第一篇:計算機網絡專業論文設計所涉及的只是及步驟
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
計算機網絡專業論文設計所涉及的只是及步驟
畢業設計
一、實驗說明及要求 軟件平臺為Packet Tracer 學生獨立完成實驗內容。
二、考察知識點
交換部分:交換機基本管理、VLAN、VTP、STP、單臂路由、無線網絡等;
路由部分:路由器基本管理、靜態路由、默認路由、OSPF路由協議、EIGRP路由協議等;
廣域網部分:DCE與DTE、PPP、Frame Relay、ACL、DHCP、NAT等。
三、實驗拓撲及內容簡介
園區網R0內部路由采用OSPF路由協議,園區網外部路由(R1、R2路由器)之間鏈路層協議選用幀中繼、路由協議選用EIGRP,路由器R1和R2之間采用靜態路由、鏈路層協議使用PPP并啟用CHAP認證。交換機S0、S1、S2之間啟用VTP、STP協議功能.精心收集
精心編輯
精致閱讀
如需請下載!
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
園區網邊界路由R1啟用NAT技術,R0為VLAN 30配置DHCP服務,兩臺路由器上根據要求配置合適的ACL。
所有交換路由器、交換機完成基本安全口令配置和遠程訪問配置。
四、IP編址參數表
設備名稱 接口ID 接口地址
R0 Fa 0/0.10 172.16.10.1/24 Fa 0/0.20 172.16.20.1/24 Fa 0/0.30 172.16.30.1/24 Fa 0/0.100 172.16.100.1/24 Fa 0/1 172.16.0.1/30 R1 Fa 0/0 172.16.200.1/24 Fa 0/1 172.16.0.2/30 Se 0/0/0 202.112.99.1/30 R2 Se 0/0/0.102 202.112.99.5/30 Se 0/0/0.103 202.112.99.9/30 Se 0/0/1 202.112.99.2/30
S1 VLAN 100 172.16.100.3/24 S2 VLAN 100 172.16.100.4/24
精心收集
精心編輯
精致閱讀
如需請下載!
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
switch VLAN 1 172.16.200.254/24 Server0 Server1
五、實驗內容及步驟
啟動CCNA.pka,點擊菜單“Options”,選擇“User Profile”,輸入個人姓名、電子郵件,在Additional Info內輸入AC系統的用戶名。
在菜單欄選擇“Options”下的“preferences”,選中Hide Device Label,取消選中Port Labels Always Shown。第一部分:S0Net園區網路由配置
第1步:路由器基本配置
為園區網內路由器配置接口地址(參照IP編址參數表),激活接口; 設置vty及enable secret密碼,密碼均為“cisco”; 啟用明文密鑰加密功能。
為R1路由器配置banner login,信息如下: Welcome to R1Net, all righrs reserved.Please contact to nicstaff.(注意:區分大小寫)
精心收集
精心編輯
精致閱讀
如需請下載!FastEthernet 172.16.200.2/24 FastEthernet 202.194.64.2/24
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
第2步:路由協議配置
選用OSPF作為內部網絡使用的協議,啟用OSPF,進程號選用100; 對所連接網絡進行網絡公告;
禁止路由公告發往PC所在的局域網絡,禁止路由器R1將公告信息發往外部網絡。
第3步:內網連接外網的邊界路由配置
在R1路由器上配置默認路由指向外部網絡,請使用帶送出接口的默認路由;
在OSPF中對默認路由加以公告。第4步:保存及配置檢查
保存設備配置信息,檢查設備運行配置和啟動配置; 檢查路由表信息、接口狀態信息等; 進行設備連通性測試。
第二部分:R1Net園區網交換及無線配置
第1步:VTP設置
設置VTP工作模式:交換機S0的VTP工作模式為server,交換機S1的VTP工作模式為client,交換機S2的VTP工作模式為transparent; 將S0、S1和S2之間的鏈路類型修改為trunk; 在交換機S0上創建VTP域名cisco; 第2步:VLAN設置
精心收集
精心編輯
精致閱讀
如需請下載!
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
在交換機S0上創建VLAN 10、20、30、100,并為VLAN命名,名稱分別為:VLAN 10:networkcenter;VLAN 20:office;VLAN 30:student;VLAN 100:management;
查看交換機S1和S2的VLAN數據庫;
為交換機S2創建本地VLAN信息庫,包括VLAN 20、VLAN 30、VLAN 100; 檢查VTP配置信息、檢查VLAN配置信息。第3步:交換機管理配置
為將交換機Switch0的設備顯示名稱更改為S0;
在S0、S1、S2上設置VLAN100為交換機的管理VLAN,并配置地址信息(參照IP編址參數表);
在switch上設置默認VLAN 1為交換機的管理VLAN,并配置地址信息(詳見IP地址分配表);
設置vty及enable secret密碼,密碼均為“cisco”,啟用明文密鑰加密功能。
第4步:主機接口配置
在交換機S1上主機PC0屬于VLAN 10成員,PC1屬于VLAN 20成員; 在交換機S2上主機PC2屬于VLAN 20成員,PC3屬于VLAN 30成員。第5步:單臂路由配置
在路由器R0的Fa0/0使用子接口技術和交換機S0的Fa0/0形成trunk鏈路;
該鏈路允許vlan10、20、30、100通過,其中native vlan為100; 為路由器R0的Fa0/0配置子接口,并封裝802.1Q協議;
精心收集
精心編輯
精致閱讀
如需請下載!
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
為PC0、PC1、PC2、PC3配置合適的IP地址(參照IP編址參數表); 測試PC之間的連通性、PC是否可以訪問JNServer的Web服務。注:Server0作為內網域名服務器,并且DNS服務商上已建立如下域名信息,在園區網內部使用瀏覽器訪問服務時,可以直接訪問域名。Server0域名A記錄如下:
①server0 A 172.16.200.2; ②server1 A 202.112.64.2;
第6步:STP配置
查看交換機STP配置,確定交換機的STP是都啟用,確定根橋的位置; 調整S0作為VLAN10、20、30、100的首選根(root primary,或者優先級為24576);
將交換機S1和S2下的主機接口啟用portfast技術; 查看交換機端口堵塞情況。第7步:保存及配置檢查
保存設備配置信息,檢查設備運行配置和啟動配置;
檢查VLAN信息表、VTP工作狀態、STP工作狀態、以及接口狀態信息等;
進行設備連通性測試。第三部分:外部網絡配置
第1步:路由器基本配置
為外部網絡路由器配置接口地址,DCE端的clock rate選用64000;
精心收集
精心編輯
精致閱讀
如需請下載!
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
設置vty及enable secret密碼,密碼均為“cisco”,啟用明文密鑰加密功能;
路由器R0和R1之間采用PPP協議封裝,并啟用CHAP認證方式,共享密鑰為“class”; 測試鏈路連通性。第2步:幀中繼網絡配置
路由器R1、R2之間采用幀中繼連接,R1路由器采用子接口技術與R2路由器建立PVC,鏈路類型為point-to-point;
R1與R2路由器之間的PVC信息:R2路由器的Se0/0/0.102(DLCI為102)與R3路由器的Se0/0/0(DLCI為201)建立PVC。注:幀中繼網絡中已經完成了DLCI之間的映射。
第3步:外網路由器路由協議配置 選用EIGRP協議,進程號選用1; 在路由器上公告所連接的網絡;
并禁止路由將網絡公告發往服務器所在的局域網絡,禁止R2路由器將網絡公告發往內網路由器R1;
在R2路由器上設置到達內網地址(NAT Pool)的靜態路由,請使用帶送出接口的靜態路由,并在EIGRP協議中進行公告。第4步:保存及配置檢查
保存設備配置信息,檢查設備運行配置和啟動配置; 檢查路由表、PVC工作狀態、接口狀態信息等;
精心收集
精心編輯
精致閱讀
如需請下載!
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
進行設備連通性測試。第四部分:其它配置
第1步:NAT配置
在R1上啟用NAT,允許VLAN10、20子網訪問外部網絡,并建立編號為“1”的ACL;
建立公網地址池,名稱為“cisco”,地址范圍為“202.112.79.1-200/24”; 建立訪問控制列表與地址池之間的映射,并啟用過載NAT; 建立靜態NAT映射,將Server0的地址172.16.200.2映射到202.112.79.201上;
測試內網PC和外網服務之間的連通性,外網服務器使用瀏覽器直接訪問域名;
保存設備配置信息,檢查NAT配置及動態映射情況;
在Server0或Server1上使用瀏覽器訪問Server0的IP,測試靜態NAT效果。
第2步:ACL配置:
在路由器R0設置基于命名的擴展ACL,名稱為“SWM-limited”,要求僅允許VLAN 10的成員主機可以使用telnet遠程登錄該路由下的交換機,交換機的其它服務面向所有網絡開通,訪問控制列表使用在VLAN100的子接口下;
在路由器R0和R1上分別設置基于編號的標準ACL,編號選用“10”,僅允許VLAN 10成員通過VTY接口遠程登錄路由器;
精心收集
精心編輯
精致閱讀
如需請下載!
演講稿 工作總結 調研報告 講話稿 事跡材料 心得體會 策劃方案
保存設備配置信息,測試VLAN 10的主機PC3是否可以使用telnet遠程登錄交換機S0、S1、S2,測試其它PC到交換機的telnet服務是否可用。
注:配置ACL規則時,規則最后不要添加隱含控制語句。
第3步:DHCP配置:
VLAN 30采用DHCP動態獲取地址,172.16.30.1-172.16.30.100為保留地址塊;
建立DHCP地址池,地址池名稱為“vlan30”,設置動態分配網絡地址信息,包括DNS服務器地址:172.16.200.2。
將主機PC3設置為自動獲取地址,成功獲取地址后采用瀏覽器分別輸入域名server0、server1訪問Web服務;
保存設備配置信息,檢查DHCP配置及路由器地址分配情況,檢測網絡連通性。
六、保存、提交與檢查
保存網絡設備配置,保存pka文檔。
報告監考老師已完成實驗,等待老師對網絡配置及連通性進行檢查。
精心收集
精心編輯
精致閱讀
如需請下載!
第二篇:英語專業本科論文所涉及的專業方向
英語專業本科論文所涉及的專業方向
(一)英語語言習得理論研究
該方向著重研究英語語言學及語言習得的相關理論與實踐,可著重討論某一種語言現象產生的原因及具體表現或某一語言理論在實際生活、教學中的運用。學生可以進行:
1.英語修辭研究;
2.文體研究;
3.英漢比較研究;
4.各類語體研究;
5.語法研究;
6.詞匯研究等。
(二)教學理論與教學法
該方向主要研究英語教學的理論與實踐以及相關的教學指導原則和具體的方法,選題應著重探討英語教學的方法,可具體到某一課程的教學理念、策略和方法的應用及效度,現代教育技術在英語教學中的應用與探索。學生可以進行:
1.英語學習策略研究;
2.英語學習焦慮研究;
3.英語測試研究;
4.英語教學法研究;
5.英語教學策略研究;
6.計算機輔助英語教學研究等。
(三)商務英語文本研究
該方向著重研究商務英語文本文體,語言特點及相關的翻譯實踐問題。學生可以進行:
1.商務英語語言特征研究;
2.商務英語文體研究;
3.商務英語翻譯理論研究;
4.商務英語翻譯時間探討;
5.商務英語翻譯標準探討等。
(四)翻譯理論與實踐
該方向著重研究英漢互譯過程中的口、筆譯理論、翻譯標準、原則、方法及技巧。論文選題可選擇評論賞析某一翻譯家或某一本(篇)著名的譯作,或論述某一種翻譯理論的技巧在實踐中的運用,也可討論某一翻譯現象中所反映的文化內涵。學生可以進行:
1.翻譯理論研究;
2.翻譯家研究;
3.翻譯史研究;
4.文學翻譯研究;
5.非文學翻譯研究;
6.翻譯過程研究;
7.翻譯批評研究;
8.翻譯的接受與影響研究;
9.翻譯教學研究;
10.翻譯標準研究;
11.典籍翻譯研究等。
(五)英美人文與歷史研究
該方向主要研究英美國家的社會、文化、人文、歷史各個方面的具體內容,既可宏觀也可微觀地研究或比較英美國家的某一歷史階段的社會問題或文化現象或評論某一歷史事件或歷史人物,或跨文化交際方面的相關內容。學生可以進行:
1.英美社會制度、社會問題研究;
2.英美歷史問題、歷史人物研究;
3.英美文化現象研究;
4.西方宗教研究;
5.西方影視作品研究;
6.跨文化交際研究等。
(六)英美文學研究
該方向主要研究英美文學史及各時期的文學流派,作家,作品的文體與寫作風格。論文可選擇做某一文學理論或作家作品的分析、評論,比較中西文學作品或作家,分析作品中的主題或人物角色。學生可以進行:
1.文學流派研究;
2.作家研究;
3.作品評論或分析;
4.文學批評理論研究;
5.中西文學作品的比較研究等。
第三篇:論文范例:計算機網絡信息安全及對策
摘要:眾所周知,作為全球使用范圍最大的信息網,Internet自身協議的開放性極大地方便了各種聯網的計算機,拓寬了共享資源。但是,由于在早期網絡協議設計上對安全問題的忽視,以及在管理和使用上的無政府狀態,逐漸使Internet自身安全受到嚴重威脅,與它有關的安全事故屢有發生。對網絡信息安全的威脅主要表現在:非授權訪問,冒充合法用戶,破壞數據完整性,干擾系統正常運行,利用網絡傳播病毒,線路竊聽等方面。
本文主要介紹了有關網絡信息安全的基礎知識:網絡信息安全的脆弱性體現、網絡信息安全的關鍵技術、常見攻擊方法及對策、安全網絡的建設。并提出和具體闡述自己針對這些問題的對策。隨著網絡技術的不斷發展,網絡信息安全問題終究會得到解決。
關鍵詞:網絡信息安全 防火墻 數據加密 內部網
隨著計算機技術的飛速發展,信息網絡已經成為社會發展的重要保證。信息網絡涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸和處理的許多信息是政府宏觀調控決策、商業經濟信息、銀行資金轉賬、股票證券、能源資源數據、科研數據等重要的信息。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據,這也大大刺激了計算機高技術犯罪案件的發生。計算機犯罪率的迅速增加,使各國的計算機系統特別是網絡系統面臨著很大的威脅,并成為嚴重的社會問題之一。
網絡信息安全是一個關系國家安全和主權、社會穩定、民族文化繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快越來越重要。網絡信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。它主要是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。
本文從網絡信息安全的脆弱性、網絡安全的主要技術、常見網絡攻擊方法及對策、網絡安全建設等方面剖析了當前網絡信息安全存在的主要問題,并對常見網絡攻擊從技術層面提出了解決方案,希望通過網絡安全建設逐步消除網絡信息安全的隱患。
一、網絡信息安全的脆弱性
因特網已遍及世界180多個國家,為億萬用戶提供了多樣化的網絡與信息服務。在因特網上,除了原來的電子郵件、新聞論壇等文本信息的交流與傳播之外,網絡電話、網絡傳真、靜態及視頻等通信技術都在不斷地發展與完善。在信息化社會中,網絡信息系統將在政治、軍事、金融、商業、交通、電信、文教等方面發揮越來越大的作用。社會對網絡信息系統的依賴也日益增強。各種各樣完備的網絡信息系統,使得秘密信息和財富高度集中于計算機中。另一方面,這些網絡信息系統都依靠計算機網絡接收和處理信息,實現相互間的聯系和對目標的管理、控制。以網絡方式獲得信息和交流信息已成為現代信息社會的一個重要特征。網絡正在逐步改變人們的工作方式和生活方式,成為當今社會發展的一個主題。
然而,伴隨著信息產業發展而產生的互聯網和網絡信息的安全問題,也已成為各國政府有關部門、各大行業和企事業領導人關注的熱點問題。目前,全世界每年由于信息系統的脆弱性而導致的經濟損失逐年上升,安全問題日益嚴重。面對這種現實,各國政府有關部門和企業不得不重視網絡安全的問題。
互聯網安全問題為什么這么嚴重?這些安全問題是怎么產生的呢?綜合技術和管理等多方面因素,我們可以歸納為四個方面:互聯網的開放性、自身的脆弱性、攻擊的普遍性、管理的困難性。
(一)互聯網是一個開放的網絡,TCP/IP是通用的協議
各種硬件和軟件平臺的計算機系統可以通過各種媒體接入進來,如果不加限制,世界各地均可以訪問。于是各種安全威脅可以不受地理限制、不受平臺約束,迅速通過互聯網影響到世界的每一個角落。
(二)互聯網的自身的安全缺陷是導致互聯網脆弱性的根本原因
互聯網的脆弱性體現在設計、實現、維護的各個環節。設計階段,由于最初的互聯網只是用于少數可信的用戶群體,因此設計時沒有充分考慮安全威脅,互聯網和所連接的計算機系統在實現階段也留下了大量的安全漏洞。一般認為,軟件中的錯誤數量和軟件的規模成正比,由于網絡和相關軟件越來越復雜,其中所包含的安全漏洞也越來越多。互聯網和軟件系統維護階段的安全漏洞也是安全攻擊的重要目標。盡管系統提供了某些安全機制,但是由于管理員或者用戶的技術水平限制、維護管理工作量大等因素,這些安全機制并沒有發揮有效作用。比如,系統的缺省安裝和弱口令是大量攻擊成功的原因之一。
(三)互聯網威脅的普遍性是安全問題的另一個方面
隨著互聯網的發展,攻擊互聯網的手段也越來越簡單、越來越普遍。目前攻擊工具的功能卻越來越強,而對攻擊者的知識水平要求卻越來越低,因此攻擊者也更為普遍。
(四)管理方面的困難性也是互聯網安全問題的重要原因
具體到一個企業內部的安全管理,受業務發展迅速、人員流動頻繁、技術更新快等因素的影響,安全管理也非常復雜,經常出現人力投入不足、安全政策不明等現象。擴大到不同國家之間,雖然安全事件通常是不分國界的,但是安全管理卻受國家、地理、政治、文化、語言等多種因素的限制??鐕绲陌踩录淖粉櫨头浅@щy。
二、網絡安全的主要技術
(一)防火墻技術
“防火墻”是一種形象的說法,其實它是一種由計算機硬件和軟件的組合,使互聯網與內部網之間建立起一個安全網關(security gateway),從而保護內部網免受非法用戶的侵入,它其實就是一個把互聯網與內部網(通常指局域網或城域網)隔開的屏障。
1.防火墻的技術實現
防火墻的技術實現通常是基于所謂“包過濾”技術,而進行包過濾的標準通常就是根據安全策略制定的。在防火墻產品中,包過濾的標準一般是靠網絡管理員在防火墻設備的訪問控制清單中設定。訪問控制一般基于的標準有:包的源地址、包的目的地址、連接請求的方向(連入或連出)、數據包協議(如TCP/IP等)以及服務請求的類型(如ftp、www等)等。
防火墻還可以利用代理服務器軟件實現。早期的防火墻主要起屏蔽主機和加強訪問控制的作用,現在的防火墻則逐漸集成了信息安全技術中的最新研究成果,一般都具有加密、解密和壓縮、解壓等功能,這些技術增加了信息在互聯網上的安全性。現在,防火墻技術的研究已經成為網絡信息安全技術的主導研究方向。
2.防火墻的特性
從物理上說,防火墻就是放在兩個網絡之間的各種系統的集合,這些組建具有以下特性:
(1)所有從內到外和從外到內的數據包都要經過防火墻;
(2)只有安全策略允許的數據包才能通過防火墻;
(3)防火墻本身應具有預防侵入的功能,防火墻主要用來保護安全網絡免受來自不安全的侵入。
3.防火墻的使用
網絡的安全性通常是以網絡服務的開放性、便利性、靈活性為代價的,對防火墻的設置也不例外。防火墻的隔斷作用一方面加強了內部網絡的安全,一方面卻使內部網絡與外部網絡的信息系統交流受到阻礙,因此必須在防火墻上附加各種信息服務的代理軟件來代理內部網絡與外部的信息交流,這樣不僅增大了網絡管理開銷,而且減慢了信息傳遞速率。針對這個問題,近期,美國網屏(NetScreen)技術公司推出了第三代防火墻,其內置的專用ASIC處理器用于提供硬件的防火墻訪問策略和數據加密算法的處理,使防火墻的性能大大提高。
需要說明的是,并不是所有網絡用戶都需要安裝防火墻。一般而言,只有對個體網絡安全有特別要求,而又需要和Internet聯網的企業網、公司網,才建議使用防火墻。另外,防火墻只能阻截來自外部網絡的侵擾,而對于內部網絡的安全還需要通過對內部網絡的有效控制和管理來實現。
(二)數據加密技術
1.數據加密技術的含義
所謂數據加密技術就是使用數字方法來重新組織數據,使得除了合法受者外,任何其他人想要恢復原先的“消息”是非常困難的。這種技術的目的是對傳輸中的數據流加密,常用的方式有線路加密和端對端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送者端通過專用的加密軟件,采用某種加密技術對所發送文件進行加密,把明文(也即原文)加密成密文(加密后的文件,這些文件內容是一些看不懂的代碼),然后進入TCP/IP數據包封裝穿過互聯網,當這些信息一旦到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。
2.常用的數據加密技術
目前最常用的加密技術有對稱加密技術和非對稱加密技術。對稱加密技術是指同時運用一個密鑰進行加密和解密,非對稱加密技術就是加密和解密所用的密鑰不一樣,它有一對密鑰,分別稱為“公鑰”和“私鑰”,這兩個密鑰必須配對使用,也就是說用公鑰加密的文件必須用相應人的私鑰才能解密,反之亦然。
3.數據加密技術的發展現狀
在網絡傳輸中,加密技術是一種效率高而又靈活的安全手段,值得在企業網絡中加以推廣。目前,加密算法有多種,大多源于美國,但是會受到美國出口管制法的限制?,F在金融系統和商界普遍使用的算法是美國的數據加密標準DES。近幾年來我國對加密算法的研究主要集中在密碼強度分析和實用化研究上。
(三)訪問控制
1.身份驗證
身份驗證是一致性驗證的一種,驗證是建立一致性證明的一種手段。身份驗證主要包括驗證依據、驗證系統和安全要求。身份驗證技術是在計算機中最早應用的安全技術,現在也仍在廣泛應用,它是互聯網信息安全的第一道屏障。
2.存取控制
存取控制規定何種主體對何種客體具有何種操作權力。存取控制是網絡安全理論的重要方面,主要包括人員限制、數據標識、權限控制、類型控制和風險分析。存取控制也是最早采用的安全技術之一,它一般與身份驗證技術一起使用,賦予不同身份的用戶以不同的操作權限,以實現不同安全級別的信息分級管理。
三、常見網絡攻擊方法及對策
網絡中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現。網絡攻擊正是利用這些存在的漏洞和安全缺陷對系統和資源進行攻擊。
(一)網絡攻擊的步驟
1.隱藏自己的位置
普通攻擊者都會利用別人的電腦隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然后再盜用他人的帳號上網。
2.尋找目標主機并分析目標主機
攻擊者首先要尋找目標主機并分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet、SMTP等服務器程序是何種版本等資料,為入侵作好充分的準備。
3.獲取帳號和密碼,登錄主機
攻擊者要想入侵一臺主機,首先要有該主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法。
4.獲得控制權
攻擊者們用FTP、Telnet等工具利用系統漏洞進入目標主機系統獲得控制權之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程序,以便日后可以不被覺察地再次進入系統。大多數后門程序是預先編譯好的,只需要想辦法修改時間和權限就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。
5.竊取網絡資源和特權
攻擊者找到攻擊目標后,會繼續下一步的攻擊。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網絡癱瘓。
(二)網絡攻擊的常見方法
1.口令入侵
所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。
2.放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統中隱藏一個可以在windows啟動時悄悄執行的程序。當您連接到因特網上時,這個程序就會通知攻擊者,來報告您的IP地址以及預先設定的端口。攻擊者在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改你的計算機的參數設定、復制文件、窺視你整個硬盤中的內容等,從而達到控制你的計算機的目的。
3.WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是向黑客服務器發出請求,那么黑客就可以達到欺騙的目的了。4.電子郵件攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。攻擊者可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能造成郵件系統對于正常的工作反映緩慢,甚至癱瘓。相對于其它的攻擊手段來說,這種攻擊方法具有簡單、見效快等優點。
5.網絡監聽
網絡監聽是主機的一種工作模式,在這種模式下,主機可以接收到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接收方是誰。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數據監聽。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網絡監聽工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可輕而易舉地截取包括口令和帳號在內的信息資料。雖然網絡監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
6.安全漏洞攻擊
許多系統都有這樣那樣的安全漏洞(Bugs)。其中一些是操作系統或應用軟件本身具有的。如緩沖區溢出攻擊。由于很多系統在不檢查程序與緩沖之間變化的情況,就任意接受任意長度的數據輸入,把溢出的數據放在堆棧里,系統還照常執行命令。這樣攻擊者只要發送超出緩沖區所能處理的長度的指令,系統便進入不穩定狀態。若攻擊者特別配置一串準備用作攻擊的字符,他甚至可以訪問根目錄,從而擁有對整個網絡的絕對控制權。
(三)網絡攻擊應對策略
在對網絡攻擊進行上述分析與識別的基礎上,我們應當認真制定有針對性的策略。明確安全對象,設置強有力的安全保障體系。有的放矢,在網絡中層層設防,發揮網絡的每層作用,使每一層都成為一道關卡,從而讓攻擊者無隙可鉆、無計可使。還必須做到未雨綢繆,預防為主,將重要的數據備份并時刻注意系統運行狀況。
1.提高安全意識
不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程序;盡量避免從Internet下載不知名的軟件、游戲程序;密碼設置盡可能使用字母數字混排,單純的英文或者數字很容易窮舉;及時下載安裝系統補丁程序;不隨便運行黑客程序,不少這類程序運行時會發出你的個人信息。
2.使用防毒、防黑等防火墻軟件
防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻檔外部網絡的侵入。
3.設置代理服務器,隱藏自己的IP地址
保護自己的IP地址是很重要的。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最好方法就是設置代理服務器。代理服務器能起到外部網絡申請訪問內部網絡的中間轉接作用,其功能類似于一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時,代理服務器接受申請,然后它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網絡轉發這項請求。
4.將防毒、防黑當成日常例性工作
定時更新防毒組件,將防毒軟件保持在常駐狀態,以徹底防毒。
5.提高警惕
由于黑客經常會針對特定的日期發動攻擊,計算機用戶在此期間應特別提高警戒。
6.備份資料
對于重要的個人資料做好嚴密的保護,并養成資料備份的習慣。
四、網絡安全建設
在信息化的潮流中,在信息化與否之間沒有第二種選擇,只有選擇如何更好地讓信息化為提高單位工作效率,為增強企業競爭力服務。如何讓信息化建設真正有效地為單位或企業服務,是個頗費心思的問題;這也是一個不斷嘗試,不斷改進和完善的過程。在單位或企業的業務平臺真正實現完全向信息系統轉移,運作非常依賴信息資產前,企業管理層安全意識薄弱的問題是有一定的客觀原因的;隨著企業信息化水平的不斷加深,管理層網絡安全意識應該會逐步得到增強,并逐步會主動去思考如何更好地構筑信息平臺的安全保障體系。這一點,從電信、金融、電力等極度依賴信息系統的領域可以看出來。
(一)國外面對網絡威脅采取的主要對策
鑒于當前世界網絡面臨如此多的安全隱患,世界各國均十分重視,紛紛采取對策。
1.美國的網絡安全建設
1998年5月22日,美國政府頒發了《保護美國關鍵基礎設施》總統令(PDD-63),圍繞“信息保障”成立了多個組織,其中包括全國信息保障委員會、全國信息保障同盟、關鍵基礎設施保障辦公室、首席信息官委員會、聯邦計算機事件響應能動組等10多個全國性機構。1998年美國國家安全局(NSA)又制定了《信息保障技術框架》(IATF),提出了“深度防御策略”,確定了包括網絡與基礎設施防御、區域邊界防御、計算環境防御和支撐性基礎設施的深度防御戰略目標2000年1月,美國又發布了《保衛美國的計算機空間──保護信息系統的國家計劃》。該計劃分析了美國關鍵基礎設施所面臨的威脅,確定了計劃的目標和范圍,制定出聯邦政府關鍵基礎設施保護計劃(其中包括民用機構的基礎設施保護方案和國防部基礎設施保護計劃)以及私營部門、州和地方政府的關鍵基礎設施保障框架。
2.俄羅斯的網絡安全建設
1995年頒布了《聯邦信息、信息化和信息保護法》,1997年出臺的《俄羅斯國家安全構想》,2000年普京總統批準了《國家信息安全學說》,為提供高效益、高質量的信息保障創造條件,明確界定了信息資源開放和保密的范疇,提出了保護信息的法律責任;明確提出:“保障國家安全應把保障經濟安全放在第一位”,而“信息安全又是經濟安全的重中之重”;明確了聯邦信息安全建設的目的、任務、原則和主要內容。第一次明確指出了俄羅斯在信息領域的利益是什么、受到的威脅是什么以及為確保信息安全首先要采取的措施等。
(二)我國面對網絡威脅采取的主要對策
1.加強對網絡信息安全的重視
國家有關部門建立了相應的機構,發布了有關的法規,以加強對網絡信息安全的管理。2000年1月,國家保密局發布的《計算機信息系統國際聯網保密管理規定》已開始實施;2000年3月,中國國家信息安全測評認證中心計算機測評中心宣告成立;2000年4月,公安部發布了《計算機病毒防治管理辦法》;2000年7月,我國第一個國家信息安全產業基地在四川省成都高新技術產業開發區奠基;2000年10月,信息產業部成立了網絡安全應急協調小組,國家計算機網絡與信息安全管理工作辦公室主辦了“計算機網絡應急工作企業級研討會”,這一切都反映出我國對計算機網絡與信息安全的高度重視,以及努力推動我國信息安全產業發展、提高我國信息安全技術水平的決心。
2.強化信息網絡安全保障體系建設
在十六大會議上,江澤民同志指出:“信息化是我國加快實現工業化和現代化的必然選擇,堅持以信息化帶動工業化,以工業化促進信息化,走出一條科技含量高的路子大力推進信息化”。中央保密委員會、最高人民檢察院也多次在2003年發文要求做好信息保密工作,切實防范外來的侵害和網絡化帶來業務的泄密,明確規定“計算機信息系統,不得與公網、國際互聯網直接或間接的連接”,如要相連,“必須采取物理隔離的保密防范措施”。
(三)如何逐步消除網絡安全隱患
1.建立網絡安全長效機制的重要手段
建立規范的網絡秩序,需要不斷完善法制,探索網絡空間所體現的需求和原則,為規范網絡空間秩序確定法律框架;建立規范的網絡秩序,還要在道德和文化層面確定每個使用網絡者的義務,每個人必須對其網絡行為承擔法律和道德責任是規范網絡秩序的一個重要準則;建立規范的網絡秩序,需要在法制基礎上建立打擊各類網絡犯罪有效機制和手段。
2.引發網絡安全事件的原因
據調查,因“利用未打補丁或未受保護的軟件漏洞”,占50.3%;對員工不充分的安全操作和流程的培訓及教育占36.3%;緊隨其后的是缺乏全面的網絡安全意識教育,占28.7%。因此,要用直觀、易懂、演示性的方式來加強員工的網絡安全意識水平,降低企業面臨的各種風險,提高競爭力。并且要像廣告一樣,經常提醒員工,才能達到更好的效果。
3.保障信息安全任重道遠
專家認為,我國目前網絡安全的推進重點,已開始由物理層面的防毒向文化、思想、精神層面的防毒轉變,倡導網絡文明和凈化網絡環境內容。截至目前,信息產業部啟動的“陽光綠色網絡工程”系列活動,已經取得顯著成果,并正在長期系統地凈化著網絡環境。
與此同時,國內各大網站也開始倡導文明辦網的良好風氣。只有各方盡責,構筑一個長效機制,全球網絡安全才有可能得到根本地改善。
結束語
從網絡經濟發展對網絡安全產品帶來的需求看,防火墻、殺毒軟件、信息加密、入侵檢測、安全認證等產品市場將具有巨大的市場前景,其中防火墻和高端的殺毒軟件將占據市場的主要份額;同時,現有對網絡進行被動防守的做法,將逐漸向網絡主動檢測和防御的技術方向發展。而入侵監測系統則是適應這種發展趨勢的一種主動的網絡安全防護措施,因此預計其需求量將成快速增長趨勢。
此外,還出現了一些專門做信息安全服務的廠商。例如,北京中聯綠盟公司提出,要通過提供遠程滲透檢測、全面安全檢測、應用程序安全審計、整體安全顧問、安全外包、培訓、緊急響應、遠程集中監控、安全產品檢測等項目為用戶提供全方位的安全服務。目前,我國網絡安全產品市場已進入激烈的競爭階段,各廠商競爭的主要手段已覆蓋了產品、技術、價格、渠道、服務等各個方面,他們的目的都是為了將產品從單一擴展到全面,這已經成了網絡安全廠商謀求長期發展的一種重要策略。國內網絡安全產品線已相對齊全,國內外廠商的產品已能夠提供保障網絡安全的防病毒、防火墻、入侵檢測和安全評估、信息加密、安全認證以及網絡安全整體解決方案等全系列產品。全國信息安全產品的產業化已經有了一個良好的開端。
參考文獻:
1.《文件加密與數字簽名》
2.《網絡常見攻擊技術與防范完全手冊》
3.《企業網絡安全建設的一些心得》
4.《現行主要網絡安全技術介紹》
5.《網絡安全典型產品介紹》
6.《防火墻概念與訪問控制列表》
7.《賽迪網技術應用》
8.《網絡攻擊概覽》
9.《加密技術的方方面面》
第四篇:山西計算機網絡及應用專業自考教材目錄
山西計算機網絡及應用專業考試教材 課程代
碼 課程名稱 學分 教材名稱 主編 出版社 版本 03706 思想道德修養與法律2 基礎 思想道德修養與法律基礎 劉瑞復、李毅高等教育出2008年版 紅 版社
毛澤東思想、鄧小平
03707 理論和“三個代表”4
重要思想概論
00018 計算機應用基礎 2 毛澤東思想、鄧小平理論錢淦榮、羅正北京大學出和“三個代表”重要思想2008年版 楷 版社 概論 計算機應用基礎 楊明福 機械工業出2005年版 版社
中國鐵道工2006年版 業出版社
廈門大學出2005年版 版社
機械工業出2006年版 版社
清華大學出2007年版 版社
機械工業出2006年版 版社
人民郵電出2006年版 版社
北京大學出2005年版 版社
機械工業出2007年版 版社
北京大學出2005年版 版社
電子工業出2006年版 版社 01797 數據庫應用 3 Access數據庫應用技術崔雪煒等 能力教程 計算機網絡基礎 許華榮等 01799 計算機網絡原理及應5 用 4 01800 網絡操作系統管理 網絡操作系統 汪偉 01802 網站設計與管理 4 網站設計與管理教程 石碩 01804 網絡實用工具軟件 01805 網絡綜合布線 01807 網絡互聯設備 01808 局域網組建與維護 4 3 3 8 計算機常用網絡工具軟件 張玲 網絡綜合布線技術 賀平網絡互聯及路由器技術教寧芳露等 程與實訓 局域網組建與管理 尹敬齊 07065 網絡安全與防護 3 網絡安全與防護基礎教程 郎為民等 07983 計算機組裝與維護 4 電腦硬件組裝與維修應用孟兆宏等 教程
第五篇:農民專業合作社成立條件及步驟
農民專業合作社
一、成立農民專業合作社的條件
1、人員:有五名以上符合本法第十四條、第十五條規定的成員(農民專業合作社的成員以農民為主體,農民至少應當占成員總數的百分之八十,成員總數20人以下的,可以有1個企業、事業單位或者社會團體成員;成員總數超過20人的,企業、事業單位和社會團體成員不得超過成員總數的5%?!掇r民專業合作社法》第三條、第十五條,《農民專業合作社登記管理條例》第十四條);
2、合作社章程:有符合本法規定的章程;
3、組織機構:有符合本法規定的組織機構;
4、辦公場所:有符合法律、行政法規規定的名稱和章程確定的住所;
5、資本:有符合章程規定的成員出資。
二、成立農民合作社需要哪些步驟
1、召開設立大會
1.1全體設立人參加,選舉出理事長、理事、執行監事或者監事會成員; 1.2通過本社章程,章程應當由全體設立人一致通過;
2、依法登記,取得法人資格;《農民專業合作社法》第四條。
2.1設立所需提交的資料:《農民專業合作社法》第十三條:設立農民專業合作社,應當向工商行政管理部門提交下列文件,申請設立登記:
登記申請書;全體設立人簽名、蓋章的設立大會紀要;全體設立人簽名、蓋章的章程;法定代表人、理事的任職文件及身份證明;出資成員簽名、蓋章的出資清單;住所使用證明;法律、行政法規規定的其他文件。2.2登記機關應當自受理登記申請之日起二十日內辦理完畢,向符合登記條件的申請者頒發營業執照;
2.3農民專業合作社的名稱應當含有“專業合作社”字樣,并符合國家有關企業名稱登記管理的規定?!掇r民專業合作社登記管理條例》第六條。
三、農民專業合作社的組織機構
1、權力機構
1.1農民專業合作社成員大會由全體成員組成,是本社的權力機構;
1.2農民專業合作社召開成員大會,出席人數應當達到成員總數三分之二以上。
2、執行機構
2.1農民專業合作社設理事長一名,可以設理事會。理事長為本社的法定代表人。2.2農民專業合作社可以設執行監事或者監事會。理事長、理事、經理和財務會計人員不得兼任監事。
四、扶持政策
1、中央和地方財政應當分別安排資金,支持農民專業合作社開展信息、培訓、農產品質量標準與認證、農業生產基礎設施建設、市場營銷和技術推廣等服務。對民族地區、邊遠地區和貧困地區的農民專業合作社和生產國家與社會急需的重要農產品的農民專業合作社給予優先扶持?!掇r民專業合作社法》第五十條
2、農民專業合作社享受國家規定的對農業生產、加工、流通、服務和其他涉農經濟活動相應的稅收優惠。《農民專業合作社法》第五十二條