收藏 分销(赏)

网络信息安全-2、3、5、6、7、8、9.doc

上传人:可**** 文档编号:1552828 上传时间:2024-05-01 格式:DOC 页数:7 大小:48KB
下载 相关 举报
网络信息安全-2、3、5、6、7、8、9.doc_第1页
第1页 / 共7页
网络信息安全-2、3、5、6、7、8、9.doc_第2页
第2页 / 共7页
网络信息安全-2、3、5、6、7、8、9.doc_第3页
第3页 / 共7页
网络信息安全-2、3、5、6、7、8、9.doc_第4页
第4页 / 共7页
网络信息安全-2、3、5、6、7、8、9.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-1. 分组密码的工作模式:(1)电码本模式ECB,(2)密码分组链接模式CBC,(3)密码反馈模式CFB,(4)输出反馈模式OFB。1、散列函数要具有单向性,则必须满足一下特性:1. H能用于任何大小的数据分组,能产生定长的输出;2. 对于任何给定的x, H(x)要相对易于计算; 3. 对任何给定的散列码h 寻找x使得H(x)=h在计算上不可行(单向性);4. 对任何给定的分组x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗冲突);5. 寻找任何的(x,y) 使得H(x)=H(y)在计算上

2、不可行(强抗冲突)。具体过程:(1)填充消息,(2)初始化缓冲区,(3)按512位分组处理输入消息,(4)输出。1. 密钥是指在信息系统的应用过程中,用于控制加密,解密转换操作的参数或符号。2. 初始密钥:又称基本密钥,是由用户选择或系统管理员最初分配给每一用户的。初始密钥可起到标识用户的作用,故有时又称它为用户密钥3. 会话密钥:在一个通信或数据交换过程中,不同用户之间所使用的密钥。会话密钥一般可由通信双方采用协商的方法动态地产生。4. 密钥加密密钥:指用来对传输的会话密钥或文件加密密钥等进行加密时所使用的密钥,即用来加密密钥的密钥。5. 主密钥:是相应的密码系统最重要的密钥,它负责对密钥加

3、密密钥进行加密的密钥。6. 目前主要利用噪声源技术产生密钥。噪声源的功能是产生二进制的随机序列或与之对应的随机数,它是密钥产生设备的核心部件。噪声源的另一个用途是在物理层加密的环境下进行信息填充,使网络具有防止流量分析的功能。7. 噪声源输出随机数序列,按照产生的方法可分为三种: (1)伪随机序列,(2)物理随机序列,(3)准随机序列。8、密钥产生的方法:(1)主机主密钥的产生,(2)加密密钥的产生,(3)会话密钥的产生。10、现代密码体制的设计思想是使体制的安全性取决于密钥,一般将所有的密钥用一个主密钥来加以保护,若将这个主密钥交给单独一位管理员来保管,在操作上可能有以下的弊端:(1)每次都

4、需要这位管理员出席方能得到这个主密钥;(2)若这位管理员发生意外不幸丧生,这个密钥将从此失落,影响系统操作;(3)若这位主全密钥管理员将此密钥出卖给他人,此举将危害到整个系统的安全。对此问题最初想到的变通方法是将此主密钥复制多份交给多位管理员保管,如此一来减少了主密钥失落的机会,但对系统安全的危害是有增无减。秘密共享体制就是为解决密钥的管理问题而提出来的。11、密钥共享的基本思想:假设一个组织或团体所共同拥有的秘密信息为K,参与保管此秘密信息的参与者数目为n,一个可信的分配者使用一定的算法将秘密信息K分为n个片段分别分配给n个参与者来保管。当符合要求的若干个参与者合作时,利用他们所保管的片断,

5、采用一定的算法可以恢复原始的秘密信息K,而不符合要求的若干个参与者合作时则恢复不了秘密信息K,我们把这种体制称为秘密共享体制。12(t n)门限秘密共享体制:Shamir和Blakley在分别提出秘密共享概念的同时,也分别给出了(t, n)门限秘密共享体制的概念。简单地说,设秘密 通过秘密分享算法被分发给n个成员共享,每一个成员持有一个子密钥(也称为影子或秘密碎片),如果满足:(1)任何多于t个的合格成员通过所持有的正确的碎片都可以重构s;(2)任何t个以下的成员集都无法重构s。则称这种方案为(t, n)门限秘密共享方案,简称为门限方案,t称为方案的门限值。13(t n)门限秘密共享体制的主要

6、应用:门限概念的应用分为两个主要方面:理论的应用和实际的应用。理论方面的应用主要集中在密钥托管和数字签名。实际方面的应用主要集中在数字现金、电子拍卖和电子选举等电子商务部分。14Shamir方案基于多项式的Lagrange插值公式。 设 n 是参与者的数目, t是门限值, p是一个大素数, p n,同时还要求 p大于秘密的可能的最大值。秘密空间与份额空间相同,均为有限域GF(p) 。 x1x2xn为其中n个互不相同的元素,以上这些参数都是公开的。15门限签名是建立在门限秘密共享体制上的数字签名。在门限签名方案中,签名私钥由n个成员共同持有,把私钥d分成n部分,每个成员持有私钥d的一部分,称为d

7、的子密钥。只有t个或t个以上参与者联合,利用各自的子密钥,才能产生有效的签名,而少于t个参与者不能产生有效的签名。这样的门限签名称为(t, n)门限签名。门限签名方案在实际应用中非常有用,因为当有一部分参与者欺诈或被敌手控制或有关子秘密被破坏时,其余参与者联合仍然可以生成有效的签名。16门限签名分类:按照所使用的公钥算法不同可以分为: 基于RSA算法的门限签名; 基于离散对数问题的门限签名; 基于双线性对的门限签名根据有无可信中心可以分为:有可信中心的门限签名:由可信中心来决定群和成员的私钥。无可信中心的门限签名:由所有成员共同决定群和成员的私钥。17门限签名的应用:门限签名在安全多方计算、虚

8、拟企业、电子商务、电子政务、电子拍卖以及电子选举等领域有着广泛的应用(1)在电子拍卖系统中,采用基于秘密共享的多方安全计算协议,使多个拍卖代理共享投标人的信息,可以更好的保护投标人的隐私;(2)在虚拟企业这种由不同企业根据共同的利益依靠网络通讯的手段组织在一起的企业动态联盟中,往往需要包括盟主在内的t个企业盟员共同行使该联盟的签名权和决策权,为此就需要设计一种适合虚拟企业异质异构、动态多变特性的门限签名和信任交互方案。(3)此外,将门限签名与其它密码技术相结合又可以设计出许多具有良好特性和广泛应用价值的密码算法,例如:门限盲签名、门限代理签名、多重门限签名等,这进一步拓宽了秘密共享和门限签名的

9、应用领域。18 PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施。PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。19. PKI基本组件: 注册机构RA,认证机构CA, 证书库, 密钥备份及恢复系统,证书作废处理系统, PKI应用接口系统。20. CA的功能:概括的说有证书发放,证书更新,证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。具体的是:(1)接收验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请证书的审批。(3)向申请者颁

10、发,拒绝颁发数字证书证书的发放。(4)接收,处理最终用户的数字证书更新请求证书的更新。(5)接收最终用户数字证书的查询,撤消。(6)产生和发布证书废止列表。(7)数字证书的归档。(8)密钥归档。(9)历史数据归档。21. 认证中心为了实现其功能,主要由以下三部分组成:(1)注册服务器,(2)证书申请受理和审核机构,(3)认证中心服务器22. 完整的PKI系统必须具有权威认证机构,数字证书库,蜜月备份及恢复系统,证书作废系统,应用接口。1实现信息隐藏的目的,主要是因为两个原因:(1)多媒体信息本身存在很大的冗余性,未压缩的多媒体信息的编码效率很低,所以将某些信息嵌入到多媒体信息中进行秘密传送是完

11、全可行的,且不会影响多媒体信息本身的传送和使用。(2)人的感觉器官对信息有一定掩蔽效应,利用人的这些特点,可以很好地将信息隐藏在掩护信号中而不被察觉。2. 信息隐藏技术在实现中的应用主要有五个方面:(1)数据保密,(2)数据的不可抵赖性,(3)数据的完整性,(4)数字作品的版权保护,(5)防伪。3. 信息隐藏技术的一分支是数字水印技术。所谓数字水印,就是在数字宿媒体中嵌入一定量的信息,根据对所加信息要求的不同,这部分加入的信息或可见或不可见,但都不影响原宿主媒体的功能,并对原宿主媒体起到保护的作用。4. 从字面上来讲,“信息隐藏”注重的是信息的隐藏,也就是说,通过向载体加入具有一定规律的冗余数

12、据,来达到传输隐藏信息的目的。它最主要目的是隐藏,也就是强调隐藏信息的不可见性和不可察觉性。“数字水印”则不同,注重的是水印,也就是版权保护和指纹识别之类的方面,它是一种公开的信息。1、 身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。身份认证系统包含认证服务器、认证系统用户端、认证设备。身份认证方法:密码验证、拥有物验证、生物特征验证。2、 身份认证协议:(1)双向认证协议(需要解决保密性和及时性):基于对称密码的双向认证协议、基于公钥密码的双向认证协议(2)单向认证协议:单向认证的应用不需要双方同时在线。一方在向对方证明自己身份的同时,即可发送数据,另一方收到后,首先验证发送

13、方的身份,如果身份有效,就可以接受数据。(3)Kerberos认证协议:Kerberos作为网络认证解决方案,基本思想是使用可信的第三方把某个用户引见给某个服务器,方法是通过认证服务器完成用户身份认证,不需要由应用服务器来管理用户身份。优点:安全,可靠,对用户透明,良好扩展性。3、 常见的身份认证技术:(1)基于生物特征的身份认证:基于生物特征的身份认证技术是以生物技术为基础,以信息技术为手段,将生物和信息技术交汇融合为一体的一种技术。指纹识别、虹膜识别、面像识别、DNA识别等。(2)零知识证明身份认证:验证者V在不需要知道示证者P任何消息的情况下完成对示证者的身份认证。访问控制:访问控制是在

14、保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。三种策略:(1)自主访问控制:由拥有资源的用户自己决定其他一个主体可以在什么程度上访问哪些资源,将访问权或访问权的一个子集授予其他主体。1基于列的访问控制访问控制表(ACL):基于访问控制矩阵中列的自主访问控制。在客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。2基于行的访问控制访问能力表(CL):为主体提供的、对客体具有特定访问权限的不可伪造的标志,它决定主体是否可以访问客体以及以什么方式访问客体。3自主访问控制的优点:根据主体的身份和授权来决定访问模式,灵活方便。缺点:限制比较弱,信息在移动过程中其访问权限关系会被改变

15、。如用户A可将其对目标o的访问权限传递给用户B,从而使不具备对o访问权限的B可访问o。DAC不保护受保护的客体产生的副本,有一定的安全隐患。(2)强制访问控制:保障信息完整性策略、保障信息机密性策略(3)基于角色的访问控制RBAC:特点:1)提供了三种授权管理的控制途径,改变客体的访问权限、改变角色的访问权限、改变主体所担任的角色,(2)系统中所有角色的关系结构可以是层次化的,便于管理。(3)具有较好的提供最小权利的能力,从而提高安全性。(4)具有责任分离的能力。1、 入侵:企图破坏资源的完整性、保密性可用性的任何行为,也指违背系统安全策略的任何事件。入侵的方法和手段:端口扫描与漏洞攻击、密码

16、攻击、网络监听、拒绝服务攻击、缓冲区溢出攻击、欺骗攻击。2、 入侵检测是指通过从计算机系统或计算机网络中若干关键点收集信息并对其进行分析,从中发现系统或网络中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应的安全技术。入侵检测系统:完成入侵检测功能的软件或硬件系统。其一般过程是:信息采集、数据(信息)预处理、数据的检测方法、根据安全策略作出响应。其作用和功能:监控分析用户和系统的活动、审计系统的配置和弱点、评估关键系统和数据文件的完整性、识别攻击的活动模式、对异常活动进行统计分析、对操作系统进行审计跟踪管理,识别违反政策的用户活动。3、 入侵检测的工作模式:1从系统的不同环节收集信息2分

17、析该信息,试图寻找入侵活动的特征3自动对检测到的行为作出响应4记录并报告检测过程的结果。入侵检测方法:特征检测、统计检测、专家系统。4、 入侵检测的分类:(1)按系统分析的数据源分类:1基于主机的入侵检测系统(HIDS):基于主机的IDS安装在被保护的主机上,通常用于保护运行关键应用的服务器。它通过监视与分析主机的审计记录和日志文件来检测入侵行为。2基于网络的入侵检测系统:基于网络的IDS一般安装在需要保护的网段中,利用网络监听技术实时监视网段中传输的各种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。3混合式入侵检测系统:基于网络的入侵检测系统和基于主机的入侵检测系统结合起来

18、部署在网络中,形成一套强大的、立体的主动防御体系,既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。(2)按体系结构分类:1集中式入侵检测系统2层次式入侵检测系统3分布式入侵检测系统(3)按分析方法分类:1异常入侵检测系统:假定所有入侵行为与正常行为不同,通常先定义一组系统在正常条件下资源与设备利用情况的数值(建立系统正常行为的轨迹),然后再将系统在运行时的此类数值与事先定义的原有正常指标相比较,从而得出是否有攻击现象发生。所以,异常入侵检测系统利用被监控系统正常行为的信息作为检测系统中入侵行为和异常活动的依据。2误用入侵检测系统:假定所有入侵行为和手段都能够表达为一种模式或特征,系

19、统的目标就是检测主体活动是否符合这些模式,因此又称为特征检测。关键是如何表达入侵的模式,把真正的入侵行为与正常行为区分来。(4)按响应方式分类:1主动的入侵检测系统2被动的入侵检测系统第9章1、 防火墙一般是指在两个网络间执行访问控制策略的一个或一组系统,架设在用户内部网络和外部公共网络之间的屏障,提供两个网络之间的单点防御,对其中的一个网络(通常是用户内部网络)提供安全保护。2、 一个高效可靠的防火墙应具备以下基本属性:(1) 防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,才可以通过(3)防火墙系

20、统本身是免疫的,即防火墙本身具有较强的抗攻击能力。3、防火墙通过如下4种技术来控制访问和执行站点安全策略:(1)服务控制确定可以访问的网络服务类型。防火墙可以在IP地址和TCP端口号的基础上过滤通信量。(2)方向控制确定特定的服务请求通过防火墙流动的方向。(3)用户控制根据哪个用户尝试访问服务来控制对于一个服务的访问。(4)行为控制控制怎样使用特定的服务。防火墙具有以下一些功能:(1) Internet防火墙允许网络管理员定义一个中心“扼制点”来防止非法用户进入内部网络(2)在防火墙上可以很方便地监视网络的安全性,并产生报警(3)防火墙可以作为部署网络地址转换的逻辑地址(4)防火墙是审计和记录

21、Internet使用量的一个最佳地方(5)防火墙也可以成为向客户发布信息的地点。4、 防火墙的安全策略:(1) 拒绝没有特别允许的任何事情(No规则),假定防火墙应该阻塞所有的信息,只允许符合开放规则的信息进出。(2)允许没有特别拒绝的任何事情(Yes规则),假定防火墙只禁止符合屏蔽规则的信息,而转发所有其他的信息。5、 防火墙的基本技术:(1) 数据报过滤技术:是在网络的适当位置,根据系统设置的过滤规则,对数据报实施过滤,只允许满足过滤规则的数据报通过并被转发到目的地,而其他不满足规则的数据报被丢弃(2)代理服务:是在防火墙上运行的专门的应用程序或服务器程序,这些程序根据安全策略处理用户对网

22、络服务的请求。代理服务位于内部网和外部网之间,处理其间的通信以替代相互直接的通信。6、 过滤型防火墙:(1)静态包过滤防火墙(2)状态检测防火墙:1.静态包过滤防火墙存在的问题不能识别现有的请求是否是已建立连接的请求。2状态检测防火墙的解决问题的方法状态检测防火墙使用一种机制保持跟踪连接的状态。3.主要优点:(1)采用动态包过滤技术的状态检测防火墙通过对数据包的跟踪监测技术,解决了静态包过滤防火墙中某些应用需要使用动态端口时存在的安全隐患,解决了静态包过滤防火墙中存在的一些缺陷。(2)状态检测防火墙不需要中断直接参与通信的两台主机之间的链接,对网络速度的影响较小。(3)状态检测防火墙具有新型的

23、分布式防火墙的特征。它可以使用分布式探测器对外部网络的攻击进行检测,同时对内部网络的恶意破坏进行防范。4.主要缺点:对防火墙CPU、内存等硬件要求较高,安全性主要依赖于防火墙操作系统的安全性,安全性不如代理防火墙。7、 代理型防火墙:(1)应用级网关防火墙:主要优点:1不允许内部网络主机和外部网络服务器之间的直接连接,可隐藏内部地址,安全性高。2可以被设置来记录所提供的服务和相关信息,产生丰富的审计记录并且对可疑活动和未授权的访问进行报警。3可以筛选返回数据的内容,并阻塞对某些站点的访问,也能够阻塞包含已知病毒和其他可疑对象的包。主要缺点:1代理服务可能引入不可忽略的处理延时,进入的分组需被处

24、理两次(应用程序和其代理),这样可能会成为网络的瓶颈。2对不同的应用服务需要编写不同的代理程序,适应性差,而且无法提供基于UDP、RPC或其它协议族的代理程序。3用户配置较为复杂,增加了系统管理的工作量。(2)电路级网关防火墙:主要优点:1在OSI上实现的层次较高,可以对更多的元素进行过滤,同时还提供认证功能,安全性比静态包过滤防火墙高;2不需要对不同的应用设置不同的代理模块,比应用层网关防火墙具有优势。3切断了外部网络到防火墙后面服务器的直接连接,使数据包不能在服务器与客户机之间直接流动,从而保护了内部网络主机;4可以提供网络地址映射功能。主要缺点:1无法进行高层协议的严格安全检查,如无法对

25、数据内容进行检测,以抵御应用层的攻击;2对访问限制规则的测试较为困难。8、 防火墙体系结构:(1)双宿/多宿主机防火墙:双宿/多宿主机防火墙是一种拥有两个或多个连接到不同网络的网络接口的防火墙,通常是一台装有两块或多块网卡的堡垒主机,每个不同的网卡分别联接不同的子网,不同子网之间的相互访问实施不同访问控制策略。特点:IP层的通信被禁止,两个网络之间的通信通过应用层数据共享或应用层代理服务来完成。在双宿/多宿主机上运行各种各样的代理服务器,当访问外部站点时,必须先经过代理服务器认证,然后才可以通过代理服务器访问Internet。双宿/多宿主机是唯一隔开内部网和外部网之间的屏障,必须保障堡垒主机的

26、安全。(2)屏蔽主机防火墙特点:屏蔽主机防火墙由包过滤路由器和堡垒主机组成。堡垒主机配置在内部网络上,而包过滤路由器则放置在内部网络和Internet之间。在路由器上进行规则配置,使得外部系统只能访问堡垒主机,去往内部系统上其他主机的信息全部被阻塞。由于内部主机和堡垒主机处于同一个网络,内部系统是否允许直接访问Internet,或者是要求使用堡垒主机上的代理服务来访问Internet由机构的安全策略来决定。对路由器的过滤规则进行配置,使得其只接受来自堡垒主机上的内部数据包,就可以强制内部用户使用代理服务。(3)屏蔽子网防火墙:屏蔽子网防火墙使用两个包过滤路由器和一个堡垒主机。它在本质上和屏蔽主

27、机是一样的,但是增加了一层保护体系周边网络,堡垒主机位于周边网络上,周边网络和内部网络被内部屏蔽路由器分开。1. windows NT是Micorosoft公司的网络操作系统,与windows95界面一致,操作方法也是相同,提供了可靠的文件和打印服务,也是提供了运行强有力的客户/服务器应用程序结构,具有通信和Internet服务内置支持。其特点主要有:(1) 支持多种硬件平台。(2)支持多种客户机以及与其他网络操作系统的互连。(3)支持更多的网络协议。(4)内置良好的安全措施与容错能力。(5)内置的Intranet/Internet功能。(6)性能监视。(7)更多的管理向导。(8)支持NTFS

28、和FAT文件系统。(9)用户工作环境的管理。(10)网络打印易于使用与管理。(11)使用基于客户的网络管理工具。(12)网络活动记录与追踪。(13)可访问多个网络的资源。(14)与微软其他服务器配合。(15)登录。2. 对登录的防范措施:(1)设置工作站登陆限制。(2)设置时间登陆限制。(3)设置帐号失效日期。(4)设置用户登录失败限制次数。3. 存储控制有三种不同类型:系统审计、允许访问、禁止访问。个人工作业务总结本人于2009年7月进入新疆中正鑫磊地矿技术服务有限公司(前身为“西安中正矿业信息咨询有限公司”),主要从事测量技术工作,至今已有三年。在这宝贵的三年时间里,我边工作、边学习测绘相

29、专业书籍,遇到不懂得问题积极的请教工程师们,在他们耐心的教授和指导下,我的专业知识水平得到了很到的提高,并在实地测量工作中加以运用、总结,不断的提高自己的专业技术水平。同时积极的参与技术培训学习,加速自身知识的不断更新和自身素质的提高。努力使自己成为一名合格的测绘技术人员。在这三年中,在公司各领导及同事的帮助带领下,按照岗位职责要求和行为规范,努力做好本职工作,认真完成了领导所交给的各项工作,在思想觉悟及工作能力方面有了很大的提高。 在思想上积极向上,能够认真贯彻党的基本方针政策,积极学习政治理论,坚持四项基本原则,遵纪守法,爱岗敬业,具有强烈的责任感和事业心。积极主动学习专业知识,工作态度端

30、正,认真负责,具有良好的思想政治素质、思想品质和职业道德。 在工作态度方面,勤奋敬业,热爱本职工作,能够正确认真的对待每一项工作,能够主动寻找自己的不足并及时学习补充,始终保持严谨认真的工作态度和一丝不苟的工作作风。 在公司领导的关怀以及同事们的支持和帮助下,我迅速的完成了职业角色的转变。一、回顾这四年来的职业生涯,我主要做了以下工作:1、参与了新疆库车县新疆库车县胡同布拉克石灰岩矿的野外测绘和放线工作、点之记的编写工作、1:2000地形地质图修测、1:1000勘探剖面测量、测绘内业资料的编写工作,提交成果新疆库车县胡同布拉克石灰岩矿普查报告已通过评审。2、参与了库车县城北水厂建设项目用地压覆

31、矿产资源评估项目的室内地质资料编写工作,提交成果为库车县城北水厂建设项目用地压覆矿产资源评估报告,现已通过评审。3、参与了新疆库车县巴西克其克盐矿普查项目的野外地质勘查工作,参与项目包括:1:2000地质测图、1:1000勘查线剖面测量、测绘内业资料的编写工作;最终提交的新疆库车县康村盐矿普查报告已通过评审。4、参与了新疆哈密市南坡子泉金矿2009年度矿山储量监测工作,项目包括:野外地质测量与室内地质资料的编写,提交成果为新疆哈密市南坡子泉金矿2009年度矿山储量年报,现已通过评审。5、参与了新疆博乐市浑德伦切亥尔石灰岩矿勘探项目的野外地质勘查工作,项目包括:1:5000地质填图、1:2000

32、勘探剖面测量、测绘内业资料的编写工作,最终提交新疆库车县胡同布拉克石灰岩矿普查报告评审已通过。6、参与了新疆博乐市五台石灰岩矿9号矿区勘探项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。7、参与了新疆博乐市托特克斜花岗岩矿详查报告项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。通过以上的这些工作,我学习并具备了以下工作能力: 1、通过实习,对测绘这门学科的研究内容及实际意义有了系统的认识。加深对测量学基本理论的理解,能够用有关理论指导作业实践,做到

33、理论与实践相统一,提高分析问题、解决问题的能力,从而对测量学的基本内容得到一次实际应用,使所学知识进一步巩固、深化。2、熟悉了三、四等控制测量的作业程序及施测方法,并掌握了全站仪、静态GPS、RTK等测量仪器的工作原理和操作方法。3、掌握了GPS控制测量内业解算软件(南方测绘 Gps数据处理)以及内业成图软件(南方cass)的操作应用。能够将外业测量的数据导入软件进行地形图成图和处理。4、在项目技术负责的指导下熟悉了测量技术总结的编写要求和方法,并参与了部分项目测量技术总结章节的编写工作。5、在项目负责的领导下参与整个测量项目的组织运作,对项目的实施过程有了深刻理解。通过在项目组的实习锻炼了自己的组织协调能力,为以后的工作打下了坚实基础。二、工作中尚存在的问题 从事测绘工作以来,深深感受到工作的繁忙、责任的重大,也因此没能全方位地进行系统地学习实践,主要表现为没有足够的经验,对于地形复杂的地段理解不够深刻;理论知识掌握不够系统,实践能力尚为有限。以上问题,在今后工作中自己将努力做到更好。三、今后的工作打算 通过总结四年来的工作,我无论从工作技术上,还是从世界观、人生观、价值观等各个方面,都有了很大的提高。今后,我会在此基础上,刻苦钻研,再接再厉,使自己在业务知识水平更上一层楼,为测绘事业的发展,贡献自己的力量。-精品 文档-

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 中考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服