2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩19頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、<p>  編號(hào):0701.........</p><p><b>  畢業(yè)論文</b></p><p>  題 目: 遠(yuǎn)程教育研究 </p><p>  完 成 人: </p><p>  班

2、 級(jí): 2007-01 </p><p>  學(xué) 制: </p><p>  專 業(yè): 計(jì)算機(jī)科學(xué)與技術(shù) </p><p>  指導(dǎo)教師:

3、 </p><p>  完成日期: 2012-03-30 </p><p><b>  目 錄</b></p><p><b>  摘要(1)</b></p><p><b>  0緒論(1)</b>&

4、lt;/p><p>  1遠(yuǎn)程教學(xué)系統(tǒng)中網(wǎng)絡(luò)面臨的安全威脅與漏洞(1)</p><p>  1.1網(wǎng)絡(luò)安全威脅網(wǎng)絡(luò)安全威脅的類型(1)</p><p>  1.1.1計(jì)算機(jī)病毒(1)</p><p>  1.1.2黑客(2)</p><p>  1.1.3內(nèi)部入侵(2)</p><p> 

5、 1.1.4拒絕服務(wù)(2)</p><p>  1.2網(wǎng)絡(luò)安全漏洞(3)</p><p>  1.2.1操作系統(tǒng)安全漏洞(3)</p><p>  1.2.2應(yīng)用系統(tǒng)安全漏洞(3)</p><p>  1.2.3 TCP/IP協(xié)議的缺陷(4)</p><p>  1.2.4管理中存在的疏漏(4)</p

6、><p>  2遠(yuǎn)程教學(xué)系統(tǒng)網(wǎng)絡(luò)攻擊方式(4)</p><p>  2.1非授權(quán)訪問(4)</p><p>  2.2網(wǎng)絡(luò)監(jiān)聽(4)</p><p>  2.3截取口令(5)</p><p>  2.4劫奪攻擊(5)</p><p>  2.5假冒攻擊(5)</p><

7、;p>  3遠(yuǎn)程教學(xué)系統(tǒng)網(wǎng)絡(luò)攻擊方式(5)</p><p>  3.1非授權(quán)訪問(5)</p><p>  3.2網(wǎng)絡(luò)監(jiān)聽(6)</p><p>  3.3截取口令(6)</p><p>  3.4劫奪攻擊(6)</p><p>  3.5假冒攻擊(6)</p><p>  4

8、遠(yuǎn)程教學(xué)系統(tǒng)的網(wǎng)絡(luò)安全技術(shù)(7)</p><p>  4.1 加密技術(shù)(7)</p><p>  4.1.1對(duì)稱加密技術(shù)(7)</p><p>  4.1.2非對(duì)稱式加密技術(shù)(7)</p><p>  4.2數(shù)字簽名技術(shù)(7)</p><p>  4.3防火墻技術(shù)(8)</p><p&g

9、t;  4.4訪問控制(9)</p><p>  4.4.1身份驗(yàn)證(9)</p><p>  4.4.2存取控制(9)</p><p>  5構(gòu)建立體式安全防護(hù)系統(tǒng),遠(yuǎn)程教學(xué)系統(tǒng)的安全(9)</p><p>  5.1實(shí)施訪問控制(9)</p><p>  5.2注意防范“病毒入侵”(9)</p&g

10、t;<p>  5.3確保數(shù)據(jù)安全(10)</p><p>  6 Internet遠(yuǎn)程教學(xué)系統(tǒng)網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)(11)</p><p>  6.1現(xiàn)有網(wǎng)絡(luò)狀況(11)</p><p>  6.2網(wǎng)絡(luò)規(guī)模(11)</p><p>  6.3信息點(diǎn)分布情況(11)</p><p>  7 Intern

11、et遠(yuǎn)程教學(xué)系統(tǒng)網(wǎng)絡(luò)系統(tǒng)設(shè)計(jì)(11)</p><p>  7.1系統(tǒng)需求(11)</p><p>  7.2 IP地址劃分(11)</p><p>  7.3服務(wù)組件的配置(12)</p><p>  7.4路由器的配置(13)</p><p><b>  8總結(jié) (14)</b>&l

12、t;/p><p><b>  參考文獻(xiàn)(15)</b></p><p>  Abstract(15)</p><p><b>  遠(yuǎn)程教育研究</b></p><p>  摘要:網(wǎng)絡(luò)技術(shù)和多媒體技術(shù)的發(fā)展催生了現(xiàn)代遠(yuǎn)程教育。這是一種新型的教育形式,它有效的突破了傳統(tǒng)教育時(shí)間和空間的種種限制,使得教育

13、資源能夠更為有效的傳遞。隨著Internet的發(fā)展和網(wǎng)絡(luò)的普及,網(wǎng)絡(luò)教育迅猛的發(fā)展起來。但網(wǎng)絡(luò)嚴(yán)重的脆弱性,使得基于網(wǎng)絡(luò)的現(xiàn)代遠(yuǎn)程教育面臨前所未有的安全威脅。</p><p>  本文從危害Internet安全的主要因素入手,分析Internet的安全漏洞、網(wǎng)絡(luò)攻擊方式并簡要的提出一些防范思路和措施。與此同時(shí),有針對(duì)性的淺談了遠(yuǎn)程教育系統(tǒng)的特點(diǎn)和它面臨的安全風(fēng)險(xiǎn),對(duì)于不同的網(wǎng)絡(luò)安全威脅提出出應(yīng)對(duì)措施以消除各種安全

14、隱患,從而維護(hù)系統(tǒng)的安全性。</p><p>  關(guān)鍵詞:Internet,網(wǎng)絡(luò)安全,遠(yuǎn)程教學(xué)</p><p><b>  0緒論</b></p><p>  Internet的發(fā)展推動(dòng)了教育領(lǐng)域的發(fā)展和教學(xué)模式的變革。對(duì)于高等教育而言,現(xiàn)代遠(yuǎn)程教育更具有其它傳統(tǒng)教育形式無可比擬的優(yōu)越性,已經(jīng)成為傳統(tǒng)教育最有力的補(bǔ)充,也成為了當(dāng)下積極建設(shè)推進(jìn)的

15、教育方式?,F(xiàn)在,基于Internet遠(yuǎn)程教學(xué)方興未艾,很多學(xué)校都在建立自己的多媒體校園網(wǎng)絡(luò),并連接入Internet,實(shí)施遠(yuǎn)程教學(xué)。借助網(wǎng)上隨處可得的后門、監(jiān)控程序,黑客瞬間就可利用漏洞入侵計(jì)算機(jī)系統(tǒng)??傊S著網(wǎng)絡(luò)規(guī)模的不斷擴(kuò)大,網(wǎng)絡(luò)安全的重要性顯得尤為突出。我們應(yīng)重視對(duì)信息網(wǎng)絡(luò)安全技術(shù)的合理利用,防止病毒和黑客的惡意攻擊,從而確保信息的安全性、可靠性,增加信息網(wǎng)絡(luò)在遭受各種入侵情況下的抗攻擊能力。</p><p&

16、gt;  1遠(yuǎn)程教學(xué)系統(tǒng)中網(wǎng)絡(luò)面臨的安全威脅與漏洞</p><p>  1.1網(wǎng)絡(luò)安全威脅網(wǎng)絡(luò)安全威脅的類型</p><p>  1.1.1計(jì)算機(jī)病毒</p><p>  計(jì)算機(jī)病毒正日益嚴(yán)重的威脅著網(wǎng)絡(luò)的安全,它已經(jīng)成為破壞和威脅網(wǎng)絡(luò)安全的主要敵人。計(jì)算機(jī)病毒入侵網(wǎng)絡(luò),在比較嚴(yán)重的情況下會(huì)導(dǎo)致網(wǎng)絡(luò)系統(tǒng)癱瘓,也可能會(huì)使數(shù)據(jù)無法訪問、丟失、毀損。目前,計(jì)算機(jī)病毒逐漸成

17、為很多黑客入侵計(jì)算機(jī)網(wǎng)絡(luò)的先導(dǎo)。計(jì)算機(jī)感染病毒,如不進(jìn)行及時(shí)有效的處理,病毒將在計(jì)算機(jī)上迅速擴(kuò)散,大量的文件(一般是可執(zhí)行文件)會(huì)被感染。此時(shí),被感染的文件又成了新的傳染源,再和另外的機(jī)器進(jìn)行數(shù)據(jù)交換或者通過網(wǎng)絡(luò)間的接觸將病毒繼續(xù)的傳播開。病毒不同于正常的計(jì)算機(jī)程序,病毒可以使自身的代碼強(qiáng)行的傳染到符合傳染條件的一切未受到傳染的其它程序上?;ヂ?lián)網(wǎng)的迅速發(fā)展使病毒傳播成為了災(zāi)難,反病毒的任務(wù)變得更加艱巨。Internet帶來兩種不同的安全

18、威脅,一種威脅來自文件下載,這些被瀏覽的或是被下載的文件可能存在病毒。另一種威脅來自電子郵件。大多數(shù)Internet郵件系統(tǒng)提供了在網(wǎng)絡(luò)間傳送附帶格式化文檔郵件的功能,因此,遭受病毒的文檔或文件就可能通過網(wǎng)關(guān)和郵件服務(wù)器涌入網(wǎng)絡(luò)。網(wǎng)絡(luò)使用的簡易性和開放性也使得這種威脅越來越嚴(yán)重。</p><p><b>  1.1.2黑客</b></p><p>  黑客在網(wǎng)絡(luò)上四處

19、漫游,他們發(fā)現(xiàn)并攻擊網(wǎng)絡(luò)操作系統(tǒng)的漏洞和缺陷并以此為樂,他們洞察并利用了網(wǎng)絡(luò)的脆弱性進(jìn)行非法活動(dòng),如修改網(wǎng)頁、竊取網(wǎng)上信息、非法進(jìn)入主機(jī)破壞程序、對(duì)電子郵件進(jìn)行騷擾、阻塞網(wǎng)絡(luò)和竊取網(wǎng)絡(luò)用戶口令等。有時(shí)候黑客甚至利用某些防火墻的漏洞,狡猾地將自己的IP請(qǐng)求設(shè)置成指向防火墻的路徑,而不是受防火墻保護(hù)的主機(jī),所以他們可以暢通無阻地接近防火墻。因?yàn)榇藭r(shí)他們完全可以虛晃一槍,利用防火墻作跳板,輕松侵入計(jì)算機(jī)攻擊主機(jī)。這種情況發(fā)生后,就得更換或者升

20、級(jí)原來的防火墻,為它打上補(bǔ)丁。</p><p><b>  1.1.3內(nèi)部入侵</b></p><p>  內(nèi)部入侵者通過網(wǎng)絡(luò)滲透到一個(gè)系統(tǒng)中。他們往往利用偶然發(fā)現(xiàn)的系統(tǒng)弱點(diǎn)或預(yù)謀突破網(wǎng)絡(luò)系統(tǒng)安全進(jìn)行攻擊。內(nèi)部入侵者通常不具備任何特殊權(quán)限,他們要通過漏洞掃描或端口掃描等技術(shù)發(fā)現(xiàn)攻擊目標(biāo),再利用相關(guān)技術(shù)進(jìn)行破壞活動(dòng)。由于內(nèi)部入侵者更了解網(wǎng)絡(luò)結(jié)構(gòu),因此他們的非法行為將對(duì)計(jì)

21、算機(jī)網(wǎng)絡(luò)系統(tǒng)造成更大的威脅。</p><p><b>  1.1.4拒絕服務(wù)</b></p><p>  拒絕服務(wù)是指導(dǎo)致系統(tǒng)難以或不可能繼續(xù)執(zhí)行任務(wù)的所有問題,即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問,是黑客常用的攻擊手段之一。這些資源包括磁盤空間、內(nèi)存、進(jìn)程甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問[1]。</p><p>  對(duì)網(wǎng)絡(luò)帶寬進(jìn)

22、行的消耗性攻擊導(dǎo)致網(wǎng)絡(luò)出現(xiàn)故障甚至無法連接只是拒絕服務(wù)攻擊的一小部分??偠灾灰o目標(biāo)造成麻煩,使某些服務(wù)被暫停甚至主機(jī)死機(jī),都屬于拒絕服務(wù)攻擊的范疇。由于網(wǎng)絡(luò)協(xié)議本身的安全缺陷,拒絕服務(wù)攻擊問題至今沒有得到合理的解決,最終也導(dǎo)致拒絕服務(wù)攻擊成了攻擊者的終極手法。攻擊者在進(jìn)行拒絕服務(wù)攻擊,一般是讓受攻擊的目標(biāo)服務(wù)器出現(xiàn)兩種狀況:一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請(qǐng)求;二是使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的

23、連接。例如“電子郵件炸彈”就是一個(gè)很典型的例子。</p><p><b>  1.2網(wǎng)絡(luò)安全漏洞</b></p><p>  1.2.1操作系統(tǒng)安全漏洞</p><p>  操作系統(tǒng)的功能日益強(qiáng)大,它的安全性不斷得到提升并日趨完善,但仍存在著很多漏洞。由于操作系統(tǒng)的程序是可以動(dòng)態(tài)鏈接的,包括I/O的驅(qū)動(dòng)程序與系統(tǒng)服務(wù)可以采用打補(bǔ)丁的方式進(jìn)行升級(jí)

24、。但是,黑客也很快利用了軟件廠商使用的這種方法,為其攻擊網(wǎng)絡(luò)打開方便之門。另外,操作系統(tǒng)支持在網(wǎng)絡(luò)節(jié)點(diǎn)上創(chuàng)建和激活進(jìn)程,且被創(chuàng)建的進(jìn)程還可以繼承創(chuàng)建進(jìn)程這一權(quán)力,加之操作系統(tǒng)支持在網(wǎng)絡(luò)上傳輸文件,這就為在遠(yuǎn)端服務(wù)器上安裝使用“間諜”軟件創(chuàng)造了條件,提供了可能。此外,操作系統(tǒng)為系統(tǒng)開發(fā)人員設(shè)置的無口令入口以及隱蔽通道都可以成為危及網(wǎng)絡(luò)安全的漏洞。</p><p>  1.2.2應(yīng)用系統(tǒng)安全漏洞</p>

25、<p> ?。?)Web服務(wù)器和瀏覽器存在安全漏洞。服務(wù)器的安全問題主要是由于不甚了解系統(tǒng)安全或者經(jīng)驗(yàn)不足的程序員編寫的CGI程序。Web瀏覽器易于傳送和執(zhí)行正常程序的特點(diǎn)也使它成為了黑客攻擊網(wǎng)絡(luò)的安全漏洞,因?yàn)楣粽呖梢岳眠@一特點(diǎn)使其成為傳送和執(zhí)行病毒程序的一種途徑。</p><p> ?。?) DNS也存在安全問題。DNS要求用戶提供計(jì)算機(jī)的軟硬件信息以及用戶的私密信息。而這些信息被黑客截取和利

26、用,為他們進(jìn)行攻擊提供了方便。</p><p> ?。?)對(duì)路由器的錯(cuò)誤配置以及缺省配置都可能導(dǎo)致系統(tǒng)受到攻擊,進(jìn)而危及網(wǎng)絡(luò)安全運(yùn)行。</p><p>  1.2.3 TCP/IP協(xié)議的缺陷</p><p>  Internet是基于TCP/IP協(xié)議族的計(jì)算機(jī)網(wǎng)絡(luò)。由于TCP/IP協(xié)議族設(shè)計(jì)的初衷力求簡單高效,使很多安全因素未得以完善。TCP/IP協(xié)議的安全缺陷主要

27、表現(xiàn)在以下幾個(gè)方面:</p><p> ?。?)TCP/IP協(xié)議數(shù)據(jù)流采用明文傳輸,其中包括用戶的帳號(hào)、口令等重要信息。這種信息的傳輸方式為黑客提供了攻擊的途徑,無法保障信息的保密性和完整性。攻擊者往往截取含有帳號(hào)、口令的數(shù)據(jù)包進(jìn)行攻擊。</p><p> ?。?)TCP/IP協(xié)議不能對(duì)節(jié)點(diǎn)上的用戶進(jìn)行有效的身份認(rèn)證,它只以IP地址作為網(wǎng)絡(luò)節(jié)點(diǎn)的唯一標(biāo)識(shí),信息的真實(shí)性無法保證。由此可見,T

28、CP/IP協(xié)議中的技術(shù)缺陷也是導(dǎo)致Internet不安全性的重要原因[2]。</p><p>  1.2.4管理中存在的疏漏</p><p>  信息系統(tǒng)安全管理不規(guī)范,網(wǎng)絡(luò)管理員監(jiān)管不力,缺少定期的安全測試、檢查,網(wǎng)絡(luò)安全監(jiān)控不到位等都是威脅網(wǎng)絡(luò)安全的巨大隱患。此外,由于方便用戶使用與安全策略之間存在著一定的矛盾,從而使得很多安全措施在一定程度上未能充分發(fā)揮作用。遠(yuǎn)程教學(xué)系統(tǒng)在構(gòu)建時(shí),就

29、要嚴(yán)格選取安全性能高的系統(tǒng)、配置安全性強(qiáng)的防火墻、對(duì)系統(tǒng)進(jìn)行合理的配置、打安全補(bǔ)丁,同時(shí)嚴(yán)格做好口令安全工作,多措并舉、未雨綢繆消除一些潛在的安全隱患。大多數(shù)的系統(tǒng)遭受到攻擊,都是因?yàn)榭诹畋9懿簧坪拖到y(tǒng)的配置不當(dāng)引起的。由此可見,加強(qiáng)系統(tǒng)管理員的安全知識(shí)培訓(xùn),加強(qiáng)安全意識(shí),對(duì)網(wǎng)絡(luò)的安全至關(guān)重要。</p><p>  2遠(yuǎn)程教學(xué)系統(tǒng)網(wǎng)絡(luò)攻擊方式</p><p><b>  2.1非

30、授權(quán)訪問</b></p><p>  所謂非授權(quán)訪問包括未經(jīng)授權(quán)的使用、泄露、修改、銷毀以及發(fā)布指令等,攻擊者通過非法手段訪問其無權(quán)訪問的信息。而沒有預(yù)先經(jīng)過同意就使用網(wǎng)絡(luò)或計(jì)算機(jī)資源就被看作非授權(quán)訪問,如有意避開系統(tǒng)訪問控制機(jī)制,對(duì)網(wǎng)絡(luò)設(shè)備及資源進(jìn)行非正常使用,或擅自擴(kuò)大權(quán)限,越權(quán)訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進(jìn)入網(wǎng)絡(luò)系統(tǒng)進(jìn)行違法操作、合法用戶以未授權(quán)方式進(jìn)行操作等。<

31、;/p><p><b>  2.2網(wǎng)絡(luò)監(jiān)聽</b></p><p>  網(wǎng)絡(luò)監(jiān)聽是主機(jī)的一種工作模式,在這種模式下,主機(jī)不管這些信息的發(fā)送方和接收方是誰,可以肆意接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?。?dāng)系統(tǒng)進(jìn)行密碼校驗(yàn)時(shí),用戶輸入的密碼需要從用戶端傳送到服務(wù)器端,此時(shí)攻擊者就可以在兩端之間進(jìn)行數(shù)據(jù)監(jiān)聽。若兩臺(tái)主機(jī)進(jìn)行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具就可

32、輕而易舉地截取包括口令和帳號(hào)在內(nèi)的信息資料。監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號(hào)及口令。</p><p><b>  2.3截取口令</b></p><p>  攻擊者通過網(wǎng)絡(luò)監(jiān)聽、破譯程序或記錄用戶的擊鍵得到用戶的口令,對(duì)系統(tǒng)進(jìn)行攻擊。攻擊者常常采用一些手段破譯攻擊目標(biāo)的用戶口令。攻擊者確定用戶的口令后,就能獲得機(jī)器或者網(wǎng)絡(luò)的訪問權(quán)。如果這個(gè)用戶擁有域管理員或

33、root用戶權(quán)限,這是極其危險(xiǎn)的[3]。</p><p><b>  2.4劫奪攻擊</b></p><p>  攻擊者通過劫奪某個(gè)合法用戶向某個(gè)網(wǎng)絡(luò)資源建立的連接,以此實(shí)現(xiàn)非法使用資源及竊取機(jī)密信息。如會(huì)話劫奪,入侵者首先在網(wǎng)絡(luò)上窺探現(xiàn)有的會(huì)話,然后將參與會(huì)話的一方截?cái)嗖㈨斕姹唤財(cái)喾嚼^續(xù)與另一方進(jìn)行連接,以竊取信息。如果是單純的由外部網(wǎng)絡(luò)入侵內(nèi)部網(wǎng)絡(luò)的途徑,可用防火

34、墻切斷。</p><p><b>  2.5假冒攻擊</b></p><p>  攻擊者通過欺騙,冒充合法用戶與網(wǎng)絡(luò)資源建立連接,竊取機(jī)密、非法使用資源。還有一種中途截?fù)艄舴椒?,?dāng)用戶同服務(wù)器端完成"三次握手"建立連接之后,在通信過程中扮演"第三者"的角色,假冒服務(wù)器身份欺騙用戶,再假冒用戶向服務(wù)器發(fā)出惡意請(qǐng)求,已達(dá)到攻擊的目

35、的,后果不堪設(shè)想。</p><p>  3遠(yuǎn)程教學(xué)系統(tǒng)網(wǎng)絡(luò)攻擊方式</p><p><b>  3.1非授權(quán)訪問</b></p><p>  所謂非授權(quán)訪問包括未經(jīng)授權(quán)的使用、泄露、修改、銷毀以及發(fā)布指令等,攻擊者通過非法手段訪問其無權(quán)訪問的信息。而沒有預(yù)先經(jīng)過同意就使用網(wǎng)絡(luò)或計(jì)算機(jī)資源就被看作非授權(quán)訪問,如有意避開系統(tǒng)訪問控制機(jī)制,對(duì)網(wǎng)絡(luò)設(shè)備

36、及資源進(jìn)行非正常使用,或擅自擴(kuò)大權(quán)限,越權(quán)訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進(jìn)入網(wǎng)絡(luò)系統(tǒng)進(jìn)行違法操作、合法用戶以未授權(quán)方式進(jìn)行操作等。</p><p><b>  3.2網(wǎng)絡(luò)監(jiān)聽</b></p><p>  網(wǎng)絡(luò)監(jiān)聽是主機(jī)的一種工作模式,在這種模式下,主機(jī)不管這些信息的發(fā)送方和接收方是誰,可以肆意接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?。?dāng)系

37、統(tǒng)進(jìn)行密碼校驗(yàn)時(shí),用戶輸入的密碼需要從用戶端傳送到服務(wù)器端,此時(shí)攻擊者就可以在兩端之間進(jìn)行數(shù)據(jù)監(jiān)聽。若兩臺(tái)主機(jī)進(jìn)行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具就可輕而易舉地截取包括口令和帳號(hào)在內(nèi)的信息資料。監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號(hào)及口令。</p><p><b>  3.3截取口令</b></p><p>  攻擊者通過網(wǎng)絡(luò)監(jiān)聽、破譯程序或記錄用戶的

38、擊鍵得到用戶的口令,對(duì)系統(tǒng)進(jìn)行攻擊。攻擊者常常采用一些手段破譯攻擊目標(biāo)的用戶口令。攻擊者確定用戶的口令后,就能獲得機(jī)器或者網(wǎng)絡(luò)的訪問權(quán)。如果這個(gè)用戶擁有域管理員或root用戶權(quán)限,這是極其危險(xiǎn)的。</p><p><b>  3.4劫奪攻擊</b></p><p>  攻擊者通過劫奪某個(gè)合法用戶向某個(gè)網(wǎng)絡(luò)資源建立的連接,以此實(shí)現(xiàn)非法使用資源及竊取機(jī)密信息。如會(huì)話劫奪,

39、入侵者首先在網(wǎng)絡(luò)上窺探現(xiàn)有的會(huì)話,然后將參與會(huì)話的一方截?cái)嗖㈨斕姹唤財(cái)喾嚼^續(xù)與另一方進(jìn)行連接,以竊取信息。會(huì)話劫奪比竊取難以防范。如果是單純的由外部網(wǎng)絡(luò)入侵內(nèi)部網(wǎng)絡(luò)的途徑,可用防火墻切斷。但由于此時(shí)是內(nèi)、外部網(wǎng)絡(luò)之間的會(huì)話,除了采用數(shù)據(jù)加密,沒有其他方法可以保證絕對(duì)安全。</p><p><b>  3.5假冒攻擊</b></p><p>  攻擊者通過欺騙,冒充合法

40、用戶與網(wǎng)絡(luò)資源建立連接,竊取機(jī)密、非法使用資源。還有一種中途截?fù)艄舴椒ǎ?dāng)用戶同服務(wù)器端完成"三次握手"建立連接之后,在通信過程中扮演"第三者"的角色,假冒服務(wù)器身份欺騙用戶,再假冒用戶向服務(wù)器發(fā)出惡意請(qǐng)求,已達(dá)到攻擊的目的,后果不堪設(shè)想。另外,攻擊者有時(shí)還會(huì)利用軟件和硬件工具時(shí)刻監(jiān)視系統(tǒng)主機(jī)的工作,等待記錄用戶登錄信息,從而竊取用戶密碼;或者編制有緩沖區(qū)溢出錯(cuò)誤的SUID程序來獲得超級(jí)用戶權(quán)限

41、。</p><p>  4遠(yuǎn)程教學(xué)系統(tǒng)的網(wǎng)絡(luò)安全技術(shù)</p><p><b>  4.1加密技術(shù)</b></p><p>  防火墻技術(shù)僅能隔離非法訪問或非授權(quán)訪問,但不能對(duì)那些允許通過防火墻進(jìn)行通信的應(yīng)用程序和協(xié)議提供保護(hù)。攻擊者或非法用戶可以通過有關(guān)的敏感數(shù)據(jù)(如口令、密碼等)在不安全信道上傳輸時(shí)進(jìn)行竊聽、截獲。目前,只能通過加密技術(shù)來防范

42、這類攻擊。加密技術(shù)是解決網(wǎng)絡(luò)安全問題的核心技術(shù),是已知的唯一能保護(hù)經(jīng)由電話線路、光纖電纜、通信衛(wèi)星和微波設(shè)備的通信網(wǎng)絡(luò)傳輸信息的實(shí)用方法。它是對(duì)信息進(jìn)行加密,從而達(dá)到隱藏信息內(nèi)容,使非法用戶或攻擊者即使截獲信息,但沒有解密手段,仍然無法獲取信息的真實(shí)內(nèi)容的一種手段[4]。</p><p>  目前有兩種最常用的加密技術(shù),即對(duì)稱加密和非對(duì)稱加密技術(shù)。</p><p>  4.1.1對(duì)稱加密技

43、術(shù)</p><p>  對(duì)稱加密技術(shù)是指加密和解密均采用同一把密鑰,而且通信雙方必須都要獲得這把密鑰,并保持密鑰的保密。當(dāng)給對(duì)方發(fā)信息時(shí),發(fā)送方用自己的密鑰進(jìn)行加密,而在接受方收到數(shù)據(jù)后,用對(duì)方給的密鑰進(jìn)行解密。此技術(shù)具有加密速度快,保密性高等優(yōu)點(diǎn);其缺點(diǎn)是密鑰分配和管理困難。 </p><p>  4.1.2非對(duì)稱式加密技術(shù)</p><p>  非對(duì)稱式加密(也

44、稱公鑰加密)技術(shù)要求密鑰成對(duì)使用,即加密和解密分別由兩個(gè)密鑰來實(shí)現(xiàn),每個(gè)用戶都產(chǎn)生一對(duì)密鑰,一個(gè)可以公開稱為公鑰,用于加密;另一個(gè)用戶自己擁有,稱為私鑰,用于解密。公鑰和私鑰之間有密切的關(guān)系。當(dāng)給對(duì)方發(fā)信息時(shí),用對(duì)方的公鑰進(jìn)行加密,而在接收方收到數(shù)據(jù)后,用自己的私鑰進(jìn)行解密。非對(duì)稱式加密技術(shù)的優(yōu)點(diǎn)是密鑰分配和管理簡單,但其缺點(diǎn)是加/解密速度慢[5]。</p><p>  具體的使用過程中可以將兩種加密技術(shù)結(jié)合起來

45、,相互補(bǔ)充,這樣既保證了數(shù)據(jù)安全又提高了加解密的速度。</p><p><b>  4.2數(shù)字簽名技術(shù)</b></p><p>  在計(jì)算機(jī)網(wǎng)絡(luò)中傳送的報(bào)文是由數(shù)字簽名來證明其真實(shí)性的。數(shù)字簽名的特點(diǎn)有:接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;接收者不能偽造對(duì)報(bào)文的簽名,一般采用公開密鑰算法實(shí)現(xiàn)數(shù)字簽名[6]。數(shù)字簽名也稱電子簽名,其作用在于

46、驗(yàn)證信息發(fā)送者的身份。數(shù)字簽名既可以防止簽名者否認(rèn)自己的簽名,又可確保接收方無法偽造發(fā)送方的簽名。因此,它不但具有手工簽名的全部功能,而且還具有易更換、難偽造、可通過遠(yuǎn)程線路傳輸?shù)葍?yōu)點(diǎn)。</p><p><b>  4.3防火墻技術(shù)</b></p><p>  防火墻用于加強(qiáng)網(wǎng)絡(luò)間的訪問控制,防止外部用戶非法使用內(nèi)部網(wǎng)絡(luò)資源。它可以控制網(wǎng)絡(luò)內(nèi)外的信息交流,提供接入控制

47、和審查跟蹤。為了使防火墻發(fā)揮效力,來自和發(fā)往Internet的所有信息都必須經(jīng)由防火墻出入,防火墻禁止Internet中未經(jīng)授權(quán)的用戶侵入系統(tǒng)。它只允許授權(quán)信息通過,而它本身不能被滲透[7]。</p><p>  防火墻作為訪問控制設(shè)備,常安裝于內(nèi)、外部網(wǎng)的交界點(diǎn)上。用戶若要通過內(nèi)網(wǎng)與外部網(wǎng)絡(luò)聯(lián)絡(luò),必須首先于所屬網(wǎng)絡(luò)的防火墻聯(lián)通,反之亦然。防火墻提供的外圍防護(hù)是Internet安全結(jié)構(gòu)必不可少的組成部分。<

48、/p><p>  目前比較成熟的防火墻技術(shù)主要有以下兩種:</p><p><b>  1.包過濾技術(shù)</b></p><p>  包過濾技術(shù)即在網(wǎng)絡(luò)上截獲想并分析要進(jìn)入內(nèi)部網(wǎng)的數(shù)據(jù)包,禁止不符合要求的包通過,從而達(dá)到維護(hù)網(wǎng)絡(luò)安全的目的。由于包過濾技術(shù)的實(shí)現(xiàn)方式相當(dāng)簡潔,目前大多數(shù)網(wǎng)絡(luò)的路由設(shè)備都具有一定的數(shù)據(jù)包過濾能力。使路由設(shè)備在完成路由選擇和

49、轉(zhuǎn)發(fā)功能的同時(shí)進(jìn)行包過濾,是目前常見的實(shí)現(xiàn)方式之一。這種手段的優(yōu)點(diǎn)是廉價(jià)、有效、容易重新配置和具有一定靈活性。但它有許多局限性,如數(shù)據(jù)包過濾規(guī)則難配置、一些協(xié)議不適合于包過濾、正常的數(shù)據(jù)包過濾路由器無法執(zhí)行某些策略等。</p><p><b>  2.代理服務(wù)器</b></p><p>  代理服務(wù)器是運(yùn)行在防火墻主機(jī)上的專門的應(yīng)用程序或者服務(wù)器程序,將所有跨越防火墻

50、的網(wǎng)絡(luò)通信鏈路分為兩段,它位于內(nèi)部用戶和外部服務(wù)之間,在后臺(tái)處理所有用戶和Internet服務(wù)之間的通信以代替相互直接交談,它接收用戶對(duì)Internet服務(wù)的請(qǐng)求,并按照安全策略轉(zhuǎn)發(fā)它們到實(shí)際的服務(wù)[8]。由于代理提供連接并且充當(dāng)服務(wù)的網(wǎng)關(guān),故亦稱為應(yīng)用級(jí)網(wǎng)關(guān),即防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)間的應(yīng)用層的“鏈接”由兩個(gè)終止于代理服務(wù)器上的“鏈接”來實(shí)現(xiàn),外部計(jì)算機(jī)的網(wǎng)絡(luò)鏈路僅能到達(dá)代理服務(wù)器[9]。</p><p><

51、;b>  4.4訪問控制</b></p><p><b>  4.4.1身份驗(yàn)證</b></p><p>  身份驗(yàn)證是一致性驗(yàn)證的一種,驗(yàn)證是建立一致性證明的一種手段。身份驗(yàn)證主要包括驗(yàn)證依據(jù)、驗(yàn)證系統(tǒng)和安全要求。身份驗(yàn)證技術(shù)是在計(jì)算機(jī)中最早應(yīng)用的安全技術(shù),現(xiàn)在也仍在廣泛應(yīng)用,它是互聯(lián)網(wǎng)信息安全的第一道屏障。</p><p>

52、;<b>  4.4.2存取控制</b></p><p>  存取控制規(guī)定何種主體對(duì)何種客體具有何種操作權(quán)力。存取控制是網(wǎng)絡(luò)安全理論的重要方面,主要包括人員限制、數(shù)據(jù)標(biāo)識(shí)、權(quán)限控制、類型控制和風(fēng)險(xiǎn)分析。存取控制也是最早采用的安全技術(shù)之一,它一般與身份驗(yàn)證技術(shù)一起使用,賦予不同身份的用戶以不同的操作權(quán)限,以實(shí)現(xiàn)不同安全級(jí)別的信息分級(jí)管理。</p><p>  5構(gòu)建立體

53、式安全防護(hù)系統(tǒng),解決遠(yuǎn)程教學(xué)系統(tǒng)的安全</p><p>  由于遠(yuǎn)程教學(xué)系統(tǒng)是以Internet為平臺(tái)而構(gòu)建的應(yīng)用系統(tǒng),它無法避免地受到來自網(wǎng)絡(luò)自身以及人為等不安全因素的影響 。由于遠(yuǎn)程教學(xué)系統(tǒng)具有其特定的功能及實(shí)現(xiàn)手段,因此在解決其網(wǎng)絡(luò)安全問題時(shí)應(yīng)該有所側(cè)重。</p><p><b>  5.1實(shí)施訪問控制</b></p><p>  遠(yuǎn)程教

54、育系統(tǒng)的用戶大致可分為三類:教師用戶、學(xué)習(xí)者用戶以及管理員。教學(xué)系統(tǒng)中的信息是分級(jí)保密的,不同用戶允許訪問的范圍以及擁有的權(quán)限是不同的。為了防范信息的越權(quán)訪問應(yīng)著重加強(qiáng)訪問控制,應(yīng)按照用戶類別進(jìn)行注冊(cè),記錄用戶相關(guān)信息,必要時(shí)可以啟用數(shù)字簽名技術(shù)。與此同時(shí),還可以加強(qiáng)對(duì)系統(tǒng)中的資源進(jìn)行分類,以達(dá)到多級(jí)管理的目的。</p><p>  5.2注意防范“病毒入侵”</p><p>  一方面計(jì)

55、算機(jī)病毒在互聯(lián)網(wǎng)上日益泛濫猖獗,另一方面基于互聯(lián)網(wǎng)的遠(yuǎn)程教育系統(tǒng)為了豐富教學(xué)資源從網(wǎng)上下載一些軟件在所難免,因此建立多層次的“病毒”防范體系勢在必行。必須應(yīng)用高效殺毒軟件,定時(shí)查殺病毒,防范要害部分,備份重要信息等。 </p><p>  1.客戶端的防病毒系統(tǒng):安裝SYMANTEC公司的產(chǎn)品Norton An2004企業(yè)版。該產(chǎn)品可以自動(dòng)掃描和清除病毒、蠕蟲和特洛伊木馬程序,還包含間諜軟件檢測功能,抵御用戶計(jì)

56、算機(jī)上那些被用來惡意泄漏系統(tǒng)安全、監(jiān)視用戶隱私數(shù)據(jù)或跟蹤用戶聯(lián)機(jī)行為的程序。</p><p>  2.服務(wù)器的防病毒系統(tǒng):在網(wǎng)絡(luò)服務(wù)器上也采用SYMANTEC公司的產(chǎn)品Nor AntiVirus2004企業(yè)版,特別是對(duì)某些形式的電子郵件欺詐提供更多的保護(hù),它識(shí)別在電子郵件消息內(nèi)的欺詐的URL互聯(lián)網(wǎng)地址,并過濾這些信息中的欺騙性的、虛假的發(fā)送方地址[10]。用戶還可以選擇過濾色情垃圾郵件,也可以使用諾頓反垃圾郵件中

57、基于語言的新型過濾器來阻止特定語言的電子郵件信息?;诜?wù)器的病毒保護(hù),可有效防止來自于外部的病毒傳染。</p><p>  3. Internet的防病毒系統(tǒng):在內(nèi)外網(wǎng)之間安裝防病毒網(wǎng)關(guān)。防病毒網(wǎng)關(guān)是基于網(wǎng)絡(luò)的防病毒方法,它可以在網(wǎng)關(guān)層實(shí)時(shí)掃描電子郵件和Web流量(SMT、HTTP以及FTP),在病毒和蠕蟲進(jìn)入網(wǎng)絡(luò)之前就將其制止;它采用業(yè)界最新的病毒防護(hù)技術(shù),可以通過檢測和清除電子郵件、文件傳輸和Web流量中的

58、惡意病毒來保護(hù)網(wǎng)絡(luò)網(wǎng)關(guān),從而有效地預(yù)防和防止病毒和蠕蟲對(duì)網(wǎng)絡(luò)的攻擊和損害[11]。除了防病毒功能以外,還能與防火墻、VPN 、內(nèi)容掃描綜合在一起, 融合為復(fù)合型網(wǎng)關(guān),使網(wǎng)絡(luò)由最初的被動(dòng)殺毒轉(zhuǎn)為主動(dòng)防護(hù)。</p><p>  在實(shí)際應(yīng)用維護(hù)中,我們應(yīng)該將幾種技術(shù)結(jié)合起來,綜合應(yīng)用到遠(yuǎn)程教學(xué)系統(tǒng)中,全面防止安全漏洞,以構(gòu)筑安全、可靠的遠(yuǎn)程教學(xué)網(wǎng)絡(luò)環(huán)境。隨著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,某些現(xiàn)有的漏洞會(huì)得到根本的治理,與此同時(shí)一

59、些新的危險(xiǎn)因素也將出現(xiàn)。</p><p><b>  5.3確保數(shù)據(jù)安全</b></p><p>  隨著遠(yuǎn)程教育領(lǐng)域中網(wǎng)絡(luò)技術(shù)的應(yīng)用進(jìn)一步深入,內(nèi)外交互的信息種類不斷增多,其中不乏一些保密性要求較高的信息。它們一旦被截取、盜用或刪除就會(huì)嚴(yán)重影響甚至危及遠(yuǎn)程教學(xué)系統(tǒng)的安全,如管理帳號(hào)和密碼、考試信息等。為此,要嚴(yán)格管理用戶的帳號(hào)及密碼,特別是權(quán)限較高用戶的信息,對(duì)密碼

60、設(shè)置作出明確要求,例如長度、復(fù)雜度、更改頻率等。在傳輸重要信息時(shí)應(yīng)該使用信息加密技術(shù)。</p><p>  6 Internet遠(yuǎn)程教學(xué)系統(tǒng)網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)</p><p>  6.1 現(xiàn)有網(wǎng)絡(luò)狀況</p><p>  本校只有領(lǐng)導(dǎo)辦公室才有幾臺(tái)計(jì)算機(jī)。網(wǎng)絡(luò)建設(shè)尚處于起步階段。并無已建成的完善的網(wǎng)絡(luò)在運(yùn)行。故并無已有的關(guān)于網(wǎng)絡(luò)運(yùn)行情況方面的資料可供參考。</p&g

61、t;<p><b>  6.2網(wǎng)絡(luò)規(guī)模</b></p><p>  本網(wǎng)絡(luò)是具有上百臺(tái)計(jì)算機(jī)的小型局域網(wǎng),內(nèi)設(shè)有路由器、交換機(jī)、硬體防火墻等設(shè)備。樓內(nèi)還設(shè)有設(shè)備間和管理間。1號(hào)教學(xué)樓內(nèi)共24個(gè)教室,每個(gè)教室預(yù)設(shè)兩個(gè)信息點(diǎn);2號(hào)教學(xué)樓內(nèi)因含有兩個(gè)多媒體教室,所以本座樓預(yù)設(shè)236個(gè)信息點(diǎn);實(shí)驗(yàn)樓內(nèi)包括兩個(gè)計(jì)算機(jī)實(shí)驗(yàn)室,因此預(yù)設(shè)樓內(nèi)信息點(diǎn)244個(gè);行政樓共32個(gè)辦公室,預(yù)設(shè)160個(gè)信

62、息點(diǎn)。整個(gè)校園網(wǎng)信息點(diǎn)數(shù)量為688個(gè)。</p><p>  6.3信息點(diǎn)分布情況</p><p><b>  表1 信息點(diǎn)分布</b></p><p>  樓 樓層號(hào) 教室數(shù)目 信息點(diǎn)數(shù)(個(gè)) </p><p>  1號(hào)教學(xué)樓 1

63、,2,3,4 6*4 6*4*2 </p><p>  2號(hào)教學(xué)樓 1,3,4 6*3 6*3*2</p><p>  2號(hào)教學(xué)樓 2 2 2*100</p><p>

64、;  實(shí)驗(yàn)樓 1 4 4*2</p><p>  實(shí)驗(yàn)樓 2 2 2*100</p><p>  實(shí)驗(yàn)樓 3 6 6*5</

65、p><p>  實(shí)驗(yàn)樓 4 1 1*6</p><p>  行政樓 1,2,3,4 8*4 8*4*5</p><p>  7 Internet遠(yuǎn)程教學(xué)系統(tǒng)網(wǎng)絡(luò)系統(tǒng)設(shè)計(jì)</p><p><

66、b>  7.1 系統(tǒng)需求</b></p><p>  為了使百臺(tái)計(jì)算機(jī)同時(shí)與Internet連接時(shí),網(wǎng)絡(luò)暢通無阻,所以要求傳輸數(shù)率不小于2M。安全技術(shù)方面,設(shè)有硬體防火墻等安全措施。系統(tǒng)升級(jí)可采用無盤網(wǎng)絡(luò)技術(shù)。</p><p>  7.2 IP地址劃分</p><p>  1號(hào)教學(xué)樓共48個(gè)信息點(diǎn),IP地址從192.168.1.1~192.168.

67、1.48</p><p>  2號(hào)教學(xué)樓共236個(gè)信息點(diǎn),IP地址從192.168.2.1~192.168.2.236</p><p>  實(shí)驗(yàn)樓共244個(gè)信息點(diǎn),IP地址從192.168.3.1~192.168.3.244</p><p>  行政樓共160個(gè)信息點(diǎn),IP地址從192.168.4.1~192.168.4.160</p><p&g

68、t;  7.3 服務(wù)組件的配置</p><p>  根據(jù)系統(tǒng)環(huán)境聯(lián)線及設(shè)置各Server的IP;打開“控制面板 —〉添加/刪除程序 —〉添加windows組件”;添加IIS、在“網(wǎng)絡(luò)服務(wù)”添加DHCP、WINS、DNS;安裝包提示在“d:\soft\i386”目錄 。</p><p><b>  配置DHCP</b></p><p>  ?從

69、“程序” —〉“管理工具”打開DHCP管理器;</p><p>  ?選擇服務(wù)器點(diǎn)右鍵,新建作用域:</p><p>  范圍從192.168.X.1~192.168.X.255(X是各Server IP第三位的值);</p><p>  ?輸入排除地址范圍;</p><p><b>  ?設(shè)置租用期限;</b>&

70、lt;/p><p>  ?配置DHCP選項(xiàng)(路由器、DNS、WINS);</p><p><b>  ?激活DHCP;</b></p><p>  ?在其他電腦上設(shè)置自動(dòng)獲得IP檢驗(yàn)DHCP結(jié)果。</p><p><b>  DNS配置</b></p><p>  ?在管

71、理工具中打開DNS管理器;</p><p>  ?雙擊服務(wù)器,單擊右鍵“新建區(qū)域” —〉標(biāo)準(zhǔn)主要區(qū)域 —〉區(qū)域名輸入aaa.com或bbb.com —〉完成;</p><p>  ?分別為兩個(gè)域名建立WWW、FTP、POP、SMTP主機(jī)記錄(對(duì)應(yīng)服務(wù)器IP和MX郵件交換記錄,優(yōu)先級(jí)為五;</p><p>  ?用NSLOOKUP檢驗(yàn)DNS各記錄。</p&

72、gt;<p><b>  WINS配置</b></p><p>  ?從管理工具中打開WINS管理器;</p><p><b>  ?添加本地服務(wù)器</b></p><p>  ?打開服務(wù)器,選擇“活動(dòng)注冊(cè)”;</p><p>  ?右鍵選擇“按名稱查找”,輸入*,顯示所有WI

73、NS記錄;</p><p>  ?右鍵選擇“新建靜態(tài)映射”,建立靜態(tài)映射。</p><p><b>  HOSTS本地解析</b></p><p>  ?進(jìn)入c:\winnt\system32\drivers\etc目錄;</p><p>  ?修改HOSTS文件屬性,去掉只讀屬性;用記事本打開HOSTS文件;&l

74、t;/p><p>  ?添加解析記錄 192.168.X.pc1和192.168.X.pc2;</p><p>  Ping pc1和pc2,看顯示出來的IP是否正確。</p><p><b>  IIS配置</b></p><p>  ?打開管理工具/Internet服務(wù)管理器;</p><p>

75、;  ?檢查默認(rèn)web站點(diǎn)的屬性,把主目錄指向d:\soft\web\iis1,添加默認(rèn)文檔index.html移動(dòng)到首位;訪問http://www.aaa.com;</p><p>  ?選擇默認(rèn)站點(diǎn),右鍵新建站點(diǎn)bbb,站點(diǎn)主機(jī)頭為www.bbb.com,路徑指向d:\soft\web\iis2\;</p><p>  ?檢查bbb站點(diǎn)的屬性,添加默認(rèn)文檔index.html移動(dòng)

76、到首位;</p><p>  ?訪問http://www.bbb.com;</p><p>  ?選擇默認(rèn)站點(diǎn),右鍵新建虛擬目錄bear,路徑指向d:\soft\web\iis3;</p><p>  ?檢查虛擬目錄bear的屬性,添加默認(rèn)文檔index.html移動(dòng)到首位;</p><p>  ?訪問http://www.aaa.c

77、om/bear。</p><p>  Windows路由配置(Server1和Server4)</p><p>  ?打開Server1/Server4上管理工具/路由和遠(yuǎn)程訪問;</p><p>  ?選擇服務(wù)右鍵配置并啟用路由和遠(yuǎn)程訪問;</p><p>  ?選擇網(wǎng)絡(luò)路由器模式,其余按默認(rèn)配置;</p><p&

78、gt;  雙擊服務(wù)器,檢查路由接口是否都接好;</p><p>  ?在ip路由選擇添加靜態(tài)Route,使用接口wan,目標(biāo)是遠(yuǎn)端局域網(wǎng),網(wǎng)關(guān)是遠(yuǎn)端服務(wù)器wan ip;</p><p>  ?點(diǎn)右鍵顯示Route表信息;互ping對(duì)端網(wǎng)絡(luò)的電腦ip;Tracert對(duì)端網(wǎng)絡(luò)的電腦ip,看路由傳送過程。</p><p>  7.4 路由器的配置</p>

79、<p>  CISCO路由器配置:</p><p><b>  連接:</b></p><p>  超級(jí)終端連接到路由器CONSOLE口,連接參數(shù)選擇“恢復(fù)默認(rèn)值”。</p><p><b>  配置命令:</b></p><p>  show running-config

80、顯示運(yùn)行配置信息</p><p>  show ver 顯示版本信息</p><p>  show interface 顯示端口信息</p><p>  show startup-config 顯示啟動(dòng)狀態(tài)</p><p>  show ip route

81、 顯示路由狀態(tài)</p><p><b>  命令使用方法:</b></p><p>  1、查看幫助命令,如用 ?或c ?或con ?或Config ?</p><p>  2、所有命令可通過簡寫字母的方式輸入,如:interface 簡寫為int</p><p>  3、如輸入簡寫時(shí)要查看全名,可按TAB鍵</

82、p><p>  一般用戶模式(顯示為“>”)進(jìn)入特權(quán)用戶模式(顯示“#”):</p><p>  enable (退出用exit/disable)</p><p>  清除配置信息,恢復(fù)到初始設(shè)置:erase startup-config</p><p>  啟動(dòng)加載 : reload</p><p>

83、;  特權(quán)用戶模式進(jìn)入終端配置模式: CONFIG T (退出用:exit/ctrl + z)</p><p>  設(shè)置路由器名:HOSTNAME R1 或 R2、或R3、或R4</p><p>  ?以太口設(shè)置: </p><p>  INTERFACE E0 </p><p>

84、;  按以太口類型進(jìn)行設(shè)置,CISCO721為快速以太口FAST0 </p><p>  設(shè)置以太口IP地址: </p><p>  IP ADDRESS A.B.C.D 255.255.255.0 </p><p> ?。ˋ.B.C.D為以太口IP地址) </p><p>  啟動(dòng)端口:NO SHUTDOWN

85、</p><p>  ?高速同步端口S0設(shè)置:</p><p>  INTERFACE S0 </p><p><b>  設(shè)置IP地址:</b></p><p>  IP ADDRESS A.B.C.D 255.255.255.0</p><p>  設(shè)置時(shí)鐘: &

86、lt;/p><p>  CLOCK RATE 64000 </p><p><b>  設(shè)置速率:</b></p><p>  BANDWIDTH 1024</p><p>  綁定端口協(xié)議為PPP:</p><p>  ENCA PPP</p><p&g

87、t;<b>  啟用端口:</b></p><p>  NO SHUTDOWN</p><p>  ?高速同步端口S1設(shè)置:</p><p>  INT S1 </p><p>  IP ADDRESS A.B.C.D 255.255.255.0</p><p>  設(shè)置時(shí)鐘

88、: CLOCK RATE 64000 </p><p>  設(shè)置速率: BAND 1024</p><p>  注:DCE端口才需設(shè)置時(shí)鐘</p><p>  綁定端口協(xié)議為PPP:</p><p>  ENCA PPP</p><p>  啟用端口:NO SHUTDOWN</p>

89、;<p><b>  ?路由的配置</b></p><p><b>  靜態(tài)路由:</b></p><p>  IP ROUTE A.B.C.D 255.255.255.0 a.b.c.d</p><p> ?。ˋ.B.C.D 指需要到達(dá)的網(wǎng)端,a.b.c.d 指大大該網(wǎng)段的廣域網(wǎng)端口)</p

90、><p><b>  動(dòng)態(tài)路由:</b></p><p>  IP ROUTING</p><p>  設(shè)置路由協(xié)議: </p><p>  ROUTE RIP (使用RIP協(xié)議)</p><p>  NETWO

91、RK A.B.C.D (A.B.C.D為連接該路由器以太口E0及廣域網(wǎng)S0、S1的網(wǎng)段)</p><p>  NETWORK A.B.C.D</p><p>  NETWORK A.B.C.D</p><p><b>  退出特權(quán)用戶模式:</b></p><p>  EXIT 或CTRL + Z</p>

92、<p>  保存配置信息:WRITE</p><p>  在路由器中PING測試連通性,在主機(jī)用PING測試連通性。 </p><p><b>  8總語</b></p><p>  總之,通過現(xiàn)代遠(yuǎn)程教育學(xué)習(xí)支持系統(tǒng)的使用,將常規(guī)學(xué)習(xí)模式過渡到遠(yuǎn)程的網(wǎng)上學(xué)習(xí),使學(xué)生深刻感受到E時(shí)代的網(wǎng)上學(xué)習(xí)的高效性、方便靈活性,提高學(xué)習(xí)效率

93、,使師生之間的溝通變得更加方便,從而完成網(wǎng)上的學(xué)歷教育,實(shí)現(xiàn)遠(yuǎn)程教育的最終目標(biāo)。</p><p><b>  參考文獻(xiàn)</b></p><p>  [1] 李洪、林殿魁等,電信級(jí)IP信息網(wǎng)絡(luò)的構(gòu)建,北京:人民郵電出版社,2002年</p><p>  [2] 21世紀(jì)計(jì)算機(jī)網(wǎng)絡(luò)工程叢書編寫委員會(huì),網(wǎng)絡(luò)典型案例精解,北京:北京希望電子出版社,20

94、00年.</p><p>  [3] (美)Matthew H.Birkner Cisco,互連網(wǎng)絡(luò)設(shè)計(jì),北京:人民郵電出版社,2000</p><p>  [4] 張堯?qū)W等,計(jì)算機(jī)網(wǎng)絡(luò)與工nternet教程,北京:清華大學(xué)出版社,1999. 7</p><p>  [5] 楊衛(wèi)東,網(wǎng)絡(luò)系統(tǒng)集成與工程設(shè)計(jì),北京:科學(xué)出版社,2002</p><p

95、>  [6] 王保順、張煒等,校園網(wǎng)設(shè)計(jì)與遠(yuǎn)程教學(xué)系統(tǒng)開發(fā),北京:人民郵電出版社,2003. 1</p><p>  [7] (美)Michael Salvagno,任崢、丁青等譯,Cisco網(wǎng)絡(luò)設(shè)計(jì)手冊(cè),北京:電子工業(yè)出版社,2000</p><p>  [8] 熊國清,新校區(qū)校園網(wǎng)解決方案[J],通信與信息技術(shù),2005. 4</p><p>  [9]

96、蔡利軍,計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù),北京:中國水利水電出版社,2005. 7</p><p>  [10] 劉建偉、王育民等,網(wǎng)絡(luò)安全一一技術(shù)與實(shí)踐,北京:清華大學(xué)出版社,2005</p><p>  Research of Distance Education </p><p>  Abstract:Network technology and multimedia te

97、chnology gave birth to the modern distance education. This is a new form of education, it effectively breaks through the traditional education, the limitations of time and space, making educational resources to more effe

98、ctive delivery. With the development of Internet and network penetration, the rapid development of online education together. However, serious network vulnerability makes Web-based distance education is facing unpreceden

99、ted security th</p><p>  In this paper, the main factors endangering start Internet security, Internet security vulnerability analysis, network attacks and briefly put forward some ideas and prevention measu

100、res. At the same time, targeted On the characteristics of distance education systems and the security risks it faces, for different network security threats by the response measures to eliminate all security risks, so as

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論