当前位置:首页 » 安全设置 » 网络安全与信息化应用实践报告
扩展阅读
扩充无线网络怎么设置 2025-06-26 07:44:31
电脑密码忘记了重启三次 2025-06-26 07:33:41
2021网络安全周logo 2025-06-26 07:20:16

网络安全与信息化应用实践报告

发布时间: 2022-06-23 23:58:44

❶ 学习网络安全的小结(心得体会)

由于现在家用电脑所使用的操作系统多数为Windows XP 和Windows 2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。

个人电脑常见的被入侵方式

谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:

(1)被他人盗取密码。

(2)系统被_blank/>木马攻击。

(3)浏览网页时被恶意的java scrpit程序攻击。

(4)QQ被攻击或泄漏信息。

(5)病毒感染。

(6)系统存在漏洞使他人攻击自己。

(7)黑客的恶意攻击。

下面我们就来看看通过什么样的手段来更有效的防范攻击。

查本地共享资源
删除共享
删除ipc$空连接
账号密码的安全原则
关闭自己的139端口
445端口的关闭
3389的关闭
4899的防范
常见端口的介绍
如何查看本机打开的端口和过滤
禁用服务
本地策略
本地安全策略
用户权限分配策略
终端服务配置
用户和组策略
防止rpc漏洞
自己动手DIY在本地策略的安全选项
工具介绍
避免被恶意代码 木马等病毒攻击

1.查看本地共享资源

运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。

2.删除共享(每次输入一个)

net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)

3.删除ipc$空连接

在运行内输入regedit,在注册表中找到HKEY-LOCAL_项里数值名称RestrictAnonymous的数值数据由0改为1。

4.关闭自己的139端口,ipc和RPC漏洞存在于此。

关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

5.防止rpc漏洞

打开管理工具——服务——找到RPC(Remote Procere Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。

Windows XP SP2和Windows 2000 pro sp4,均不存在该漏洞。

6.445端口的关闭

修改注册表,添加一个键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就可以了。

7.3389的关闭

Windows XP:我的电脑上点右键选属性——/>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

Windows 2000 Server 开始——/>程序——/>管理工具——/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在Windows XP同样适用)

使用Windows 2000 pro的朋友注意,网络上有很多文章说在Windows 2000 pro 开始——/>设置——/>控制面板——/>管理工具——/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services.

8.4899的防范

网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。

4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。

所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

9、禁用服务

若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务:

(1)Alerter[通知选定的用户和计算机管理警报]。

(2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]。

(3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。

(4)Distributed Link Tracking Server[适用局域网分布式链接]。

(5)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]。

(6)Messenger[警报]。

(7)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]。

(8)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]。

(9)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]。

(10)Remote Desktop Help Session Manager[管理并控制远程协助]。

(11)Remote Registry[使远程计算机用户修改本地注册表]。

(12)Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]。

(13)Server[支持此计算机通过网络的文件、打印、和命名管道共享]。

(14)TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]。

(15)Telnet[允许远程用户登录到此计算机并运行程序]。

(16)Terminal Services[允许用户以交互方式连接到远程计算机]。

(17)Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]。

如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。

10、账号密码的安全原则

首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。

如果你使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的adminitrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。

打开管理工具—本地安全设置—密码策略

(1)密码必须符合复杂要求性.启用。

(2)密码最小值.我设置的是8。

(3)密码最长使用期限.我是默认设置42天。

(4)密码最短使用期限0天。

(5)强制密码历史记住0个密码。

(6)用可还原的加密来存储密码禁用。

11、本地策略

这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)

打开管理工具,找到本地安全设置—本地策略—审核策略

(1)审核策略更改 成功失败。

(2)审核登陆事件 成功失败。

(3)审核对象访问 失败。

(4)审核跟踪过程 无审核。

(5)审核目录服务访问 失败。

(6)审核特权使用 失败。

(7)审核系统事件 成功失败。

(8)审核账户登陆时间 成功失败。

(9)审核账户管理 成功失败。

然后再到管理工具找到事件查看器,这里

应用程序:右键/>属性/>设置日志大小上限,我设置了50mb,选择不覆盖事件

安全性:右键/>属性/>设置日志大小上限,我也是设置了50mb,选择不覆盖事件

系统:右键/>属性/>设置日志大小上限,我都是设置了50mb,选择不覆盖事件

12、本地安全策略

打开管理工具,找到本地安全设置—本地策略—安全选项

(1)交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,但是我个人是不需要直接输入密码登陆的]。

(2)网络访问.不允许SAM账户的匿名枚举 启用 。

(3)网络访问.可匿名的共享 将后面的值删除。

(4)网络访问.可匿名的命名管道 将后面的值删除。

(5)网络访问.可远程访问的注册表路径 将后面的值删除。

(6)网络访问.可远程访问的注册表的子路径 将后面的值删除。

(7)网络访问.限制匿名访问命名管道和共享。

(8)账户.(前面已经详细讲过拉 )。

13、用户权限分配策略

打开管理工具,找到本地安全设置—本地策略—用户权限分配

(1)从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID。

(2)从远程系统强制关机,Admin账户也删除,一个都不留。

(3)拒绝从网络访问这台计算机 将ID删除。

(4)从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。

(5)通过远端强制关机,删掉。

14、终端服务配置,打开管理工具,终端服务配置

(1)打开后,点连接,右键,属性,远程控制,点不允许远程控制。

(2)常规,加密级别,高,在使用标准Windows验证上点√!。

(3)网卡,将最多连接数上设置为0。

(4)高级,将里面的权限也删除.[我没设置]。

再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。

15、用户和组策略

打开管理工具,计算机管理—本地用户和组—用户;

删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。

计算机管理—本地用户和组—组

组。我们就不分组了,没必要。

16、自己动手DIY在本地策略的安全选项

(1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。

(2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名,让他去猜你的用户名去吧。

(3)对匿名连接的额外限制。

(4)禁止按 alt+crtl +del(没必要)。

(5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。

(6)只有本地登陆用户才能访问cd-rom。

(7)只有本地登陆用户才能访问软驱。

(8)取消关机原因的提示。

A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;

B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;

C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机;

D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。

(9)禁止关机事件跟踪。

开始“Start -/>”运行“ Run -/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-/> ”管理模板“(Administrative Templates)-/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。

17、常见端口的介绍

TCP
21 FTP
22 SSH
23 TELNET
25 TCP SMTP
53 TCP DNS
80 HTTP
135 epmap
138 [冲击波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389 Terminal Services
4444[冲击波]

UDP
67[冲击波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent

关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运行本机使用4000这几个端口就行了。

18、另外介绍一下如何查看本机打开的端口和TCP\IP端口的过滤

开始——运行——cmd,输入命令netstat -a ,会看到例如(这是我的机器开放的端口)

Proto Local Address Foreign Address State
TCP yf001:epmap yf001:0 LISTE
TCP yf001:1025 yf001:0 LISTE
TCP (用户名):1035 yf001:0 LISTE
TCP yf001:netbios-ssn yf001:0 LISTE
UDP yf001:1129 *:*
UDP yf001:1183 *:*
UDP yf001:1396 *:*
UDP yf001:1464 *:*
UDP yf001:1466 *:*
UDP yf001:4000 *:*
UDP yf001:4002 *:*
UDP yf001:6000 *:*
UDP yf001:6001 *:*
UDP yf001:6002 *:*
UDP yf001:6003 *:*
UDP yf001:6004 *:*
UDP yf001:6005 *:*
UDP yf001:6006 *:*
UDP yf001:6007 *:*
UDP yf001:1030 *:*
UDP yf001:1048 *:*
UDP yf001:1144 *:*
UDP yf001:1226 *:*
UDP yf001:1390 *:*
UDP yf001:netbios-ns *:*
UDP yf001:netbios-dgm *:*
UDP yf001:isakmp *:*

现在讲讲基于Windows的TCP/IP的过滤。

控制面板——网络和拨号连接——本地连接——INTERNET协议(TCP/IP)—属性—高级—选项—tcp/ip筛选—属性。后添加需要的tcp 和UDP端口就可以了。如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。

19、关于浏览器

IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。所以我推荐大家换一款其他内核浏览器。现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。它有强大的扩展定制功能!还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽。

当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。处理IE隐私可以用:Webroot WindowWasher。

RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。

20、最后一招,也是最关键的一招:安装杀软与防火墙。(责任编辑:李磊)

❷ 谁能提供一篇有关计算机网络的社会实践报告

潘江文,实习校内部分小组组长。sO100
报告内容:
各位老师,同学:大家下午好,很高兴能够作为校内组的代表向大家汇报我们的实习工作。
本学期一开始,经过院领导老师的精心准备策划,我们有幸进行了为期四周的实习,我组作为校内组,共六人,被统一安排在中国海洋大学网络中心,协助网络中心搞好网络建设和维护。学院指导教师陈欢老师,实习单位负责人姜鹏,赵有星主任。总的来说,此次实习是一次成功的顺利的实习。通过我们的努力,我们已最大可能的完成了实习大纲的要求,既充分巩固了大学前期两年的专业知识,又对今后两年的专业科目学习有了新的理解,这次专业认识实习增强了我们的职业意识,并激发我们在今后两年的学习中根据实习的经验识时务的调整自己的学习方向和知识结构,以更好的适应社会在新闻传播领域,尤其是网络传播发展方向的人才需求。
下面我就我所在的单位作一下简单介绍:
中国海洋大学网络中心成立于1994年5月,其前身是信息管理研究所,中心按照中国教育科研计算机网络组织结构和管理模式,成立了校园网络管理领导小组和校园网络专家领导小组,在分管校长直接领导下,承担中国教育和科研计算机网青岛主节点以及中国海洋大学校园网的建设、规划、运行管理、维护和数字化校园的工作
网络中心下设网络运行部、网络信息部、综合部。
在此不在作详细介绍,下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。
在网络中心老师的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、ftp信息服务器日常维护、www服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。
在做完这些工作后我总结了一下有这么几点比较深刻的体会:
第一点:真诚
你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。
第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧!
踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。
第二点:沟通
要想在短暂的实习时间内,尽可能能多的学一些东西,这就需要跟老师有很好的沟通,加深彼此的了解,刚到网络中心,老师并不了解你的工作学习能力,不清楚你会做那些工作,不清楚你想了解的知识,所以跟老师很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,老师我我有了大体了解,边有针对性的教我一些知识,我对网络部线,电脑硬件安装,网络故障排除,工作原理应用比叫感兴趣,所以老师就让我协同他们或独立的成校内大小单位的网络安装与检修工作。如档案馆网络故障检修、胜利楼若干办公室的网络故障检修等,直接或间接保证了校园网的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或者真正用到了课本上的知识,巩固了旧知识,掌握了新知识,甚至在实践中推翻了书本上旧有的不合实际的知识,这才真正体现了知识的真正价值,学以致用。此外呢,老师还特地带我们去参加了三次正规的讲座,分别是校园网使用网络计费、校园网电子政务、和网络安全三个主题。此次报告一并带来了该公司的最新产品,报告中我懂得了网络计费的原理和方式以及从硬件上是如何实现的,从侧面也看到了学校引进新产品即建设投标的过程。

❸ 计算机网络安全开题报告

1. 背景和意义
随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状
2.网络安全面临的挑战
网络安全可能面临的挑战
垃圾邮件数量将变本加厉。
根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。
即时通讯工具照样难逃垃圾信息之劫。
即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。
内置防护软件型硬件左右为难。
现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。
企业用户网络安全维护范围的重新界定。
目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。
个人的信用资料。
个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。
3.病毒现状
互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。
2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。
据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。
这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。
赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。
他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。
不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。
即时通讯病毒4倍增长
赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。
该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。
至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。
该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。
黑客病毒特征
赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。
虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。
该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。
该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。
因此得出以下结论:
a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。
一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系
3.1.2
现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。
安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。
安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。
该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。
另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。
目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。
Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。
信息交换加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

❹ 求网络类大学生寒假社会实践报告一篇

zhe这都上来求!告诉你没有!

❺ 【求助】网络安全报告

http://bbs.51cto.com/viewthread.php?tid=529240&extra=&page=1 这篇文章不错,可以参考一下。

❻ 寻求毕业论文 "网络技术在信息化发展中的应用" 的开题报告!!!!!!!!!!!!!!!!

第二章 面向复杂系统的综合集成方法
上世纪80年代中期,钱学森先生亲自指导并参加了系统学讨论班,号召与会专家、学者在学术观点上做到百家争鸣、各抒己见。在此基础上,他于1989年提出了开放的复杂巨系统及其方法论,即从定性到定量综合集成方法(Meta-synthesis)。
2.1 综合集成系统方法论
2.1.1 综合集成方法思想
综合集成法对复杂问题、复杂系统进行研究,在思想上,要时时刻刻注意到以下几点,只有这样,才不致于再次步入片面的还原论和整体论中去,而是将两者结合起来,并升华为综合集成的方法论。
首先需要多学科知识的结合。复杂巨系统问题与简单问题不同:简单问题适用于某个领域或者某个领域的某个方面,具有很强的专业性,研究此类问题可以暂时不考虑其他方面的影响:复杂巨系统问题是各个领域结合成的一个有机整体,只用某一个领域的知识是不够的,要多学科的知识结合起来,综合考虑各方面的因素,相互影响和联系,才可能最终解决问题。多学科知识相结合,是解决复杂系统问题的必要条件。
其次是定性研究和定量研究相结合。定性研究和定量研究都是研究解决问题的途径,二者相辅相成,不可偏废。定性认识是定性研究的结果,是建立在过去研究实践而积累丰富经验的基础上。定性认识、经验结论是研究人员一种直接的感观认识,通常在得出结论时没有经过精确计算和各方面的理论论证。定性认识有着一个最大的特点就是,得出结论的速度快,跟精确论证相比,几乎可以忽略不计,随着科学研究、实践经历的丰富,定性认识的正确性也随之增长,是一笔不可多得的财富。定量认识是在现有理论知识、各类模型的基础上,经过精确计算得出的结论。一般情况下,这种结论以其精确性和正确性而有着很强的说服力,但是这种结论的得出需要付出很大的代价,而且有些现实问题还不存在己经建立好的正确理论和模型与之对应。所以我们需要把定性研究与定量研究相结合,充分利用两者中有利的一面,从而快速、正确地解决问题。
第三,我们需要将科学理论知识和经验知识相结合。经验知识从实践中来,理论知识是对实践的认识,实践是理论的源泉,理论指导实践。两者之间是互为前提,相互促进,不重视,忽略任何一方都会导致该发展链的断裂。
第四,我们还需要将宏观性研究和微观性研究相结合。综合集成的方法论建立在还原论的基础上,并没有否定还原论。我们研究解决任何问题,仍然需要将问题分解,先从整体到部分,弄清楚各个细节之后,再从部分到整体,把宏观和微观研究综合起来,最终从总体上解决问题。从部分到整体,不是将各个部分研究结论堆砌起来,这样无法从根本上解决问题,不能形成整体认识,最多产生1+1=2的效果,多数情况下,特别是复杂巨系统问题中,不会产生新知识,新智慧。我们应该综合集成,实现1+1>2的质变、飞跃,只有这样,才不会再落入还原论的漩涡,才能从根本上解决问题。
2.1.2 综合集成方法的概念与实质
综合集成是指通过将科学理论、经验知识和判断力(知识、智慧和创造性)相结合,形成和提出经验性假设(如判断、猜想、方案、思路等),再利用现代计算机技术,实现人机结合以人为主,通过人机交互、反复对比、逐次逼近,实现从定性到定量的认识,从而对经验性假设作出明确的科学的结论[3,36],见图2.1。
图2.1综合集成方法
综合集成方法作为科学方法论,其理论基础是思维科学、方法基础是系统科学与数学科学,技术基础是以计算机为主的现代信息技术,实践基础是系统工程应用,哲学基础是马克思主义认识论和实践论。
综合集成方法的实质是把专家体系、数据和信息体系以及计算机体系有机结合起来,构成一个高度智能化的人机结合、以人为主的体系,形成人类智慧、知识、技术之大成,以获得对系统整体的认识[37]。其把专家的智慧、计算机的智能和各种数据、信息有机的结合起来,把各种学科的科学理论和人的知识结合起来,构成一个统一的系统。这个方法的成功应用在于发挥该系统的整体优势和综合优势。
2.1.3 综合集成方法过程
首先,用综合集成法解决开放复杂巨系统的问题,大致可分为以下步骤[38]:
1.明确任务、目的;
2.尽可能多地请有关专家提出意见和建议。专家的意见是一种定性的认识,肯定不完全一样。此外还要搜集大量有关的文献资料,认真了解情况;
3.通过上述两个步骤,有了定性的认识,在此基础上建立一个系统模型。在建立模型过程中必须注意与实际调查数据相结合,统计数据有多少个就需要多少个参数。然后用计算机进行建模工作;
4.模型建立后,通过计算机运行得出结果。但结果可靠性如何,需要把专家请来,对结果反复进行检验、修改,直到专家认为满意,这个模型才算完成。
这个方法,综合了许多专家的意见和大量书本资料的内容,是专家群体的意见。把定性的、不全面的感性认识加以综合集成,达到定量的认识。
根据系统分析的思想,结合复杂系统问题的特点,综合集成方法过程可分解为三部分[38]:
1)系统分解
在分析任务的基础上构成问题,把关于整体目标的、高度概括但又相当含糊的陈述转变为一些更具体的、便于分析的目标。根据问题的性质和要达到的总目标,将复杂的决策问题分解成若干子问题,并按系统变量间的相互关联及隶属关系,将因素按不同层次聚集组合,形成一个递阶层次结构指标体系。
2)模型集成
首先建立模型:构造一组合适的模型,描述子系统组成变量及其之间的关系以及决策者的偏好;然后资源集成:将各种定性、定量分析方法,以及领域专家、信息等一切可以利用的资源,利用计算机网络有机地结合起来,供分析问题时使用;最后进行系统分析:用集成的资源进行分析评价,利用各种模型方法,计算所有可行方案对指标体系的满意程度,得出各种指标的分析结果。模型集成涉及资源广泛,使用算法理论复杂,需要利用大量的、多样化的数据,实现使用技术更新速度快,因此,它是实现综合集成方法重要难点所在。
3)系统集成
系统综合就是利用多目标决策的方法综合各子系统的分析结果,以反映整个系统行为的结论。根据系统分析和综合的结果,对所列的备选方案进行比较、排序,确定出一定意义下的最佳方案,供决策者参考。如果决策者对分析结果不满意,还可利用在分析和反馈过程中获得的新信息,对问题进行重构和分析。如何将专家意见整合到一起,形成共识是在这一过程的重要任务。由于人的心理、偏好等很难把握,定性信息很难完全科学地定量化,要将众多专家决策者意见整合到一起绝非易事,同样也是综合集成方法实现的难点。
2.1.4综合集成的研究趋势
钱学森教授在1990年提出综合集成的思想时,采用了“meta-synthesis”这个英文名词,并认为它高于统计研究中的“meta-analysis”。经过大量的文献调查我们确实注意到:在十多年前“meta-synthesis”这个词的确很少有人应用,而近几年来越来越多的被一些国外学者开始使用。社会科学界已有学者介绍他们自己的研究发展过程,开始使用定性方法,后来使用定量方法,包括meta-analysis方法。sandelowski和Barroso从2000年起开始了由美国国家护理研究所资助的一个5年的项目“定性综合集成的解析方法”。近年来,地学和环境学界有大量的综合交叉的研究全球变化和其它环境问题,几乎所有大型项目中都开始单独设立了综合与集成相关的项目研究,把跨地区、跨领域的研究成果综合起来。在空间领域,特别是从事风险与安全领域的研究时需要将因各部件、各分子系统以及系统本身所有可能的故障成因及后果汇在一起分析综合,这正是综合集成思想与方法的应用沃土。着名的概率风险评估方法(简称PRA)就是先在NASA后在ESA以及核能部门得以推广,其核心思想就是从定性到定量的综合集成。由于空间系统的全系统实验的昂贵,人们不可能依靠大量做试验的统计分析来评定系统的可靠性和安全性,于是专家们特别注意从各种事故的发生、可能成因进行细微的定性分析,然后通过一些少量的实验数据加以适当的统计处理,利用数学模型定量评估系统总体,然后又利用专家加以汇总分析即综合集成,得出一些比较可靠和可信的关于系统可靠性和安全性的评估。
日本振兴会着眼于长远发展的“未来开拓学术研究”促进计划1996年起资助了“综合的科学”的大项目,属于“理工领域”,至少有1亿日元的研究经费。2002年3月项目验收。他们主要在工程设计中企图综合各方面的思想而形成新的设计,其核心工具是“Ontology Engineering”(本体化工程)将有关工业设计的要素先进行分解,然后利用平台合成,并在某些小型工业产品上加以实现。这个项目的主要思想类似我们目前正在进行的重大基金项目。苏联则成立了一个“Metasynthesis Corporation”,它也有一套称为“组织控制系统的概念与设计方法论”,曾用于解决一些社会和企业管理问题。
以上只是简要介绍直接进行综合集成的研究,而相关相近研究一直就有。如人工智能领域中多专家系统,特别是分布式专家系统的综合研究,等等。它们分别在不同的侧面或层面上讨论综合或者集成。进人90年代互联网的迅猛发展使得人们在追求技术进步与知识创新的过程有了更高更多的要求;另一方面,人们在对复杂问题,特别是社会、经济和环境等复杂问题长期不懈的研究随着信息技术的进步已走进一个新的时期,而这些促进了综合集成方法的研究和应用。所以也就有NSFC设立有关的重大项目[39]。
钱学森教授在提出“定性定量综合集成方法”后,92年又提出要建立“从定性到定量的综合集成研讨厅”,它的实质是将专家群体、统计数据和信息资料、计算机技术三者结合起来,构成一个高度智能化的人机结合系统,创立系统科学的新理论。这是试图解决对复杂系统的研究及研究方法论问题的一个很好的解决方案。
2.2从定性到定量综合集成研讨厅体系
研讨厅的思想是我国科学家钱老从上个世纪80年代的讨论班上总结出来的,随后钱学森汇总了几十年来世界学术讨论的seminar、C3I,工作及作战模拟、人工智能、灵境技术、人机结合的智能系统和系统学等方面的经验,进一步提出系统的最新发展形式而列举出来。综合集成研讨厅体系可以作为决策支持系统是因为它能够处理复杂问题,包括复杂的决策问题,此外,它对机器智能和专家智慧的集成使得它有能力面对信息时代大量决策任务所面对的海量信息和海量数据的问题,把海量信息和海量数据转化为决策信息和决策数据。
HWSME[40,41]实际上是将现代计算机信息技术、多媒体技术、人工智能技术、现代模拟仿真技术、虚拟现实技术引入到系统工程领域,以解决许多用传统方法难以解决的问题。把定量的模型计算与主要是由专家掌握的定性知识有机地结合起来,实现定性知识与定量数据之间的相互转化。同时它是一个人机结合系统,它的实现要通过以下几种技术的综合运用,包括定性定量相结合、专家研讨、多媒体及虚拟现实、信息融合、模糊决策及定性推理技术和分布式交互网络环境等。
对于复杂问题,需要对各种分析方法、工具、模型、信息、经验和知识进行综合集成,构造出适合问题的群体决策支撑环境,以利于解决复杂问题。对于结构化很强的问题,主要用定量模型来分析;对于非结构化的问题,更多地是通过定性分析来解决;对于既有结构化特点、又有非结构化特点的问题,就要采取定性定量相结合的方法。
2.2.1综合集成研讨厅的特点
我们设计的研讨厅系统具有下述特点:
第一,从传统的强调计算机的自动化求解问题,转向为强调以人机结合,以人为主的方式研究问题,支持群体研讨,并以“研讨”作为一种特征性决策支持方式;
第二,从传统的注意从“还原论”角度对系统进行分解,转为从“综合集成”角度对系统进行整体把握和综合,具有专业知识优势或经验的人作为知识源和问题求解组元成为系统的一部分;
第三,改变了传统的单纯的定性分析或定量分析的做法,用定性与定量相结合的辅助决策技术,提供定性定量相结合的分析环境。
2.2.2综合集成研讨厅的独特作用
由于复杂巨系统研究范围涉及包括从社会科学到自然科学多个学科,而各个学科间思维方式、分析问题、以及解决问题的方法有着巨大的区别,问题的分析与求解不再是原先的单人单机或限时限地的研讨会模式,而已经转变为要不断交互、相互协作的过程。
研讨厅在解决复杂问题时的独特作用如下:
首先,研究问题是在一个分布式的网络环境或互联网中进行的,可免除时间集中、地域分散等问题。时间上不作严格限制,可以深入地思考问题,利用相关模型、收集的数据等,再结合各种分析工具。还可以采用匿名方式,避免权威人士左右研讨局面的结果。
其次,研讨厅的研讨更体现了民主集中制,体现了决策的科学性和民主性。另外,对于复杂问题需要通过反复的研究分析、计算以及横向协商,反反复复的征求各方意见的烦杂事务,利用研讨厅可以明显的提高工作效率。
2.2.3综合集成研讨厅设计思路
从决策支持的角度来看,综合集成研讨厅的设计中要遵循如下几点建议:
(1)研讨厅的成员除了计算机和决策部门的领域专家之外,还应包括决策支持技术专家,这些专家熟悉传统决策支持.系统的构建过程和决策者的认知习惯,可以在研讨过程的设定和决策方案的评估方面发挥一定的作用;
(2)决策者最好能够直接或间接参与问题求解过程,并及时提供反馈,使得研讨厅的决策支持过程形成闭合回路,能够将决策者的意见尽量早地在决策过程中考虑,而不是决策之后再采取措施补救;
(3)成员之间应能够实现协作与资源共享,首要任务就是资源应具有标准接口,不仅仅能从一个成员向其他成员提供决策结果,还能提供对结果的说明和解释,有高效率和支持多种媒体的交流平台;
(4)资源应尽量封装成较小的模块,以便灵活组合、修改和动态产生新资源,资源形式不能仅仅局限于文本,还可以包括多媒体资源等;
(5)必须把Internet或者Intranet作为系统的一部分,尤其是Web必须作为研讨厅的资源。这是因为网络不仅可以为成员们提供便捷的交流手段,而且它本身就是一个超大型的知识库,可以促进决策知识的产生;
(6)系统必须具有同步显示设备和统一的问题表示方式,以促进成员之间的了解,并消除交流中因为时间的延迟而可能产生的歧义和不方便;
(7)系统应具有良好的可伸缩性,以方便研讨专家规模的扩大,和应用范围的变化。
2.2.4综合集成研讨厅实施步骤
综合集成研讨厅与一般的系统不同的是研讨厅体系不只是一个机器系统,它还包括专家和存在于人脑中的知识以及机器上存储的知识。应用研讨厅处理与复杂系统相关问题需要比较长时间的准备工作。利用综合集成研讨厅体系求解复杂问题的大致步骤如下:
(l)明确问题和任务;
(2)召集相关专家利用研讨厅体系的软硬件平台对问题进行研讨;
(3)通过研讨,结合专家自己的经验和直觉,获得对问题的初步认识;
(4)依靠专家的经验和形象思维,在问题求解知识的帮助下,提出对复杂问题结构进行分析的方案;
(5)根据复杂问题结构的特点,结合领域知识和前人经验,把问题分析逐步或者逐级定量化;
(6)在定量化或者半定量化的情况下,(在计算机上)建立问题的局部模型或者全局模型,这些模型既是对相关数据规律的一种验证,也包含了专家们的智慧和经验;
(7)在局部模型和全局模型基本上得到专家群体的认可后,讨论如何合成这些模型以生成系统模型;
(8)系统模型建立后,通过计算机的测算和专家群体的评价验证模型的可靠性。
如果群体对模型不满意,那么需要重复上述的(3)一(8),或者其中的某几个步骤,直到专家群体基本满意,建模过程才能结束。
2.3 小结
本章主要介绍了综合集成法提出、形成和发展历史,以及在此基础上形成的综合集成研讨厅体系特点、独特作用、设计思路和实施步骤。根据这一方法论,在湖北省自然科学基金重大项目“综合集成研讨厅软件体系结构研究”中,针对要建立“从定性到定量的综合集成研讨厅”的雏形,我们研究开发了“群体研讨支持系统”(Group Argumentation Supported System,GASS)。

第三章 群体研讨支持系统中研讨信息组织
在群体研讨支持系统中,群体研讨是将人的智慧、经验等定性知识与计算机技术综合集成的关键过程。为了提高群体研讨的效率,最终达成共识,我们对研讨的信息进行合理的组织。现有使用研讨信息组织模型主要有Toulmin模型[42]和IBIS模型[43,44],研讨树模型[45],他们各有优缺点。
群体研讨支持系统中的信息组织模型能提供一个新型的信息组织方法,它包括对研讨发言信息的结构的定义,对发言信息类型的刻画以及对它们之间关系的界定,对研讨论证信息类别的划分。通过有效的信息组织方法的实施,不仅能更简单地获得研讨中产生的数据、资料,了解研讨的进程,而且能切实地从研讨信息方面加快意见的共识,提高整个研讨的效率。
3.1信息组织的必要性
研讨中的信息包括研讨的任务信息(需解决的问题)、专家的发言信息、相关数据源中需要共享的各种数据。这些信息互相作用,一步步推动研讨向问题的解决方向前进。但这些信息涉及的范围广,来源复杂,条理性较差,如果对这些信息不进行有效的组织,则在研讨过程中获取的有效信息数量较少,使得分析问题的难度增大,研讨的效率就会大大降低。
研讨的任务信息也就是需要解决的问题,它是某次研讨所要围绕的主题,专家们根据这个任务进行研讨,使用的各种数据也是与任务相关的,所以可以说,研讨任务的明确是研讨顺利进行的前提。但有时研讨厅中提出的任务不够明确,造成接下来的任务分解具有很大的困难,这就需要对研讨任务的信息进行组织,保证问题的明确且易于明白。
根据研讨的定义,专家的发言信息是研讨过程中很重要的一部分,它直接影响着研讨的结果。专家的发言很随意、自由,发言的量也很大,其中有些信息含义明确,目的清晰,对解决问题很有帮助,但其中也带有很多与解决研讨问题无关的信息,具体的不足如下分析。
1)发言的针对性差。当发言者处在没有任何条件的束缚下时,往往会对自己的发言内容不加详细的考虑,对发言产生的效果也未进行预计,这些都使发言的目的性降低,针对性变差,导致这次发言没有起到任何作用,但却占用了相当的时间和资源。
2)无法将某次发言进行明确的分类。专家表达的信息模糊、所处的立场不明朗,使人无法分辨这次发言是何种态度,这也使得之后其他成员无法针对这通发言提出明确的看法。
3)无法将发言与其它发言联系起来。发言的内容分散且与现有发言主题偏离,无法将它与其它与主题相关的发言进行联系,分离出的有用信息与所占用的时间相比比例很小,这大大降低了研讨的效率。
这些不足不仅使研讨的过程冗长而且最后无法获得一致的问题解决方案,所以对专家在研讨过程中的发言信息进行组织是一项必要且非常有效的方法,通过组织可以明确发言的类别、之间的关系,使发言的针对性、语言的效率都得到提高,从而提高研讨的整体效率。
相关数据源中需要共享的各种数据是为了支持研讨决策的,它们的使用常常是夹杂在专家成员的发言之中,所以对这些数据的组织方法可以归类于研讨发言的组织方法中去。
3.2群体研讨组织方法的分析
群体研讨支持系统中,群体研讨是其中非常重要的一部分,群体支持系统领域里的专家们非常重视研讨在群体决策中的作用,并开发了以支持群体研讨为特征的研讨支持系统(Ass) [46,47],例如HERMES[48,49], HADSS (Hypermedia-based Argumentation Decision Support System ) [50], ATTENDING[51]等。
在研讨支持系统中,采用的研讨信息组织模型主要有Toulmin模型、IBIS( Issue-Based Information System)模型、研讨树模型。下面按时间先后介绍这三种模型。
S E Toulmin于1958年提出了Toulmin模型,Toulmin认为论证更好地解释为由被“依据”支持的“主张

❼ 关于网络的社会实践报告

当今社会,网络发展迅速,网吧随之红火起来。城区繁华街道两旁的网吧如雨后春笋般地开设起来,醒目的招牌,闪烁的霓虹灯,似乎为城市增添几分繁华,然而谁又了解繁华背后隐藏些什么呢?

目前,城区办证的网吧也打着正规的牌子让许多中小学生上网,未办证的更不在话下,这些网吧吸引了大批的学生。但是如同“窗户打开了,新鲜空气进来了,苍蝇也飞了进来”一样,虽然一些中学生通过上网学到了新的知识,了解了外面的世界,缩短了人际之间的距离,但是也有很多学生由于迷恋于上网而浪费了大好时光,耽误了学业,甚至有的离家出走,有的品德低下……有的甚至走上了盗窃、抢劫等犯罪的道路。这不能不引起我们的深思。

应该承认,中学生上网有一定的积极作用,主要表现在:增强了微机学习兴趣,提高了微机学习成绩:打字速度快,经常玩游戏的同学反应速度快,思维敏捷。但由于网吧管理不善,加之中生学自我控制能力较差,中学生上网也存在很多弊端,主要存在以下几方面:

1 、影响中学生的学业。中学生上网,不能很好地休息,上课无精打采,精神恍惚;有的即使上课时也是“身在曹营心在汉“,注意力不集中,学习效率低下;有的为了上网甚至旷课、逃学……诸如此类的现象日益增多,浪费了大好的时光,导致学习成绩直线下降,影响了学业。

2、影响中学生的健康成长。目前,大多数中学生是独生子女,他们本来就缺乏与他人沟通的机会,如果再沉迷于网络游戏,就会使他们减少和人交流的愿望,甚至会患上“电脑自闭症“,处于亚健康状态或直接导致心理障碍。经常聊天的同学生活在一个虚幻的世界,这与现实生活极其不符,不利于他们的身心健康,尤其对一些心灵单纯的少女来讲,如不及时调整心态,很容易上当受骗。有的网吧来往人员很多,鱼龙混杂,烟雾缭绕,严重影响了学生的健康。

3、诱发中学生犯罪,加重了家庭经济负担。

如今是信息的时代,上网是他们的权利,学校和社会不可能也不应该禁止。但是中学生正处于成长之中,他们上网弊远远大于利,特别是“不健康上网”给中学生带来了严重危害,我们必须对他们的上网行为给予关心、引导和教育,使互联网成为传播先进文化的阵地。为此,提出建议:

作为学校,如果只是强行禁止学生上网,容易引起学生的逆反心理,不能达到预期效果。因此,应该变“堵”为“疏”,采取多种形式,运用典型事例,加强法制教育、网德教育、责任意识教育和自我保护意识教育,使学生彻底认清“不健康上网”的危害,注重引导学生“健康上网”。另外,还要建立“家庭教育指导中心”,开展家庭教育指导工作,通过家长帮助学生克服“网络成瘾症”,实现“健康上网”。

网络确实是一把双刃剑,它在为人们提供便利的同时,其传递的信息也夹杂着色情、暴力和危险的陷阱,家庭和社会有责任对青少年进行网络安全教育。因此希望家长、学校及社会有必要采取行动,担负起辅导我们中学生健康上网的责任。

❽ 急求 计算机网络专业社会实践报告

潘江文,实习校内部分小组组长。sO100
报告内容:
各位老师,同学:大家下午好,很高兴能够作为校内组的代表向大家汇报我们的实习工作。
本学期一开始,经过院领导老师的精心准备策划,我们有幸进行了为期四周的实习,我组作为校内组,共六人,被统一安排在中国海洋大学网络中心,协助网络中心搞好网络建设和维护。学院指导教师陈欢老师,实习单位负责人姜鹏,赵有星主任。总的来说,此次实习是一次成功的顺利的实习。通过我们的努力,我们已最大可能的完成了实习大纲的要求,既充分巩固了大学前期两年的专业知识,又对今后两年的专业科目学习有了新的理解,这次专业认识实习增强了我们的职业意识,并激发我们在今后两年的学习中根据实习的经验识时务的调整自己的学习方向和知识结构,以更好的适应社会在新闻传播领域,尤其是网络传播发展方向的人才需求。
下面我就我所在的单位作一下简单介绍:
中国海洋大学网络中心成立于1994年5月,其前身是信息管理研究所,中心按照中国教育科研计算机网络组织结构和管理模式,成立了校园网络管理领导小组和校园网络专家领导小组,在分管校长直接领导下,承担中国教育和科研计算机网青岛主节点以及中国海洋大学校园网的建设、规划、运行管理、维护和数字化校园的工作
网络中心下设网络运行部、网络信息部、综合部。
在此不在作详细介绍,下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。
在网络中心老师的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、ftp信息服务器日常维护、www服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。
在做完这些工作后我总结了一下有这么几点比较深刻的体会:
第一点:真诚
你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。
第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧!
踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。
第二点:沟通
要想在短暂的实习时间内,尽可能能多的学一些东西,这就需要跟老师有很好的沟通,加深彼此的了解,刚到网络中心,老师并不了解你的工作学习能力,不清楚你会做那些工作,不清楚你想了解的知识,所以跟老师很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,老师我我有了大体了解,边有针对性的教我一些知识,我对网络部线,电脑硬件安装,网络故障排除,工作原理应用比叫感兴趣,所以老师就让我协同他们或独立的成校内大小单位的网络安装与检修工作。如档案馆网络故障检修、胜利楼若干办公室的网络故障检修等,直接或间接保证了校园网的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或者真正用到了课本上的知识,巩固了旧知识,掌握了新知识,甚至在实践中推翻了书本上旧有的不合实际的知识,这才真正体现了知识的真正价值,学以致用。此外呢,老师还特地带我们去参加了三次正规的讲座,分别是校园网使用网络计费、校园网电子政务、和网络安全三个主题。此次报告一并带来了该公司的最新产品,报告中我懂得了网络计费的原理和方式以及从硬件上是如何实现的,从侧面也看到了学校引进新产品即建设投标的过程。
http://www.zfanwen.cn/baogaozongjie/shehuishijian/200608/11967.html
http://www..com/s?kw=&sc=web&cl=3&tn=sitehao123&ct=0&pn=&rn=&lm=&ie=gb2312&rs2=&myselectvalue=&f=&pv=&z=&from=&word=+%BC%C6%CB%E3%BB%FA%CD%F8%C2%E7%D7%A8%D2%B5%C9%E7%BB%E1%CA%B5%BC%F9%B1%A8%B8%E6