甘肃联合大学校园网络安全问题与对策.docx

上传人:b****6 文档编号:6168399 上传时间:2023-01-04 格式:DOCX 页数:10 大小:27.86KB
下载 相关 举报
甘肃联合大学校园网络安全问题与对策.docx_第1页
第1页 / 共10页
甘肃联合大学校园网络安全问题与对策.docx_第2页
第2页 / 共10页
甘肃联合大学校园网络安全问题与对策.docx_第3页
第3页 / 共10页
甘肃联合大学校园网络安全问题与对策.docx_第4页
第4页 / 共10页
甘肃联合大学校园网络安全问题与对策.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

甘肃联合大学校园网络安全问题与对策.docx

《甘肃联合大学校园网络安全问题与对策.docx》由会员分享,可在线阅读,更多相关《甘肃联合大学校园网络安全问题与对策.docx(10页珍藏版)》请在冰豆网上搜索。

甘肃联合大学校园网络安全问题与对策.docx

甘肃联合大学校园网络安全问题与对策

引言:

4

第一章网络安全概述5

1.1网络安全的概念5

1.2网络安全的特征5

第二章网络安全面临的问题6

2.1开放的网络环境6

2.2自身问题6

2.3网络问题6

2.4人为因素7

第三章网络安全措施8

3.1安全技术手段8

3.2人员的教育培训8

第四章 校园网安全问题产生的原因9

4.1  校园网的速度快、规模大且分布密集9

4.2  校园网中的计算机管理相对混乱9

4.3  活跃的用户群体10

4.4  开放的网络环境10

4.5  有限的投入10

4.6  盗版资源泛滥10

第五章网络安全案例11

5.1概况11

5.2国外11

5.3国内12

第六章解决高校校园网安全问题的建议及策略13

6.1漏洞扫描系统策略13

6.2网络防病毒系统策略14

6.3入侵检测系统策略14

6.4基于软件设置的网络安全策略15

结论:

16

参考文献17

致谢18

引言:

随着计算机网络的发展, 网络内的硬件系统、应用系统以及重要数据不断增加,校园网共享与安全的矛盾日益冲突,恶意的攻击事件时有发生,校园网的安全已成为我们关注的焦点和急待解决的问题。

信息网络带给我们无限的益处,同时也带来了更大的风险。

 计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受黑客、恶意软件的攻击。

因此针对网络的安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。

对于网络运行者和管理者,希望对本地网络信息的访问、读、写等操作收到保护和控制,避免出现后门、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁;对于安全保密部门,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害、对国家产生巨大损失。

当然要保证网络的绝对安全是不可能的,必须根据网络的现有状况, 对安全需求进行分析,采取必要的网络安全策略, 使网络安全问题所造成的影响降到最低。

 

第一章网络安全概述

1.1网络安全的概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全的具体含义会随着“角度”的变化而变化。

比如:

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

1.2网络安全的特征

网络安全应具有以下五个方面的特征:

保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:

数据XX不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:

对信息的传播及内容具有控制能力。

可审查性:

出现的安全问题时提供依据与手段

第二章网络安全面临的问题

2.1开放的网络环境

互联网是一个开放的网络,TCP/ IP 作为互联网最重要的协议是通用的协议。

 各种硬件和软件平台的计算机系统可以通过各种方式接入进来,如果不加限制,世界各地均可访问以及进行其他的工作。

 于是各种安全威胁可以不受地理、平台等的约束,可以迅速通过互联网影响到世界的每一个角落以及每一个连入互联网的计算机。

2.2自身问题

导致互联网脆弱性的根本原因是互联网自身的安全缺陷。

 互联网的脆弱性体现在各个环节的设计阶段,互联网没有充分考虑安全威胁,因此互联网自诞生之日起就“先天不足”;这是因为最初的互联网只是少数可信的用户群体,许多的网络协议、服务和应用都没有考虑必要的安全问题。

 在实现阶段互联网和所连接的计算机系统也留下了大量安全漏洞。

 由于网络和相关的硬件、软件越复杂,其中所包含的安全漏洞也越多,特别是现在一些厂商出于市场、竞争、利益等考虑把没有经过严格的质量测试的软件系统推向市场,导致留下了大量的安全隐患。

 维护阶段的安全问题主要体现在技术、安全意识和管理等方面的困难上。

 尽管有些系统提供了一定的安全机制,但是由于管理员或者用户的技术水平低、安全意识淡薄、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。

 比如,系统的缺省安装和弱口令[1]甚至空口令是造成大量攻击成功的原因之一。

 

2.3网络问题

互联网威胁的普遍性是安全问题的另一个方面,而且随着互联网的发展,对互联网攻击的手段也越来越简单、越来越普遍。

 目前攻击工具的功能越来越强,对攻击者的知识水平要求却越来越低,甚至小学生都能从互联网上下载攻击软件、恶意代码、木马程序等工具,因此攻击者也更为普遍。

网络安全技术也相对薄弱。

 随着网络漏洞越来越多、攻击手段越来越简单,如今网络安全已经不仅仅是技术的问题了。

 网络安全技术跟防病毒技术一样只能等出现了安全问题才想办法解决,只能治疗不能预防,即使有些技术提供部分预报功能,却由于技术人员的疏忽、不重视等原因依然不能解决实际问题,在全球肆虐横行的“冲击波[2]”就是很明显的例子。

 而且目前网络安全方面的培训、认证等等满天飞,但是真正能解决实际问题的很少,都只是泛泛的介绍一些理论而已。

 事实上,大部分网络安全故障都是靠网管人员多年的实践经验和慢慢摸索通过试验来解决的。

2.4人为因素

许多公司和用户的网络安全意识薄弱、思想麻痹,这些管理上的人为因素也影响了安全。

 

第三章网络安全措施

3.1安全技术手段

  物理措施:

例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

  访问控制:

对用户访问网络资源的权限进行严格的认证和控制。

例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

  数据加密:

加密是保护数据安全的重要手段。

加密的作用是保障信息被人截获后不能读懂其含义。

防止计算机网络病毒,安装网络防病毒系统。

  其他措施:

其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。

数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

拥有网络安全意识是保证网络安全的重要前提。

许多网络安全事件的发生都和缺乏安全防范意识有关。

3.2人员的教育培训

常言道:

“三分技术,七分管理。

”在信息安全体系中,人是最重要的因素。

尤其在高校校园网的使用群体中,用户的技术水平相对较高,思想相对较活跃,进行破坏信息安全的各方面环境条件也较好,所以对人员的教育培训显得尤为重要。

要制定一套完善的校园网络管理模式,制定详细的网络安全管理制度,如机房管理制度,病毒防范制度等,并采取切实有效的措施保证制度的执行。

一方面要提高全员的信息安全意识和信息安全防范的技能,另一方面要加强对潜在的破坏人群的思想教育,让他们学习掌握安全法规,知道什么事可为什么事不可为。

我们汇编了校园网络安全有关的法律法规文件,并广泛地进行了宣传教育和培训。

我们的研究和实践实施,经过了长时间的考验证明了是合理有效的。

通过实践我们还发现,校园网信息系统安全问题不能被动地应付,必须高瞻远瞩,主动防御,从基础设施、技术、管理、人员等多方面系统地考虑部署,才可能从容地面对各种各样的潜在的威胁。

第四章 校园网安全问题产生的原因

高等教育和科研机构是互联网诞生的摇篮,也是各种网络技术最早的应用环境。

 全球各国的高等教育都是最早建设和利用互联网技术的行业之一,中国的高校校园网最先应用最先进的网络技术,网络应用普及率也高,用户群密集而且活跃。

 然而校园网由于自身的特点也是安全问题比较突出的地方,因此在其安全管理方面也就显得更加复杂、困难。

高校校园网的安全问题更加严重、同时比其他互联网络安全问题更复杂的主要原因有以下几个方面。

4.1 校园网的速度快、规模大且分布密集

高校校园网是最早应用宽带技术的网络,普遍使用的以太网技术保证了校园网最初的带宽不低于10Mbps ,普遍使用了百兆到桌面、千兆实现楼宇主干互联,甚至目前已经有很多高校建成了主干为万兆的校园网。

 另外校园网的用户群体一般也比较大,少则千余人,多则几万人。

 由于我国高校的学生一般集中住宿,因而用户群分布比较密集。

 正是由于高带宽和大用户量的特点,造成高带宽成了一把“双刃剑”,网络出现安全问题后蔓延也比较快、对网络的影响就会更严重。

4.2 校园网中的计算机管理相对混乱

校园网中的计算机的购置和管理情况非常复杂,有的学生宿舍中的电脑是学生自己花钱购买、自己维护的,有的院系是统一采购、有技术人员负责维护的,有的院系则是教师自主购买、没有专人维护的。

 这种情况下要求所有的端系统实施统一的安全政策(比如统一升级系统安装补丁、安装防病毒软件、设置可靠的口令)是非常困难的。

 由于没有统一的资产管理和设备管理,出现安全问题后通常无法分清责任。

 目前比较普遍的现象是,用户的计算机接入校园网后感染病毒,反过来这台感染病毒的计算机又影响了校园网的运行,于是出现端系统用户和网络管理员相互指责的现象。

 更有些计算机甚至服务器系统建立完毕之后无人管理,甚至被攻击者攻破作为攻击的跳板、变成攻击的跳板甚至肉鸡也无人觉察。

4.3 活跃的用户群体

高等学校的学生通常是最活跃的网络用户,对网络新技术充满好奇与渴望,勇于尝试。

 目前很少有高校开设此类课程,学生进行此类网络攻击或实验时由于没有老师的指导使得其造成的危害更大。

如果没有意识到后果的严重性,有些学生会尝试使用网上下载的、甚至自己研究的各种攻击技术,就会对网络造成很大的影响和破坏。

4.4 开放的网络环境

由于教学和科研等特点决定了校园网络环境应该是开放的,管理也是较为宽松的。

 比如,企业网可以限制允许Web 浏览和电子邮件的流量,甚至限制外部发起的链接,不允许其进入防火墙,但是在校园网环境下通常是行不通的,至少在校园网的主干不能实施过多的限制,否则一些新的应用、新的技术很难在校园网内部实施。

4.5 有限的投入

校园网的建设和管理通常都轻视了网络安全,特别是管理和维护人员方面的投入明显不足。

 在中国大多数的校园网中,通常只有网络中心的少数工作人员,他们只能维护网络主干以及主要服务器和部门的正常运行,无暇顾及、也没有条件管理和维护更多计算机的安全,院、系一级也没有专职的计算机系统管理员,有时为了应付检查才想起随便找人凑数。

 其实院、系一级专职的计算机系统管理员对计算机系统乃至学校校园网的安全是非常重要的。

4.6 盗版资源泛滥

由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。

 比如,Microsoft 公司对盗版的XP 操作系统的更新作了限制,盗版安装的计算机系统今后会留下大的安全漏洞。

 另一方面,从网络上随意下载的软件中可能隐藏木马[5]、后门等恶意代码,许多系统因此被攻击者侵入和利用。

以上各种原因导致高校校园网既是大量击的发源地,也是攻击者最容易攻破的目标。

 

 

第五章网络安全案例

  5.1概况

  随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。

有很多是敏感信息,甚至是国家机密。

所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

  计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。

据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

  5.2国外

  1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。

而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

  1994年末,俄罗斯黑客弗拉基米尔。

利文与其伙伴从圣彼得堡[3]的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

  1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道。

希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。

此外还留下了很多攻击美国司法政策的文字。

  1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。

  1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。

迫使美国国防部一度关闭了其他80多个军方网址。

  5.3国内

  1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

  1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。

  1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个骷髅头的标志。

1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

2006年底“熊猫烧香”病毒在我国Internet上大规模爆发。

由于中毒计算机的可执行文件会出现“熊猫烧香”图案,所以被称为“熊猫烧香”病毒。

2008年新出的“磁碟机”病毒,该病毒吸取了“AV终结者”、“机器狗”等流行病毒的特征后,是近几年来发现的病毒技术含量最高、破坏性最强、更新速度快、隐蔽性大、防查杀能力最强的病毒,其破坏能力、自我保护能力和反杀毒软件能力均10倍于“熊猫烧香”。

 

第六章解决高校校园网安全问题的建议及策略

 我认为网络安全最薄弱的环节并不是系统乃至技术的漏洞,而是人的漏洞。

 很多单位认为建好网络后能使用就万事大吉了,其实建好网络而不建设完备的安全体系,就像建好了房子却没安装门窗一样危险。

 有些单位虽然意识到网络安全的重要性但是只一次性使用了一种方案就觉得高枕无忧了,但是网络安全问题远远不是防病毒软件和防火墙的简单堆砌,它需要大量的工作和时时刻刻人力和物力的投入。

 否则出现了安全问题,网络不但不会起到应有的作用反而会适得其反。

6.1漏洞扫描系统策略

解决网络中安全问题,首先防止某些水平较高的黑客发现服务器中存在的安全隐患、脆弱点,为了防止其行为被发现、监听,将检测计算机也破坏掉。

解决的方案是,不允许任何账号的远程登陆。

并且采用目前最先进的漏洞扫描系统(如天镜漏洞扫描系统)定期对工作站、服务器、交换机等进行安全检查,来弥补防火墙的局限性与脆弱性。

漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体的指证将要发生的行为和产生的后果,而受到网络安全业界的重视。

这一技术的应用可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。

它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。

根据检查结果向系统管理员提供周密可靠的安全分析报告,为提高网络安全整体水平产生重要依据。

6.2网络防病毒系统策略

在非网络环境下计算机病毒的防杀一般都是靠单机版的杀毒软件来完成,但在校园网环境下单机版的杀毒软件已经无法适应网络病毒的防杀要求。

这是因为单机版的杀毒软件只能防杀本地计算机中的病毒,且单机版的杀毒软件各自为政,在病毒库的升级以及病毒的统一防杀方面很难做到协调一致。

要有效地防范网络病毒,可以采用集中式病毒防杀系统。

该系统包括了服务器端和客户端两个模块。

首先在校园网上建立一个防病毒服务器,即系统的控制中心,然后采用客户端安装或网络分发的方式将客户端软件安装到每个工作站上,并设置每个工作站接受服务器的管理。

管理员只需利用控制台软件就能对联网计算机进行统一的病毒清除,从而能有效地控制校园病毒的爆发。

如果有新病毒库发布,只需对服务器上的病毒库更新,客户端就会自动到服务器上下载并更新病毒库。

集中式病毒防杀系统因它的病毒库更新及时方便、防杀行动统一彻底、系统稳定可靠、用户参与少等优点成为了校园网的病毒防治中最有效的措施之一。

6.3入侵检测系统策略

入侵检测能力是衡量一个防御体系是否完整有效的重要因素。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。

在校园网中采用入侵检测技术,最好采用混合入侵检测,需要从两方面来着手———基于网络的入侵检测和基于主机的入侵检测。

首先以我校校园网为例分为多个网段,基于网络的入侵检测一般只针对它直接连接网段的通信,不检测在不同网段的网络包,因此,在校园网比较重要的网段中放置基于网络的入侵检测产品。

不停地监视网段中的各种数据包。

对每个数据包或可疑的数据包进行特征分析。

如果数据包与入侵检测系统中的某些规则吻合,则入侵检测系统就会发出警报或者直接切断网络的连接,

(2)根据学校网络的特点,采用瑞星检测系统RIDS - 100,对来自外部网和校园网内部的各处行为进行实时检测,及时发现各种可能的攻击企图,并采取的相应措施。

具体部署:

将RIDS - 100入侵检测引擎接入, Cisco Cata2lyst 8540中心交换机上。

RIDS - 100入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获网与网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分折的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分折的依据

(3)访问控制访问控制是对访问者及访问过程的一种权限授予。

访问控制在鉴别机制提供的信息基础上,对内部文件和数据库的安全属性和共享程度进行设置,对用户的使用权限进行划分。

对用户的访问控制可在网络层和信息层两个层次进行,即在用户进入网络和访问数据库或服务器时,对用户身份分别进行验证。

验证机制为:

在网络层采用国际通用的分布式认证协议———RADIUS,对用户的授权在接入服务器 NAS上完成;在NAS上通过Filter的方式限制访问:

在信息层采用 Cookie[4]机制,配合数字签名技术,保证系统的安全性。

当师生访问文件、目录和网络设备时,网络管理员应给文件、目录和网络设备等指定访问属性,安全的访问属性可以将给定的属性与网络服务器的文件、目录和网络设备联系起来,从而达到保护文件、目录和网络设备的目的。

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问[5],对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

网络管理员还需要建立与维护完整的网络用户数据库,对系统日志进行严格管理。

如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定[6]。

定时对校园网系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。

6.4基于软件设置的网络安全策略

(1)关闭不必要的服务端口, 取消服务器上不用的服务和协议种类。

(2 )设置系统运行日志。

 通过运行系统日志, 记录下所有用户使用系统的情形, 分析日志文件,发现异常情况,及时防范。

(3)及时安装系统补丁和更新服务方软件。

 任何系统都有漏洞,作为网络管理员应及时将补丁打上。

 在交换机、路由器、防火墙和服务器上运行的第三方软件也需要不断更新,新版本的服务软件能够提供更多更好的功能,保证这些设备更有效更安全地运行。

(4 )定期检查系统安全性。

 通过安全检测工具, 在防火墙外对网络内所有的服务器和客户机进行端口扫描,并检查用户口令的安全性以及各用户对网络设备访问的合法性等。

(5)封锁系统安全漏洞。

黑客之所以得以非法访问系统资源和数据,很多情况下是因为操作系统和各种应用软件的设计漏洞或者管理上的漏洞所致。

统计数字显示,80% 以上的成功入侵之所以发生,是因为技术人员没有安装已知及公开故障的修补程序。

因此,在制定访问控制策略时,不要忘记封锁系统安全漏洞。

对于校园网管理人员而言,只需注意跟踪此类信息,及时下载和安装各种补丁程序[7],就能对保护网络和信息系统的安全起到很大作用。

结论:

互联网的各种安全问题在校园网的运行和管理中表现得尤为突出,加强校园网的安全管理是当前非常迫切、充满挑战性的任务。

 CERNET 网络中心在安全管理方面已经采取了许多安全措施,在以后的工作中将以安全管理和技术的交流、培训和协调为工作重点;各高校校园网应加强安全政策、安全管理组织和技术培训,增加安全管理的投入,共同做好校园网的安全管理工作,建设一个安全、可靠的网络环境。

 

参考文献

[1]苏霍姆林斯基著。

 杜殿坤编译。

《给教师的建议》[M]。

 教育科学出版社。

[2]石淑华等计算机网络安全技术北京,人民邮电出版社,2008。

[3]苏霍姆林斯基著。

肖勇译。

《教育的艺术》[M]。

湖南教育出版社。

(作者单位:

华中科技大学交通学院)361

[4]Kastaa,T。

J。

,et。

al。

”Real-TimeVoiceOverPacker-SwitchedNetworks,”IEEENetwork,Vol。

12,No。

1,pp。

18-27,Jan/Feb1988

[5] 顾巧论,等。

 计算机网络安全[M]。

 北京:

清华大学出版社,2004。

[6] 刘建伟,等。

 网络安全———技术与实践[M]。

 北京:

清华大学出版社,2005。

[7]谢希仁等著计算机网络-5版北京,电子工业出版社,2008

 

致谢

感谢我的恩师王栋老师。

三年来,王老师对我的学习和研究都非常严格,并给予了悉心的指导,使我受益菲浅。

从恩师身上我体味到了丰富的学养、严谨的作风、求实的态度,勤奋的精神,这都成为了我不断前行的动力和标杆。

同时还感谢三年来帮助和教育过我的王奕老师、高翔老师、张成文老师、潘颖老师、李恒杰老师、薛怀庆老师、王万军老师……一路走来,从你们的身上我收获无数,却无以回报,谨此一并表达我的谢意。

还要感谢我的父母,给予我生命并竭尽全力给予了我接受教育的机会,养

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1