4)A 类安全等级:A 系统的安全级别最高。目前,A 类安全等级只包含 A1 一个 安全类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显 著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析 后,设计者必须运用核对技术来确保系统符合设计规范。A1 系统必须满足下列要 求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操 作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文 档。

3.1.3 安全等级标准模型

计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等 三类模型,它们是定义计算机信息系统安全等级划分标准的依据。

(1)访问监控模型:是按 TCB 要求设计的,受保护的客体要么允许访问,要么不允许 访问。

(2)常用安全模型:是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密 和无密4种敏感级。

(3)信息流模型:是计算机中系统中系统中信息流动路径,它反映了用户在计算机系 统中的访问意图。信息流分直接的和间接的两种。

3.2 防火墙技术

随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙 作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。

3.2.1 防火墙的基本概念与作用 防火墙是指设置在不同网络或网络安全域

之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:

(1)拒绝未经授权的用户访问内部网和存取敏感数据。(2)允许合法用户不受妨碍地访问网络资源。

而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:

(1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个 内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协 议才能通过防火墙,所以网络环境变得更安全。

(2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安 全软件配置在防火墙上,体现集中安全管理更经济。

(3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火 墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发 生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

(4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点 网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

(5)支持具有因特网服务性的企业内部网络技术体系VPN。

3.2.2 防火墙的工作原理

从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内部 网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器。

防火墙根据功能实现在 TCP/IP 网络模型中的层次,其实现原理可以分为三类:在 网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在 网络层,IP层,应用层三层实现防火墙为状态检测技术。

(1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允 许或拒绝特定的IP数据包,工作于IP层。

(2)代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务器 上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下 使用内部网络的服务,由于代理服务作用于应用层,它能解释应用层上的协议,能够作复杂和更细粒度的 访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查,可以作出 精细的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务 提供更高层次的安全保护。

(3)状态检测技术 此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分 组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符 合网络安全策略。

第4 章 网络安全防范

4.1 telnet 入侵防范

Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协 议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输 入一样。可以在本地就能控制服务器。要开始一个 telnet 会话,必须输入用户名 和密码来登录服务器。Telnet 是常用的远程控制 Web 服务器的方法。telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用 telnet服务,甚至把telnet控制台管理工具删除。

4.2 防止 Administrator 账号被破解

Windows 2000/xp/2003系统的 Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防止这 种侵入,我们可以把 Administrator账号更名:在“组策略”窗口中,依次展开“本地计 算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选 项”功能分支。重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽 量把它为普通用户,然后另建一个超过 10 位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防止黑客通过Guest账号登录计 算机,可以在“组策略”中删除Guest账号。

4.3 防止账号被暴力破解

黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号 紧密相连。防范方法:通过修改注册表来禁用空用户连接。

4.4 “木马”防范措施

4.4.1“木马”的概述 特洛伊木马是一种隐藏了具有攻击性的应用程序。与病毒不同,它不具备复制能力,其功能具有破坏性。大部分“木马”采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个 特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动 运行来应答客户机的请求。

4.4.2 “木马”的防范措施

(1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木 马”会在每次服务端启动时自动装载到系统中。(2)查看注册表。

(3)查找“木马”的特征文件,“木马”的一个特征文件是kernl32.exe,另一个是 sysexlpr.exe,只要删除了这两个文件,“木马”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件关联的,在删除时,必须先把文本文件跟notepod关联上,否则不能使用文本文件。

4.5 网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1)消耗系统资源。

(2)非法向用户硬盘写入文件。

(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号 和密码。

(4)利用邮件非法安装木马。4.5.1 恶意代码分析

在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码,扩大恶意程度,那么IE将无法使用。

4.5.2 网页恶意代码的防范措施

(1)运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由 “中” 改为 “高”。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” →“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”。

(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

第6 章 结束语

互联网的各种安全威胁时刻影响着校园网的运行和管理,加强校园网的安全管理是 当前重要任务。校园网是学校信息系统的核心,必须建立有效的网络安全防范体系保证 网络应用的安全。本文主要以当前网络安全存在的威胁和可能面临的攻击,设计了并实 现网络攻击的防御措施,并以研究成果为依据提出了一种以安全策略为核心,防护、检 测和响应为手段的一种校园网安全防范体系来保证校园网络安全的一个实用的解决方 案。当前,如何确保计算机网络的安全性是任何一个网络的设计者和管理者都极为关心 的热点。由于因特网协议的开放性,使得计算机网络的接入变得十分容易。正是在这样 得背景下,能够威胁到计算机网络安全的因素就非常多。所以,人们研究和开发了各种 安全技术和手段,努力构建一种可靠的计算机网络安全系统。这种安全系统的构建实际 上就是针对已经出现的各种威胁(或者是能够预见的潜在威胁),采用相应的安全策略与 安全技术解除这些威胁对网络的破坏的过程。当然,随着计算机网络的扩大,威胁网络 安全因素的变化使得这个过程是一个动态的过程。计算机网络安全问题实质上也是网络 安全对抗的过程。但也涉及了校园网络内部的管理问题,制度问题,业务问题等等;所 以任何计算机网络安全体系一定不是可以一劳永逸地防范任何攻击的。人们力图建立的 只能是一个动态的网络安全防护系统。它是一个动态加静态的防御,是被动加主动的防 御,甚至是抗击,是计算机网

络管理技术加计算机网络安全技术的完整安全观念。校园网面临着一系列的安全问题,受到来自外部和内部的攻击(如病毒困扰,非授权 访问等)。目前国内许多高校存在校区分散的状况,各校区间通信的安全连接还存在问 题。但一般的校园网安全方案存在安全手段单一的问题,大多只是简单地采用防火墙等 有限措施来保护网络安全。而这些措施往往存在很大的局限性,它们不能覆盖实现整个 校园网安全的各个层次、各个方位,这样的网络系统就存在很多的安全隐患。比如缺乏 强健的认证、授权和访问控制等,往往使攻击者有机可乘;管理员无法了解网络的漏洞 和可能发生的攻击。传统的被动式抵御方式只能等待入侵者的攻击,而缺乏主动防范的 功能:对于已经或正在发生的攻击缺乏有效的追查手段;对从网络进入的病毒等无法控 制等,除此以外大多用户安全意识都很淡薄,这些都是我们需要注意和解决的安全问题。本文首先从多个角度研究了计算机网络的安全性,针对各种不同的威胁与攻击研究 了解决它们的相应安全技术。接下来,在一般意义下制定计算机网络安全系统设计的策 略与原则,提出了计算机网络安全的解决方案。但是,计算机网络安全的问题是一个永 久的课题,它将随着计算机技术、计算机网络的发展而一直存在、一直发展。计算机网络的威胁与计算机网络的安全防护会一直较量下去,本文采用的技术也不能说是非常完 善的,一方面因为网络攻防技术都是在不断发展中,另一方面是因为设计者的水平有限。且网络安全本身是一个十分复杂的技术问题,解决的手段也是多样的。所以,计算机网 络安全技术是个永无止境的研究课题。

致谢 本次毕业设计得到指导老师的悉心指导,从文献的查阅、论文的选题、撰写、修改、定稿,我的每一个进步都和麦老师的关注与指导密不可分。麦老师渊博的学识、严谨的 治学态度和丰富的实践经验使我在做论文间受益非浅,麦老师不仅使我在理论知识和实 践经验上得到长进,而且培养了更为系统和科学的学习和工作方法。在此谨向麦老师表 示衷心的感谢和诚挚的敬意!并感谢所有的同学对我学习、生活的关心和帮助!论文即 将完成之际,感慨万千。最后,我要感谢我的母校,以及大学的所有老师。谢谢您们这 三年来在大学里给我的培养和启示,让我今生难忘。

参考文献

[1] 邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社,2005.11:17-18 [2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005,52-56 [3] 陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43 [4] 王锐,陈靓,靳若明,周刚.网络最高安全技术指南[M].北京:机械工业出版社,1998,12-14 [5] 王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社,2005.6:19-20 [6] ClarkMPNetwork&teleeo nrnunieationsdesignandoPeration[M].Chiehester: JolinWiley&Sons,1997,25-27 [7] 贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2003,62-68 [8] [美]MarcFarley.LANTimesGuidetosee tyandDataIntegrity[M].北京:机械工 业出

版社,1998,82-85 [9] 宋劲松.网络入侵检测:分析、发现和报告攻击[M].国防工业出版社,2004.9:26-28 [10] 冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001,3 [11] [美]斯托林斯.密码编码学与网络安全——原理与实践(第三版)[M].电子工业出版 社,2005,12-14 [12] 张小斌,严望佳.黑客分析与防范技术[M].北京:清华大学出版社,1999,22-23 [13] PtacekT,Newsham N.Insertion.EvasionandDenialofServiee:EludingNetwork IntrUsioneteetion[M].SeeureNetworkslnc,1998,59-60 [14] 刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.1:36-38 [15] 影印.密码学与网络安全[M].清华大学出版社,2005.1:99-102 [16] 卡哈特.密码学与网络安全[M].清华大学出版社,2005.9:100-102 [17] 关桂霞.网络安全概论[M].电子工业出版社,2004.10:23-24 [18] 罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社,2005.1:49-50 [19] 潘瑜.计算机网络安全技术[M].北京:科学出版社,2006,23 [20] 华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社,2008,219 [21] 谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2007,46-47 [22] 宋劲松.网络入侵检测:分析、发现和报告攻击[M].国防工业出版社,2004.9:78-79 [23] 肖军.网络信息对抗[M].北京:机械工业出版社,2005.8:326-327 [24] 王竹林.校园网组建和管理[M].北京:清华大学出版社,2002,259-260 [25] 胡道元 闵京华.网络安全[M].清华大学出版社,论文小结

时光飞逝,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感想!通过这 次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺 陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各中各样 细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅 了大量资料反复演算,点点滴滴的修改后终于解决。绘图过程中也会遇到麻烦,比如怎 样最清晰的表达自己的设计思路,如何去解决面临的以前自己没有涉及的领域!甚至有 些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博!经验也特别丰富。我的论文,在制作的 过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导!通过这次毕业设计,提高了我的独立思考分析以及解决问题的能力,在设计的整个 过程中,能够进一步将所学的设计软件熟练运用,对以往学过的理论基础知识进行复习运用,对未涉及过的知识领域做了一次大胆的尝试,并通过此次毕业设计对计算机知识 有一个拓展,了解网络安全的前沿技术,以理论结合实际进一步提高自己的动手能力,为将来进入工作岗位打好基础。

附录

计算机通用端口列表:

端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix 是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

下载历史人文景观防护状况及建议论文[★]word格式文档
下载历史人文景观防护状况及建议论文[★].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络安全技术及防护管理论文

    1网络安全的重要性计算机网络分布广,体系结构具有开放性,这一点也为网络系统带来了安全性问题,从广义上来说,凡是涉及到网络信息的完整性、可用性、保密性的相关技术与理论都是......

    放射防护状况评估自查报告

    新安县第二人民医院 二O一五年度放射防护状况评估自查报告 新安县环保局: 根据新安县环保局《关于开展全省核技术利用、铀矿冶和放射性物品运输辐射安全综合检查专项行动的......

    放射防护状况评估自查报告

    *********医院二O一O年度放射防护状况评估自查报告 根据国家环保总局等相关部门要求,严格按照《放射性同位素与射线装置安全和防护条例》(国务院令第449号)等法律法规要求,我院......

    放射防护状况评估自查报告

    甘州区火车站社区卫生服务中心 二O一一年度放射防护状况评估自查报告 甘州区环境保护局:根据张掖市环保局《关于开展全省核技术利用、铀矿冶和放射性物品运输辐射安全综合检查......

    防护工程论文

    随着我国经济社会的飞速发展, 我国车辆总数和车辆载重都有大幅提高,这对道路的路基质量有了更高的要求。因此,为了满足交通量不断扩大这一现实需要,我们道路工作者应充分了......

    科技服务业发展状况及对策建议

    科技服务业发展状况及对策建议 2007年,在市委、市政府大力发展现代服务业的强力推动下,在省科技厅的关心指导和大力扶持下,我市的科技服务业产业初具规模,门类逐步增多,人员队......

    市工业园发展状况调查及建议

    市工业园发展状况调查及建议 市人大常委会预算工作委员会市工业园是我市本级工业经济的主要增长极,也是市本级工业税收的主要增长源,市工业园的建设在我市工业建设中举足轻重......

    做好指挥信息系统安全防护的对策建议论文

    摘要:本文笔者主要针对指挥信息系统当中日益突出的信息网络安全问题进行分析, 分析出目前指挥信息系统结构模型以及面临的一些安全隐患问题, 建立起了相应的安全控制基本框架和......