网络攻击的探索与研究论文(精选4篇)
网络攻击的探索与研究论文 篇1
0 前言
随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。但又非常自然的以为安全技术能帮助他们免受网络入侵者的恶意攻击。但是,假如这样,追求的只是一种安全意识,却忘记了安全的最薄弱环节:人为因素。因此,分析黑客发动攻击的心理及动机,以及所采用的工具、技术和攻击方法是非常必要的,用以给每个关心网络安全性的人提供帮助。
1 攻击目标
1.1 寻找目标
浩瀚的因特网上有几十亿可能的公有IP地址,因此发现一个适当的目标难度该有多大?这或许是人们首先关注的安全问题。连接入网是黑客发现你的方法之一;因此,必须考虑如何避免黑客的攻击。购买最好的安全技术工具来保护你的PC,并且经常打补丁以保证这些技术是最新。并且希望公司有专门负责网络安全的小组,希望安全专家都具有高水平的技术能力等。事实上普通信息窃取,垃圾搜寻(dumpser diving)才是信息安全最薄弱的环节。问题就在于,对一个社会工程师来说,即便是公司丢弃的垃圾也是不安全的。使用“社会工程学”的黑客能够很轻松地获得这样的信息,连同另外一些更容易弄到的信息就可以进行下一步的入侵了。
1.2 机会性目标
很多时候,黑客使用多种工具在网络上游荡,并且随时准备发现某个可能的目标。除了黑客以外,还有许多“菜鸟级”的网络捣乱者。判定你是否会成为一个“机会性目标”的关键在于你的安全构架。根据经验,如果你没有适当的防火墙或者防火墙很长时间没有升级过了,你就有可能成为黑客的一个“机会性目标”。
1.3 选择性目标
黑客在选择目标的时候通常在心里已有了一个目标。或许你的公司有一种引发业界革命的新产品,或许你的信用很好以致身份令人垂涎,或许某雇员对公司不满,或许你的公司掌握着某人很看重的其他公司的信息,或许公司业务已陷入混乱而早已被人觊觎,或许公司业务被卷入社会政治风波,在这些情况下,或者其他许多情况下,你正式成为黑客的一个选择性目标。
2 攻击过程
攻击者可以采用多种方式访问一个系统,无论攻击者的目标是何种系统,他们采取的步骤都基本相同。
2.1 侦察和踩点
侦察和踩点就是指黑客对公司和网络进行的情报准备。黑客指望着能在该阶段获得有用信息。
2.1.1 被动侦探(passive reconnaissance)
使用DNS进行被动侦探,如nslookup命令即可泄露你的网络域名信息;可见只使用DNS工具,黑客就可以得到目标网站的公开IP地址以及其DNS和E-mail服务器的地址等。另外Whois是许多应用和因特网免费提供的一个工具,利用它,目标公司的网址已经成为一种非常有用的信息,攻击者从中可以得到很多信息。黑客可将这些信息用于社会工程学,获得网络系统识别和系统管理员身份等。通过这些信息的跟踪,黑客可能会对目标网络有了一个更深层次的洞察。
2.1.2 主动侦探(active reconnaissance)
通过目标网络的公开IP地址来确定在这些服务器上运行了什么服务。如使用Google搜索关键词“Welcome to IIS4.0”,你就会发现究竟有多少IIS服务器在运行。同时黑客常使用WhatRoute对一类子网进行ping扫描,从扫描结果了解自己是否可能被发现,从而采用主动侦探的方式,一直到他获得足够的信息来找到一个可以攻击该系统的漏洞。
2.2 扫描
侦察和踩点之后,黑客弄清楚了网络内的主机分布、使用的操作系统、系统管理员信息、提交到新闻组的讨论、办公地点,以及上游的入侵防御系统。黑客掌握了网络和设备布局后,就准备对服务和开放端口进行监听,以确定将承担的风险、留下的痕迹等。黑客经常使用NMAP、TigerSuite进行详细扫描,以获得有用信息。另外一类扫描是弱点(漏洞)扫描,通常使用X-Scanner、Superscan、扫描器流光等发现系统漏洞。
2.3 枚举分析
网络环境的勾画包括踩点、扫描和枚举分析。黑客通过踩点可以将其活动范围限定到那些最有希望发现漏洞的系统上。通过扫描则可以找到开放的端口和正在运行的服务。枚举分析用于提取有效的账户信息以及输出资源。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不同操作系统都有相应的枚举分析技术来对付。其中Windows操作系统中常使用net view、nbtstat进行枚举分析。
2.4 获得访问通道
很多人都错误的认为黑客想要“控制”入侵的目标设备,其实黑客更有可能是想获得进入目标主机的访问通道。使用枚举分析找到更容易的入口后,就可以用合法的用户账号以及缺乏保护的资源共享来开始更强力的侦测,从而获得访问通道。黑客必须通过系统某个方面的漏洞来获得对该系统的访问通道。通常采用操作系统攻击、应用程序攻击、错误配置攻击、脚本攻击四类攻击。
2.4.1 操作系统攻击
操作系统首先必须满足用户的各种需求,在一定程度上支持网络环境,要求的网络能力越强,提供的服务也就越多,随之开放端口也会多,提供更多可用的动态服务,黑客就有越多机会选择攻击,从而获得访问通道。
2.4.2 应用程序攻击
应用程序的不完善,不规范也是获得访问通道的途径。
2.4.3 错误配置攻击
系统管理员的工作就是保证系统安全或系统能提供用户需要的功能。这通常意味着需要进行系统配置。错误配置没有让系统管理员引起重视,他们一般不会回头研究如何解决碰到的难题,也不会禁用那些不需要的服务;另外忘记改变写入设备程序的缺省管理用户名和口令,也是黑客攻击获取通道的途径。
2.4.4 脚本攻击
UNIX和Linux使用脚本攻击最简单。许多这样的操作系统都自带可用的例子脚本和程序。它们一旦被启动或未经测试,就有可能导致你的系统被黑客攻击。缓冲区溢出、暴力破解口令、尝试且嗅探口令、捕获口令标记等。
2.5 权限提升
尽管获得对系统的访问通道,可普通用户或许并不具备有黑客为达到目的所需要的权限,黑客必须提升权限级别。黑客可能采取的行动:进入系统内部,运行适当的系统漏洞检测代码获得更多的权限;使用多种免费的口令破解工具来破译口令;搜寻未经加密(即明文)的口令;考察一下被入侵的系统和网络中其他系统之间的信任关系,以期发现另外一个攻击机会;查看文件或共享权限是否设置不当。黑客还可能采用拒绝服务(DoS)攻击、同步(SYN flood)攻击、ICMP技术、碎片重叠/碎片偏移错误、缓冲区溢出等。
2.6 生成后门并隐藏踪迹
黑客实现了对目标系统的控制之后,必须隐藏踪迹,防止被管理员察觉。对基于Windows的系统,黑客必须清除或整理时间日志和注册表表项。对基于UNIX的系统,他则必须清空历史文件,并且运行日志清除工具(log wiper)来清理UTMP、WTMP以及LastLog日志文件。
初次入侵后,黑客想要保持进入该系统的访问通道,他就会创建后门以便以后再次访问。可能使用Netcat、VNC、键盘记录器、定制程序等工具,建立系统账户、定期执行批处理任务、开机运行程序或者远程控制服务或软件,以及用木马伪造合法的服务或程序等。
3 网络攻击的防范对策
3.1 强化网络安全意识
网络安全意识是安全的前提,必须坚持强化意识、自觉防范、主动作为的原则。杜绝黑客窃取普通信息,培养公司所有资料都应该视为敏感信息的意识,主动填补社会工程学陷阱。看似无关紧要的普通信息都应该保护起来,每个员工都应该意识到,除非在数据分级标准里明确规定,否则绝不能泄露。降低该网络系统成为攻击目标的可能性。
3.2 定期查看日志,及时给系统、软件打补丁
定期查看系统日志,关注网络安全基础工具,发现异端及时处理,觉察入侵者的侦察和踩点行为并予以制止。
及时观察系统补丁是网络安全的基础,微软不断推出新的补丁,为了网络信息的安全,还是应该到微软的站点下载用户电脑操作系统对应的补丁程序,很多的病毒木马程序都是由于系统的漏洞才使得它们有机可乘。许多应用软件也存在漏洞,也有非法者入侵者的“窗口”,也要注意并及时打好补丁。削弱入侵者的扫描效果,减少访问通道获得的机率,同时可以防止权限提升。
3.3 禁用空闲服务,封闭空闲端口
服务开得多可以给管理带来方便。但也会给黑客留下可乘之机,因此应该关闭用不到的服务。比如在不需要远程管理计算机时,最好把有关远程网络登录的服务关掉。去掉不必要的服务之后,不仅能提高系统运行速度,而且还可以保证系统的安全。
文件和打印共享应该是一个非常有用的功能,但它也是引发黑客入侵的安全漏洞。所以在不需要“文件和打印共享”的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。
杜绝枚举分析,最好方法是设置路由器和防火墙以阻挡Net BIOS包的出入。为了防止对安全的分层攻击,禁用135至139间的TCP及UDP端口,Windows的TCP和UDP445端口。
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此我们必须禁止建立空连接。拒绝枚举分析,以及起到关闭“后门”的作用。
4 结论
计算机网络的飞速发展,势必同时也伴随着网络攻击的猖獗,本文从发现正确的目标到执行攻击,对黑客的攻击方法做了一些相应的剖析,旨在帮助关心网络安全的人群能更加关注安全问题,并且有针对性的结合防范措施避免入侵者的恶意攻击。
摘要:随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。
关键词:网络攻击,黑客,入侵,防范
参考文献
[1]Tom Thomas.Network Security first-step.posts&telecom press.2005.
[2]Kevin Mitnick,William Simon.The Art of Deception:Controlling the Human Element of Security.2005.
[3]宋庆大,颜定军.计算机安全漏洞与应对措施[J].计算机安全.2009.
[4]张小磊,计算机病毒诊断与防治[M].北京希望电子出版社.2005.
[5]方晓,迟霄霄,孟丹丹.计算机网络与防范研究.计算机安全.2009.
网络攻击的探索与研究论文 篇2
趋势一:自动化程度和攻击速度提高
攻击工具的自动化水平不断提高。自动攻击一般涉及四个阶段,在每个阶段都出现了新变化。扫描可能的受害者。自1997年起,广泛的扫描变见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。损害脆弱的系统。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。攻击工具的协调管理。随着分布式攻击工具的出现,攻击者可以管理和协调分布在许多Internet系统上的大量已部署的攻击工具。目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。
趋势二:攻击工具越来越复杂
攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有三个特点:反侦破,攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;动态行为,早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为;攻击工具的成熟性,与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。
此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。许多常见攻击工具使用IRC或HTTP(超文本传输协议)等协议,从入侵者那里向受攻击的计算机发送数据或命令,使得人们将攻击特性与正常、合法的网络传输流区别开变得越来越困难。
趋势三:发现安全漏洞越来越快
新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。
趋势四:防火墙渗透率越来越高
防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,IPP(Internet打印协议)和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。
趋势五:威胁越来越不对称
Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到
全球Internet上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的将继续增加。
趋势六:对基础设施将形成的威胁越来越大
基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。
拒绝服务攻击利用多个系统攻击一个或多个受害系统,使受攻击系统拒绝向其合法用户提供服务。攻击工具的自动化程度使得一个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击。入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,电缆调制解调器、DSL和大学地址块越来越成为计划安装攻击工具的入侵者的目标。由于Internet是由有限而可消耗的资源组成,并且Internet的安全性是高度相互依赖的,因此拒绝服务攻击十分有效。
蠕虫病毒是一种自我繁殖的恶意代码。与需要用户做某种事才能继续繁殖的病毒不同,蠕虫病毒可以自我繁殖。再加上它们可以利用大量安全漏洞,会使大量的系统在几个小时内受到攻击。一些蠕虫病毒包括内置的拒绝服务攻击载荷或Web站点损毁载荷,另一些蠕虫病毒则具有动态配置功能。但是,这些蠕虫病毒的最大影响力是,由于它们传播时生成海量的扫描传输流,它们的传播实际上在Internet上生成了拒绝攻击,造成大量间接的破坏(这样的例子包括:DSL路由器瘫痪;并非扫描本身造成的而是扫描引发的基础网络管理(ARP)传输流激增造成的电缆调制解制器ISP网络全面超载)。
DNS是一种将名字翻译为数字IP地址的分布式分级全球目录。这种目录结构最上面的两层对于Internet运行至关重要。在顶层中有13个“根”名服务器。下一层为顶级域名(TLD)服务器,这些服务器负责管理“.com”、“.net”等域名以及国家代码顶级域名。DNS面临的威胁包括:缓存区中毒,如果使DNS缓存伪造信息的话,攻击者可以改变发向合法站点的传输流方向,使它传送到攻击者控制的站点上;破坏数据,攻击者攻击脆弱的DNS服务器,获得修改提供给用户的数据的能力;拒绝服务,对某些TLD域名服务器的大规模拒绝服务攻击会造成Internet速度普遍下降或停止运行;域劫持,通过利用客户升级自己的域注册信息所使用的不安全机制,攻击者可以接管域注册过程来控制合法的域。
路由器是一种指挥Internet上传输流方向的专用计算机。路由器面临的威胁有:将路由器作为攻击平台,入侵者利用不安全的路由器作为生成对其他站点的扫描或侦察的平台;拒绝服务,尽管路由器在设计上可以传送大量的传输流,但是它常常不能处理传送给它的同样数量的传输流,入侵者利用这种特性攻击连接到网络上的路由器,而不是直接攻击网络上的系统;利用路由器之间的信赖关系,路由器若要完成任务,就必须知道向哪里发送接收到的传输流,路由器通过共享它们之间的路由信息来做到这点,而这要求路由器信赖其收到的来自其他路由器的信息,因此攻击者可以比较容易地修改、删除全球Internet路由表或将路由输入到全球Internet路由表中,将发送到一个网络的传输流改向传送到另一个网络,从而造成对两个网络的拒绝服务攻击。尽管路由器保护技术早已可供广泛使用,但是许多用户没有利用
网络攻击与防范技术研究 篇3
1.1 数据嗅探
数据嗅探是获取目标网络各种信息的首要技术, 主要包括抓包:通过网络监听非法获取用户信息。抓包实际上是在以太网处于混杂状态下通过专门的软件实现对数据包的获取过程;扫描:通过发送报文探测网络中各种主机和服务的状态, 准确了解网络中的资产和系统漏洞, 一般分为端口扫描和漏洞扫描;操作系统标识:通过Banner Grabbing获取操作系统的各种信息, 根据系统对包的回应的差别, 推断操作系统的种类;电磁捕捉, 通过捕捉屏幕、网线发出的电磁波, 还原信息的嗅探手段。
1.2 非法使用
无论有意或无意避开系统访问控制机制, 对网络设备及资源进行非正常使用或擅自扩大权限, 越权访问信息, 都是非法使用的形式。 (1) 电子欺骗:假冒合法用户的身份访问资产。电子欺骗最容易造成非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等结果。 (2) 暴力攻击:作为一种密码获取的攻击手段, 凡是所有能够被穷举的资源都可以成为暴力攻击的目标。暴力攻击类似与前门攻击, 黑客试图作为合法用户获得通过, 重复向系统发起登陆请求, 尝试每一种可能。 (3) 权限提升:获得root/administrator密码及权限进行非法的系统操作。常见的方式有:猜root口令、利用NT注册表、利用缓冲区溢出、利用启动文件等。
1.3 信息篡改
信息篡改是以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息, 其目的是取得有益于攻击者的响应。典型的数据篡改通常发生在Packet Replay (报文重放) 、Session Hijacking (会话劫持) 、篡改审计数据、主页篡改等情形下。
1.4 拒绝服务
Do S (Denial of Service) 攻击是网络上一种简单但十分有效的破坏想攻击手段, 通过发送大量攻击报文导致网络资源和带宽被消耗, 从而达到阻止合法用户进行资源访问的目的。Ddo S攻击是Do S攻击的升级版, 采用多对一的攻击方式, 攻击原理与Do S相同。
1.5 BUG与恶意代码
BUG是一个程序 (代码) 的漏洞, 它会产生一个隐藏的通道。很多情况下, 一个运行在服务器上的操作系统或程序都会存在这样的问题。Backdoor (后门) 和Buffer Overflow (缓冲区溢出) 是常见的BUG。恶意代码是攻击设备、系统、用户、网络的软件统称, 常见恶意代码包括病毒、蠕虫、木马等。
2 网络攻击防范方法
2.1 防范数据嗅探威胁
可以通过验证、改变网络结构、使用反嗅探工具、加密等措施来缓解数据嗅探的威胁。 (1) 验证:身份验证是安全的第一道防线, 强认证可避免非法用户进入网络进行数据嗅探的行为, 具有采用强密钥技术、密钥不易被复制、抗重放攻击、多因素验证等特点。 (2) 改变网络结构:合理规划网络环境中数据流的方向和接口, 可以延缓攻击者嗅探网络关键数据流的效率。 (3) 使用反嗅探工具:通过部署特定的软件, 利用网卡的混杂方式探测数据。目前, Sentinel是广泛使用的一种反复嗅探工具。 (4) 加密:在无法完全杜绝嗅探工具的情况下, 为了防止攻击者探测到有价值的数据, 简单有效的方法是对数据进行加密。主要有数据通道加密 (IPSEC) 和数据文件加密两种。
2.2 防范非法使用威胁
通过过滤、验证、加密、关闭服务和端口等手段实现防范非法使用威胁的目的。
2.3 防范信息篡改攻击
通过各种加密算法、数据摘要、数字签名等技术来确保信息的保密性、完整性和抗抵赖性。
2.4 缓解Do S攻击
虽然Do S攻击很难避免, 但可以通过很多技术手段和策略来缓解。 (1) 屏蔽IP:由于Do S通常来自少量IP地址, 而且这些IP地址都是虚构的、伪装的, 在服务器或路由器上用ACL屏蔽攻击者IP即可有效防范Do S攻击。 (2) 流量控制:当流向某主机的流量达到一定的阈值时, 防Do S攻击系统便会开始按照一定的算法丢弃后续报文, 以此来保持主机的处理能力。
2.5 防范BUG和恶意代码攻击
在网络环境下, BUG和恶意代码的产生几乎是无法控制的, 可采取措施防止BUG被利用或恶意代码蔓延。 (1) 补丁:伴随BUG和恶意代码的出现, 补丁能够及时解决系统的BUG、清除恶意代码。 (2) 定时扫描:定时进行自动或手动扫描, 了解整个系统服务、端口、账户、进程等的运行状况非常必要。 (3) 终端保护:传统的主机保护是独立的、没有联动的, 也没有形成自愈的结构, 因此采用终端保护的策略和技术将更加关注主机的安全, 是建立基于网络安全免疫体系的重要技术手段。
参考文献
[1]黄媛媛.浅析网络数据库的安全防范[J].长沙通信职业技术学院学报, 2005.[1]黄媛媛.浅析网络数据库的安全防范[J].长沙通信职业技术学院学报, 2005.
网络攻击的探索与研究论文 篇4
《网络攻击与防御技术课程设计》教学大纲
课程代码: 0680156
课程名称(中文/英文):网络攻击与防御技术课程设计(Practice Design of Network Attack and Defense)
学时:第六学期 二周 学分:2 课程类别:专业实践 开设专业:信息安全
一、目的与性质
随着 Internet 的迅猛发展,网络与信息安全问题日益突出。病毒肆虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作。据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。
网络攻击与防御技术是当今网络教学过程的重要组成部分,是学生对所学专业建立感性认识、巩固所学理论知识、培养专业技能和实际工作能力的重要环节。通过课程的学习,可加强防范对信息资源的非法访问和抵御黑客的袭击,提高抗威胁能力,最大限度的减少或避免因信息泄露、破坏等安全问题所造成的经济损失及对其形象的影响。使同学了解本专业实际的知识,培养学生理论联系实际及初步的独立工作能力,为今后从事信息安全相关工作打下基础。
二、主要内容与要求
本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识,以及软件开发的过程和步骤,并且初步具有中小型软件项目的需求分析、设计、编码、测试和维护的能力。
1.将学生分为3人一组,由1位组长和2位组员组成,共同确定系统目标。
2.小组成员共同对软件进行需求分析、总体设计和详细设计,完成规定的软件文档,并实现一个相对完整的可运行的系统原型。内容:
1.利用网络攻击与防御技术进行入侵攻防演练(包括DOS-DDOS攻击); 2.设计一个snort入侵检测系统; 3.设计一个LIDS入侵检测系统; 4.设计一个IDS跟防火墙的联动系统。
其中课题1为必做内容,课题2、3、4任选其一。要求:
1.对于课程设计1 学生可以在网上寻找最新并且熟悉的网络攻防工具软件进行操练,掌握攻击与防御的原理和使用方法,采用多种方式进行验证,并记录相关过程及数据。
2.对于课程设计2、3、4 根据所学知识与兴趣,任选其一完成系统设计,要求具备系统的基本功能并能正确运行。
3.课程设计结束后,要求提交课程设计报告,其中包括:设计题目、设计要求、设计思想、程序清单、运行结果和分析。
三、方式、程序及时间安排
1.在课程设计初期,首先将学生分为3人一组,由1位组长和2位组员组成,共同确定系统目标,书写开题报告。
2.小组成员经过分工合作,在规定的时间内,以小组为单位提交课程设计报告书和可运行的系统原型。
3.鼓励学生学习和参考已有的成熟软件和开发技术,但不能完全抄袭。
四、考核与成绩评定
要求学生在规定的时间内完成课程设计内容并上交报告书。指导教师根据学生的完成情况以及报告的书写情况给学生评定成绩。成绩评定的参考标准为:
1.90 — 100分:按期出色地完成了规定的任务;课程设计报告完整;程序运行正常;回答问题正确;小组合作良好。
2.80 — 89分:按期较好地完成了规定的任务;课程设计报告较完整;程序运行正常;回答问题正确;小组合作良好。
3.70 — 79分:基本完成规定的任务;课程设计报告包含主要部分;程序运行正常,有小错误;回答问题正确;小组合作良好。
4.60 — 69分:能够完成规定的基本任务;有课程设计报告,质量较差,不完整;程序运行较正常,存在错误;回答问题基本正确;小组合作基本可以。
5.60分以下:没有完成规定的基本任务;没有课程设计报告或内容极少;程序无法运行;无法回答问题;小组合作极差。
实习成绩=答辩40%+实习报告60%
五、其它
1、对教师的要求
(1)指导教师应具备较丰富的实际工作经验、责任心强、对突发事件有较强的应变能力。
(2)提前准备好实验条件,并事先测试工具和程序的可用性。(3)准备并实施实习答辩,评定学生实习成绩。
2、对学生的要求
(1)网络攻防课程设计实习是教学过程的重要实践性教学环节,不允许免修;不及格者,按照学生学籍管理规定处理。
【网络攻击的探索与研究论文】推荐阅读:
无线网络攻击与防范06-01
网络攻击检测技术论文10-25
网络攻击建模方法研究11-29
网络攻击的防范01-26
对于网络过载攻击的解析07-10
新时代的网络攻击技术08-24
网络攻击源05-31
网络防攻击06-16
网络入侵攻击09-28
追踪网络攻击10-11