网络渗透

2025-01-12

网络渗透(精选12篇)

网络渗透 篇1

引言:传统的网络安全解决方案对安全威胁的认识存在着误区, 如何树立正确的网络安全观念, 本文分析了网络安全的特点, 提出了具体的行之有效的安全理念及安全渗透网络解决方案。由于是实践的总结, 因此具有一定的参考性。

自从1995年开始在网络中引进防火墙以来, 网络安全解决方案已经定型成为以防火墙为主的解决方案。随着网络安全发展形势变化, 这个传统的网络安全解决方案已经不能满足网络安全的需求了。原因是传统的网络安全解决方案对安全威胁的认识存在着误区。

传统网络安全解决方案的认识误区

1.80%的安全威胁来自Internet

产生这个误区的历史原因是:在最开始人们谈网络安全时, 所遇到的安全威胁较少, 而且能够有意识发动威胁攻击是部分技术高手。

2.网络安全就是防火墙

由于传统观念的网络安全主要还是要基于边界模式。该观念认为通过把不同的网段划分成不同安全级别的网段, 在不同的网段之间设置防火墙, 就可以保证80%的安全问题得到解决。3.主机和应用层的安全防御和网络无关

产生这个误区的原因在于技术的限制, 网络产品若要涉足主机和应用层的安全, 必然造成该产品成为性能瓶颈。因此, 该观念认为网络应该做的事情就是路由和交换。

但随着网络安全技术的发展, 形式已发生很大变化。

树立正确的网络安全观念

1.大部分的威胁来自网络内部

移动办公得到大量普及, 计算机终端不断的在企业内网和外网间进行漫游, 易造成网络威胁从外网进入内网。另外由于VPN技术的普及, 使得企业内网无限扩展。

2.仅靠防火墙不能解决大部分网络安全问题

各种蠕虫、病毒、应用层攻击技术和移动代码结合, 形成复合攻击手段, 使威胁更加危险和难以抵御, 给企业带来了重大损失。这些威胁大部分都能够穿透防火墙, 防火墙访问控制对这些问题无能为力。

3.主机和应用层的安全抵御必须和网络紧密结合

目前, 越来越多的病毒和蠕虫是基于网络来传播的, 且传播速度快。如果网络对于这些威胁不能识别和阻截, 就无法抑制蠕虫病毒的大规模泛滥。

安全渗透网络解决方案

在严峻的安全形势下, 原来的“防火墙+IDS+防病毒”的传统网络安全解决方案已无法满足安全需求, 这样就产生了安全渗透网络。

安全渗透网络有三个基本特征的定义:

安全渗透网络要求网络必须从端点开始进行行为的管理:仅仅对身份鉴别还不够, 须做到对端点的行为进行识别, 让行为顺从取代简单的“口令”认证, 成为安全接入网络的基本条件。

安全渗透网络要求网络深入到应用和业务内容进行保护:网络设备只工作在网络层和传输层是不够的, 必须具有深度报文解析和深度应用感知的能力。

安全渗透网络要求基础安全特性成为网络的一部分:也就是基础安全特性应该有机的渗透到网络设备中, 网络可以弹性的调整和部署, 以适应因为业务变化引起的安全策略的变化。

相应的, 安全渗透网络由三个功能模块组成, 分别是用户层上以EAD (端点准入防御) 为基础的端点安全模块;应用层上以IPS为依托的威胁抵御模块;以及网络层上的基础安全模块。

1.端点安全模块-端点准入防御 (EAD)

在企业网中, 网络用户不及时升级系统补丁、升级病毒库的现象普遍存在;私设代理服务器、私自访问外部网络等行为在企业网中也比比皆是。管理的欠缺可能使企业蒙受巨大的商业损失。有效管理企业网络安全, 确保企业网络安全是网络管理员不得不面对的挑战。但现有技术、产品对于网络安全问题的解决通常是被动防御。为解决现有网络安全管理中的不足, 端点准入防御 (EAD) 解决方案从网络用户终端准入控制入手, 整合网络接入控制与终端安全产品, 通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动, 对接入网络的用户终端强制实施企业安全策略, 严格控制终端用户的网络使用行为, 加强网络用户终端的主动防御能力, 保护网络安全, 如图1所示。

2.威胁抵御模块

传统的网络设备只工作在网络层和传输层的状况, 不可以对网络流量进行细粒度的安全控制。例如传统的防火墙设备只能识别TCP 80端口的流量, 然后根据安全策略允许或者拒绝;但实际上TCP 80上的流量既可能是正常的Web浏览流量, 可能是针对IIS漏洞的一次攻击, 或一次基于Active X控件或JAVA Script的移动代码攻击。这些威胁借助网络平台, 可以很快的进行传播和扩散, 防不胜防。

基于以上的认识, 入侵防御系统IPS集成了应用识别和入侵检测技术、硬件加密技术和即插即用的透明部署技术, 有效弥补了“安全网络”蓝图和现实之间的距离。

3.基础安全模块

基础安全模块是增强网络基础设施的安全特性, 如图2所示。

网络渗透 篇2

朋友给的资料,目前接入internet的两台设备未知(假设未知的设备都是路由器),图2是该​公司大体的网络拓扑图。掌握B网所有设备用户名密码(朋友之前嗅探到的)。除A网其它网络可以自由通信, A网内有公司重要信息所以不像其它网,它是不允许任何人访问的,路由不给予转发数据,也就是只进不出的网络,虽然现在的网络是外紧内松,但是想进入目标主 机还是有些难度。​怎么跨过设备的限制到达目标呢!您还要向下看。现在首要的目的就是让router3给我们转发数据包。

首先尝试telnet登录路由,拒绝访问不能登录,我想也不能登录,应该是访问控制列表限制了。

现在我们首要目标拿下router3的控制权,为什么目标定位在router3呢!

我们现在知道他的登录密码;

我当前位置可以和B网直接通信;

Router3是A、B网络公用的,应该两个网管都有权限登录;

这一点也是最重要的,只有router3给予数据转发才可以和目标主机通信;

个人认为router3是最佳路线,现在假设一下,如果B网管理员所管理的设备只有他本身所用的IP或TFTP Server(兼DHCP Server)才可以登录设置,那么有如下思路可以完成入侵。一般来说管理员主机一定可以登录这台路由器的,网管主机都不可以登录设备那么谁为维护网络 呢!

1、直接得到B网管理员主机的一个CMDShell来登录设备。

2、得到管理员同网段一台主机的CMDShell,从而利用ARP欺骗来telnet目标路由。

3、得到B网其它网段中可访问外部网络一台主机的CDM Shell,伪装CDM Shell主机IP地址,必要情况伪装IP+MAC地址来欺骗路由器,(机会高达到50%)。

经过分析拿B网的DHCP服务器(172.16.101.25)开始,选择突破点也是很重要的,DHCP服务器为了提供这个网段的服务他是暴露在相对 外部的,而且不在VLAN的管辖中,还和网管在同一交换机下,而且听朋友说他们​公司PC几乎不打补丁,还有很多员工不知补丁为何物,这也给入侵带来及大 的方便。利用服务器的WEB木马上传一些流行的溢出程序,直接拿个溢出程序溢出他的DHCP服务器​,(最后才知道的溢出程序对这个主机都有 用)成功得到一个System权限的CMDShell。

革命尚未成功,同志们还须努力啊!“下载”我们肉鸡一个反弹的木马,我们的肉鸡是不能主动连接DHCP服务的,好像有点费话。现在这个主机就是我们在 内网的一个接入点​,放弃我们刚才控制的那个WEB主机,利用反弹木马开的个CMD。telnet一下路由,%connection closed by remote host!还是连接失败,不能登录路由器,看样只有172.16.101.15这台主机(管理员IP)可以登录了,我们看一下登录他的交换机OK不(一般 工作组交换机权限设置不会那么BT)。

telnet 172.16.101.253 //交换机管理地址

Password:

center>enable

Password:

成功登录,show mac-access、show cdp neighbors、show arp一些命令判断管理员对应的结口,管理员的IP对应的是FastEthernet 7/1,这个时候要用到IP地址的欺骗,在此感谢EST长的最难看的哥哥。

#interface FastEthernet 7/1

#shutdown

当然,这要等网管离开的时候才可以,这就要内外结合了。这个时候172.16.101.15这台主机在网络上以消失了,我们试一下路由是否允许网管的主机登录,把自己的IP改成172.16.101.15,输入:

netsh >interface ip

netsh interface ip >dump看一下接口配置信息

netsh interface ip >set address name = ″本地连接″ source = static addr = 172.16.101.15 mask = 255.255.255.0

这时候当前主机地址改为172.16.101.15,现在这个主机会和我断掉,但只是一小会,我们的反弹木马一会就能上线。一般重新变改IP地址要发 个ARP包告诉网络其它主机,大概意思是我的IP是172.16.101.15,MAC地址是00-00-00-00-12-34,以后有发往 172.16.101.15地址的数据包都有我来响应。交换机刷新地址表后这台主机伪装成功。在telnet登录路由器,如图2

show running-config看一下配置信息,把路由配置信息COPY到记事本在分析,找到如下配置信息。

access-list 99 172.16.8.88 0.0.0.0 //A网管理员地址

access-list 99 172.16.101.15 0.0.0.0

访问列表99限制只有以上两个IP可以登录路由,看来是这个家伙在作怪,

删除99访问列表,在添加99访问列表:

#access-list 99 172.16.68.88 0.0.0.0

#access-list 99 172.16.101.15 0.0.0.255 //改成172.16.101.0/24网段都可以登录

#line vty 0 4

#access-class 99 in

退出路由系统,把自己IP改回来,把交换机设置也改回来以免网管回来被发现。

center(config)#interface FastEthernet 7/1

center(config-if)#no shutdown

简单的清理一下留下的痕迹,退出他们的网络来分析一下网管是怎么配置的路由,在路由配置信息中有几条重要信息。

ip nat pool NO.1027 10.255.200.1 10.255.200.105 netmask 255.255.255.0

ip nat inside source list 10 pool NO.1027 overload

access-list 10 permit 172.16.7.0 0.0.0.255

access-list 10 permit 172.16.8.0 0.0.0.255

……

router eigrp 10

真是不敢恭维网管的技术,一条访问列表可以搞定的事,非要分成N个访问列表来描述。到这时才明白为什么朋友不能访问目标主机,因为A网边界路由器为其 作NAT的地址转​换,将B类地址转换成A类地址,并且有访问列表限制。现在要使当前主机和目标主机在“堡垒”中建立一条专用的“线路”。我这对路由的配 置不是很熟悉,也不敢太多的尝试,以​免被网管发现,但是我们可以“重新”配置一下他的eigrp协议,使内部的地址完全暴露在外边,但此办法太容易让网 管发现,但是当时没想出别的办法来。

#clear ip nat translation *

#no ip nat inside source list 10 pool NO.1027 overload

#no …… //去掉他的访问列表及NAT配置信息

#router eigrp 10

(config-router)#network 172.16.2.0 0.0.0.255

(config-router)#network 172.16.3.0 0.0.0.255

(config-router)#network …… //把所有的网段加进去

#reload 10 //10分钟后设备自动重启

现在路由器就可以为我们转发数据包了,并且在10分钟自动重启使更改的的配置失效,我们现在只差一步就大功告成了,现在须要在我控制的那台主机到目标主机创建一条干线​使我们的数据包可以直接到达目标主机。

show cdp neighbors得到如下信息:

Device ID Local Intrfce Holdtme Capability Platform. Port ID

Router3 Fas0/12 176 R 2621 4

在交换机中添加VLAN 13,(目标主机的VLAN号),进入Fas0/12端口, “switchport trunk all vlan add 13 ”,在trunk中添加VLAN13,使这条线路可以通过VLAN13的数据,没有必要改变自己的VLAN号,路由器现在没有访问列表来控制我们的数据 流。这个时候我们p​ing 172.16.8.120目标主机物理IP地址数据包可以到达了。

这次入侵也接近尾声了,和以前一样还是溢出后安装一个反弹木马,使他可以主动连接我的肉鸡,当然这要在10分钟内搞定,否则要重新进路由改变他重启的 时间,备份他硬盘​上的数据,备份肉鸡上的数据,最后就是清理一下入侵的痕迹。这次入侵大约10天才完成,因为要等到特定的时间才可以改变他的网络设备配 置,比如改变路由器的访问列表进一定​要等到下班时间,大多用户不使用网络时、而目标主机还在使用网络时、网管还没有关闭设备时,也就是要和网管打个时间 差。

本文经过N次的筛选终于从万字的文章精减出此文,可读性、实用性一定会有不同程度上的衰减,本次入侵没有什么新的技术,主要说怎样绕过内部网络设备的限制,只不过是一​些经验的叠加,针对网络设备入侵这也算很初级的。

当时少写了个步骤,少了是不会成功的,仔细看的朋友一定能看出来。

网络环境下数学教学渗透德育初探 篇3

一、运用计算机媒体,展示成就,渗透德育

中华民族有着光辉灿烂的数学史。在教学中,我们可以利用计算机媒体,介绍我国古代数学成就,对学生进行民族自尊心和自豪感等爱国主义教育,从而增强学生的爱国主义热情。

在教学“圆的认识”一课时,教师可以告诉学生:墨子在他的著作中这样描述道:“圆,一中同长也。”这里“一中”指什么呢?

学生:圆心。

教师:那“同长”又指什么呢?大家猜猜看。

学生:半径一样长。

教师请大家看大屏幕上的圆,然后通过多媒体移动半径和直径,进行对比,使学生明白在同一个圆里半径处处相等,直径也处处相等。

教师:我国古代这一发现要比西方整整早一千多年。听到这些,同学的感觉如何啊?

学生:特别地自豪。

学生:特别地骄傲。

学生:我觉得我国古代的人民非常有智慧。

教师:其实我国古代关于圆研究和记载远远不止这。老师这里还收到一些资料。《周髀算经》中有这样一个记载,说:“圆出于方,方出于矩,”所谓“圆出于方”,就是说最初的圆并不是现在这种圆规画出来的,而是由正方形不断的切割而来的(运用多媒体动画演示:方向圆的渐变过程)。现在,如果遇到正方形的边长是6厘米,你能获得关于圆的哪些信息?

学生:圆的直径是6厘米。

学生:圆的半径是3厘米。

在教学“圆周率”一课时,教师可向学生介绍我国杰出的数学家祖冲之求得的圆周率在31415926和31415927之间,比17世纪的荷兰人安托尼兹还早一千一百多年!这样通过向学生介绍我国古代数学家所取得的光辉成就来激发学生的民族自豪感,从而让学生从小树立起为国家富强、为民族振兴而发奋读书、顽强拼搏、积极奉献的责任感,进而对学生进行爱国主义教育。

二、运用计算机媒体,比较分析,渗透德育

“有比较才有鉴别”。比较是一种很好的学习方法。著名教育家乌申斯基说过:“比较是一切思维的基础。”在数学教学中,我们要引导学生进行分析比较,不仅有利于学生更好地理解数学知识,学会思维方法,掌握获得知识的能力,而且有利于学生在比较中看出问题,从而对学生教学思想道德教育。

在教学“百分数的意义和写法”时,我首先运用计算机媒体在大屏幕上展示下面一段话:“新中国成立六十多年来,农业取得了巨大成就。我国以占世界7%的耕地,养活了占世界22%的人口。”通过问学生“以前有没有见过像7%、22%这样的数,它们叫做什么数?”然后引导学生初步分析比较7%和22%后,才引入课题,初步渗透国情教育,达到潜移默化、“润物细无声”的良好效果,让学生听出“道”,说出“德”,读出“情”,悟出“理”。

新课讲授完之后,我又在大屏幕上出示了一些国情数据资料。如:1978年到2009年的31年,我国国民生产总值平均每年增长9%,大大高于世界上绝大多数国家平均每年增长2%到4%的速度等,让学生读出其中的百分数,然后引导学生进行比较分析,交流讨论,合作学习。让学生通过这些数据悟出:我们的祖国真伟大,我们的祖国发展非常快,改革开放是完全正确的……我又及时点拔:这是什么原因使我国的发展速度这么快呢?人民的生活这么好呢?接着告诉学生:“是因为我国是一个伟大的社会主义国家,具有悠久的历史、丰富的资源和勤劳智慧的人民。自新中国成立以来,在中国共产党的英明领导下,我国各方面都取得了伟大的成就。”然后,我又在大屏幕出示一组整理好的数据。如:我国学岭儿童入学率由解放前的20%左右提高到现在的100%。让学生为自己国家所取得的辉煌成就而感到无比骄傲和自豪,从而增进学生热爱祖国的思想感情。

三、运用计算机媒体,结合教材,渗透德育

在课堂教学中,进行思想品德教育,重点是把握教材的德育因素,对学生自然渗透,寓德育于课堂教学之中,做到既教书又育人。

在教学“元、角、分”的知识时,我充分运用计算机媒体在大屏幕上展示人民币正面、反面的图案,说明这些图案的象征意义,然后引导学生认真观察、欣赏,从而使学生受到爱祖国、爱人民、团结奋进的教育,激发学生的民族自豪感,激励学生为祖国的繁荣富强而努力学习,使学生懂得要爱护人民币也是热爱祖国的一种表现。

四、运用计算机媒体,联系实际,渗透德育

根据教学内容和特点,让学生进行社会调查,了解社会中的一些生活事例,让学生进行探究、体悟;然后运用计算机媒体展示这些调查材料,以这些实例为教材进行教学,使学生从中受到教育。

在教完简单的数据整理后,我组织学生回家后进行认真调查。可以先调查自己家庭每天使用垃圾袋的数量;然后通过计算一个班级学生家庭一个星期、一个月、一年使用垃圾袋的数量;再利用计算机媒体把垃圾袋对环境造成的影响展示在大屏幕上。这样学生既可以掌握有关统计的数学知识,又对他们进行了一次生动的环保教育。

在教学“一个数是另一个数的百分之几”的应用题时,我先让学生调查全班40名学生中哪些学生家盖了新房、哪些学生家盖了楼房、哪些学生家是旧房。然后在课上搜集整理这些数据。如:全班40名学生中,8名学生家里盖了新房,32名学生家里盖了楼房,让学生算一算:(1)家里盖新房的人数占全班人数的百分之几?(2)家里盖楼房的人数占全班人数的百分之几?(3)家里盖楼房的人数是盖新房人数的百分之几?

通过以上练习,不仅使学生理解和掌握了一个数是另一个数的百分之几的应用题的数量关系和解法,而且通过练习,使学生从中受到党的十一届三中全会以来实行改革开放后人民生活发生的巨大变化,从而激发学生热爱祖国、热爱中国共产党的思想感情。

五、运用计算机媒体,利用数学美,渗透德育

数学并不是一门枯燥乏味的学科,它实际包含着许多美的因素。古代哲学家、数学家早就说过:“哪里有数,哪里就有美。”数学美的特征表现在和谐、对称、统一等方面。

在教学“圆的认识”这一课时,由于圆是平面图形中最美的图形,它的完美不仅在于它的完全对称(轴对称、中心对称),而且在于它体现着一种伟大的精神——集体主义精神、团结合作精神。而且圆本身就是把无数零散的点,有秩序地、对称地、和谐地,按统一的规律排列而成封闭的图形(象征大团圆),就像一个和美的大家庭,每个成员都有自己的位置和作用,同时也遵守着集体的纪律。由此,我在教学中启迪学生:“你们每个人就像圆上一个个孤立的点,你们在班级乃至整个社会就好比一个圆。集体的形象与荣誉与你们自己的努力是分不开的。如果我们每个人在班级不遵守学校的纪律,班级的荣誉就要受到损坏;如果我们每个人不能正确处理个人利益与集体利益的关系,就会像不在圆上的点一样,游离于集体之外,也就得不到集体的温暖。”这样通过十分形象又生动逼真的语言,将集体主义教育自然地渗透到学生的心田,无形地对学生进行思想道德教育。

六、运用计算机媒体,利用重大事件,渗透德育

在四川汶川发生8.0级特大地震时,我巧妙地运用计算机媒体,把地震的情况投放在大屏幕上,引起学生强烈震撼,大大激发他们抗震救灾的意识;并利用有关数据编一些练习题,从而渗透德育内容。我出示这样三道题:(1)专家预言地震后72小时之前是营救伤员的“黄金时间”。可是,在5月20日,救援人员还从废墟中成功营救出一名生还者。此时距离地震发生后的时间比72小时的2倍还多35小时。这位生还者在废墟中坚持了多少时间才被成功营救?(2)救援人员在一幅比例尺为1:6000000的中国地图上量得“成都”到“汶川”的距离为1.65厘米。请你算一算成都到汶川的实际距离是多少千米?(3)我国约有13亿人口,如果每个人都为四川灾区捐款5元钱,一共可捐款多少亿元?在学生解答这些题目时,我告诉学生抗震救灾是当前最重要的爱国主义内容。在罕见的自然灾难面前,全国人民要团结起来、万众一心,英勇无畏,夺取抗震救灾的伟大胜利。

基于木马技术的网络渗透测试研究 篇4

随着因特网的迅速发展, 由病毒、木马等引起的网络攻击事件越来越多, 其中一个重要原因就是计算机网络系统的安全方面存在着可以被利用的薄弱环节。而渗透测试则是发现计算机系统脆弱性的主要手段。渗透测试站在攻击者的角度, 使用黑客攻击手段和漏洞发现技术, 对目标系统的安全进行全面深入的探测, 找出系统最脆弱的环节, 作出评估报告, 使系统管理员能够直观全面地了解系统所面临的安全问题。

目前, 渗透测试在国内外都处于起步阶段, 几乎没有标准化、自动化的技术工具能用来进行测试。在进行目标网络设备信息获取时, 存在耗时久、速度低、信息量小及信息描述不精确等问题, 致使漏洞的评估结果不完善, 并且, 整个渗透测试过程中, 由于测试流程缺乏统一标准, 测试的连贯性, 自动化水平受到了很大的影响。

基于此, 本文提出了一种利用木马进行网络渗透测试的设计思想, 以提高网络渗透测试的自动化水平和效率。

1 总体设计

Trojan horse, 简称木马, 来源于古希腊神话。它通过网页挂马、下载传播、电子邮件传播、漏洞入侵等多种途径, 植入目标机器, 通过网络与外界通信, 将搜集到的各种敏感信息发回给控制端, 进而接受控制端指令, 完成其他操作, 如格式化硬盘、键盘记录、非授权访问系统等。

由于木马具有窃取数据、远程控制、远程文件管理及打开未授权的服务等功能, 并在攻击过程中具有隐蔽性、自启动性、自动恢复性和易植入性, 因此利用木马进行网络渗透测试可以大大提高网络渗透测试的自动化水平和效率。

利用木马进行网络渗透测试, 总体设计主要有两个部分:

(1) 渗透测试客户端

渗透测试客户端是用来实现监听渗透测试服务器端发送来的连接请求, 验证服务器端的身份信息, 如果通过验证, 与服务器端建立连接, 把测试人员的输入信息转换成相应的控制信息并发送给服务器端, 或根据服务器端发送过来的信息反馈回相应的控制信息, 如果没有通过验证, 则渗透测试客户端始终处于监听状态。渗透测试客户端的工作流程如图1所示。

(2) 渗透测试服务器端

渗透测试服务器端是用来实现主动向渗透测试客户端发出连接请求, 如果通过渗透测试客户端的验证, 与客户端建立连接, 建立连接后, 自启动服务器端的各项基本服务功能, 一旦接收到客户端发送过来的控制命令, 就根据客户端的指令进行各项操作, 如进程控制、服务控制、键盘控制、鼠标控制、屏幕监控等。根据客户端的指令完成各项操作后, 将执行结果返回给客户端。渗透测试服务器端的工作流程如图2所示。

2 系统实现所采用的关键技术

2.1 植入技术

本植入技术采用基于Winsock 2 SPI技术的木马植入技术, Winsock 2允许开发者编写服务提供者接口 (SPI) 程序。SPI以动态链接库 (DLL) 的形式存在于应用层, 是负责核心层驱动程序和高层应用程序的连接, 当上层API调用时, 负责提供接口函数。Winsock 2只是一个用来发现和利用底层的传输协议完成通信的接口, 它不是一个协议。

创建植入程序, 并运行木马程序完成预定任务, 首先要做的是将木马DLL植入目标系统。由于植入程序本身是一个控制端程序, 一旦运行, 便会产生独立的进程。因此, 植入程序在一定程度上是会在目标主机中显示的。但是, 木马植入只是一个短暂的实施过程, 当木马DLL被成功植入后, 植入程序的进程就可结束, 从而销声匿迹于目标主机中, 同时系统中已经隐蔽地安装了木马DLL。因此, 将植入程序和木马程序相分离后, 在木马运行过程中传统木马程序需要将木马进程隐藏的问题得到了成功的解决, 同时也便于植入程序统一管理整个木马入侵行为, 对木马DLL的功能扩充更为有利。

木马植入主要分为4个步骤:得到当前程序所在路径;安装分层服务提供者;构造描述协议链的结构;安装协议链。

第一步

由于木马DLL和植入程序要被投放到系统中相同的目录下, 因此, 木马DLL和植入程序的路径信息一致, 即当前植入程序所在路径就是木马DLL的路径。要得到当前程序所在路径需要调用GetCurrentDirectory API函数:

参数nBufferLength是一个输入参数, 用来存放路径信息的缓冲区长度。参数lpBuffer是一个输出参数, 它指定一个预定义字串, 用于装载当前目录。

第二步

利用由Ws2_32.dll分配的唯一标志符可以构造并安装协议链, 而为了得到这一标志符, 需安装分层服务提供者, 安装分层服务提供者需调用WSCInstallProvider API函数:

这是系统提供的一个可以把基础服务提供者、分层服务提供者和协议链安装到系统中的函数。参数lpProviderId是一个输入参数, 它指定一个全球唯一的可以自定义生成的标识符给将要安装的服务提供者。参数lpszProviderDllPath是一个UNI-CODE字符串, 指示了分层服务提供者DLL的路径信息, 它可以包含%SYSTEMROOT%之类的环境变量。参数lpProtocolInfoList是WSAPRTOCOL_INFOW结构的一个数组, 将要安装的服务提供者的WSAPRTOCOL_INFOW结构作为数组元素。参数dwNumberOfEntries表示数组中元素的数目, 当数目大于1时, 表示需一次性安装多个服务提供者到系统中。

第三步

由WS2_32.DLL为分层服务提供者分配唯一的标识符dwCatalogEntryId, 用以下代码找出dwCatalogEntryId, 并保存在变量LayeredCatalogId中。

找出dwCatalogEntryId后, 构造描述协议链的WSAPRTO-COL_INFOW结构。其中ChainLen值为2, ChainEntries数组中第1个值为分层服务提供者的dwCatalogEntryId, 第2个值为系统服务提供者的dwCatalogEntryId。

第四步

构造完描述协议链的WSAPRTOCOL_INFOW结构后, 通过调用WSCInstallProvider API函数在系统中安装协议链。这样, 目标主机中被成功的植入木马。

2.2 隐藏技术

隐藏技术是决定木马生存能力的关键技术。基于端口复用的隐蔽技术不仅隐蔽性更强, 还可以更轻易地穿透防火墙。由于应用程序和端口相关联, 如果一个合法进程打开了一个不属于它的端口, 那么可以断定该进程感染了木马。为达到隐藏的目的, 木马程序不去打开新的端口, 而是直接利用合法进程已经打开的端口与外界进行通信。

当网络应用程序准备进行通信, 用WSASocket/socket创建套接字时, Ws2_32.dll就会按顺序搜索服务提供者数据库中和WSAStartup/socket提供的3个参数相匹配的服务提供者, 若在服务提供者数据库中搜索到两个相同类型的服务提供者, 系统将调用顺序在前的那个服务提供者。因此, 被植入系统服务提供者数据库的木马服务提供者信息必须排在所有服务提供者的最前面。这时系统中只需留下木马的服务提供者 (DLL) , 销毁安装程序, 加强了木马的隐藏性。

3 系统测试

为了评估设计好的渗透测试系统, 我们通过对某网络机房进行了传统的渗透测试和基于木马技术的渗透测试, 通过二者表现的差异来对该系统进行评估。

测试环境模拟如图3所示。在被测网络外部部署基于木马技术的渗透测试系统, 由两台服务器和若干台PC机组成了被测网络系统, 在两台服务器上分别装有SQL Server 2000服务和Apache服务, 在PC机上则装的是Windows XP和Linux 5操作系统。为所有设备分配218.234.24.2-218.234.24.86的公网IP地址。

传统渗透测试系统和该系统在信息探测、漏洞评估、测试用时等方面的运行表现如表1所示。

通过分析该测试结果, 可见该系统比传统渗透测试系统在对网络系统进行检测时, 可以在更短的时间内检测出更多的系统信息, 说明该系统渗透测试的效率更高, 测试结果更完善。

4 结语

本文通过分析木马理论, 研究木马攻击中的植入和隐蔽等关键技术, 与渗透测试相结合, 提出了利用木马进行网络渗透测试的设计思想, 在此基础上, 设计并实现了渗透测试系统。结果证明, 该系统可以更全面、主动、隐蔽地获取目标系统网络信息, 并具有自启动、自恢复等自动化特点, 还可由测试人员通过渗透测试客户端控制服务器端来实现特定目标网络信息的获取, 不仅提高了渗透测试的效率, 还大大提高了渗透测试的深度和广度。

摘要:目前, 国内网络渗透测试的自动化程度不高, 效率较低, 鉴于此, 结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点, 提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计, 并对实现过程中的关键技术进行探讨与研究。

关键词:木马技术,渗透测试,系统设计

参考文献

[1]邢斌, 高岭, 孙骞, 等.一种自动化的渗透测试系统的设计与实现[J].计算机应用研究, 2010, 27 (4) :1384-1387.

[2]崔颖, 章丽娟, 吴灏.基于攻击图的渗透测试方案自动生成方法[J].计算机应用, 2010, 30 (8) :2146-2150.

[3]闫天杰, 彭新光, 王玲.DoS渗透测试平台的设计与实现[J].太原理工大学学报, 2007, 38 (4) :290-293.

[4]文豪, 周安民, 孙捷.对基于Winsock 2 SPI技术的木马研究与防范[J].四川大学学报, 2007, 44 (1) :81-85.

[5]汪玉美, 刘萍, 李云, 等.基于Web Services的木马通信模型研究[J].计算机工程与设计, 2010, 31 (19) :4182-4185.

[6]罗改龙, 程胜利.基于端口复用技术的木马研究[J].计算机工程, 2007, 33 (15) :165-169.

[7]田磊, 李振海, 陈琳, 等.基于局域网渗透的木马技术研究与实现[J].计算机应用与软件, 2007, 24 (10) :195-204.

[8]钟足峰.利用木马技术实现高校计算机实验室的监控和教学[J].实验技术与管理, 2010, 27 (8) :101-115.

网络渗透 篇5

在信息技术教学中渗透网络道德教育 因特网是一个开放的、资源共享的超大型时空信息世界。但网上各种信息鱼目混杂,泥沙俱下,学生在浏览网页的过程中会无意碰到很多不良信息。那么如何引导学生既要利用因特网进行学习,又要防止不良信息的侵害呢?在教学中,我通过《学会上网》,《浏览网上信息》这些课程,让学生掌握上网的技巧和方法,引导他们有效地上网,避免在网上“瞎逛”。同时,我还适时地给他们讲一些典型实例,如网络陷阱,网络诈骗等,告诉他们不要轻信虚拟世界的人,注意保护个人的信息安全。典型实例既充实了课堂,又起到了警惕的作用。这样对于提高学生的选择能力与免疫力是很有帮助的。讲解《做一个文明的网上人》这一课时,我特意组织学生开展讨论有关网络礼仪和网络安全的内容,学生通过上网搜索资料,进行了热烈地讨论,在讨论中,学生明白了在网络上骂人,散布一些不健康的言论,传播病毒等都是一些不文明的行为,同时也加深了对网络礼仪的理解和对网络安全的重视。在教学中,我经常向学生推荐一些优秀网站和一些符合他们年龄特点的健康的聊天室,引导他们健康地上网,使学生能够通过正确的途径去学习网络上的知识,去尽情地欣赏美和感受美,增强自身的文化素养,从内心深处自觉地抵御低级、庸俗、不健康信息的侵蚀。

网络渗透 篇6

【关键词】网络媒体;初中语文;渗透应用

互联网已经成为现代教育中重要的一部分,互联网作为一个全新的资源共享和信息交流平台,它的作用体现在教育的很多方面。本文主要分析网络媒体对初中语文教学中的渗透作用。

一、网络媒体渗透应用到初中语文的必要性

信息时代,知识传播迅速,学生需要掌握的知识量不断增加。传统的教学模式已经不能适应初中语文教学。为了满足教学和新课标的要求,让学生在同样的时间内获得更多的知识,必须使用网络媒体。互联网技术可以运用视频、图画等,提高学习学习语文的兴趣,也符合初中学生感性思维的生理特征。语文的学习是一样综合性的学习,它包含了多方面的知识,单靠课堂的几十分钟的时间是不能让学生完全接受的,而且语文是一个复杂的、系统的知识,它既需要学生掌握很多细碎的小知识点,也需要学生在大平面上掌握系统的知识。因此,除了课堂的教学外,学生需要额外的学习,互联网为学生课外的学习和课堂内外的结合学习提供了便利。互联网技术还可以有效发挥学生的主体作用和老师的主导作用,为语文老师的备课和教学计划的灵活调整提供便利,使语文教学更好的适应学生和老师的要求。

二、网络媒体对初中语文教学中的渗透应用

1.转变学习方式

原来的语文教学主要是老师在课堂上讲、学生在下面被动的听,学生处在填鸭式的教育模式之下,学习的知识比较窄,学生接触面基本上是教材的内容,教材上的知识只是一个片段,没有系统的连贯。网络新媒体的应用可以更加突出学生的主体地位,学生可以通过互联网查找自己感兴趣的或疑惑的地方,对于难点可以和学生和老师及时的交流,可以自己选择需要学习的知识。老师更多的是引导者,引导学生需要学习的知识点,引导学习积极的、健康的学习方式。

2.建设自由交流的场所

语文的学习更多的是语言的学习,语言的学习是为了使用,语言在应用中得到升华和理解。学生学习语文需要有场所来应用,把学到的知识应用到交流种类,互联网可以提供这样的场所。而且通过网络学生也可以选择自己喜欢的内容进行学习,爱写作文的学生可以把把写的作文通过邮箱让老师批改,老师也可以和计算机技术较好的学生讨论课件的制作,让学生参与老师的教学设计,让他们感受学习语文的乐趣。

3.通过互联网展示才华

老师可以通过互联网建立一个语文作品的展示平台,学生可以把自己的语文实践作品展示出来,例如自己的一篇毛笔字,自己写的一篇作文,自己的朗诵诗歌,小组做的话剧等等,还可以进行一些比赛,学生通过网络选出自己认为好的作品,胜出者可以得到一些小奖品。这样的作品展示可以起到很好的激励作用,学生的作品受到大家的喜欢,内心得到鼓励,会更加喜欢语文,学习语文的兴趣也会得到很大的提高,慢慢的一个班级甚至一个学校会形成主动学习、热爱语文的氛围。

4.利用网络进行教学设计

现在基本上所有的学校都是多媒体教学,每个教师也都有网络,学校也要求每个老师都要会基本的计算机使用。老师要依据这些课件,自己进行教学设计,结合自己班级学生的情况,利用互联网的丰富资源,设计特色的、可以吸引学生的设计。老师还可以利用网络使用超链接随意的调用网络资源,使学生理解的更透彻。

5.利用网络环境,拓宽作文空间

过去的作文写作主要是学生写好以后交个老师,老师在一周左右的时间批改之后再返给学生,学生根据老师的批改意见进行修改并吸取经验,这样的作文教学时单向性,缺乏师生之间的交流,一些书面的批改不能完全反应老师的意见,而且几天以后,学生对自己的作文已经没有什么影响,学生获得写作习得就少的多,这也就是学生作文提高慢的原因。网络环境下,学生和老师之间的交流增多,学生可以及时的把作文交个老师,老师也可以把修改意见及时的反馈给学生。而且,语文老师可以利用机房把学生的作文放在网络上,让学生参与批改,学习优秀的作文,让学生在切磋作文的过程中提高写作能力。

总之,初中语文教学中要把网络多媒体和传统的教学方式有机结合,让学生身临其境的学习语文。当然,网络多媒体的应用也有很多的注意事项,它只是教学的工具,要恰到好处的应用,不能喧宾夺主。

参考文献:

[1]曹璐璐.网络媒体环境中的初中语文作文教学研究[D].山东师范大学,2013.

[2]张瑜.浅谈初中语文教学中网络媒体的应用[J].神州,2012,(03).

[3]李忠富.网络媒体环境中的初中语文作文教学探析[J].考试周刊,2015,(03).

网络渗透 篇7

中华文化传承一直是教育教学的重点。古诗文是中华文化中宝贵的精神遗产, 其文化渗透更是古诗文教学的重中之重。我们从中汲取民族的优秀品质继往开来。在中学古诗文教学中, 我们发现, 随着科技的发展, 学生的认知与古诗文描述的传统鸿沟越来越大。其次, 学生的认知能力有限, 传统的演讲式教学方式以及ppt展示技术并不能很好的展示古诗文意境。学生以现代人的思维方式很难理解作者的情怀。网络教学方式也已流行, 但往往沦为学生查询数据的资源库。单向的信息传播与教学方式, 学生无法体验、无法互动、无法交流。使得古诗文教学过程中文化渗透效果大打折扣。

二、网络互动体验教学中渗透文化的理论基础与实践

传统的教学信息传播模式过于单一, 局限于信息技术的水平, 传播中受众的互动不足。笔者整合网络新技术, 以导一部话剧的思维方式, 引导学生体验、互动。师生互动、生生互动、不同班级与年级学生之间的课堂与课后的交流, 达到古诗文文化渗透到课堂内外。

体验教学的建立可以追溯到20世纪初 (Knapp (1994年) , 并且与室外教育和源于杜威的进步教育运动享有共同的哲学基础。Kurt Hahn进一步强调了个人体验的重要性, 而且导致了户外锻炼活动和相似教育机构的发展。网络互动体验整合了网络技术的特点, 利用平板电脑通过flash情境引入, 让古诗文教学过程中学生的思绪快速进入。每一位学生都有自已的体验过程。互动参与, 师生、生生之间的讨论古诗文文化知识点。真正做到古诗文教学过程中文化渗透“润物细无声”。

(一) 通过flash动画导入古诗文文化情景, 渗透文化体验

古诗文文化精髓是不变的。但对于每一位学习者而言, 古诗文文化之旅体验是不一样的, 如同“一千个读者就有一千个哈姆雷特”。古诗文文化渗透必须要结合时代的特点我们才可以深入体会。利用flash动画, 以唯美动感方式展现古诗文的时代背景、作者处境、人物地点等同, 实践教学中我们可贴合时代背景选择结合时代特征的人、景、物让学生快速融入教学情景中。

整合后的古诗文情景导入, flash本身也成为文化渗透的一种方式。通过听觉、视觉的反复刺激, 体验千百年来文化的传承, 品味古诗文中文化的魅力。

Flash动画导入古诗文文化情景也要注意如下几点:1) 围绕体现所需文化主题, 不可“喧兵夺主”将所需表现的文化主题淡化了。布局、色调都应贴合古诗文文化底蕴。2) 色彩、配乐要富于那个朝代的气息。表现的顺序、美感都应表达出正能量。3) flash动画并不是万能的, 当内容量比较大的情况下, 即适合通过网页整合资源来实现。

(二) 通过古诗文网络资源库, 拓展古诗文文化渗透的维度

传统的教学中, 古诗文文化渗透只局限于单一的古诗文。学生对感兴趣的诗人无法快速查询到, 更无法对比出同一作者不同时期作品的文化差异。更无法按优秀文化特征进行查询, 比如表达“爱国情怀”的诗文等等。恰恰这种多维度的拓展, 让学生习得一首古诗文的同时, 只要感兴趣, 网络资源库会关联不同维度的信息。知识传播的广度与深度加强, 文化渗透的拓展性更强。

开放的网络资源库, 将古诗文的文化渗透带到课外。按一种我们以前无法想象的形式分类、关联文化传承中的精髓。随着移动技术的深入发展, 我们可以通过手机随时随地查询学习。这种文化渗透的广度与深度更是不可小觑。

(三) 利用网络活动创设、互换角色、对比中深入文化渗透

文化是相对于政治, 经济而言的人类全部精神活动及其产品。文化的传承可以超脱出时代。对于生活经验有限的学生而言, 并不能很好的理解作品的情怀。但我们可以结合网络技术, 课前让学生点评自已对某篇古诗文的理解。通过网络形式收集在一起, 教师在教学中即可以看出学生整体认识层面与文化素养。也可以通过网络设身处地, 模拟诗人的心情与处境用现代人的方式写作, 课堂中再与之比较, 对比中体会人格魅力。创造性的通过类似的交流与互换角色深入文化渗透内涵。

(四) 实时反馈, 检验古诗文文化渗透

随着平板的普及, 学生的文化知识理解与认识是否到位, 可以通过实时问卷自动评判出学生的理解是否全面。实时反馈的优点在于我们可以在课堂中局部重构一段教学的流程, 学习的效果是快速可以测试、并且可根据学生学习效果实时改变教学策略。同样, 文化渗透融入到反馈中。

反馈中形成的数据, 可以在整体层面看出文化渗透的效果、不足点。以此, 推动以后的古诗文文化渗透教学方式的改进。

三、总结

网络渗透 篇8

1 国内外的研究现状

在对渗透系数与土体结构的研究中发现与无粘性土相比,粘性土孔隙比与渗透系数的对数并不成线性关系,而是非常离散的,而且渗透系数与土体的组构有着不可分割的联系[2,3]。在对堆积体的研究中发现细颗粒含量的增加致使粗颗粒相对较小,其骨架作用降低,从而使渗透系数随着细颗粒含量的增加而减小[4]。研究松散层底部含水层渗透性的相关因素[5]时发现相同现象即粘性土中渗透系数与孔隙度(孔隙比)关系较小,主要取决于粘粒含量和粒度结构。综上所述表现出粘性土中颗粒级配及其粘粒含量跟渗透系数间存在着非线性的关系。为此,有人做了渗透系数与砂土颗粒级配间的研究[6,7,8];河床沉积物的渗透系数[9]的计算以及渗透系数与粗颗粒之间的关系进行分析[10,11],得出粒径结构对渗透系数的影响程度远大于孔隙比。并对已有的经验公式[8]:

太沙基公式(Terzaghi):K=2d210e2。

哈增(A.Hazen):K=d210。

其中,e为孔隙比;d10为颗粒含量是10%时的有效粒径,做出进一步的修改,引入了不均匀系数。但在现有的计算公式中仅仅考虑到颗粒级配中某些特殊粒径参数,而并未考虑到各个粒径颗粒含量对渗透系数的影响。因此计算结果存在较大误差。由于现有的经验计算公式中人为加入不均匀系数以解决此类问题,但不均匀系数Cu=d60/d10只是确定出了含量为10%~60%之间的颗粒级配关系,对于超出这个范围之外的土体粒径及含量就不能很好的反应出来。因此,即使引入不均匀系数依然无法给出一个相对精确的渗透系数值。渗透系数计算值由于无法用一定量公式表达出各粒径含量对渗透系数的影响,因此考虑应用神经网络对颗粒级配与渗透系数的关系进行研究。其优点在于,可以处理高度非线性问题,同时具有预测、分类、自动控制等特点,对于任何对结果有影响的因素均可以考虑,并参与分析计算。国外有学者对这方面进行了研究,发现运用神经网络的方法预测渗透系数要比多线性回归法准确些[12]。国内也有人对粗颗粒土的渗透系数运用人工神经网络进行了预估[13],发现该方法能全面的反映出颗粒级配对渗透性的影响,且预测值与实验值对比误差较小。目前,应用神经网络对渗透性的分析不足之处在于仅考虑粗颗粒而忽视了粘粒对渗透性的影响,这样最终还是会造成一定的误差。同时并不能反映出实际的自然规律来。为此,我们同时考虑粘性土含量对渗透系数的影响,应用BP神经网络对渗透系数进行分析,使结果尽量符合实际规律,同时使得各粒径颗粒含量对渗透系数的影响具有连续性。

2 BP神经网络

2.1 BP神经网络结构

BP神经网络(Error Back Propagation Network)模型是一种用于前向多层神经网络的反传学习算法,其基本思想是:学习过程由信号的正向传播与误差的反向传播两个过程组成,其具体算法是:神经元的激活值从输入层经各中间层向输出层传播,在输出层的各神经元获得网络的输入响应。接下来,按照减少目标输出与实际误差方向,从输出层经过各中间层逐层修正各连接权值,最后回到输入层。BP网络是一种具有3层或3层以上的神经网络,包括输入层A、隐含层B和输出层C,其节点个数分别是N1,N2和N3(见图1)。

2.2 输入层、隐含层和输出层节点的确定

根据所要研究问题的影响因素,输入层的节点数为7,定义为X1,X2,…,X7,分别代表不同粒径的百分含量。因输出层只希望得到对应粒组的渗透系数,所以输出层的节点个数取为1。隐含层的神经元的数目(节点个数)n1通常按照:

给定范围[14,15],其中,n1为隐含层节点个数;n为输入层节点个数;m为输出层节点个数;a为在[1,10]之间任取的常数。本次隐含层的节点个数选用[16]式(2),原因在于本次输出节点数目过少,式(1)会造成隐含层的节点数目偏少,最终的训练精度较低,从而预测值偏离较大,或者要使隐含层节点个数能够达到训练精度要求,就要求a的取值较大。这样造成人为因素对a控制较多。这样隐含层节点个数的确定随意性较大。

3 BP神经网络的实际应用

3.1 BP神经网络的学习过程

学习和预测用到的数据均来自[17]实测资料,样品按照土工试验方法进行测定分析。淮北平原被厚度不等的新生界松散沉积物所覆盖,多是由近距离的密度流快速沉积物构成。从粒度结构上分析,粗大砾石和细小的粘粒含量都占有相当的比例,但松散层底部通常被认为分选性差,同时粘粒含量高。因此,在进行渗透系数计算时,充分考虑粘土含量对渗透系数的影响是必要的,并且应该给出一个相对精确的值。这样对于地下硐室开挖涌水量预测能提供一个相对准确的参考因素。学习和训练用到的渗透系数分析神经网络模型是一个3层的BP神经网络模型。隐含层和输出层所用到的传递函数均为logsig函数,以确保输出值为0~1之间的正值。利用Levenberg-Marquart规则对网络进行训练,其中训练步骤设为100,该方法相对于传统的BP网络训练方法和改进后的BP网络训练方法可以明显的减少训练步骤。误差值E取10~12,是根据公式:

其中,Pl为学习样本;tk为实际值;yk为输出值,根据实际值tk最小值为2.67×10-6,所以二次方后误差精度最小可达10-12。因此最终将误差值确定为10-12。同时注意,在进行训练前首先将文献中的数据进行筛选,取其中原有的24个样本进行训练和预测,并且对所取得样本进行随机排布以避免所取样本位置过于集中,造成训练中某部分范围内钻孔样本偏少,在预测结果不能准确的预测出大范围内钻孔的渗透系数,造成预测值的误差过大时,通过matlab神经网络工具进行计算,经过12次学习最终使得误差达到要求,同时利用训练好的网络对样本进行回判(见表1),可见网络输出值与期望输出值之间的相对误差较小。最小的相对误差只有0.112%,几乎与实际值相同。最大的相对误差25.39%所对应的渗透系数最小精度达10-6,在回判中,预测值任何微小变化都会造成相对误差的较大变化。因此,这个相对误差应该是在合理的范围内。

3.2 BP神经网络的预测计算

利用上面学习训练好的BP网络模型对要进行预测计算的数据进行预测,具体的粒组成分和计算结果见表2。从表2整体上分析预测的4个样本发现:1)粒度含量集中在0.1 mm~0.005 mm时,预测值较大,与实测值比较最大相对误差为16.806%。这也就是说明了对于分选性较好的颗粒级配,BP神经网络能反映出渗透系数越大这一规律来。反之,渗透系数越小。并且渗透系数即使相差一个量级都可以体现出来的。2)粘粒含量越高渗透性越小,渗透系数与粘粒含量成反比例关系。这是在用神经网络进行渗透系数预测时,首次引入粘粒含量对渗透系数影响,并发现预测结果与实际值比较较准确。3)能够预测完整连续的颗粒级配对渗透性影响。神经网络的预测值与先前的经验公式计算值相比较,参考因子不再局限在某一特定条件下的粒径,而是考虑到所有的粒径及含量,充分表现出土体结构变化对渗透系数的影响。预测结果也更加接近于自然状态下的渗透系数。4)预测值与实际值之间的相对误差变化范围从2.326%~25.029%,其中预测样本2的相对误差达到了25.029%,其主要原因可能是由于样本在土工试验过程中某些步骤的误差造成了渗透系数的实验值比自然条件下的真实值要小。预测值充分考虑到粘性土的结构,其值接近于自然状态下的真实值。这样就导致了预测值较实际值的偏离较大,相对误差也较大。

4 结语

1)采用非线性BP人工神经网络方法进行渗透系数预测能够完整的考虑不同级配及含量对渗透性的影响,所研究的问题更接近于土体的真实结构。渗透系数更接近于自然状态下的真实值。预测值可以为日后的硐室开挖建设提供一个比较可靠的参考依据。2)首次引入粘粒含量,用BP人工神经网络方法考虑对渗透系数的影响,结果显示预测结果较准确,预测值能用于生产实践中,这样在企业的生产中可以进一步的节约成本。3)要求在作为训练的样本中,样本自身的实验过程要精确,实验结果要准确,尽量减少人为误差,为训练样本提供正确的数据,为预测结果做好第一步。

摘要:针对不同颗粒粒径分布对渗透系数影响的非线性特征,利用BP人工神经网络模型,对14个典型样本进行学习并预测4组不同级配的粒组样本的渗透系数,结果证实该模型能很好地反映出分选性和粘粒含量对渗透系数的影响,运用神经网络预测的渗透系数充分考虑到土体本身的结果。因此,预测值应较现有的计算公式得出的计算值更接近于自然状态下的真实值。

网络渗透 篇9

一、网络拓扑设计

考虑到后续实验中要针对不同类型的漏洞进行渗透测试, 在设计网络拓扑结构时, 须保证网络中包含不同功能、不同操作系统的靶机, 并包含两个以上网段和网关服务器。基于以上原则进行设计, 实验的网络拓扑结构如图1所示。

各主机详细情况如表1所示:

二、搭建拓扑环境

2.1外网网段。将Parallels的共享网络设置为如图2所示。

分别安装Back Track5、Ubuntu、Windows2003系统镜像作为攻击机、Web服务器与后台服务器, 三台虚拟机使用共享方式连接到Parallels。查看ip, 确认三台机器都处于网段10.211.55.1/24中, 互相能ping通。

2.2网关服务器。安装Ubuntu镜像作为网关服务器, 通过sudo vim/etc/network/interfaces命令为其配置eth0与eth1两块网卡, 如图3所示。

在Parallels菜单中, 分别将eth0与eth1网卡的连接方式设置为共享、Host-Only。通过sudo/etc/init.d/networking restart命令重启网卡, 并确认eth0与eth1两块网卡分别处于10.211.55.0/24与192.168.1.0/24网段中, 与攻击机进行连通测试, 确认ping通。之后通过vim/etc/sysctl.conf修改配置文件, 去掉net.ipv4.ip_forward=1前的注释符号, 开启路由转发功能, 将如下设置转发规则的命令写入/etc/rc.local文件中:

/sbin/iptables-t nat-A POSTROUTING-s 192.168.1.0/24-o eth0-j MASQUERADE

2.3内网网段。在Parallels偏好设置中, 将Host-Only的网络设置为如图4所示:

安装Windows XP镜像作为客户端, 通过Host-Only方式与Parallels连接, 通过ipconfig命令刷新ip确保客户端处于192.168.1.0/24网段中, 并确认与网关服务器可以互相ping通。网络中另一台Windows XP客户端的搭建环境与上述过程一致, 不再赘述。至此, 渗透测试的网络拓扑环境搭建完成。

三、结语

实验在Parallels虚拟机环境中搭建了复杂网络拓扑结构的渗透测试环境。通过本次实验, 对包含多网段、多功能、不同操作系统主机的复杂网络拓扑结构渗透测试环境搭建方法进行了探索与实践。实验中搭建的环境为后续的渗透测试深入研究打下基础。在后续研究中, 将重点关注针对不同系统和目标进行渗透测试的原理与技巧。

参考文献

[1]诸葛建伟, 陈力波, 等.Metasploit渗透测试魔鬼训练营[M].机械工业出版社, 2013.

用神经网络技术预测储层的渗透率 篇10

根据毛细管理论, 碎屑岩储集层的孔隙空间可以等效为无数条具有相同半径、曲折度和长度的毛细管共同作用的结果 (图1) 。根据达西定律, 当储层岩石中有n个具有相同曲折度的毛细管同时存在时, 储层岩石的渗透率可以表示为:

单位体积岩石的孔隙度可以表示为:

将 (2) 式带入 (1) 式得到:

其中, A为岩石的截面积;K为岩石的有效渗透率;φ为岩石的有效孔隙度;r为平均毛管半径;L为岩石的长度;t为毛细管的曲折度;α为单位换算系数。

对于同一储层, 毛细管曲折度可以认为是不变的。岩心压汞资料也证实了渗透率与平均毛管半径的关系, 如图2为我国东部某油田沙三段储层岩心的渗透率与平均孔喉半径的关系, 这种规律几乎不随地区或层系的不同而发生变化, 是普遍存在的。由于用常规测井资料直接去求储层的平均毛细管半径是十分困难的, 研究人员在渗透率模型中引入了储层岩石的比表面、束缚水饱和度、电阻率等参数, 但是直到现在, 用常规测井资料求储层的渗透率仍然是项具有挑战性的工作。本文用BP神经网络技术去预测储层的渗透率, 与传统的多元统计回归模型相比, 用BP网络技术可以得到更精确的渗透率预测结果。

一、传统方法

根据毛细管理论, 可以将储层的渗透率表示成k=f (φ, r, t) 或k=f (t, r) 的形式。由于用常规测井资料去求储层的平均毛细管半径、毛细管的曲折度是十分困难的, 因此前人一直在试图寻找一个能同时包含毛管半径和毛管曲折度影响的参数, 如岩石比表面和束缚水饱和度等, 经典的模型如Kozeny模型 (1927) 、Tixier模型 (1949) 、Timur模型 (1968) 和Coates模型 (1981) [1]等。由于岩石比表面必须通过岩心测量才能得到, 而求准储层的束缚水饱和度和求取渗透率一样困难, 因此, 用常规测井方法求准渗透率仍然是一项挑战性的工作。

在我国各油田中也普遍使用一些经验模型, 如孔渗关系模型和多元回归模型, 其研究思路就是通过寻找影响储层渗透率最主要的因素 (如孔隙度、粒度、泥质含量等) 来预测储层的渗透率。

1. 孔渗关系模型

对于孔隙结构较为简单的储层, 其孔隙度和渗透率有良好的相关关系 (图3) , 在对渗透率的精度要求不高的情况下是可以直接利用测井资料计算的孔隙度来预测渗透率的。

在以复杂孔隙结构为主的储层孔隙空间中, 许多孔隙可能是无出口的, 即只有一个入口进入主要孔隙连通体系, 由于润湿性这些无出口的孔隙可能被束缚流体填满, 但这些无出口的孔隙在测量岩心的物性时仍然被认为是有效孔隙。在这种情况下, 孔隙度与渗透率 (或与平均孔喉半径) 的关系将变差。如图4为我国西部某油田2万块不同岩性的岩心的孔渗关系。从图中可以看出, 不同岩性之间的孔隙度和渗透率是有一定关系的, 随着粒级的增大, 储层的物性也相应的变好。对于每一种粒径的砂岩储层, 随着孔隙度的增大, 其渗透率也相应的增大。较好的储集性能主要集中在细砂岩、中砂岩、粗砂岩和部分砾岩的粒级中, 粉砂岩储集物性相对较差。这也说明岩石粒度的降低会使储层的孔喉减小。由于储层中发育次生孔隙或孔隙被泥质充填等因素会造成孔隙喉道发生变化, 因此在各种岩性中, 孔隙度和渗透率的分布都比较宽, 在大多数情况下是无法根据孔隙度准确的预测储层渗透率。

2. 多元回归模型

前面已经提到, 影响储层渗透性能的因素很多 (如次生孔隙、泥质含量、粒度等) 。根据测井曲线和这些影响因素的相关性, 通过建立一个多元回归模型, 可以用测井曲线直接预测储层的渗透率。

图5中的数据来源于我国东部某油田的青一段的储层, 该储层的岩性以粉砂岩和细砂岩为主, 孔隙类型以粒间孔隙、粒间溶孔和粒内溶孔为主, 岩石孔隙度一般在12-16%, 渗透率平均为2.65毫达西。在建立储层渗透率模型过程中, 先将岩心测量数据进行归位, 然后进行了各种渗透率影响因素的单相关分析, 发现储层岩石的渗透率与孔隙度和自然电位曲线的相关性最好, 这也说明该储层渗透率的主要受孔隙度和岩性的影响。根据该地区口井共21个层的岩心测量资料建立了如下的渗透率模型:

其中, K为储层岩石渗透率, 毫达西;Φ为孔隙度, 小数;ΔSP为自然电位曲线的相对值, 小数。

根据该多元回归模型对该地区另外一口井的12个层进行了渗透率预测, 结果见图5。

从图5中可以看到, 尽管在渗透率模型中考虑了多个因素的影响, 预测的渗透率精度并不高!

二、BP神经网络技术

1986年D.E.Rumlhart和J.L.Mcclelland等人提出了多层前馈网络的误差反向传播算法 (Back Propagation) , 它利用给定的训练样本对网络进行训练, 也即对网络的权值和阀值进行学习和调整, 以建立网络输入与输出之间潜在的规则。经过训练的BP网络对于不是样本中的输入也能给出合适的输出, 从函数拟合的角度来讲, BP网络具有插值功能。BP算法的主要缺点是收敛速度慢, 局部极值, 难以确定隐层和节点的个数, 在实际应用中, 往往使用改进的BP算法。

本文应用MATLAB软件中的神经网络模块, 设计了三层的BP网络结构 (图6) , 隐含层采用log-sigmoid型函数, 隐含层的神经元个数选为5个, 在BP算法中采用了Levenberg-Marquardt优化方法。该网络的学习样本与建立多元回归模型所用的数据相同, 对该网络进行训练后, 对图5中的12个层重新进行了渗透率预测, 与多元回归模型的预测结果相比, 预测精度有明显的改进 (见图7) 。

在实际应用中发现, 神经网络的预测结果的精度取决于输入样本的精度和样本取值范围 (样本之间不能互相矛盾, 而且样本的取值范围应大于预测值的范围) 。由于传统的孔渗关系模型和多元回归模型在拟合过程中采用了误差平方和最小的原则 (保证模型的整体误差最小, 而无法同时保证单个样品点的误差最小) , 从函数拟合的角度来讲, 这不可避免的造成了预测值的精度较低。而神经网络技术克服了这一缺点, 它在学习过程中通过不断修正内部连接权重和阀值, 尽可能同时达到网络和单个样品点的误差最小, 从而使预测结果的精度更高。

结论

通过以上的对比研究可以认为:在孔隙结构较简单的储层中可以采用传统的孔渗关系模型或多元统计回归模型来预测储层的渗透率;从函数拟合的角度来讲, 运用改进的BP神经网络技术可以提高储层渗透率的预测精度。

参考文献

[1]Balan, B., Mohaghegh, S., Ameri, S..State-Of-The-Art inPermeability Determination From Well Log Data.SPE 30978, 1995, pp.33-p38.

[2]楼顺天, 施阳.基于MATLAB的系统分析于设计.西安电子科技大学出版社, 1999.

网络渗透 篇11

关键词:网络文化青少年措施

0引言

网络传媒作为继报纸、广播、电视之后的第四媒体,已经成为越来越多的受众获取信息的重要渠道,对社会舆情的影响越来越广泛。有个别奉行霸权主义和强权政治的西方国家为了达到经济和政治上的目的,不断推行“文化殖民”政策;形成了日益严重的“文化帝国主义”倾向,这种新型政治理念的渗透很容易影响社会阅历浅、涉世未深、正处在世界观形成过程中的青少年。

1西方国家网络文化渗透的现状

在网络技术迅速发展的今天,网络的公开性、全球性使美国等西方发达国家能够十分方便地突破国界和地域限制来推行文化霸权,渗透价值观念,扩张文化影响。西方国家凭借网络资源方面的优势,在国际互联网上到处推销“网络影视”、“网络图片”等思想文化,这些思想文化反映了这些西方国家的国家形象、生活方式和价值取向等,以潜移默化的方式影响着“网民”的政治倾向、道德品质、人生价值和文化素质,甚至民族的感受和价值判断。面对西方网络文化的强大冲击,中国青少年如果过多地接触可能会产生亲近感、信任感,甚至认同和依赖。这种文化侵入不仅会模糊青年一代对本民族文化的认可和民族身份的认同,削弱民族感,甚至使他们成为崇拜西方文化的人。

西方国家网络文化霸权对中国青少年的影响不仅表现在思想上,还突显在网络语言英语化上。如今在互联网上,主导性的语言是英语,约占90%以上,汉语却占不到1%;90%以上的信息是英文信息,加之西方发达国家网点多,上网信息含量大,因而他们的网站成为上网者访问最多的地方。英语成为一种通用的时尚化标准语言,不懂英语几乎难以在网上交流,这激励了中国青少年学习英语的热情,却使他们忽略了汉语的重要性,导致他们驾驭汉语的能力下降。最明显地表现在汉字的书写上,一是提笔忘字,错别字增多;二是字迹潦草,美观度降低,书法被严重忽视;三是对文言文、古代诗词歌赋渐渐失去兴趣,影响了中国优秀传统文化的延续,以致汉语面临萎缩的危险。

2西方国家网络文化渗透中国青少年的负面影响

2.1网络中的垃圾信息导致青少年的思想混乱。网络使得青少年了解信息的渠道更为宽泛,各种社会思潮,不同国家、政党的意见往往在网上随意扩散,甚至淫秽、色情、暴力、丑恶内容等一些低级庸俗的信息也在网上畅通无阻,造成严重的信息污染。由于目前互联网上90%以上的信息是英文信息,而且英美等发达国家占据了国际互联网信息资源的绝对控制权,形成了网上信息的垄断和倾销,其实质是“文化侵略”。这些受污染的信息对于辨别力不高,社会阅历浅并处于价值观形成过程中的青少年会造成严重不良影响。

2.2弱化了青少年与真实世界交往的能力和人际交往能力。网络的虚拟性可以使得青少年体验在现实中无法满足的愿望。他们可以扮演盖世英雄的角色来拯救世界,也可以通过“杀人”等现实生活中不敢采用的手段来宣泄自己的怨恨。他们中的很多人把自己封闭在与现实生活完全隔离的世界里,沉溺于与虚拟环境、虚拟人群、虚拟事物打交道,未能有效地实现客观现实与虚拟现实间的角色转换,有可能导致孤僻、不合群、冷漠习性,并在一定程度上弱化他们与真实世界交往的能力,有些人甚至会产生人格障碍和人际交往障碍,只会纸上谈兵,无法面对现实的社会。

2.3助长了青少年的个人主义思想。网络的出现,为培养青少年的个性提供了很好的环境。他们可以自由地在网络上发表言论,不受约束。然而,这种过度的自由往往会导致他们“自我意识”的膨胀。在网络世界里,仿佛只有自我的存在,可以随意做自己高兴做的事,而忽略了他人的体验和感受。过度的个性张扬,往往忽视了人与人交往中的谦让,网上交往的社会性被严重弱化了,助长了青少年的个人主义思想。

3对策

3.1建设网上思想政治教育阵地。思想政治工作要重视网上思想政治教育建设,利用网络引导青少年思想健康发展。以正确积极的交互信息建设网络思想政治阵地,在网上唱响主旋律。一是建立思想政治教育数据库。上载有关重要著作和资料,使青少年可随时上网阅读和下载马列主义经典著作和毛泽东、邓小平的论著,收录党的基本知识以及党的政策文献等,使网络成为宣传党和政府方针政策的重要阵地;建立对青少年进行正面教育的信息数据库,使青少年方便查找、下载思想政治教育的信息。二是开辟“思想政治教育”课堂。学校思想政治工作者可以利用网络,交换、传输包括文字、数据、声音、图形、动画等形式的思想政治教育信息,对青少年的思想进行教育、激励和引导。学校思想政治工作网络也可提高思想政治教育信息的传播率、利用率。通过网络的传播,可使先进模范的讲话、专家的辅导、电视教育讲座直接进入网络课堂。并且由于网络教学的趣味性、形象性、直观性的优点,使学习效果远优于普通课堂教学。三是建立网上德育新阵地。该网络既充当“把关人”的角色,尽可能把一些消极信息过滤,又担负起平衡信息的功能。同时,可用网上“论谈”、“交友”、“电子信箱”等,提供知识交流和咨询,成为师生之间交友谈心,宣泄情感的重要场所。这个场所既能隐藏身份又能平等交流.他们可在这里袒露心怀,倾诉苦乐,他们可在这里探讨人生、吸取经验、领悟哲理。它给学校思想政治工作者创造机会,接触青少年的内心。了解青少年的真实思想,掌握青少年的注视焦点和心理动态。清华大学的“红色网站”就是利用网络进行思想政治教育的一个典范,收到了良好的教果。

3.2加强对青少年网络行为的监控和管理。由于网络系统的开放性,给某些不道德者带来了许多可乘之机他们可能肆意在网上传播反动的和黄色的有害信息,制造网上信息感染;或是发布虚假信息,随意侮辱诽谤他人,而高科技网络在道德问题面前显得很脆弱。为此,有关部门要做好网络信息发布把关工作,把那些对青少年思想产生消极影响的信息过滤、消灭在萌芽状态。引导青少年客观、全面地了解信息,辩证分析,自主做出结论。

网络渗透 篇12

网络传媒作为继报纸、广播、电视之后的第四媒体, 已经成为越来越多的受众获取信息的重要渠道, 对社会舆情的影响越来越广泛。有个别奉行霸权主义和强权政治的西方国家为了达到经济和政治上的目的, 不断推行“文化殖民”政策, 形成了日益严重的“文化帝国主义”倾向, 这种新型政治理念的渗透很容易影响社会阅历浅、涉世未深、正处在世界观形成过程中的青少年。

1 西方国家网络文化渗透的现状

在网络技术迅速发展的今天, 网络的公开性、全球性使美国等西方发达国家能够十分方便地突破国界和地域限制来推行文化霸权, 渗透价值观念, 扩张文化影响。西方国家凭借网络资源方面的优势, 在国际互联网上到处推销“网络影视”、“网络图片”等思想文化, 这些思想文化反映了这些西方国家的国家形象、生活方式和价值取向等, 以潜移默化的方式影响着“网民”的政治倾向、道德品质、人生价值和文化素质, 甚至民族的感受和价值判断。面对西方网络文化的强大冲击, 中国青少年如果过多地接触可能会产生亲近感、信任感, 甚至认同和依赖。这种文化侵入不仅会模糊青年一代对本民族文化的认可和民族身份的认同, 削弱民族感, 甚至使他们成为崇拜西方文化的人。

西方国家网络文化霸权对中国青少年的影响不仅表现在思想上, 还突显在网络语言英语化上。如今在互联网上, 主导性的语言是英语, 约占90%以上, 汉语却占不到1%;90%以上的信息是英文信息, 加之西方发达国家网点多, 上网信息含量大, 因而他们的网站成为上网者访问最多的地方。英语成为一种通用的时尚化标准语言, 不懂英语几乎难以在网上交流, 这激励了中国青少年学习英语的热情, 却使他们忽略了汉语的重要性, 导致他们驾驭汉语的能力下降。最明显地表现在汉字的书写上, 一是提笔忘字, 错别字增多;二是字迹潦草, 美观度降低, 书法被严重忽视;三是对文言文、古代诗词歌赋渐渐失去兴趣, 影响了中国优秀传统文化的延续, 以致汉语面临萎缩的危险。

2 西方国家网络文化渗透中国青少年的负面影响

2.1 网络中的垃圾信息导致青少年的思想混乱。

网络使得青少年了解信息的渠道更为宽泛, 各种社会思潮, 不同国家、政党的意见往往在网上随意扩散, 甚至淫秽、色情、暴力、丑恶内容等一些低级庸俗的信息也在网上畅通无阻, 造成严重的信息污染。由于目前互联网上90%以上的信息是英文信息, 而且英美等发达国家占据了国际互联网信息资源的绝对控制权, 形成了网上信息的垄断和倾销, 其实质是“文化侵略”。这些受污染的信息对于辨别力不高, 社会阅历浅并处于价值观形成过程中的青少年会造成严重不良影响。

2.2 弱化了青少年与真实世界交往的能力和人际交往能力。

网络的虚拟性可以使得青少年体验在现实中无法满足的愿望。他们可以扮演盖世英雄的角色来拯救世界, 也可以通过“杀人”等现实生活中不敢采用的手段来宣泄自己的怨恨。他们中的很多人把自己封闭在与现实生活完全隔离的世界里, 沉溺于与虚拟环境、虚拟人群、虚拟事物打交道, 未能有效地实现客观现实与虚拟现实间的角色转换, 有可能导致孤僻、不合群、冷漠习性, 并在一定程度上弱化他们与真实世界交往的能力, 有些人甚至会产生人格障碍和人际交往障碍, 只会纸上谈兵, 无法面对现实的社会。

2.3 助长了青少年的个人主义思想。

网络的出现, 为培养青少年的个性提供了很好的环境。他们可以自由地在网络上发表言论, 不受约束。然而, 这种过度的自由往往会导致他们“自我意识”的膨胀。在网络世界里, 仿佛只有自我的存在, 可以随意做自己高兴做的事, 而忽略了他人的体验和感受。过度的个性张扬, 往往忽视了人与人交往中的谦让, 网上交往的社会性被严重弱化了, 助长了青少年的个人主义思想。

3 对策

3.1 建设网上思想政治教育阵地。

思想政治工作要重视网上思想政治教育建设, 利用网络引导青少年思想健康发展。以正确积极的交互信息建设网络思想政治阵地, 在网上唱响主旋律。一是建立思想政治教育数据库。上载有关重要著作和资料, 使青少年可随时上网阅读和下载马列主义经典著作和毛泽东、邓小平的论著, 收录党的基本知识以及党的政策文献等, 使网络成为宣传党和政府方针政策的重要阵地;建立对青少年进行正面教育的信息数据库, 使青少年方便查找、下载思想政治教育的信息。二是开辟“思想政治教育”课堂。学校思想政治工作者可以利用网络, 交换、传输包括文字、数据、声音、图形、动画等形式的思想政治教育信息, 对青少年的思想进行教育、激励和引导。学校思想政治工作网络也可提高思想政治教育信息的传播率、利用率。通过网络的传播, 可使先进模范的讲话、专家的辅导、电视教育讲座直接进人网络课堂。并且由于网络教学的趣睐性、形象性、直观性的优点, 使学习效果远优于普通课堂教学。三是建立网上德育新阵地。该网络既充当“把关人”的角色, 尽可能把一些消极信息过滤, 又担负起平衡信息的功能。同时, 可用网上“论谈”、“交友”、“电子信箱”等, 提供知识交流和咨询, 成为师生之间交友谈心, 宣泄情感的重要场所。这个场所既能隐藏身份又能平等交流.他们可在这里袒露心怀, 倾诉苦乐, 他们可在这里探讨人生、吸取经验、领悟哲理。它给学校思想政治工作者创造机会, 接触青少年的内心。了解青少年的真实思想, 掌握青少年的注视焦点和心理动态。清华大学的“红色网站”就是利用网络进行思想政治教育的一个典范, 收到了良好的教果。

3.2 加强对青少年网络行为的监控和管理。

由于网络系统的开放性, 给某些不道德者带来了许多可乘之机.他们可能肆意在网上传播反动的和黄色的有害信息, 制造网上信息感染;或是发布虚假信息, 随意侮辱诽谤他人, 而高科技网络在道德问题面前显得很脆弱。为此, 有关部门要做好网络信息发布把关工作, 把那些对青少年思想产生消极影响的信息过滤、消灭在萌芽状态。引导青少年客观、全面地了解信息, 辩证分析, 自主做出结论。

3.3 开展形式多样的网络教育。

学校等组织应经常组织开展形式多样的网络知识讲座、网络知识竞赛、网络征文、网络讨论等, 既从技术层面普及网络知识, 又从社会道德、法律层面教育青少年正确看待网络的功能和作用。要根据新时期人才培养模式及青少年的身心特点制定和完善学校的规章制度, 依法行政, 照章办事。依靠纪律和规章制度的约束使青少年认识到在电脑、网络面前必须自主作出选择, 并承担所选择的后果和责任。

参考文献

[1]嘉格伦.网络教育[M].北京.高等教育出版社.2000.

[2]杨泽宇.网络文化对高校思想政治工作舶影响及对策.云南高教研.2000.

[3]徐绍刚.浅谈当代中国的文化安全问题.新视野.2002.4.

[4]嗜长秋等.论网络环境下大学生的思想政治教育[J].零睦师范高等专学校学报.2001, (1)

上一篇:责任义务下一篇:西部经济文化