收藏 分销(赏)

信息系统及其安全对抗结课论文-校园网安全解决方案.doc

上传人:可**** 文档编号:2798567 上传时间:2024-06-06 格式:DOC 页数:18 大小:601KB
下载 相关 举报
信息系统及其安全对抗结课论文-校园网安全解决方案.doc_第1页
第1页 / 共18页
信息系统及其安全对抗结课论文-校园网安全解决方案.doc_第2页
第2页 / 共18页
信息系统及其安全对抗结课论文-校园网安全解决方案.doc_第3页
第3页 / 共18页
信息系统及其安全对抗结课论文-校园网安全解决方案.doc_第4页
第4页 / 共18页
信息系统及其安全对抗结课论文-校园网安全解决方案.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、 研究生结课论文论文名称:校园网安全解决方案课程名称:信息系统及其安全对抗任课教师:学生姓名:学生学号:学生学院:学生学科:目 录1引言32课程核心内容33系统架构74系统不安全因素分析105信息安全保障体系设计126信息安全与对抗基础层和系统层原理分析157信息安全与对抗原理性技术性方法分析168参考文献171 引言校园网是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。首先,校园网应为学校教学、科研提供先进的信息化教学环境。这就要求校园网是一个宽带、具有交互功能和专业性很强的局域网络。多媒体教学软件开发平台、多媒体演示教室、教师备课系统、电子阅览室以及教学、考试资料库等,都可以在该

2、网络上运行。如果一所学校包括多个专业学科,也可以形成多个局域网络,并通过有线或无线方式连接起来。其次,校园网应具有教务、行政和总务管理功能。随着经济的发展和国家科教兴国战略的实施,校园网络建设已逐步成为学校的基础建设项目,更成为衡量一个学校教育信息化、现代化的重要标志。经过多年的信息化建设,国内大多数高校基本上都建成了自己的校园网。各高校在建设校园网时都采用了先进的设备,在主干网类型、路由器、交换机、服务器等设备的选型上下足功夫, 建成了结构完善的网络体系。这样的网络应用起来本该一帆风顺,然而实际情况并非如此。随着校园网上的各种数据的急剧增加,各种各样的安全问题接踵而来。据美国FBI 统计,美

3、国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒就发生一起Internet计算机侵入事件。国内每年因黑客入侵、计算机病毒的破坏所造成的损失令人触目惊心。作为高等院校,网络安全现状也不容乐观,校园网安全问题已经成为保证校园正常教学、管理的重要课题。2 课程核心内容2.1 信息安全与对抗领域自组织耗散理论基础信息安全与对抗问题是信息系统融入社会共同进化事物中矛盾的一部分,具有复杂的系统特征,总体上可以借助开放耗散自组织理论基础,在信息安全对抗领域对应建立分支理论,用以由系统矛盾角度研究信息安全与对抗问题,进而对矛盾进行导引,推动信息科技和信息系统乃至社会发展。耗散自组织理论可

4、扼要归纳为以下四点结论:1、开放的耗散结构(非线性、非平衡态、耗散内部不可逆过程产生的熵)必定自组织地形成宏观(系统层次)动态有序(系统层次的运动规律、机制等)。2、通过“涨落”(矛盾对立斗争造成的状态起伏)开放耗散结构在远离平衡态下达到新的有序, 这条结论蕴涵进化概念。3、大小宇宙共同进化,意指耗散自组织系统融入环境(更“大” 的系统)中互相作用共同进化(淘汰不能共同进化者),这样就发展了达尔文的被动选择淘汰理论,也是耗散自组织理论中说明进化过程的重要部分。4、进化机制不断进化(进化模式也在进化,总的趋势是使世界进化更快)。以上结论在信息安全对抗领域完全适用,信息安全对抗问题作为一个事物是人

5、类社会进化内容的重要组成部分,它明显地具有系统复杂特征,属于耗散自组织理论适用范围。2.2 基础层次对抗原理2.2.1 特殊性存在与保持性原理特殊性是与普遍性对立的范畴,两者具有相互依存的统一性,特殊性是事物存在最基本、最概括的本征属性,所有事物的存在都是以各种各样特殊的形式存在,由此将各种各样的存在形式,如广义空间、时间维中位置、次序、占位大小、持续长短等多维度具体表征,都可概括抽象为一种区分于其他事物的“特殊性”。2.2.2 信息存在相对性原理信息是事物运动状态的表征和描述,有“运动”必伴有信息,由此基础概念而言,“信息”必然存在,不能消失。在具体实际情况下,由于复杂环境,“信息”的“存在

6、”呈现相对性。“信息” 有针对运动状态具体剖面的相对性,不同剖面的“信息” 一般不同,“信息” 有依靠表征方法(即相对映射和运算关系)的相对性。“信息” 在形成和应用过程中(如获取、存储、交换、传输、处理等)会有外部“干扰”介入,使得具体“信息”的 真实性、保密性、可用性等发生问题而影响使用,因此,信息的“存在”是相对的。2.2.3 广义空间维及时间维信息的有限尺度表征原理由表征角度观察各具体表征运动信息的具体形式在广义空间所占大小,以及时间维中所占长度都是有限的。如果信息在空间维和时间维非有限尺度,占满了广义空间和时间维,信息间互相无法区别,则事物间无法区别,特殊性无法谈起。在信息安全领域的

7、应用现实中,在本原理基础上,可将信息在时间、 空间域内进行变换和处理以满足对抗需要。2.2.4 在共道基础上反其道而行之(相反相成)原理矛盾对立统一律是一切事物运动的基本规律。人们都承认矛盾的对立斗争是促使事物发展的根本因素,承认矛盾对立斗争是第一性的同时,不能忽视与对立同时存在“统一”的重要性。一对矛盾是对立的同时又是统一的,并呈现相反相成性质。2.2.5 共其道而行之(相成相反)原理形式上以对方共道顺向为主,实质上达到反向对抗(逆道)效果的原理,称为共其道而行之相成相反原理。共其道而行之达到相反的效果,有多种原因和方法,概括而言是来源哲学规律所规定的一切机理所形成的机能效果都只具有有限性,

8、非绝对的相对性时空域呈相对性)。2.2.6 争斗制对抗信息权及快速建立系统对策响应原理根据信息的定义和信息存在相对性原理, 双方在对抗过程所采取的任何行动, 必定伴随着产生“信息”,这种“信息”称为“对抗信息”。它对双方都很重要,只有通过它才能判断对方攻击行动的“道”, 进而为反应对抗进行反其道而行之提供基础,否则无法反其道而行之更不要说相反相成了,“对抗信息” 在时空域中包含对立统一性质,如双方对自己行动所形成的“对抗信息”希望对对方进行隐藏,对方则希望破除“隐藏”而得到它。除了在围绕“对抗信息”隐藏与反隐藏体现在空间的对立斗争外,在时间域中也存在着“抢先”“尽早”意义上的斗争,同样具有重要

9、。时空交织双方形成了复杂的“对抗信息” 斗争,成为信息安全对抗双方斗争过程第一回合的前沿焦点,并对其胜负起重要作用。2.3 系统层次对抗原理2.3.1 攻击方全局占主动地位,被攻击方居被动地位及局部争取主动全局获胜原理发动攻击方全局占主动地位,理论上它可以在任何时间、以任何攻击方法、对任何信息系统及任何部位进行攻击,攻击准备工作可以隐藏进行。被攻击方在这个意义上处于被动状态,这是不可变更 的,被攻击方所能做的是在全局被动下争取局部主动。2.3.2 信息安全问题置于信息系统功能顶层综合运筹原理将信息安全这一重要问题融入整个系统,利用系统理论及信息安全对抗原理综合运筹,恰当地在系统功能体系中(安全

10、性为其中的一)妥善处理各分项“度”的相互关系,以使信息系统充分发挥功能, 同时不发生大的功能失调。2.3.3 技术核心措施转移构成串行链结构,从而形成“脆弱性”原理每一种安全措施在面对达“目的” 实施的技术措施中,即由达目的的直接措施出发逐步落实效果过程中,必然遵照从技术核心环节逐次转移直至普通技术为止这一规律,从而形成串行结构链规律。2.3.4 变换、对称与不对称性变换应用原理“关系”是一个非常重要的基础概念,因为普遍的事物间相互关联、相互影响从而形成“关系”,“关系”一定意义上表征事物运动,代表事物存在。“变换”可以指相互作用的变换,可以认为是事物属性的“表征”由一种方式向另一种转变,也可

11、认为是关系间的变换,即变换关系。对称与不对称是事物运动的一种基本特性,也是作为研究具体事物特殊存在性的重要特征之一。2.3.5 对抗过程多层次、多剖面动态组合对抗特性下间接对抗等价原理对抗一方绕开某层次的直接对抗而选择更高更核心层进行更有效的间接式对抗称为间接对抗等价原理。2.4 “共道”“逆道”对抗机理博弈模型信息安全对抗领域包括了无数具体问题,各不同具体问题,有不同矛盾,也就有不同斗争机制,就其共性和基本性而言,建立“共道”“逆道” 对抗机制的博弈模型是一个基本模型,也可以说是一个表述对抗的框架,它要根据实际情况充入具体内容,也可进行剪裁。模型构成的根据是信息安全对抗双方斗争过程,必遵守矛

12、盾的对立统一律,将矛盾对立统一斗争相反相成作用对应到“共道”、“逆道”环节而构建的,模型可以用做过程后的总结分析,也可在对抗前用于运筹决策,制定措施方法。3 系统架构3.1 基本功能校园网与校园群应具有为学校和学校之间的教育提供网络环境,实现资源共享、信息交流、协同工作等基本功能。1、为教育信息的及时、准确、可靠地收集、处理、存储和传输等提供工具和网络环境。2、为学校行政管理和决策提供基础数据、手段和网络环境,实现办公自动化,提高工作效率、管理和决策水平。3、为备课、课件制作、授课、学习、练习、辅导、交流、考试和统计评价等各个教学环节提供网络平台和环境。4、为使用网络通信、视频点播和视频广播技

13、术,提供符合素质教育要求的新型教育模式。5、为科学研究的资料检索、收集和分析;成果的交流、研讨;模拟实验等提供环境和手段。3.2 系统要求1、校园网必须拥有高速的 Internet接入出口和教育网接入出口,利用负载均衡和流量控制技术,保证校内师生稳定、快速地运用网络。2、保证校园网的基本应用服务,如DNS 服务、WWW服务、FTP服务、VOD点播服务、E-mail服务等。3、建立学校自己的教育资源数据系统和教务管理系统,为今后的教育学习提供支持。 4、扩大网络覆盖范围,在建设有线网的时候规划设计无线网建设方案,保证全校师生能在校园内随时随地接入网络。5、强化完善用户访问校内校外资源的访问权限和

14、策略管理,进行计费认证,并能够详细地记录上网访问日志,提高校园网的可管理性。6、加强校园网的安全可靠性,通过防火墙、IDS、VLAN等技术阻止恶意攻击,保护校园网的正常运行和校内数据资源的安全3.3 网络拓扑网络拓扑结构是指用各种传输介质互相连接各种设备的物理布局,指构成网络的成员之间物理的或逻辑的排列方式。简单说来,网络拓扑就是网络的形状,用来描述网络设备的连通性。网络拓扑结构可视化是为了以图形化的方式,直观形象地表示出整个网络系统的各个子网,以及子网内部各种网络设备之间的互连关系。 网络的拓扑结构类型主要有总线型(Bus)结构、树型(Tree)结构、星型(Star)结构、环型(Ring)结

15、构及网状结构等。拓扑结构的选择不但与网络需求、地理概况相关,同时也与传输媒体及媒体访问控制方法紧密相连。大型校园网的网络系统从功能上可分为网络中心、教学子网、办公子网、宿舍区子网等;从结构上可以分为接入层、汇聚层、核心层共三层。分层思想使得网络有一个系统化、结构化的设计,可针对不同的层次进行模块化分析,且能够支持任何拓扑结构,极大地减轻核心层交换机的负载,保证网络的整体性能,对校园网的管理和维护提供很大的便捷。目前,分层式网络结构已经成为一种主流,而新型的网络要求实现网络结构扁平化,这样既方便建设和配置,也方便网络管理人员今后的维护。校园网的系统结构如图3-1。图3-1 校园网系统结构在确定了

16、校园网的整体系统结构后,结合整个校园网楼宇及信息点的分布,可以规划出校园网的详细拓扑图。图3-2 校园网拓扑结构图4 系统不安全因素分析4.1 操作系统与应用软件引发的安全隐患操作系统与应用软件引发的高校校园网安全问题不容忽视。 目前,有的操作系统或应用软件留有“后门”程序,在系统或软件的开放过程中,程序员常常会在软件或系统内创建后门程序,其目的是方便后期修改程序设计与开发中的缺陷,但同时,如果后门信息被其他人获取,或是后期仍旧保留有后门程序代码,安全隐患便产生了,很容易被黑客抓住此漏洞进行攻击,常见的后门有网页后门、线程插入后门、扩展后门、C/S后门;同时,因为各种系统或者软件功能较多、容量

17、较大,各种安全漏洞便不可避免地出现了,各种应用程序更新交替频繁,各种安全问题层出不穷,因此,黑客可能就此展开入侵行为。还有部分高校的校园网FTP 服务器上拥有大量的信息资源,如各类软件(可能含非法软件)、单机或网络游戏、教学资源。而有些非法软件在安装后还会在系统中留下大量的漏洞 ,给网络信息安全带来极大的隐患,同时大量的软件和视频,都有可能被黑客等不法分子种植木马、植入后门;又如校园网内使用频繁的各种网络邮件,也可能被部分不法分子利用,传递有病毒的邮件,种种此类对校园网埋下了安全隐患。4.2 网内配置引发的安全隐患高校局域网网络形成了复杂的拓扑结构,各个院系网站、行政与教辅部门的网站、创先争优

18、网站、廉政风险防控网站、质量工程网站及各个网站的分支,网关、路由器、交换机、防火墙、检测系统等各类软硬件参数配置存在各类隐患。当下高校较为重视网络边界安全,在网络接口处运用检测软件或防火墙进行安全检测,防范来自外部的攻击。但在校园内连接外网的计算机较多,而每一次网络信息传递都有可能引发各种隐患。需要对网络中的 P2P/IM 带宽的滥用、各类游戏、网上炒股、在线视频、网络媒体、非法站点访问等行为进行识别与控制,对网络流量、校园网用户上网行为进行深入分析与全面的排除。如以前恶性黑客攻击事件、木马传播等可能先以控制服务器为出发点,然后在此基础上对其他主机展开攻击,便引发了数据外泄、病毒扩散,从而导致

19、整个网络系统瘫痪。4.3 网络协议引发的安全隐患TCP/IP 协议已经成为事实上的国际标准,也是最常用的网络通信协议。但是 TCP/IP 协议本身却可能引发一些安全问题,这些安全问题将会导致多种类型的网络攻击。网络中关于 TCP/IP 协议簇自身缺陷而引起的安全漏洞很多,例如源地址欺骗或 IP 欺骗、源路由选择欺骗、路由选择协议攻击、鉴别攻击、TCP 序列号欺骗、TCP SYN 攻击。4.4 用户设置引发的安全隐患很多用户习惯在私人电脑上对邮箱、微博等使用登录账号的“记住密码”功能,相当于把这些账号的密码保护功能给予排除了,下次再访问就可以直接登录。如MHTML 0day 漏洞会导致网民电脑中

20、的Cookie 文件被黑客窃取,造成电子邮件泄露、微博账号等被黑客利用等状况;校园网用户对邮箱、微博、游戏、网购等账号设置相同的密码,容易造成不法分子暴力破解,引发恶性连锁反应;有的用户在计算机安装好系统后就直接联网使用,没有进行相应的安全检查及设置;校内用户利用P2P 应用软件下载,如迅雷等,占用学校有限带宽,导致正常的校园应用服务受到影响,网络访问受到严重干扰。4.5 人为典型攻击引发的安全隐患现在出现了越来越多的初级“黑客”,他们尝试使用各种扫描器到处扫描入侵,使用 IP 消息炸弹放置在目的地址或网站,尝试进行攻击与破坏。比如获取用户账户信息,截取各类对自身有用的信息,给受害者带来了严重

21、损失。 高校校园网内的部分学生计算机操作水平高超,对网络新技术充满好奇,勇于尝试。比如从各种黑客培训网站上展开实践,将学校网络作为练习网站展开攻击。所以,不仅要杜绝外围安全隐患,排除外围攻击,还要杜绝内网安全隐患,消除内网攻击。比如,初级“黑客”利用 P2P 终结者使用局域网中任意一台电脑便可以控制整个局域网的流量,还可以利用P2P 终结者、网络执法官、网络神警、聚生网管等软件进行 WWW访问限制等。5 信息安全保障体系设计5.1 物理安全策略物理安全是整个校园网系统安全的前提,它涉及了许多方面的内容,主要是用来保证各种计算机网络系统设备设施免遭火灾、水灾、地震等环境事故,做好防尘、防雷、防静

22、电,防止人为恶意破坏网络设备、网络线缆,还要对网络设备的工作环境进行控制。一般情况下,可以通过采用各种技术手段,来保证设备的运行温度、湿度和电力系统以及通信线路的畅通。5.2 网络安全策略网络安全策略主要体现在网络协议方面和网络层的安全性。网络协议的漏洞、网络设备配置的疏忽、网络技术选择的不当,都会造成网络安全问题。在这个层面上,采用的安全策略主要有防火墙、入侵检测系统、入侵防御系统、身份认证、VLAN、ACL、NAT、IP-MAC绑定等技术。5.2.1 防火墙技术防火墙是位于两个或多个网络之间,实施网络之间访问控制的一组组件的集合。在实施安全策略之后,防火墙能够限制被保护的内网与外网之间的信

23、息存取和交换操作,作为不同网络或网络安全域之间交换信息的出入口,根据校园内部的安全策略控制出入网络的信息流。5.2.2 入侵检测系统防火墙的动态性能较差,不能很好地实现对数据的实时监控。入侵检测系统作为动态安全的核心技术之一,是防火墙的合理补充,也是安全防御体系的一个重要组成部分。入侵检测是指通过从计算机网络或计算机系统工程中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应的安全技术。通过入侵检测系统的部署可以扩展系统管理员的安全管理能力,帮助系统检测和防范网络攻击,提高信息安全基础结构的完整性。图5-1 入侵检测的一般流程5.2.3

24、 入侵防御系统入侵防御系统可提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。入侵防御系统是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在入侵防御系统设备中被清除掉。5.2.4 代理服务技术代理服务器是一个天然的校园网络安全隔离屏障。代理服务技术是校园网客户端接入Internet 经常采用的一种技术。代理服务器一端连接 Inter

25、net,另一端连接学校内部网,这相当于在二者之间建立了一道屏障。代理服务器具有方向性的过滤功能、访问管理功能、审计功能、安全报警功能和日志功能。当校园网受到攻击时,攻击的对象仅仅是代理服务器,学校内部的其他网络设备不会受到攻击,这样可以有效地加强校园网的安全性。5.2.5 身份认证技术身份认证是校园网安全系统中一个非常重要的环节,没有身份认证,或是身份认证失败,就无法在网络安全系统中进行访问控制和攻击检测。常用的认证技术有PPPo E 认证、Web 认证、802.1x 认证等。5.3 应用安全策略应用安全问题是由提供具体应用的服务所引发的,主要是指应用软件及数据的安全性,既包括在网络上常用的

26、WWW 服务、电子邮件服务、DNS 系统等,也包括大量的寄于网络的其他应用系统,如数据库、信息管理系统等。对于此类安全问题,可采用数据加密和备份、系统备份、过滤垃圾邮件、安全审计、及时修补安全漏洞、进行合理配置、加强安全管理和监控、提高校内师生应用服务时的安全意识等方法。5.4 管理安全策略一个完整的安全体系不仅有技术和应用上的支持,还应有管理制度上的支持。管理安全主要包括安全管理制度、部门与人员的组织规则等,科学完善的管理是网络安全真正得以实施的保证。严格的安全管理制度、明确的部门安全职责划分、合理的人员配置都可以在很大程度上降低其他层次的安全漏洞。6 信息安全与对抗基础层和系统层原理分析在

27、信息安全对抗问题的运行斗争中,以及基础层次和系统层次原理的应用中,你中有我,我中有你,往往是交织着相辅相成地起作用,而不是单条孤立地起作用。因此,重要的是利用这些原理观察和分析掌握问题的本征性质,进而解决问题。人们称实现某种目的所遵循的重要路径和各种办法为“方法”。“方法”的产生是按照事物机理、规律找出具体的一些实现路径和办法。因此对应产生办法的“原理”集是“方法”的基础,在信息安全与对抗领域,重要的问题是按照实际情况运用诸原理灵活地创造解决问题的各种方法。1、“反其道而行之相反相成”方法。本方法具有指导思维方式和起核心机理的作用。“相反相成”部分往往巧妙地利用各种因素,包括对方“力量”形成有

28、效对抗方法。2、“反其道而行之相反相成”方法与“信息存在相对性原理”、“广义空间维及时间维信息的有限尺度表征原理”相结合可以形成在信息进行攻击或反攻击的方法。3、“反其道而行之相反相成方法”与“争夺制对抗信息权及快速建立系统对策响应原理”相结合为对抗双方提供的一类对抗技术方案性方法。4、 “反其道而行之相反相成方法”与“争夺制对抗信息权及快速建立系统对策响应原理”、“技术核心措施转移构成串行链结构而形成脆弱性原理”相结合形成的一类对抗技术方案性方法。5、“反其道而行之相反相成方法”及“变换、对称与不对称变换应用原理”相结合指导形成或直接形成的一类对抗技术方案性方法。6、重视对抗复合式攻击方法。

29、复合攻击指攻击方组织多层次、多剖面时间、空间攻击的一种攻击模式,其特点是除在每一层次、剖面的攻击奏效后都产生信息系统安全问题外,还体现在实施中对对方所采取对抗措施再形成新的附加攻击,这是一种自动形成连环攻击的严重攻击。对抗复合攻击可利用对方攻击次序差异各个击破,或在对抗攻击措施中使对方不能提供形成附加攻击的因素等。7、“共其道而行之相成相反”方法。“相成相反”展开为,某方在某层次某过程对于某事相成;某方在某层次某过程对于某事相反。前后两个“某方”不一定为同一方。在实际对抗过程中,对抗双方都会应用“共其道而行之相成相反”方法。7 信息安全与对抗原理性技术性方法分析“共道” 阶段:对于攻击方而言,

30、在“共道” 阶段将主要利用共有的信息进行信息收集,当收集到足够信息后便可做出决策,是否需要进一步收集“逆道” 信息或实施攻击。如果欲立即实施攻击,其过程便可直接转至“逆道” 阶段,即实施攻击阶段, 这种情况下整个攻击与对抗过程就分为两个阶段 即“共道”和“逆道” 阶段。对于被攻击方而言,在“共道” 阶段很难获得攻击行为所表现的信息,这主要是因为“共道” 阶段攻击行为无显著特征,故很难采取必要的反击措施,但这个阶段被攻击方可以采取必要的措施进行主动防御技术,尽可能消除系统的缺陷和漏洞。同时,加强管理手段和措施,以使攻击方无机可乘。“ 共道” 阶段,对于被攻击方而言,只是对后续的攻击提供信息积累作

31、用,为反击提供支持,该阶段很难实施对抗反击行为。“逆道” 过程总体上分为两个阶段,即“逆道” 和“逆道” 阶段。这两个阶段对于一次具体的攻击和对抗过程,也有可能只存“逆道” 阶段,而不存在“逆道”阶段, 这种情况下,攻击方通过“逆道” 阶段便达到了攻击的目的,而不需要实施“逆道”阶段的信息收集,这种攻击行为一般属于破坏型攻击。大多数情况下, 对于攻击者来说必须通过“逆道”信息收集才有可能达到攻击目的。没有通过“逆道”过程收集到足够的“逆”信息,无法实施具体的攻击,不能达到最终的攻击目的,这种情况下“逆道” 两个阶段都需要,缺一不可。对于被攻击方而言,如果在“逆道” 阶段确认了攻击行为或实施了有

32、效的反击,则是对攻击方的一种沉重打击,攻击方有可能就此停止攻击行为,被攻击方也不会造成大的损失。若被攻击方对“逆道” 阶段未引起足够的重视,则于“逆道” 阶段的反击将会受到很大影响,有可能造成很大的损失。此外,“逆道” 阶段也许是被攻击方采取主动的机会,被攻击方可以采取诱骗和陷阱技术给攻击者以致命的打击。总之,攻防双方谁在时间上占有优势,谁就有可能占有主动,被攻击方才有可能从被动转为主动。8 参考文献1 王越, 罗森林. 信息系统与安全对抗理论M. 北京 北京理工大学出版社, 20062 罗森林. 信息系统安全与对抗技术M. 北京 北京理工大学出版社, 20053 王竹林,校园网组建与管理M.

33、 北京:清华大学出版社,20024 施勇,王宗斌. 高校校园网信息安全隐患深挖与排除J. 中国教育信息化,20134 冯飞. 高校网络体系结构研究与应用D. 云南大学,20131. 基于C8051F单片机直流电动机反馈控制系统的设计与研究2. 基于单片机的嵌入式Web服务器的研究 3. MOTOROLA单片机MC68HC(8)05PV8/A内嵌EEPROM的工艺和制程方法及对良率的影响研究 4. 基于模糊控制的电阻钎焊单片机温度控制系统的研制 5. 基于MCS-51系列单片机的通用控制模块的研究 6. 基于单片机实现的供暖系统最佳启停自校正(STR)调节器7. 单片机控制的二级倒立摆系统的研究

34、8. 基于增强型51系列单片机的TCP/IP协议栈的实现 9. 基于单片机的蓄电池自动监测系统 10. 基于32位嵌入式单片机系统的图像采集与处理技术的研究11. 基于单片机的作物营养诊断专家系统的研究 12. 基于单片机的交流伺服电机运动控制系统研究与开发 13. 基于单片机的泵管内壁硬度测试仪的研制 14. 基于单片机的自动找平控制系统研究 15. 基于C8051F040单片机的嵌入式系统开发 16. 基于单片机的液压动力系统状态监测仪开发 17. 模糊Smith智能控制方法的研究及其单片机实现 18. 一种基于单片机的轴快流CO,2激光器的手持控制面板的研制 19. 基于双单片机冲床数控

35、系统的研究 20. 基于CYGNAL单片机的在线间歇式浊度仪的研制 21. 基于单片机的喷油泵试验台控制器的研制 22. 基于单片机的软起动器的研究和设计 23. 基于单片机控制的高速快走丝电火花线切割机床短循环走丝方式研究 24. 基于单片机的机电产品控制系统开发 25. 基于PIC单片机的智能手机充电器 26. 基于单片机的实时内核设计及其应用研究 27. 基于单片机的远程抄表系统的设计与研究 28. 基于单片机的烟气二氧化硫浓度检测仪的研制 29. 基于微型光谱仪的单片机系统 30. 单片机系统软件构件开发的技术研究 31. 基于单片机的液体点滴速度自动检测仪的研制32. 基于单片机系统

36、的多功能温度测量仪的研制 33. 基于PIC单片机的电能采集终端的设计和应用 34. 基于单片机的光纤光栅解调仪的研制 35. 气压式线性摩擦焊机单片机控制系统的研制 36. 基于单片机的数字磁通门传感器 37. 基于单片机的旋转变压器-数字转换器的研究 38. 基于单片机的光纤Bragg光栅解调系统的研究 39. 单片机控制的便携式多功能乳腺治疗仪的研制 40. 基于C8051F020单片机的多生理信号检测仪 41. 基于单片机的电机运动控制系统设计 42. Pico专用单片机核的可测性设计研究 43. 基于MCS-51单片机的热量计 44. 基于双单片机的智能遥测微型气象站 45. MCS

37、-51单片机构建机器人的实践研究 46. 基于单片机的轮轨力检测 47. 基于单片机的GPS定位仪的研究与实现 48. 基于单片机的电液伺服控制系统 49. 用于单片机系统的MMC卡文件系统研制 50. 基于单片机的时控和计数系统性能优化的研究 51. 基于单片机和CPLD的粗光栅位移测量系统研究 52. 单片机控制的后备式方波UPS 53. 提升高职学生单片机应用能力的探究 54. 基于单片机控制的自动低频减载装置研究 55. 基于单片机控制的水下焊接电源的研究 56. 基于单片机的多通道数据采集系统 57. 基于uPSD3234单片机的氚表面污染测量仪的研制 58. 基于单片机的红外测油仪

38、的研究 59. 96系列单片机仿真器研究与设计 60. 基于单片机的单晶金刚石刀具刃磨设备的数控改造 61. 基于单片机的温度智能控制系统的设计与实现 62. 基于MSP430单片机的电梯门机控制器的研制 63. 基于单片机的气体测漏仪的研究 64. 基于三菱M16C/6N系列单片机的CAN/USB协议转换器 65. 基于单片机和DSP的变压器油色谱在线监测技术研究 66. 基于单片机的膛壁温度报警系统设计 67. 基于AVR单片机的低压无功补偿控制器的设计 68. 基于单片机船舶电力推进电机监测系统 69. 基于单片机网络的振动信号的采集系统 70. 基于单片机的大容量数据存储技术的应用研究

39、 71. 基于单片机的叠图机研究与教学方法实践 72. 基于单片机嵌入式Web服务器技术的研究及实现 73. 基于AT89S52单片机的通用数据采集系统 74. 基于单片机的多道脉冲幅度分析仪研究 75. 机器人旋转电弧传感角焊缝跟踪单片机控制系统 76. 基于单片机的控制系统在PLC虚拟教学实验中的应用研究77. 基于单片机系统的网络通信研究与应用 78. 基于PIC16F877单片机的莫尔斯码自动译码系统设计与研究79. 基于单片机的模糊控制器在工业电阻炉上的应用研究 80. 基于双单片机冲床数控系统的研究与开发 81. 基于Cygnal单片机的C/OS-的研究82. 基于单片机的一体化智

40、能差示扫描量热仪系统研究 83. 基于TCP/IP协议的单片机与Internet互联的研究与实现 84. 变频调速液压电梯单片机控制器的研究 85. 基于单片机-免疫计数器自动换样功能的研究与实现 86. 基于单片机的倒立摆控制系统设计与实现 87. 单片机嵌入式以太网防盗报警系统 88. 基于51单片机的嵌入式Internet系统的设计与实现 89. 单片机监测系统在挤压机上的应用 90. MSP430单片机在智能水表系统上的研究与应用 91. 基于单片机的嵌入式系统中TCP/IP协议栈的实现与应用92. 单片机在高楼恒压供水系统中的应用 93. 基于ATmega16单片机的流量控制器的开发

41、 94. 基于MSP430单片机的远程抄表系统及智能网络水表的设计95. 基于MSP430单片机具有数据存储与回放功能的嵌入式电子血压计的设计 96. 基于单片机的氨分解率检测系统的研究与开发 97. 锅炉的单片机控制系统 98. 基于单片机控制的电磁振动式播种控制系统的设计 99. 基于单片机技术的WDR-01型聚氨酯导热系数测试仪的研制 100. 一种RISC结构8位单片机的设计与实现 101. 基于单片机的公寓用电智能管理系统设计 102. 基于单片机的温度测控系统在温室大棚中的设计与实现103. 基于MSP430单片机的数字化超声电源的研制 104. 基于ADC841单片机的防爆软起动

42、综合控制器的研究105. 基于单片机控制的井下低爆综合保护系统的设计 106. 基于单片机的空调器故障诊断系统的设计研究 107. 单片机实现的寻呼机编码器 108. 单片机实现的鲁棒MRACS及其在液压系统中的应用研究 109. 自适应控制的单片机实现方法及基上隅角瓦斯积聚处理中的应用研究110. 基于单片机的锅炉智能控制器的设计与研究 111. 超精密机床床身隔振的单片机主动控制 112. PIC单片机在空调中的应用 113. 单片机控制力矩加载控制系统的研究 项目论证,项目可行性研究报告,可行性研究报告,项目推广,项目研究报告,项目设计,项目建议书,项目可研报告,本文档支持完整下载,支持任意编辑!选择我们,选择成功!项目论证,项目可行性研究报告,可行性研究报告,项目推广,项目研究报告,项目设计,项目建议书,项目可研报告,本文档支持完整下载,支持任意编辑!选择我们,选择成功!单片机论文,毕业设计,毕业论文,单片机设计,硕士论文,研究生论文,单片机研究论文,单片机设计论文,优秀毕业论文,毕业论文设计,毕业过关论文,毕业设计,毕业设计说明,毕业论文,单片机论文,基于单片机论文,毕业论文终稿,毕业论文初稿,本文档支持完整下载,支持任意编辑!本文档全网独一无二,放心使用,下载这篇文档,定会成功!

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服