实际上,安全是非常复杂、多领域、多学科的网络问题,牵涉面非常广泛,绝不是这么简单的线性关系式所能准确表达的,但该公式在理论上仍具有一定的参考、概括价值。6 / 50
3 网络攻击分类
软件危机的爆发,硬件设备的摩尔定律,各种技术知识的系统化和易学性,这些因素锁造成的环境成为了网络攻击技术的迅猛成长的助推器。虽然现在网络攻击的种类繁多,但是归纳起来也可以分为两类:主动攻击和被动攻击。
3.1 主动攻击
在网络攻击中,主动攻击是占绝大部分。对于主动攻击,要绝对预防是非常困难的,但是通常可以才去有效的检测手段进行保护。常见的主动攻击有以下几种:
中断:以可用性作为攻击目标,毁坏系统资源(如硬件资源),切断通信线路,或使文件系统变得不可用。
篡改:以完整性作为攻击目标,非授权用户不仅非法获取信息,而且对信息进行篡改。
伪造:以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。
常见的主动攻击方式有DDOS攻击,中间人攻击
3.2 被动攻击
被动攻击虽然不是经常出现,但是其也是威胁很大的攻击。由于被动攻击不改变数据,所以它通常很难被检测出来。因此,对于被动攻击通常才去预防手段而不是检测手段。最常见的被动攻击方式是窃听。
窃听是以机密性作为攻击目标,非授权用户通过某种手段(搭线窃听、非法拷贝等)获取信息。通常窃听又可以进一步分为信息窃取和数据流分析。尽管信息可以通过加密来保护,但是对手仍可以观察数据流的模式、信息交换的频率和长度等,从而可以确知通信双方的方位和身份,甚至猜测出通信的本质内容。
常见的被动攻击有
7 / 50
3.3 仿真网络中的攻击实践
此前关于网络攻击进行了大致的分类,以及对其基本定义和特征进行了比较详细的陈述。可以知道网络攻击的种类虽然很多,但是基本上也就是窃听、中断、篡改、伪造这四种攻击的形式上的丰富。本节的内容主要是通过实验的方式,具体介绍一种攻击方式,它能把这四个基本攻击方式融入进去,使大家能够更加的感性的认识网络攻击的本质,对于所学能有一个系统的认知,明白攻击的方式不是孤立的,而是相互可以很好衔接的。
那么,至于这种具体实验,我选择的是无线局域网的密码破解。选择这个实验理由有如下几点:
1.无线网络是以后网络发展的趋势,据互联网中心的数据显示,移动设备的数量成井喷式增长。因此无线网络安全变的尤为重要。
2.无线网络的攻击成本较有线低,因为无线网络的易组建性和移动设备的便携性,导致任何一台无线设备都可能作为攻击者进行攻击。
3.无线网络本身的协议的不完善,也导致了其遭受攻击的几率。如开始的WEP的加密协议,采用的简单的散列算法,是很容易暴力破解的。
“工欲善其事,必先利其器”。下面开始介绍实验的工具以及环境搭建。首先,我使用的工具是aircrack-ng的无线网络攻击集成包。实验环境参考下面拓扑图3-0:
8 / 50
图 3-0
testA是作为攻击者,testB是被攻击者。本实验的目的是使testA获取testB与路由器test1之间的通信数据,获得无线网络的密码,从而通过路由器访问外网。其中testA和testB都是安装Windows 7的操作系统,而无线网络使用的WPA2-PSK的方式。
环境和工具准备好了,下面就可以开始实验了。一般情况下,进行如下几步便可以获得密码,从而完成一次攻击。
1.首先,必须把testA的网卡改成monitor的模式,这样便可以作为窃听,搜集testB和test1之间通信数据包。可以利用aircrack攻击包中的airserv-ng工具寻找匹配的无线网卡,并且载入。具体操作参照下图:
图 3-1
2.载入之后,接下来就可以使用 airodump-ng 来搜索当前无线环境了。注意,要另开启 一 个 CMD,再输入如下命令: airodump-ng 127.0.0.1:666 这里在 IP 地址处输入为本机即 127.0.0.1,端口采用的是默认的 666。
3.现在,就可以进行Deauth攻击了, 另开启一个 CMD,输入(如图 5-33 所示): aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666。
9 / 50
图 3-3
进行 Deauth 攻击在个别情况下,可能会在上面命令结束时出现 wi_write<>:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程 调用被占用时,Deauth 攻击在大多数情况下并不会受此影响。 再开启一个 CMD, 输入命令查看是否捕获到 WPA 握手数据包。 命令如下:aircrack-ng onewpa*.cap。aircrack-ng 捕获的数据包名,如果没有捕获到 WPA 握手数据包,就会有如图 5-34 所显示的“0 handshake”,这个时候切回到刚才 aireplay-ng 所在的 CMD 中重复进行 Deauth 攻击。
图 3-4
4.想知道有没有获取到 WPA 握手数据包 攻击过程中注意观察 airodump-ng 工作界面,当右上角出现如图 5-35 所示的提 示 时,就表示成功截获到 WPA 握手数据包了。
图 5-35 成功获取到 WPA 握手数据包
此时再次使用 aircrack-ng 打开捕获的数据包,就可以看到截获到 WPA <1 handshake>的显示了,如图 5-36 所示,接下来便可以进行 WPA 本地破解了。
图 5-36
5.载入破解时成功识别出获得的 WPA 握手数据包 破解 WPA-PSK 输入命令如下: aircrack-ng -w password.txt onewpa*.cap 这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该 名称的所有数据包整合导入。回车后,显示如图 5-37 所示。
图 5-37
10 / 50
在 CMD 下破解 WPA-PSK 加密 如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密钥成功解出了,如 图 5-38 所示。
4 网络防御分类
古人云:“只有千日做贼,没有千日防贼”,网络防御一直滞后于网络攻击。所以防御的进步幅度很大程度要取决于攻击的频率。根据大量的网络安全数据统计表明,传统的网络防御方法,已经不能满足现在企业及公共的网络安全需求,人们迫切的需要新的网络防御方法来拯救这个风险日益增大的网络世界,所以主动式动态网络防御也渐渐的建立与完善起来。下面就简单的介绍下传统静态的网络防御与动态的网络防御之间的差别。
11 / 50
4.1 被动式静态网络防御
传统的被动式静态网络防御主要集中在系统自身的加固和防护上,主要使用以下几种安全机制:
(1)加密机制:用于保证通信过程中信息的机密性,采用加密算法对数据或通信业务流进行加密。它可以单独使用,也可以与其它机制结合起来使用。加密算法可分成对称密钥系统和非对称密钥系统。
(2)数字签名机制:用于保证通信过程中操作的不可否认性,发送者在报文中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证。
(3)数据完整性机制:用于保证通信过程中信息的完整性,发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息进行验证。使用单向散列算法加密的认证信息具有不可逆向恢复的单向性。
4)实体认证机制:用于保证实体身份的真实性,通信双方相互交换实体的特征信息来声明实体的身份,如口令、证书以及生物特征等。
(5)访问控制机制:用于控制实体对系统资源的访问,根据实体的身份及有关属性信息确定该实体对系统资源的访问权,访问控制机制一般分为自主访问控制和强制访问控制。
(6)信息过滤机制:用于控制有害信息流入网络,根据安全规则允许或禁止某些信息流入网络,防止有害信息对网络系统的入侵和破坏。
(7)路由控制机制:用于控制报文的转发路由,根据报文中的安全标签来确定报文的转发路由,防止将敏感报文转发到某些网段或子网,被攻击者窃听和获取。
(8)公证机制:由第三方参与的数字签名机制,通过双方都信任的第三方的公证来保证双方操作的不可否认性。
传统的被动式静态网络防御主要有以下特征:(l)主要采用了静态网络安全技术,如防火墙,加密和认证技术等。(2)模型
12 / 50
内各部件的防御或检测能力是静态的。(3)模型内各部件孤立工作,不能实现有效的信息共享、能力共享、协同工作。
4.2 主动式动态网络防御
正是由于人们对网络防御系统要求的提高,主动式动态网络应运而生了。下面便简要的介绍下,主动式动态网络防御技术从总体上可以分为三大类。
第一类:以入侵检测为代表的各种动态网络安全技术。此类技术主要包括各种漏洞检测技术、数据鉴别技术、流量分析技术、日志审计技术等。这类动态网络安全技术主要是以攻击者正在攻击为前提,实时的检测到攻击行为。网络安全技术在黑客正在进行攻击和攻击之后进行实时的主动式动态网络防御。
第二类:以网络伪装为代表的各种动态网络安全技术。此类技术主要包括主动伪装和被动伪装技术。网络伪装技术在黑客进行踩点,准备发动进攻的时候,通过在真实信息中加入虚假的信息,使黑客对目标逐级进行扫描之后,不能采取正确的攻击手段和攻击方法。因为对以不同的网络环境,小同的网络状态,将要采取不同的网络攻击手段。如果夹杂有虚假信息,攻击者将很难利用自己的攻击工具对现有的网络实施攻击。
第三类:以网络诱骗为主的各种动态网络安全技术。此类技术主要包括,网络陷阱、网络欺骗、特洛伊木马、Honeynet和honeypot技术。网络诱骗技术是一种更加主动的防御技术,这种防御技术是在黑客没有实施攻击和破坏之前,就主动的设置了一些陷阱,使那些在寻找目标的黑客,被吸引进入预先设计的陷阱,此后黑客便被监控,不断的获取黑客的信息,然后对黑客的攻击行为进行分析,为研究破解黑客技术积累资料,并且在必要的时候对黑客以警告,甚至进行反击。
现代动态网络防御是在静态网络的被动防御的基础上增加了一些预测和反击的技术,但这并不是简单的添加一些功能,而
13 / 50
是有自己一套理论体系。所谓“攻击是最好的防守”是主动式网络防御的最好诠释。
4.3 仿真网络中的防御实践
网络诱骗技术是信息安全对抗中的重要课题之一,使用该技术可以起到消耗攻击者资源、迷惑攻击者的作用,并能形成威慑攻击者的力量。若攻击者的自身利益受到攻击时,就无从对目标系统安全构成威胁。通过网络诱骗可以主动地诱骗攻击者,追踪攻击者的行为,掌握安全的主控权,从而实现保障信息系统安全的目的。本章首先研究分析网络攻击诱骗技术进展,侧重研究网络扫描诱骗问题,并进行了相关实验。
本文将面向网络攻击诱骗技术研究网络攻击目标诱骗,防守者设计一个虚假系统,让攻击者进行攻击。
网络攻击目标诱骗技术有蜜罐主机技术和陷阱网络技术,其中蜜罐主机技术包括空系统、镜像系统、虚拟系统等。
(1)空系统是标准的机器,上而运行着真实完整的操作系统及应用程序,在空系统中可以找到真实系统中存在的各种漏洞,与真实系统没有实质区别,没有刻意地模拟某种环境或者故意地使系统不安全。任何欺骗系统作得再逼真,也决不可能与原系统完全二样,利用空系统作蜜罐是一种简单的选择。
(2)镜像系统
攻击者要攻击的往往是那些对外提供服务的主机,当攻击者被诱导到空系统或模拟系统的时候,会很快地发现这些系统并不是他们期望攻击的目标。因此,更有效的作法是,建立一些提供敌手感兴趣的服务的服务器镜像系统,这些系统上安装的操作系统、应川软件以及具体的配置与真实的服务器基本上一致。镜像系统对攻击者有较强的欺骗性,并.月.,通过分析攻击者对镜像系统所采用的攻击方法,有利于我们加强真实系统的安全.
(3)虚拟系统
14 / 50
虚拟系统是指在一台真实的物理机上运行一些仿真软件,通过仿真软件对计算机硬件进行模拟,使得在仿真平台上可以运行多个不同的操作系统,这样一台真实的机器就变成了多台主机(称为虚拟机)。通常将真实的机器上安装的操作系统称为宿主操作系统,仿真软件在宿主操作系统.卜安装,在仿真平台卜安装的操作系统称为客户操作系统。VMware是典型的仿真软件,它在宿主操作系统和客户操作系统之间建立了一个虚拟的硬件仿真平台,客户操作系统可以基于相同的硬件平台模拟多台虚拟主机。
5 总结与展望
5.1 网络攻防的现状及发展趋势预测
网络攻防是目前唯一一个没有办法从实践中反馈信息的系统工程技术。正因为如此,网络对抗、攻防的实验、研究、分析对模拟、仿真的依赖是不可避免的。要提高攻击和防御水平,需要进行大量的演练,尤其是实兵、实况的针对性对抗训。在平时的网络境下由于攻击的发生时间、地点都是不确定的,这种训练几乎是不可能的。
攻防的仿真模拟演练应该能完全模拟大规模复杂的网络系统,应将现有已知的攻击和防御案例技术产品等包容进来,还应有丰富的攻防知识库方便人员的学习和领会。在模拟训练当中,学习者不但要掌握各种攻防技术,领会攻防要领,而且还要揣摩对手攻防心理,辨别攻防意图,学习应对策略手段。在模拟训练之后需要进行评估,进行实例分析总结以不断完善技术和改善水平。攻防的仿真模拟是非常必要、非常有价值的,它可以减少学习攻防技术的代价,缩短掌握攻防实战的时间,快速培养和造就
15 / 50
大量的专业人员和技术队伍,为未来的网络攻防战未雨绸缪、防患未然。
5.2 网络安全的现状及发展趋势预测
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。网络的安全问题逐渐成为了大家关注的焦点,加解密技术、防火墙技术、安全路由器技术都很快成熟起来。因为网络环境变得越来越复杂、攻击者的知识越来越丰富,他们采用的攻击手法也越来越高明、隐蔽,因此对于入侵和攻击的检测防范难度在不断地加大。所以,开始把主动防御技术应用到了网络安全领域,出现了入侵检测技术,它作为一种主动防御技术,逐渐成为了信息安全的主流,是传统的计算机安全机制的重要补充。
网络的进一步发展,攻击技术的日益复杂和灵活,纯粹的入侵检测技术表现出了一定的局限性,受到了巨大的挑战。必须有新的技术作为现有入侵检测的有益补充和增强,所以很快就有了主动式动态网络防御的思想。而且动态网络安全技术、伪装技术、网络欺骗技术、黑客追踪技术已经成为了当今比较流行的几种主动式动态网络防御的新技术。特别是国际上不断有新的大量的关于Honeynet的研容组织涌现,比如说:Honeynet project、Honeynet Research Alliance等等,推动了整个主动式动态网络防御技术的快速发展。而且这种技术在向智能化、分布式、嵌入式、集成化的方向作进一步的完善。每天在各种邮件列表和网站上都会有新的思路提出、有新的理论的探讨。主动式动态防御技术正在以前所未有的速度向前迈进,而且主动式动态防御的思想也逐渐的应用到了整个网络安全技术的方方面面。比如说入侵
16 / 50
防御技术,就是在入侵检测技术和防火墙技术中加入了主动式动态防御的概念,运用了集成化的思想。所以随着网络技术和安全技术的向前推进,主动式动态防御技术将成为网络安全的主流技术。
总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
本课题虽然只是对于信息对抗中的网络攻击和防御的实践技术进行浅显的剖析,然而具有一定的意义:
1.使人们看到了网络攻防在网络安全领域的重要地位和独特价值,改变了长期以来旧有的网络安全研究视野;
2.在理论上和实践上使人们重新将攻击和防御作为一对不可分割的矛盾统一体来单独研究和探索;
17 / 50
参考文献
[1] 吴灏,2009:《网络攻防技术》,机械工业出版社。
[2] 贺雪晨、陈林玲、赵琰,2006:《信息对抗与网络安全》,清华大学出版社。 [3] 吴晓平、魏国珩、陈泽茂、付钰,2008《信息对抗理论与方法》,武汉大学出版社。
[4] 孙兵,2008:《基于对抗的网络系统攻防安全研究》,浙江大学硕士论文。 [5] 杨正飞,2006:《网络攻击分类及网络系统模型研究》,兰州大学硕士论文。 [6] 蒋建春,2004:《面向网络环境的信息安全对抗理论及关键技术研究》,中国科学院研究生院博士论文。
[7] 张博,2004:《主动式动态网络防御技术研究》,西北工业大学硕士论文。 [8] 高扬,2009:《基于网络对抗的网络系统安全研究》,《科协论坛(下半月)》第五期。
[9] 杨力,2005:《网络攻防模拟平台及防火墙的设计与实现研究》,西安电子科技大学硕士论文。
[10] 陈吉荣,2008:《信息战中的网络攻防博弈研究》,南开大学硕士论文。 [11] 王希忠、王智、黄俊强,2010:《网络攻防实践技术研究》,《信息技术》01期。 [12] 孟祥宏、王晓莉,2008《浅议信息安全攻防对抗》,内蒙古自治区教育厅2008 年高校科研项目。
致 谢
论文的工作是在杨婷婷老师的精心指导和悉心关怀下完成的,在我的
学业和论文的研究工作中无不倾注着杨老师辛勤的汗水和心血。首先要向杨老师致以诚挚的谢意,在杨老师的悉心指导下,我不仅学到了扎实的专
18 / 50
业知识,也学会了严谨治学的学习态度。同时他的积极热情、认真负责、耐心细致、实事求是的态度,给我留下了深刻的印象,使我受益非浅。在此我谨向杨老师表示衷心的感谢和深深的敬意。同时,我要感谢其他教育我帮助我老师,正是由于他们的传道、授业、解惑,让我学到了专业知识,并从他们身上学到了如何求知治学、如何为人处事。
我也要感谢我的母校三亚学院,是她提供了良好的学习环境和生活环境,让我的大学生活丰富多姿,让我的人生有了一次新的飞跃。另外,衷心感谢我的同窗同学们,在我毕业论文写作中,与他们的探讨交流使我受益颇深;同时,他们也给了我很多无私的帮助和支持,我再次深表谢意。
然后,衷心感谢我的家人。家人的关怀给了我巨大的动力和信心。是在他们的支持和关心下我才最终完成了这次毕业设计和这篇论文。 最后向在百忙之中评审本文的各位老师表示衷心的感谢!
参考:
毕业论文(设计)工作记录及成绩评定册
题 目: 学生姓名: 学 号: 专 业: 班 级: 指 导 教 师: 职称:
19 / 50
助理指导教师: 职称:
年 月 日 实验中心制
使 用 说 明
一、此册中各项内容为对学生毕业论文(设计)的工作和成绩评定记录,请各环节记录人用黑色或蓝色钢笔(签字笔)认真填写(建议填写前先写出相应草稿,以避免填错),并妥善保存。
二、此册于学院组织对各专业题目审查完成后,各教研室汇编选题指南,经学生自由选题后,由实验中心组织发给学生。
三、学生如实填好本册封面上的各项内容和选题审批表的相应内容,经指导教师和学院领导小组批准后,交指导教师;指导老师填好《毕业论文(设计)任务书》的各项内容,经教研室审核后交学生签名确认其毕业论文(设计)工作任务。
四、学生在指导老师的指导下填好《毕业论文(设计)开题报告》各项内容,由指导教师和教研室审核通过后,确定其开题,并将此册交指导老师保存。
五、指导老师原则上每周至少保证一次对学生的指导,如实按时填好《毕业论文(设计)指导教师工作记录》,并请学生签字确认。
六、中期检查时,指导老师将此册交学生填写前期工作小结,指导教师对其任务完成情况进行评价,学院中期检查领导小组对师生中期工作进行核查,并对未完成者提出整改意见,后将此册交指导老师保存。
七、毕业论文(设计)定稿后,根据学院工作安排,学生把论文(打印件)交指导老师评阅。指导老师应认真按《毕业论文(设计)指导教师成绩评审表》对学生的论文进行评审并写出评语,然后把论文和此册一同交教研室。
20 / 50
八、教研室将学生的论文和此册分别交两位评阅人评阅后交回教研室保存。 九、学院答辩委员会审核学生答辩资格,确定答辩学生名单,把具有答辩资格学生的论文连同此册交各答辩小组。
十、学生答辩后由答辩小组记录人填好《毕业论文(设计)答辩记录表》中各项内容,然后把学生的论文和此册一同交所在答辩小组,答辩小组对其答辩进行评审并填写评语后交教研室。
十一、学院答辩委员会进行成绩总评定,填好《毕业论文(设计)成绩评定表》中各项内容,然后把论文(印刷版和电子版(另传))和此册等资料装入专用档案袋中,教教研室后由实验中心统一保存。
目 录
1.毕业论文(设计)选题审批表 2. 毕业论文(设计)任务书 3.毕业论文(设计)开题报告
4. 学生毕业论文(设计)题目更改申请表 5.毕业论文(设计)指导老师工作记录 6.毕业论文(设计)中期检查记录 7.毕业论文(设计)指导教师成绩评审表 8.毕业论文(设计)评阅人成绩评审表 9. 毕业论文(设计)答辩申请表 10.毕业论文(设计)答辩记录表 11.毕业论文(设计)答辩成绩评审表
21 / 50
12.毕业论文(设计)成绩评定表
22 / 50
毕业设计(论文)选题审批表 题目名称 基于单片机的超声波测距 □工程设计 □理论研究 □实验研究 □计算机软件 □综合论文 □其它 □科研题目 □生产现场 □教学 □其它 □自拟题目 题目性质 题目来源 选题理由:由于超声波指向性强,能量消耗缓慢,在介质中传播的距离较远,因而超声波 经常用于距离的测量。利用超声波检测距离,设计比较方便,计算处理也较简单,精度也能达到使用要求,超声波测距应用于各种工业领域,如工业自动控制,建筑工程测量和机器人视觉识别等方面。超声波作为一种检测技术,采用的是非接触式测量,由于它具有不受外界因素影响,对环境有一定的适应能力,且操作简单、测量精度高等优点而被广泛应用。这些特点可使测量仪器不受被测介质的影响,大大解决了传统测量仪器存在的问题,比如,在粉尘多情况下对人引起的身体接触伤害,腐蚀性质的被测物对测量仪器腐蚀,触电接触不良造成的误测等。此外该技术对被测元件无磨损,使测量仪器牢固耐用,使用寿命加长,而且还降低了能量耗损,节省人力和劳动的强度。因此,利用超声波检测既迅速、方便、计算简单,又易于实时控制,在测量精度方面能达到工业实用的要求。 23 / 50
指导教师意见: 签名: 年 月 日 院(系)领导小组意见: 签名: 年 月 日 注:此表由学生填写24 / 50
毕业论文(设计)任务书
1、毕业论文(设计)应达到的目的: (1)能对学生在学期间所学知识的检验与总结,培养和提高学生独立分析问题和解决问题的能力,使学生受到科学研究、工程设计和撰写技术报告等方面的基本训练。 (2)提高学生对工作认真负责、一丝不苟,对事物能潜心观察、用于开拓、用于实践的基本素质; (3)培养学生综合运用所学知识,结合实际独立完成课题的工作能力。 (4)对学生的知识面、掌握知识的深度、运用理论结合实际去处理问题的能力、实践能力、计算机运用水平、书面及口头表达能力进行考核。 2、毕业论文(设计)的内容和要求(包括原始数据、技术要求、工作要求等): 以单片机为核心设计了基于激光测距的防撞预警系统,采用TDC-GP2芯片作为激光飞行计时单元,给出激光发射及回波接收放大电路,基于模块化思想设计、完成系统软件设计流程;最后通过实验测试,系统要能很好测出前方车辆距离及运行状态,并能及时发出报警,利用Matlab对其测试结果进行验证,修正。 3、对毕业论文(设计)成果的要求〔包括图表、实物等硬件要求〕: 设计完成后,要提供电路图,实验电路版,控制原始程序,实验要保存大量的原始数据。完成设计论文。 25 / 50
4、毕业论文(设计)工作进度计划: 序号 1 2 3 4 5 完成初稿,将所做的模块给指导老师查阅,看是否有不当之处,再6 7 8 9 进行改进。并将大电路的设计方案告之老师,得到老师更好的建议。 大胆进行设计,将每一个小的电路,大的模块,都精心设计好,完成整个硬件和软件部分的设计过程。 将所有设计整理结合,形成设计论文,交与指导老师检查,并经老师指点,做进一步的改进工作。 改进毕业设计论文,得到自己及老师认为满意的论文。 日期 年 月 日 论文(设计)工作进度 根据所出题目,结合自身所学知识,选择合适课题,确定毕业设计论文题目。 根据所定题目,全面搜集素材,列出各种设计方案,并一一比较,选择出最好的设计方案。 联系指导老师,将自己的设计方案与老师沟通、交流,得到指导老师的认同与指点,开始设计。 根据方案,确定所要用的器材。设计总体框架结构,分出各大的模块,并将其展开,以得到比较细的设计模式。 根据所列框图,结合自己所学知识,开始各分支电路模块的设计。 日期(起止周数) 13-14-1 第16周止 13-14-1 第18周止 13-14-1 第19周止 13-14-2 第1周止 13-14-2 第2周止 13-14-2 第3周止 13-14-2 第6周止 13-14-2 第7周止 13-14-2 第10周止 指导教师 教研室审查意见: 签字: 年 月 日 学院负责人意见: 签字: 年 月 日 学生签字: 接受任务时间: 年 月 日 注:任务书由指导教师填写。
26 / 50
毕业论文(设计)开题报告
题 目 基于单片机的超声波测距 1、本课题的研究意义,国内外研究现状、水平和发展趋势 近年来,随着电子测量技术的发展,运用超声波作出精确测量已成可能。随着经济发展,电子测量技术应用越来越广泛,而超声波测量精确高,成本低,性能稳定则备受青睐。超声波是指频率在20kHz以上的声波,它属于机械波的范畴。超声波也遵循一般机械波在弹性介质中的传播规律,如在介质的分界面处发生反射和折射现象,在进入介质后被介质吸收而发生衰减等。正是因为具有这些性质,使得超声波可以用于距离的测量中。随着科技水平的不断提高,超声波测距技术被广泛应用于人们日常工作和生活之中。一般的超声波测距仪可用于固定物位或液位的测量,适用于建筑物内部、液位高度的测量等。 随着科学技术的快速发展,超声波将在测距仪中的应用越来越广。但就目 前技术水平来说,人们可以具体利用的测距技术还十分有限,因此,这是一个正在 蓬勃发展而又有无限前景的技术及产业领域。展望未来,超声波测距仪作为一种新 型的非常重要有用的工具在各方面都将有很大的发展空间,它将朝着更加高定位高 精度的方向发展,以满足日益发展的社会需求,如声纳的发展趋势基本为:研制具 有更高定位精度的被动测距声纳,以满足水中武器实施全隐蔽攻击的需要;继续发 展采用低频线谱检测的潜艇拖曳线列阵声纳,实现超远程的被动探测和识别;研制 更适合于浅海工作的潜艇声纳,特别是解决浅海水中目标识别问题;大力降低潜艇 自噪声,改善潜艇声纳的工作环境。无庸置疑,未来的超声波测距仪将与自动化智 能化接轨,与其他的测距仪集成和融合,形成多测距仪。随着测距仪的技术进步, 测距仪将从具有单纯判断功能发展到具有学习功能,最终发展到具有创造力。在新 的世纪里,面貌一新的测距仪将发挥更大的作用。 27 / 50
2、本课题的基本内容,预计可能遇到的困难,提出解决问题的方法和措施 利用单片机控制超声波测距,发射器发出的超声波以速度υ在空气中传播,在到达被测物体时被反射返回,由接收器接收,其往返时间为t,由即可算出被测物体的距离。 预计可能遇到的问题是受温度的影响,测量精度不高,则应通过温度补偿的方法加以校正。 报告人签名: 2015年 3 月 20 日 3、本课题拟采用的研究手段(途径)和可行性分析 由于超声波指向性强,能量消耗缓慢,在介质中传播的距离较远,因而超声波 经常用于距离的测量。利用超声波检测距离,设计比较方便,计算处理也较简单, 并且在测量精度方面也能达到农业生产等自动化的使用要求。 超声波发生器可以分为两大类:一类是用电气方式产生超声波,一类是用机械方 式产生超声波。电气方式包括压电型、电动型等;机械方式有加尔统笛、液哨和气 流旋笛等。它们所产生的超声波的频率、功率、和声波特性各不相同,因而用途也 各不相同。目前在近距离测量方面常用的是压电式超声波换能器。根据设计要求并 综合各方面因素,本文采用AT89C51 单片机作为控制器,用动态扫描法实现LED 数 字显示,超声波驱动信号用单片机的定时器。 28 / 50
4、进度计划 序号 1 2 3 4 5 6 7 8 9 10 11 日期 13-14-1 第16周止 13-14-1 第18周止 13-14-1 第19周止 13-14-2 第1周止 13-14-2 第2周止 13-14-2 第3周止 13-14-2 第6周止 13-14-2 第7周止 13-14-2 第10周止 进度安排 根据所出题目,结合自身所学知识,选择合适课题,确定毕业设计论文题目。 联系指导老师,将自己的设计方案与老师沟通、交流,得到指导老师的认同与指点,开始设计。 联系指导老师,将自己的设计方案与老师沟通、交流,得到指导老师的认同与指点,开始设计。 根据方案,确定所要用的器材。设计总体框架结构,分出各模块,并将其展开,以得到比较细的设计模式。 根据所列框图,结合自己所学知识,开始各分支电路模块的设计。 完成初稿,将所做的模块给指导老师查阅,看是否有不当之处,再进行改进。并将大电路的设计方案告之老师,得到老师更好的建议。 大胆进行设计,将每一个小的电路,大的模块,都精心设计好,完成整个硬件和软件部分的设计过程。 将所有设计整理结合,形成设计论文,交与指导老师检查,并经老师指点,做进一步的改进工作。 改进毕业设计论文,得到自己及老师认为满意的论文。 29 / 50
5、指导教师意见(对本课题的深度、广度及工作量的意见和对设计结果的预测) 指导教师(签字): 年 月 日 6、教研室意见 教研室主任(签字): 年 月 日 说明:开题报告应根据教师下发的毕业设计(论文)任务书,在教师的指导下由学生独立撰写,在毕业设计开始后两周内完成。
30 / 50
学生毕业论文(设计)题目更改申请表
原毕业论文(设计)题目 现毕业论文(设计)题目 基于单片机的激光测距 基于单片机的超声波测距 更 改 原 因 理 由 指 导 教 师 意 见 教 研 室 意 见 首先激光测距仪成本较高,且制作的难度大,测量距离较短,需要注意人体安全,光学系统需要保持干净,否则影响测量精度。而且单片机与激光测距仪的连接很复杂,我主要是利用单片机控制测距仪器,目的是对单片机的知识进行巩固和进一步学习,从而完成毕业设计。 学生签名: 日期:2015.3.2 指导教师签名: 日期: 教研室主任签名: 日期: 31 / 50
院 系 意 见 论文负责人签名: 日期: 32 / 50
毕业论文(设计)指导教师工作记录
(由指导老师填写与学生见面、电话、网上指导的主要内容,原则上一周填写一次。)
指导记录: 到中国知网和西南财经大学图书馆查阅资料,学习关于超声波的知识,弄清楚超声波测距的原理,然后搞懂各个模块的电路。 教师签学生签填写时间:2015 年 2 月28 日 名 名 指导记录: 大概弄懂各个模块的电路图及工作原理, 选出一个最好的方案进行设计,有问题赶快问,不能等,在毕业设计中学到知识。 教师签学生签填写时间: 2015 年3 月 8 日 名 名 指导记录: 根据自己设计的方案,完成毕业论文的初稿。 教师签学生签填写时间: 2015 年 3月 18 日 名 名 指导记录: 填写时间: 年 月 日 教师签 名 学生签名 毕业论文(设计)指导教师工作记录
(由指导老师填写与学生见面、电话、网上指导的主要内容,原则上一周填写一次。)
指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 教师签 名 学生签名 教师签 名 学生签名 教师签 名 学生签名 2 / 50
填写时间: 年 月 日 教师签 名 学生签名 毕业论文(设计)指导教师工作记录
(由指导老师填写与学生见面、电话、网上指导的主要内容,原则上一周填写一次。)
指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 教师签 名 学生签名 教师签 名 学生签名 教师签 名 学生签名 3 / 50
填写时间: 年 月 日 教师签 名 学生签名 毕业论文(设计)指导教师工作记录
(由指导老师填写与学生见面、电话、网上指导的主要内容,原则上一周填写一次。)
指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 教师签 名 学生签名 教师签 名 学生签名 教师签 名 学生签名 4 / 50
指导记录: 填写时间: 年 月 日 教师签 名 学生签名 毕业论文(设计)中期检查记录
完成的主要工作及质量,存在的问题和拟解决的方法: 前期 工作 小结 □指导教师坚持每周指导,认真负责,要求严格 指导情况 □指导教师指导不够,要求欠严格 学生签名 年 月 日 □按计划完成预定的工作内容 完成质量:□好 □一般 □差 □未按计划完成预定的工作内容,主要原因: □坚持每周指导,学生积极寻求和接受指导 □学生寻求和接受指导主动性不够 年 月 日 学 生 填 写 指 导 教 师 填 写 对学生完成任务情况的评价 指导情况 教师签名 院(系)□按计划完成预定的工作内容 对学生学中期检完成质量:□好 □一般 □差 习的评价 查领导□未按计划完成预定的工作内容 5 / 50
小组填写 对指导教□坚持每周指导,认真负责,要求严格,指导记录填写详实、规范 师工作的□坚持每周指导,认真负责,指导记录填写不详实、欠规范 评价 □未坚持每周指导 整改意见 检查小组负责人(签字) 年 月 日 毕业设计(论文)指导教师成绩评审表
评分项目 工作 表现 20% 01 学习态度 02 科学实践、调研 03 课题工作量 04 综合运用知识的能力 05 应用文献的能力 能力 水平 45% 06 实验(设计)能力 07 计算机应用能力 对实验结果的分析能力08 (或综合分析能力、技术经济分析能力) 插图(或图纸)质量、9 篇幅 10 成果 质量 35% 11 论文(或设计说明书)撰写水平 论文(或设计)的实用性与科学性 分得值 分 6 7 7 15 5 15 5 5 5 10 5 5 10 成绩 评价内涵 遵守各项纪律,工作刻苦努力,具有良好的科学工作态度。 通过实验、试验、查阅文献、深入生产实践等渠道获取与毕业设计有关的材料。 按期圆满完成规定的任务,工作量饱满。 能运用所学知识和技能去发现与解决实际问题,能正确处理实验数据,能对课题进行理论分析,得出有价值的结论。 能独立查阅相关文献和从事其他调研;能提出并较好地论述课题的实施方案;有收集、加工各种信息及获取新知识的能力。 能正确设计实验方案,独立进行装置安装、调试、操作等实验工作,数据正确、可靠。 能运用计算机进行资料搜集、加工、处理和辅助设计等。 具有较强的数据收集、分析、处理、综合的能力。 符合本专业规定要求。 综述简练完整,有见解;立论正确,论述充分,结论严谨合理;实验正确,分析处理科学。 具有科学性,有一定的实用价值。 文字通顺,技术用语准确,符号统一,编号齐全,图表完备、整洁、正确;用语格式、图表、数据、各种资料的运用及引用都要规范化。 对前人工作有改进或突破,或有独特见解。 论文(或设计)规范化12 程度 13 创新 是否达到答辩要求 6 / 50
评阅人评语 评阅人(签名): 年 月 日 毕业论文(设计)评阅人成绩评审表
评分项目 工作 表现 20% 01 学习态度 02 科学实践、调研 03 课题工作量 04 综合运用知识的能力 05 应用文献的能力 能力 水平 45% 06 实验(设计)能力 07 计算机应用能力 对实验结果的分析能力08 (或综合分析能力、技术经济分析能力) 插图(或图纸)质量、9 篇幅 10 成果 质量 35% 11 论文(或设计说明书)撰写水平 论文(或设计)的实用性与科学性 分得值 分 6 7 7 15 5 15 5 5 5 10 5 5 10 评价内涵 遵守各项纪律,工作刻苦努力,具有良好的科学工作态度。 通过实验、试验、查阅文献、深入生产实践等渠道获取与毕业设计有关的材料。 按期圆满完成规定的任务,工作量饱满。 能运用所学知识和技能去发现与解决实际问题,能正确处理实验数据,能对课题进行理论分析,得出有价值的结论。 能独立查阅相关文献和从事其他调研;能提出并较好地论述课题的实施方案;有收集、加工各种信息及获取新知识的能力。 能正确设计实验方案,独立进行装置安装、调试、操作等实验工作,数据正确、可靠。 能运用计算机进行资料搜集、加工、处理和辅助设计等。 具有较强的数据收集、分析、处理、综合的能力。 符合本专业规定要求。 综述简练完整,有见解;立论正确,论述充分,结论严谨合理;实验正确,分析处理科学。 具有科学性,有一定的实用价值。 文字通顺,技术用语准确,符号统一,编号齐全,图表完备、整洁、正确;用语格式、图表、数据、各种资料的运用及引用都要规范化。 对前人工作有改进或突破,或有独特见解。 论文(或设计)规范化12 程度 13 创新 7 / 50
是否达到答辩要求 成绩 评阅人评语 评阅人(签名): 年 月 日 毕业论文(设计)评阅人成绩评审表
评分项目 工作 表现 20% 01 学习态度 02 科学实践、调研 03 课题工作量 04 综合运用知识的能力 05 应用文献的能力 能力 水平 45% 06 实验(设计)能力 07 计算机应用能力 对实验结果的分析能力08 (或综合分析能力、技术经济分析能力) 插图(或图纸)质量、9 篇幅 成果 质量 35% 10 11 论文(或设计说明书)撰写水平 论文(或设计)的实用性与科学性 分得值 分 6 7 7 15 5 15 5 5 5 10 5 5 评价内涵 遵守各项纪律,工作刻苦努力,具有良好的科学工作态度。 通过实验、试验、查阅文献、深入生产实践等渠道获取与毕业设计有关的材料。 按期圆满完成规定的任务,工作量饱满。 能运用所学知识和技能去发现与解决实际问题,能正确处理实验数据,能对课题进行理论分析,得出有价值的结论。 能独立查阅相关文献和从事其他调研;能提出并较好地论述课题的实施方案;有收集、加工各种信息及获取新知识的能力。 能正确设计实验方案,独立进行装置安装、调试、操作等实验工作,数据正确、可靠。 能运用计算机进行资料搜集、加工、处理和辅助设计等。 具有较强的数据收集、分析、处理、综合的能力。 符合本专业规定要求。 综述简练完整,有见解;立论正确,论述充分,结论严谨合理;实验正确,分析处理科学。 具有科学性,有一定的实用价值。 文字通顺,技术用语准确,符号统一,编号齐全,图表完备、整洁、正确;用语格式、图表、数据、各种资料的运用及引用都要规范化。 论文(或设计)规范化12 程度 8 / 50
13 创新 是否达到答辩要求 10 成绩 对前人工作有改进或突破,或有独特见解。 评阅人评语 评阅人(签名): 年 月 日 毕业论文(设计)答辩申请表
学生姓名 论文(设计)题目 学号 专业 □ 设计 □ 论文 申请理由 申请人(签名): 年 月 日 9 / 50
指导教师意见 教研室意见 指导教师(签名): 年 月 日 负责人(签名): 年 月 日 说明:此表打印后用黑色或蓝色钢笔(或签字笔)手工填写。 专科毕业设计(论文)答辩记录表
(由记录人使用) 姓名 答辩小组名单 性别 职称 职务 其他 10 / 50
答辩记录: 记录人(签字): 年 月 日 专科毕业设计(论文)答辩成绩评审表
(答辩小组用) 评分项目 01 02 03 04 05 06 07 答辩准备 陈述表达 选题 设计(论文)思路 主要完成情况 回答专家提问 论文书写质量 分值 5 10 5 10 30 20 5 得分 准备充分 思路清晰;语言表达准确,概念清楚,论点正确; 符合本学科的发展和培养目标,体现学科、专业特点和教学计划中对能力知识结构的基本要求,达到毕业设计(论文)综合训练的目的。 分析归纳合理,方案论证充分,实验方法科学。 圆满完成规定任务,工作量饱满,难度较大,具备综合运用所学知识和技能,有分析、解决实际问题的能力,论文(设计)有应用价值。 回答问题有理论根据,基本概念清楚,主要问题回答准确、深入,有逻辑性。 条理清楚,文理通顺,用语符合技术规范;图表完备、整洁、正确,书写格式规范 评价内涵 11 / 50
08 09 文献查阅 创新 成 绩 5 10 合理使用各种检索工具,能独立检索文献资料。 对前人工作有改进或突破,或有独特见解,有一定的应用价值。 答辩 小组 评语 组长(签字): 年 日 月
专科毕业设计(论文)成绩评定表
(答辩委员会用) 题目名称 姓名 评分项目 学号 评定成绩 各项成绩 所占比例 专业 实际得分 指导教师评分 30% 30% 评阅人评分 评阅人1 12 / 50
评阅人2 40% 答辩小组评分 成绩等级结论 是否同意毕业设计(论文)通过 □同意 □不同意(□重新修改□重新答辩) 院(系)答辩委员会主任签字: 年 月 日 院(系)公章: 说明:1. 毕业设计(论文)的成绩应由指导教师、评阅人、答辩小组三部分的评分组成。
2.成绩折算标准:优→>=90分、良→>=80分、中→>=70分、及格→>=60分、不及格→<60分。
温馨提示-专业文档供参考,请仔细阅读后下载,最好找专业人士审核后使用!
13 / 50