搜索
您的当前位置:首页正文

基于对抗的网络攻防实践

来源:爱go旅游网


本科生毕业论文(设计)

论文(设计)题目:基于对抗的网络攻防实践 分 院: 理工学院

专 业(方 向): 软件工程 年 级、班 级: 0801 学 生 学 号: 学 生 姓 名: * * * 师: ***

2012 年 5 月 17日

摘 要

当今世界,信息是无形的重要资源,信息网络化促进现代社会的快速发展,正在影响到商业、工业、教育、政府、国防等各个领域的变革,电子商务、电子政务、远程教育、电子军务、数字地球等相关新概念不断出现。

目前,信息网络的日益发展已让“地球”降格变成了“村”,天涯近在咫尺,一切近可企及,沟通肆意畅快.正是因为网络的飞速发展,在给人们带来巨大的利益和便捷生活的同时,也伴随着许许多多安全问题,这些问题有的可以顷刻间造成数十亿乃至数百亿的经济损失,有的甚至可以危害到某个国家的国防机构,对地球生命造成致命的危险,以致于酿成一场灾难。所以网络安全的研究,在当代社会,是一个不容忽视的课题,网络安全的更好的发展,可以为以后地球科技进化的方向和发展提供更加完善的环境。

网络攻防作为网络安全领域中的一个子集,对于它的研究是非常有价值的。网络攻防技术在对抗中的螺旋式发展,很大程度决定了网络安全领域的前进方向及各种安全标准的制定。由于网络攻防技术是目前唯一不能从实践中反馈信息的工程技术,所以为了减少学习攻防技术的成本,攻防技术的仿真模拟就显得更加重要和迫切。 【关键词】网络 信息 对抗 攻防 安全

Abstract

Nowadays,informations is the important and invisible resource,the modem society have been rapidly progress and fast development by the information networking, and the information networking is effecting revolution of many area

of

modem

society,such

as

education,commerce,industry,government,national defense,as result of the new concept was born one after another,such as e-business,EG,e-military affair,remote eduction,digital earth.

At present,the rapid development of information network have made the\"earth\" jumped into \"village\rapid development of the network ,network become a double edge.it can bring huge profit and convenient life,but it have many security issues,some of the issues can lose billions and even ten billions property in a moment,some even can threat institution of national defense,it's a disaster for life of earth.Therefore,the research of network security is a task which can't be ignored in modem society,the better it is developed,the more perfect milieu for the technical progress and development.

It is a much valuable research for network attack&defense(A&D) which is a subclass of network security.The network A&D technique has a spiral development by counterwork,then,it is so important for the network security to where it will go,and draft a variety of security standards.Because network A&D technique is a unique project technique which can not get feedback from practice,we should use the simulation condition to learn the network A&D technique ,then,we also cut down much cost for leaning technique.

【Key Words】 network information security counterwork attack defence

II / 50

目录

1 绪论 ........................................................................................... 1

1.1 选题背景 ................................................................................................... 1 1.2 研究现状 ................................................................................................... 1 1.3 论文的主要工作 ....................................................................................... 2

2 网络攻防与安全 ....................................................................... 3

2.1 网络攻防 ................................................................................................... 3 2.2 网络安全 ................................................................................................... 5 2.3 攻防与安全的关系 ................................................................................... 6

3 网络攻击分类 ........................................................................... 7

3.1 主动攻击 ................................................................................................... 7 3.2 被动攻击 ................................................................................................... 7 3.3 仿真网络中的攻击实践 ........................................................................... 8

4 网络防御分类 ......................................................................... 11

4.1 被动式静态网络防御 ............................................................................. 12 4.2 主动式动态网络防御 ............................................................................. 13 4.3 仿真网络中的防御实践 ......................................................................... 14

5 总结与展望 ............................................................................. 15

III / 50

5.1 网络攻防的现状及发展趋势预测 ......................................................... 15 5.2 网络安全的现状及发展趋势预测 ......................................................... 16

参考文献 ..................................................................................... 18 致 谢 ......................................................................................... 18

IV / 50

1 绪论

1.1 选题背景

以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入。伴随着网络技术的高速发展,各种各样的安全问题也相继出现,网络信息资源的安全备受关注。保证网络系统的保密性、完整性、可用性、可控性、可审查性方面就显得非常重要。

目前,因为网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。使得攻防成为一堆对立且统一的矛盾体,攻防实验也成螺旋状态不断地发展变化。

正是因为网络的迅速发展及网络安全问题的日趋严重,使得网络变成了一把“双刃剑”:用得好(安全可靠)就获益良多,用得不好(漏洞百出)就会贻害无穷。在全球化竞争的大环境之下,作为最为重要的信息、载体的支撑平台一一计算机网络,其自身安全已日益成为备受关汪的核心和焦点。网络安全作为国家安全战略的重要组成部分,其重要性毋庸置疑也自不必说。

1.2 研究现状

世界各国(机构、组织等)当前对网络安全的研究仍然侧重于技术和管理方面的传统层面探讨,但是传统的研究思路几乎雷

同、鲜有新意,无非是技术或管理方面的宣讲。总体上给人以“不识庐山真面目,只缘身在此山中”的感觉,不能从宏观上全局把握网络安全的现实尺度。

国内对网络攻防的研究表现为信息战、网络战等,其注意力是军事战场上的信息和网络系统的较量,代表性的成果是我国著名学者沈伟光的信息战思想。大多研究侧重在管理层面上讨论,涉及的技术层面相对较少。国外对网络攻防的研究明显倾向于理工科式的逻辑思维,不少专家、学者从各自学科领域的角度阐述网络对抗的思想,出现了许多对抗模式、模型来解析对抗这一博弈过程;将攻防看成是跨领域的课题予以探讨,重点仍是孤立地研究单独的攻击或防御的数学模型、体系结构等,对攻防的整体性把握仍有欠缺。对于网络安全,比较而言,国内研究的是重点领域(军事),国外探索的整个人类社会的全过程、多领域,前者比较细致但不精确,后者比较全面但不专一。很少有人专门把攻击和防御作为一个整体、一对矛盾单独考察,也鲜有文献或著作把攻防当作一门独立的学问或艺术予以研究。以前的研究总是将这本是一体的事物割裂开来加以讨论,得出的结果往往就是“矛与盾”的评价。网络安全本身就没有固定的尺度和科学的标准来衡量,迫切需要新的可视化的标准对其规范(或参照)。

1.3 论文的主要工作

计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。本文阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息系统风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。

2 / 50

2 网络攻防与安全

在网络领域里,安全和攻防有着天然的联系。在网络对抗上,攻防最终的效果直接决定了网络的安全结果和性能。

2.1 网络攻防

攻防本是一体:攻击即是防御,防御也可以是攻击;二者你中有我、我中有你。在网络安全领域,攻防(攻击+防御)具有天然的、身份突出的“非对称性”。攻击者总可以“攻其一点,不及其余”,为达攻击目的甚至可能“无所不用其极”;而防御方却不得不面面俱到,时刻担心哪怕有极小的疏忽大意便会导致满盘皆输。

1、攻防技术非对称

操作系统、应用软件、网络协议等不可避免地存在和隐藏了大量漏洞和脆弱性,而这些漏洞信息和脆弱性资料在Internet上几乎完全公开。针对这些漏洞和脆弱性,攻击者不但自行开发了有力、针对性强的攻击工具、入侵软件,还完善了详尽的教程,使得计算机应用初级水平的人都可以掌握这些看起来很复杂的攻击行动。攻防技术之间的知识不对称,即攻击者所获得的攻防对抗知识总是大于防御者。这个不对称包含两个方面的原因:①每个防御措施必定针对一个漏洞或者攻击技术,但并非每漏洞或者攻击形式都存在相应的有效防御,同一漏洞可能存在很多种攻击方式,增加了对攻击行为的预测难度,相对于攻击知识,防御措施总是有一定滞后。②虽然是从攻防对抗中获取知识,但由于攻守地位的不同,防御者需要掌握所有的攻击技术和漏洞信息才能达到与攻击者相平衡。

2、攻防成本非对称

一台再普通不过的计算机、一条极不起眼的网线就可以组成有效的攻击工具,一个普通的攻击者可能顷刻间就能使许多人花

3 / 50

费大量人力、物力、财力建设起来的网络失效或瘫痪,入侵成本极低。如在一个销售攻击工具的网站价目表中,一个分布式拒绝服务(DDoS)攻击软件为1500元,除去计算机等一次性购置成本和微不足道的网络资费外,这几乎是一个攻击者所需要花费的全部成本,但DDoS 造成的破坏则可以使一个电子商务网站在数天内损失几百乃至上千万元的营业额。

除技术成本低廉外,攻击具有很好的隐蔽性,攻击者的风险成本也极低。不同于攻击物理设施,对网络系统的攻击不需要物理、位置上的接近。攻击者可以来自世界上的任何地方,跨越多个通信网络,可以有效掩盖其身份和位置,而追踪这些攻击却非常困难且耗时极多。就当前的技术水平而言,针对网络攻击还缺乏卓有成效的反击和跟踪手段。一些经验丰富的攻击者往往通过控制“宿主”机实行远程跳跃式跨国、跨洲入侵,防范难度大为增加。对国家安全来说,攻防成本的非对称性还有着特殊的意义。一些实力弱小、尚不发达的国家(或地区)很难承受军事进攻的巨额成本,但借助网络攻击,他们获得了极大的攻击机会和空间。他们不用劳师动众、兴师远征,也不费一枪一弹,就可以轻易撕破对手依靠传统国防力量构筑的国家安全屏障。

3、攻防主体非对称

网络攻击者掌握主动权,而防御者被动应付,攻击者与防御者处于非对称状态,前者占据有利位置。另外,依靠网络的级连和放大作用,单独的个体就可以向信息对抗中强大的另一方发起攻击。

4、攻防信息不对称

攻击者在攻防对抗知识上有自身的优势,但在目标系统信息获取上往往还只是一个盲目搜索和攻击试探的过程;而防御者虽然熟悉自己的安防系统,但却无法预测攻击在何时、何地以何种方式进行,只能全面考虑所有可能的攻击,针对存在的弱点处处设防、时时警惕。

正是由于攻防中这些“非对称性”的存在,致使网络安全的衡量需要一个“有效”的标准,所谓“有效”保证网络的安全,

4 / 50

是指为了有效保护网络的资源(有形或无形资产),应尽可能地降低资产受危害的潜在代价;与此同时,由于采取了安全措施,也要付出相应的安全的操作代价(安全成本)。过高的安全强度带来过高的安全代价,有时甚至得不偿失,而过低的安全强度又不能对攻击(入侵)产生足够的压制和打击,危险并不能抵御和消除,二者皆不可取。因此,必须综合权衡管理的复杂性、对系统的整体影响性、对不同平台的支持性、技术的可实施性用户的方便程度等诸多因素,在安全强度和安全代价之间找到合理的平衡点,达到最高的“安全性价比”。

2.2 网络安全

网络安全是安全在网络中的反映,直接反映网络的可靠性、可信度。绝对的网络安全是永远都不存在的,能有效抵御外部入侵和攻击的网络系统是可接受的“安全”。总之,网络系统是否安全,最终都必须接受网络攻击的检验。网络自上世纪90年代后期迅猛崛起和高速发展以来,对于世人还是个新鲜事物,有许多未知和混沌的领域等待人们去发现和研究。网络本身不断变化、延伸、发展,和诸多学科交叉、融合,衍生出众多新概念、新体系、新技术。对网络的攻击总是层出不穷、花样繁多,网络的防御同样也是应运而生,网络安全就在这样的交替中动态地演变、发展。网络安全问题的产生很有戏剧性:多协议、多应用、多用户、多系统组成的网络环境,复杂性高(越复杂,安全性就越低),开放性强(越开放,入侵就越容易,保密就越困难),分布性好(越分散,越难发现攻击者),可用性高(应用越多,潜在漏洞就越多),互联互通性良(联通越容易,攻击也就越容易),跨平台强(操作系统越多,自身安全脆弱点就越多,防不胜防)……可是,假如去掉了网络的这些优越性,网络马土失去了最核心的价值,其强大的生命力立即丧失!网络安全网络是不断发展、永远变化的事物,而安全系统必须跟上这一变化并随着同

5 / 50

步发展,这就要求安全对抗、攻防技术也不断进化、发展,自身必须象人一样不断地学习、“充电”,否则就会过时、落后而遭到无情淘汰。网络安全象人一样拥有记忆性、智能性、是安全系统必然的选择:不断学习新的对抗机理、新的安全技术、新的攻防手段,能自动识别安全漏洞、潜在威胁等,网络系统才有可能保持生命力。

2.3 攻防与安全的关系

大量研究发现:网络安全的最终结果必然会归结到攻击和防御这对最为实际的行为上来,不论研发者如何研发“攻击”或“防御”的新技术、新手段,网络安全的质量和效

(Quality&Benefit,记为QB)就是攻击(Attack,记为A)和防御(Defense,记为D)相互作用、彼此抵消的最后结果。用公式表达为:

QB=D一A(即“安全质量效益一内部防御力量一外界攻击实力”)

当D>A时,QB处于正值,网络是安全、可信赖的; 当D实际上,安全是非常复杂、多领域、多学科的网络问题,牵涉面非常广泛,绝不是这么简单的线性关系式所能准确表达的,但该公式在理论上仍具有一定的参考、概括价值。

6 / 50

3 网络攻击分类

软件危机的爆发,硬件设备的摩尔定律,各种技术知识的系统化和易学性,这些因素锁造成的环境成为了网络攻击技术的迅猛成长的助推器。虽然现在网络攻击的种类繁多,但是归纳起来也可以分为两类:主动攻击和被动攻击。

3.1 主动攻击

在网络攻击中,主动攻击是占绝大部分。对于主动攻击,要绝对预防是非常困难的,但是通常可以才去有效的检测手段进行保护。常见的主动攻击有以下几种:

中断:以可用性作为攻击目标,毁坏系统资源(如硬件资源),切断通信线路,或使文件系统变得不可用。

篡改:以完整性作为攻击目标,非授权用户不仅非法获取信息,而且对信息进行篡改。

伪造:以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。

常见的主动攻击方式有DDOS攻击,中间人攻击

3.2 被动攻击

被动攻击虽然不是经常出现,但是其也是威胁很大的攻击。由于被动攻击不改变数据,所以它通常很难被检测出来。因此,对于被动攻击通常才去预防手段而不是检测手段。最常见的被动攻击方式是窃听。

窃听是以机密性作为攻击目标,非授权用户通过某种手段(搭线窃听、非法拷贝等)获取信息。通常窃听又可以进一步分为信息窃取和数据流分析。尽管信息可以通过加密来保护,但是对手仍可以观察数据流的模式、信息交换的频率和长度等,从而可以确知通信双方的方位和身份,甚至猜测出通信的本质内容。

常见的被动攻击有

7 / 50

3.3 仿真网络中的攻击实践

此前关于网络攻击进行了大致的分类,以及对其基本定义和特征进行了比较详细的陈述。可以知道网络攻击的种类虽然很多,但是基本上也就是窃听、中断、篡改、伪造这四种攻击的形式上的丰富。本节的内容主要是通过实验的方式,具体介绍一种攻击方式,它能把这四个基本攻击方式融入进去,使大家能够更加的感性的认识网络攻击的本质,对于所学能有一个系统的认知,明白攻击的方式不是孤立的,而是相互可以很好衔接的。

那么,至于这种具体实验,我选择的是无线局域网的密码破解。选择这个实验理由有如下几点:

1.无线网络是以后网络发展的趋势,据互联网中心的数据显示,移动设备的数量成井喷式增长。因此无线网络安全变的尤为重要。

2.无线网络的攻击成本较有线低,因为无线网络的易组建性和移动设备的便携性,导致任何一台无线设备都可能作为攻击者进行攻击。

3.无线网络本身的协议的不完善,也导致了其遭受攻击的几率。如开始的WEP的加密协议,采用的简单的散列算法,是很容易暴力破解的。

“工欲善其事,必先利其器”。下面开始介绍实验的工具以及环境搭建。首先,我使用的工具是aircrack-ng的无线网络攻击集成包。实验环境参考下面拓扑图3-0:

8 / 50

图 3-0

testA是作为攻击者,testB是被攻击者。本实验的目的是使testA获取testB与路由器test1之间的通信数据,获得无线网络的密码,从而通过路由器访问外网。其中testA和testB都是安装Windows 7的操作系统,而无线网络使用的WPA2-PSK的方式。

环境和工具准备好了,下面就可以开始实验了。一般情况下,进行如下几步便可以获得密码,从而完成一次攻击。

1.首先,必须把testA的网卡改成monitor的模式,这样便可以作为窃听,搜集testB和test1之间通信数据包。可以利用aircrack攻击包中的airserv-ng工具寻找匹配的无线网卡,并且载入。具体操作参照下图:

图 3-1

2.载入之后,接下来就可以使用 airodump-ng 来搜索当前无线环境了。注意,要另开启 一 个 CMD,再输入如下命令: airodump-ng 127.0.0.1:666 这里在 IP 地址处输入为本机即 127.0.0.1,端口采用的是默认的 666。

3.现在,就可以进行Deauth攻击了, 另开启一个 CMD,输入(如图 5-33 所示): aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666。

9 / 50

图 3-3

进行 Deauth 攻击在个别情况下,可能会在上面命令结束时出现 wi_write<>:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程 调用被占用时,Deauth 攻击在大多数情况下并不会受此影响。 再开启一个 CMD, 输入命令查看是否捕获到 WPA 握手数据包。 命令如下:aircrack-ng onewpa*.cap。aircrack-ng 捕获的数据包名,如果没有捕获到 WPA 握手数据包,就会有如图 5-34 所显示的“0 handshake”,这个时候切回到刚才 aireplay-ng 所在的 CMD 中重复进行 Deauth 攻击。

图 3-4

4.想知道有没有获取到 WPA 握手数据包 攻击过程中注意观察 airodump-ng 工作界面,当右上角出现如图 5-35 所示的提 示 时,就表示成功截获到 WPA 握手数据包了。

图 5-35 成功获取到 WPA 握手数据包

此时再次使用 aircrack-ng 打开捕获的数据包,就可以看到截获到 WPA <1 handshake>的显示了,如图 5-36 所示,接下来便可以进行 WPA 本地破解了。

图 5-36

5.载入破解时成功识别出获得的 WPA 握手数据包 破解 WPA-PSK 输入命令如下: aircrack-ng -w password.txt onewpa*.cap 这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该 名称的所有数据包整合导入。回车后,显示如图 5-37 所示。

图 5-37

10 / 50

在 CMD 下破解 WPA-PSK 加密 如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密钥成功解出了,如 图 5-38 所示。

4 网络防御分类

古人云:“只有千日做贼,没有千日防贼”,网络防御一直滞后于网络攻击。所以防御的进步幅度很大程度要取决于攻击的频率。根据大量的网络安全数据统计表明,传统的网络防御方法,已经不能满足现在企业及公共的网络安全需求,人们迫切的需要新的网络防御方法来拯救这个风险日益增大的网络世界,所以主动式动态网络防御也渐渐的建立与完善起来。下面就简单的介绍下传统静态的网络防御与动态的网络防御之间的差别。

11 / 50

4.1 被动式静态网络防御

传统的被动式静态网络防御主要集中在系统自身的加固和防护上,主要使用以下几种安全机制:

(1)加密机制:用于保证通信过程中信息的机密性,采用加密算法对数据或通信业务流进行加密。它可以单独使用,也可以与其它机制结合起来使用。加密算法可分成对称密钥系统和非对称密钥系统。

(2)数字签名机制:用于保证通信过程中操作的不可否认性,发送者在报文中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证。

(3)数据完整性机制:用于保证通信过程中信息的完整性,发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息进行验证。使用单向散列算法加密的认证信息具有不可逆向恢复的单向性。

4)实体认证机制:用于保证实体身份的真实性,通信双方相互交换实体的特征信息来声明实体的身份,如口令、证书以及生物特征等。

(5)访问控制机制:用于控制实体对系统资源的访问,根据实体的身份及有关属性信息确定该实体对系统资源的访问权,访问控制机制一般分为自主访问控制和强制访问控制。

(6)信息过滤机制:用于控制有害信息流入网络,根据安全规则允许或禁止某些信息流入网络,防止有害信息对网络系统的入侵和破坏。

(7)路由控制机制:用于控制报文的转发路由,根据报文中的安全标签来确定报文的转发路由,防止将敏感报文转发到某些网段或子网,被攻击者窃听和获取。

(8)公证机制:由第三方参与的数字签名机制,通过双方都信任的第三方的公证来保证双方操作的不可否认性。

传统的被动式静态网络防御主要有以下特征:(l)主要采用了静态网络安全技术,如防火墙,加密和认证技术等。(2)模型

12 / 50

内各部件的防御或检测能力是静态的。(3)模型内各部件孤立工作,不能实现有效的信息共享、能力共享、协同工作。

4.2 主动式动态网络防御

正是由于人们对网络防御系统要求的提高,主动式动态网络应运而生了。下面便简要的介绍下,主动式动态网络防御技术从总体上可以分为三大类。

第一类:以入侵检测为代表的各种动态网络安全技术。此类技术主要包括各种漏洞检测技术、数据鉴别技术、流量分析技术、日志审计技术等。这类动态网络安全技术主要是以攻击者正在攻击为前提,实时的检测到攻击行为。网络安全技术在黑客正在进行攻击和攻击之后进行实时的主动式动态网络防御。

第二类:以网络伪装为代表的各种动态网络安全技术。此类技术主要包括主动伪装和被动伪装技术。网络伪装技术在黑客进行踩点,准备发动进攻的时候,通过在真实信息中加入虚假的信息,使黑客对目标逐级进行扫描之后,不能采取正确的攻击手段和攻击方法。因为对以不同的网络环境,小同的网络状态,将要采取不同的网络攻击手段。如果夹杂有虚假信息,攻击者将很难利用自己的攻击工具对现有的网络实施攻击。

第三类:以网络诱骗为主的各种动态网络安全技术。此类技术主要包括,网络陷阱、网络欺骗、特洛伊木马、Honeynet和honeypot技术。网络诱骗技术是一种更加主动的防御技术,这种防御技术是在黑客没有实施攻击和破坏之前,就主动的设置了一些陷阱,使那些在寻找目标的黑客,被吸引进入预先设计的陷阱,此后黑客便被监控,不断的获取黑客的信息,然后对黑客的攻击行为进行分析,为研究破解黑客技术积累资料,并且在必要的时候对黑客以警告,甚至进行反击。

现代动态网络防御是在静态网络的被动防御的基础上增加了一些预测和反击的技术,但这并不是简单的添加一些功能,而

13 / 50

是有自己一套理论体系。所谓“攻击是最好的防守”是主动式网络防御的最好诠释。

4.3 仿真网络中的防御实践

网络诱骗技术是信息安全对抗中的重要课题之一,使用该技术可以起到消耗攻击者资源、迷惑攻击者的作用,并能形成威慑攻击者的力量。若攻击者的自身利益受到攻击时,就无从对目标系统安全构成威胁。通过网络诱骗可以主动地诱骗攻击者,追踪攻击者的行为,掌握安全的主控权,从而实现保障信息系统安全的目的。本章首先研究分析网络攻击诱骗技术进展,侧重研究网络扫描诱骗问题,并进行了相关实验。

本文将面向网络攻击诱骗技术研究网络攻击目标诱骗,防守者设计一个虚假系统,让攻击者进行攻击。

网络攻击目标诱骗技术有蜜罐主机技术和陷阱网络技术,其中蜜罐主机技术包括空系统、镜像系统、虚拟系统等。

(1)空系统是标准的机器,上而运行着真实完整的操作系统及应用程序,在空系统中可以找到真实系统中存在的各种漏洞,与真实系统没有实质区别,没有刻意地模拟某种环境或者故意地使系统不安全。任何欺骗系统作得再逼真,也决不可能与原系统完全二样,利用空系统作蜜罐是一种简单的选择。

(2)镜像系统

攻击者要攻击的往往是那些对外提供服务的主机,当攻击者被诱导到空系统或模拟系统的时候,会很快地发现这些系统并不是他们期望攻击的目标。因此,更有效的作法是,建立一些提供敌手感兴趣的服务的服务器镜像系统,这些系统上安装的操作系统、应川软件以及具体的配置与真实的服务器基本上一致。镜像系统对攻击者有较强的欺骗性,并.月.,通过分析攻击者对镜像系统所采用的攻击方法,有利于我们加强真实系统的安全.

(3)虚拟系统

14 / 50

虚拟系统是指在一台真实的物理机上运行一些仿真软件,通过仿真软件对计算机硬件进行模拟,使得在仿真平台上可以运行多个不同的操作系统,这样一台真实的机器就变成了多台主机(称为虚拟机)。通常将真实的机器上安装的操作系统称为宿主操作系统,仿真软件在宿主操作系统.卜安装,在仿真平台卜安装的操作系统称为客户操作系统。VMware是典型的仿真软件,它在宿主操作系统和客户操作系统之间建立了一个虚拟的硬件仿真平台,客户操作系统可以基于相同的硬件平台模拟多台虚拟主机。

5 总结与展望

5.1 网络攻防的现状及发展趋势预测

网络攻防是目前唯一一个没有办法从实践中反馈信息的系统工程技术。正因为如此,网络对抗、攻防的实验、研究、分析对模拟、仿真的依赖是不可避免的。要提高攻击和防御水平,需要进行大量的演练,尤其是实兵、实况的针对性对抗训。在平时的网络境下由于攻击的发生时间、地点都是不确定的,这种训练几乎是不可能的。

攻防的仿真模拟演练应该能完全模拟大规模复杂的网络系统,应将现有已知的攻击和防御案例技术产品等包容进来,还应有丰富的攻防知识库方便人员的学习和领会。在模拟训练当中,学习者不但要掌握各种攻防技术,领会攻防要领,而且还要揣摩对手攻防心理,辨别攻防意图,学习应对策略手段。在模拟训练之后需要进行评估,进行实例分析总结以不断完善技术和改善水平。攻防的仿真模拟是非常必要、非常有价值的,它可以减少学习攻防技术的代价,缩短掌握攻防实战的时间,快速培养和造就

15 / 50

大量的专业人员和技术队伍,为未来的网络攻防战未雨绸缪、防患未然。

5.2 网络安全的现状及发展趋势预测

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。网络的安全问题逐渐成为了大家关注的焦点,加解密技术、防火墙技术、安全路由器技术都很快成熟起来。因为网络环境变得越来越复杂、攻击者的知识越来越丰富,他们采用的攻击手法也越来越高明、隐蔽,因此对于入侵和攻击的检测防范难度在不断地加大。所以,开始把主动防御技术应用到了网络安全领域,出现了入侵检测技术,它作为一种主动防御技术,逐渐成为了信息安全的主流,是传统的计算机安全机制的重要补充。

网络的进一步发展,攻击技术的日益复杂和灵活,纯粹的入侵检测技术表现出了一定的局限性,受到了巨大的挑战。必须有新的技术作为现有入侵检测的有益补充和增强,所以很快就有了主动式动态网络防御的思想。而且动态网络安全技术、伪装技术、网络欺骗技术、黑客追踪技术已经成为了当今比较流行的几种主动式动态网络防御的新技术。特别是国际上不断有新的大量的关于Honeynet的研容组织涌现,比如说:Honeynet project、Honeynet Research Alliance等等,推动了整个主动式动态网络防御技术的快速发展。而且这种技术在向智能化、分布式、嵌入式、集成化的方向作进一步的完善。每天在各种邮件列表和网站上都会有新的思路提出、有新的理论的探讨。主动式动态防御技术正在以前所未有的速度向前迈进,而且主动式动态防御的思想也逐渐的应用到了整个网络安全技术的方方面面。比如说入侵

16 / 50

防御技术,就是在入侵检测技术和防火墙技术中加入了主动式动态防御的概念,运用了集成化的思想。所以随着网络技术和安全技术的向前推进,主动式动态防御技术将成为网络安全的主流技术。

总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

本课题虽然只是对于信息对抗中的网络攻击和防御的实践技术进行浅显的剖析,然而具有一定的意义:

1.使人们看到了网络攻防在网络安全领域的重要地位和独特价值,改变了长期以来旧有的网络安全研究视野;

2.在理论上和实践上使人们重新将攻击和防御作为一对不可分割的矛盾统一体来单独研究和探索;

17 / 50

参考文献

[1] 吴灏,2009:《网络攻防技术》,机械工业出版社。

[2] 贺雪晨、陈林玲、赵琰,2006:《信息对抗与网络安全》,清华大学出版社。 [3] 吴晓平、魏国珩、陈泽茂、付钰,2008《信息对抗理论与方法》,武汉大学出版社。

[4] 孙兵,2008:《基于对抗的网络系统攻防安全研究》,浙江大学硕士论文。 [5] 杨正飞,2006:《网络攻击分类及网络系统模型研究》,兰州大学硕士论文。 [6] 蒋建春,2004:《面向网络环境的信息安全对抗理论及关键技术研究》,中国科学院研究生院博士论文。

[7] 张博,2004:《主动式动态网络防御技术研究》,西北工业大学硕士论文。 [8] 高扬,2009:《基于网络对抗的网络系统安全研究》,《科协论坛(下半月)》第五期。

[9] 杨力,2005:《网络攻防模拟平台及防火墙的设计与实现研究》,西安电子科技大学硕士论文。

[10] 陈吉荣,2008:《信息战中的网络攻防博弈研究》,南开大学硕士论文。 [11] 王希忠、王智、黄俊强,2010:《网络攻防实践技术研究》,《信息技术》01期。 [12] 孟祥宏、王晓莉,2008《浅议信息安全攻防对抗》,内蒙古自治区教育厅2008 年高校科研项目。

致 谢

论文的工作是在杨婷婷老师的精心指导和悉心关怀下完成的,在我的

学业和论文的研究工作中无不倾注着杨老师辛勤的汗水和心血。首先要向杨老师致以诚挚的谢意,在杨老师的悉心指导下,我不仅学到了扎实的专

18 / 50

业知识,也学会了严谨治学的学习态度。同时他的积极热情、认真负责、耐心细致、实事求是的态度,给我留下了深刻的印象,使我受益非浅。在此我谨向杨老师表示衷心的感谢和深深的敬意。同时,我要感谢其他教育我帮助我老师,正是由于他们的传道、授业、解惑,让我学到了专业知识,并从他们身上学到了如何求知治学、如何为人处事。

我也要感谢我的母校三亚学院,是她提供了良好的学习环境和生活环境,让我的大学生活丰富多姿,让我的人生有了一次新的飞跃。另外,衷心感谢我的同窗同学们,在我毕业论文写作中,与他们的探讨交流使我受益颇深;同时,他们也给了我很多无私的帮助和支持,我再次深表谢意。

然后,衷心感谢我的家人。家人的关怀给了我巨大的动力和信心。是在他们的支持和关心下我才最终完成了这次毕业设计和这篇论文。 最后向在百忙之中评审本文的各位老师表示衷心的感谢!

参考:

毕业论文(设计)工作记录及成绩评定册

题 目: 学生姓名: 学 号: 专 业: 班 级: 指 导 教 师: 职称:

19 / 50

助理指导教师: 职称:

年 月 日 实验中心制

使 用 说 明

一、此册中各项内容为对学生毕业论文(设计)的工作和成绩评定记录,请各环节记录人用黑色或蓝色钢笔(签字笔)认真填写(建议填写前先写出相应草稿,以避免填错),并妥善保存。

二、此册于学院组织对各专业题目审查完成后,各教研室汇编选题指南,经学生自由选题后,由实验中心组织发给学生。

三、学生如实填好本册封面上的各项内容和选题审批表的相应内容,经指导教师和学院领导小组批准后,交指导教师;指导老师填好《毕业论文(设计)任务书》的各项内容,经教研室审核后交学生签名确认其毕业论文(设计)工作任务。

四、学生在指导老师的指导下填好《毕业论文(设计)开题报告》各项内容,由指导教师和教研室审核通过后,确定其开题,并将此册交指导老师保存。

五、指导老师原则上每周至少保证一次对学生的指导,如实按时填好《毕业论文(设计)指导教师工作记录》,并请学生签字确认。

六、中期检查时,指导老师将此册交学生填写前期工作小结,指导教师对其任务完成情况进行评价,学院中期检查领导小组对师生中期工作进行核查,并对未完成者提出整改意见,后将此册交指导老师保存。

七、毕业论文(设计)定稿后,根据学院工作安排,学生把论文(打印件)交指导老师评阅。指导老师应认真按《毕业论文(设计)指导教师成绩评审表》对学生的论文进行评审并写出评语,然后把论文和此册一同交教研室。

20 / 50

八、教研室将学生的论文和此册分别交两位评阅人评阅后交回教研室保存。 九、学院答辩委员会审核学生答辩资格,确定答辩学生名单,把具有答辩资格学生的论文连同此册交各答辩小组。

十、学生答辩后由答辩小组记录人填好《毕业论文(设计)答辩记录表》中各项内容,然后把学生的论文和此册一同交所在答辩小组,答辩小组对其答辩进行评审并填写评语后交教研室。

十一、学院答辩委员会进行成绩总评定,填好《毕业论文(设计)成绩评定表》中各项内容,然后把论文(印刷版和电子版(另传))和此册等资料装入专用档案袋中,教教研室后由实验中心统一保存。

目 录

1.毕业论文(设计)选题审批表 2. 毕业论文(设计)任务书 3.毕业论文(设计)开题报告

4. 学生毕业论文(设计)题目更改申请表 5.毕业论文(设计)指导老师工作记录 6.毕业论文(设计)中期检查记录 7.毕业论文(设计)指导教师成绩评审表 8.毕业论文(设计)评阅人成绩评审表 9. 毕业论文(设计)答辩申请表 10.毕业论文(设计)答辩记录表 11.毕业论文(设计)答辩成绩评审表

21 / 50

12.毕业论文(设计)成绩评定表

22 / 50

毕业设计(论文)选题审批表 题目名称 基于单片机的超声波测距 □工程设计 □理论研究 □实验研究 □计算机软件 □综合论文 □其它 □科研题目 □生产现场 □教学 □其它 □自拟题目 题目性质 题目来源 选题理由:由于超声波指向性强,能量消耗缓慢,在介质中传播的距离较远,因而超声波 经常用于距离的测量。利用超声波检测距离,设计比较方便,计算处理也较简单,精度也能达到使用要求,超声波测距应用于各种工业领域,如工业自动控制,建筑工程测量和机器人视觉识别等方面。超声波作为一种检测技术,采用的是非接触式测量,由于它具有不受外界因素影响,对环境有一定的适应能力,且操作简单、测量精度高等优点而被广泛应用。这些特点可使测量仪器不受被测介质的影响,大大解决了传统测量仪器存在的问题,比如,在粉尘多情况下对人引起的身体接触伤害,腐蚀性质的被测物对测量仪器腐蚀,触电接触不良造成的误测等。此外该技术对被测元件无磨损,使测量仪器牢固耐用,使用寿命加长,而且还降低了能量耗损,节省人力和劳动的强度。因此,利用超声波检测既迅速、方便、计算简单,又易于实时控制,在测量精度方面能达到工业实用的要求。 23 / 50

指导教师意见: 签名: 年 月 日 院(系)领导小组意见: 签名: 年 月 日 注:此表由学生填写24 / 50

毕业论文(设计)任务书

1、毕业论文(设计)应达到的目的: (1)能对学生在学期间所学知识的检验与总结,培养和提高学生独立分析问题和解决问题的能力,使学生受到科学研究、工程设计和撰写技术报告等方面的基本训练。 (2)提高学生对工作认真负责、一丝不苟,对事物能潜心观察、用于开拓、用于实践的基本素质; (3)培养学生综合运用所学知识,结合实际独立完成课题的工作能力。 (4)对学生的知识面、掌握知识的深度、运用理论结合实际去处理问题的能力、实践能力、计算机运用水平、书面及口头表达能力进行考核。 2、毕业论文(设计)的内容和要求(包括原始数据、技术要求、工作要求等): 以单片机为核心设计了基于激光测距的防撞预警系统,采用TDC-GP2芯片作为激光飞行计时单元,给出激光发射及回波接收放大电路,基于模块化思想设计、完成系统软件设计流程;最后通过实验测试,系统要能很好测出前方车辆距离及运行状态,并能及时发出报警,利用Matlab对其测试结果进行验证,修正。 3、对毕业论文(设计)成果的要求〔包括图表、实物等硬件要求〕: 设计完成后,要提供电路图,实验电路版,控制原始程序,实验要保存大量的原始数据。完成设计论文。 25 / 50

4、毕业论文(设计)工作进度计划: 序号 1 2 3 4 5 完成初稿,将所做的模块给指导老师查阅,看是否有不当之处,再6 7 8 9 进行改进。并将大电路的设计方案告之老师,得到老师更好的建议。 大胆进行设计,将每一个小的电路,大的模块,都精心设计好,完成整个硬件和软件部分的设计过程。 将所有设计整理结合,形成设计论文,交与指导老师检查,并经老师指点,做进一步的改进工作。 改进毕业设计论文,得到自己及老师认为满意的论文。 日期 年 月 日 论文(设计)工作进度 根据所出题目,结合自身所学知识,选择合适课题,确定毕业设计论文题目。 根据所定题目,全面搜集素材,列出各种设计方案,并一一比较,选择出最好的设计方案。 联系指导老师,将自己的设计方案与老师沟通、交流,得到指导老师的认同与指点,开始设计。 根据方案,确定所要用的器材。设计总体框架结构,分出各大的模块,并将其展开,以得到比较细的设计模式。 根据所列框图,结合自己所学知识,开始各分支电路模块的设计。 日期(起止周数) 13-14-1 第16周止 13-14-1 第18周止 13-14-1 第19周止 13-14-2 第1周止 13-14-2 第2周止 13-14-2 第3周止 13-14-2 第6周止 13-14-2 第7周止 13-14-2 第10周止 指导教师 教研室审查意见: 签字: 年 月 日 学院负责人意见: 签字: 年 月 日 学生签字: 接受任务时间: 年 月 日 注:任务书由指导教师填写。

26 / 50

毕业论文(设计)开题报告

题 目 基于单片机的超声波测距 1、本课题的研究意义,国内外研究现状、水平和发展趋势 近年来,随着电子测量技术的发展,运用超声波作出精确测量已成可能。随着经济发展,电子测量技术应用越来越广泛,而超声波测量精确高,成本低,性能稳定则备受青睐。超声波是指频率在20kHz以上的声波,它属于机械波的范畴。超声波也遵循一般机械波在弹性介质中的传播规律,如在介质的分界面处发生反射和折射现象,在进入介质后被介质吸收而发生衰减等。正是因为具有这些性质,使得超声波可以用于距离的测量中。随着科技水平的不断提高,超声波测距技术被广泛应用于人们日常工作和生活之中。一般的超声波测距仪可用于固定物位或液位的测量,适用于建筑物内部、液位高度的测量等。 随着科学技术的快速发展,超声波将在测距仪中的应用越来越广。但就目 前技术水平来说,人们可以具体利用的测距技术还十分有限,因此,这是一个正在 蓬勃发展而又有无限前景的技术及产业领域。展望未来,超声波测距仪作为一种新 型的非常重要有用的工具在各方面都将有很大的发展空间,它将朝着更加高定位高 精度的方向发展,以满足日益发展的社会需求,如声纳的发展趋势基本为:研制具 有更高定位精度的被动测距声纳,以满足水中武器实施全隐蔽攻击的需要;继续发 展采用低频线谱检测的潜艇拖曳线列阵声纳,实现超远程的被动探测和识别;研制 更适合于浅海工作的潜艇声纳,特别是解决浅海水中目标识别问题;大力降低潜艇 自噪声,改善潜艇声纳的工作环境。无庸置疑,未来的超声波测距仪将与自动化智 能化接轨,与其他的测距仪集成和融合,形成多测距仪。随着测距仪的技术进步, 测距仪将从具有单纯判断功能发展到具有学习功能,最终发展到具有创造力。在新 的世纪里,面貌一新的测距仪将发挥更大的作用。 27 / 50

2、本课题的基本内容,预计可能遇到的困难,提出解决问题的方法和措施 利用单片机控制超声波测距,发射器发出的超声波以速度υ在空气中传播,在到达被测物体时被反射返回,由接收器接收,其往返时间为t,由即可算出被测物体的距离。 预计可能遇到的问题是受温度的影响,测量精度不高,则应通过温度补偿的方法加以校正。 报告人签名: 2015年 3 月 20 日 3、本课题拟采用的研究手段(途径)和可行性分析 由于超声波指向性强,能量消耗缓慢,在介质中传播的距离较远,因而超声波 经常用于距离的测量。利用超声波检测距离,设计比较方便,计算处理也较简单, 并且在测量精度方面也能达到农业生产等自动化的使用要求。 超声波发生器可以分为两大类:一类是用电气方式产生超声波,一类是用机械方 式产生超声波。电气方式包括压电型、电动型等;机械方式有加尔统笛、液哨和气 流旋笛等。它们所产生的超声波的频率、功率、和声波特性各不相同,因而用途也 各不相同。目前在近距离测量方面常用的是压电式超声波换能器。根据设计要求并 综合各方面因素,本文采用AT89C51 单片机作为控制器,用动态扫描法实现LED 数 字显示,超声波驱动信号用单片机的定时器。 28 / 50

4、进度计划 序号 1 2 3 4 5 6 7 8 9 10 11 日期 13-14-1 第16周止 13-14-1 第18周止 13-14-1 第19周止 13-14-2 第1周止 13-14-2 第2周止 13-14-2 第3周止 13-14-2 第6周止 13-14-2 第7周止 13-14-2 第10周止 进度安排 根据所出题目,结合自身所学知识,选择合适课题,确定毕业设计论文题目。 联系指导老师,将自己的设计方案与老师沟通、交流,得到指导老师的认同与指点,开始设计。 联系指导老师,将自己的设计方案与老师沟通、交流,得到指导老师的认同与指点,开始设计。 根据方案,确定所要用的器材。设计总体框架结构,分出各模块,并将其展开,以得到比较细的设计模式。 根据所列框图,结合自己所学知识,开始各分支电路模块的设计。 完成初稿,将所做的模块给指导老师查阅,看是否有不当之处,再进行改进。并将大电路的设计方案告之老师,得到老师更好的建议。 大胆进行设计,将每一个小的电路,大的模块,都精心设计好,完成整个硬件和软件部分的设计过程。 将所有设计整理结合,形成设计论文,交与指导老师检查,并经老师指点,做进一步的改进工作。 改进毕业设计论文,得到自己及老师认为满意的论文。 29 / 50

5、指导教师意见(对本课题的深度、广度及工作量的意见和对设计结果的预测) 指导教师(签字): 年 月 日 6、教研室意见 教研室主任(签字): 年 月 日 说明:开题报告应根据教师下发的毕业设计(论文)任务书,在教师的指导下由学生独立撰写,在毕业设计开始后两周内完成。

30 / 50

学生毕业论文(设计)题目更改申请表

原毕业论文(设计)题目 现毕业论文(设计)题目 基于单片机的激光测距 基于单片机的超声波测距 更 改 原 因 理 由 指 导 教 师 意 见 教 研 室 意 见 首先激光测距仪成本较高,且制作的难度大,测量距离较短,需要注意人体安全,光学系统需要保持干净,否则影响测量精度。而且单片机与激光测距仪的连接很复杂,我主要是利用单片机控制测距仪器,目的是对单片机的知识进行巩固和进一步学习,从而完成毕业设计。 学生签名: 日期:2015.3.2 指导教师签名: 日期: 教研室主任签名: 日期: 31 / 50

院 系 意 见 论文负责人签名: 日期: 32 / 50

毕业论文(设计)指导教师工作记录

(由指导老师填写与学生见面、电话、网上指导的主要内容,原则上一周填写一次。)

指导记录: 到中国知网和西南财经大学图书馆查阅资料,学习关于超声波的知识,弄清楚超声波测距的原理,然后搞懂各个模块的电路。 教师签学生签填写时间:2015 年 2 月28 日 名 名 指导记录: 大概弄懂各个模块的电路图及工作原理, 选出一个最好的方案进行设计,有问题赶快问,不能等,在毕业设计中学到知识。 教师签学生签填写时间: 2015 年3 月 8 日 名 名 指导记录: 根据自己设计的方案,完成毕业论文的初稿。 教师签学生签填写时间: 2015 年 3月 18 日 名 名 指导记录: 填写时间: 年 月 日 教师签 名 学生签名 毕业论文(设计)指导教师工作记录

(由指导老师填写与学生见面、电话、网上指导的主要内容,原则上一周填写一次。)

指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 教师签 名 学生签名 教师签 名 学生签名 教师签 名 学生签名 2 / 50

填写时间: 年 月 日 教师签 名 学生签名 毕业论文(设计)指导教师工作记录

(由指导老师填写与学生见面、电话、网上指导的主要内容,原则上一周填写一次。)

指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 教师签 名 学生签名 教师签 名 学生签名 教师签 名 学生签名 3 / 50

填写时间: 年 月 日 教师签 名 学生签名 毕业论文(设计)指导教师工作记录

(由指导老师填写与学生见面、电话、网上指导的主要内容,原则上一周填写一次。)

指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 指导记录: 填写时间: 年 月 日 教师签 名 学生签名 教师签 名 学生签名 教师签 名 学生签名 4 / 50

指导记录: 填写时间: 年 月 日 教师签 名 学生签名 毕业论文(设计)中期检查记录

完成的主要工作及质量,存在的问题和拟解决的方法: 前期 工作 小结 □指导教师坚持每周指导,认真负责,要求严格 指导情况 □指导教师指导不够,要求欠严格 学生签名 年 月 日 □按计划完成预定的工作内容 完成质量:□好 □一般 □差 □未按计划完成预定的工作内容,主要原因: □坚持每周指导,学生积极寻求和接受指导 □学生寻求和接受指导主动性不够 年 月 日 学 生 填 写 指 导 教 师 填 写 对学生完成任务情况的评价 指导情况 教师签名 院(系)□按计划完成预定的工作内容 对学生学中期检完成质量:□好 □一般 □差 习的评价 查领导□未按计划完成预定的工作内容 5 / 50

小组填写 对指导教□坚持每周指导,认真负责,要求严格,指导记录填写详实、规范 师工作的□坚持每周指导,认真负责,指导记录填写不详实、欠规范 评价 □未坚持每周指导 整改意见 检查小组负责人(签字) 年 月 日 毕业设计(论文)指导教师成绩评审表

评分项目 工作 表现 20% 01 学习态度 02 科学实践、调研 03 课题工作量 04 综合运用知识的能力 05 应用文献的能力 能力 水平 45% 06 实验(设计)能力 07 计算机应用能力 对实验结果的分析能力08 (或综合分析能力、技术经济分析能力) 插图(或图纸)质量、9 篇幅 10 成果 质量 35% 11 论文(或设计说明书)撰写水平 论文(或设计)的实用性与科学性 分得值 分 6 7 7 15 5 15 5 5 5 10 5 5 10 成绩 评价内涵 遵守各项纪律,工作刻苦努力,具有良好的科学工作态度。 通过实验、试验、查阅文献、深入生产实践等渠道获取与毕业设计有关的材料。 按期圆满完成规定的任务,工作量饱满。 能运用所学知识和技能去发现与解决实际问题,能正确处理实验数据,能对课题进行理论分析,得出有价值的结论。 能独立查阅相关文献和从事其他调研;能提出并较好地论述课题的实施方案;有收集、加工各种信息及获取新知识的能力。 能正确设计实验方案,独立进行装置安装、调试、操作等实验工作,数据正确、可靠。 能运用计算机进行资料搜集、加工、处理和辅助设计等。 具有较强的数据收集、分析、处理、综合的能力。 符合本专业规定要求。 综述简练完整,有见解;立论正确,论述充分,结论严谨合理;实验正确,分析处理科学。 具有科学性,有一定的实用价值。 文字通顺,技术用语准确,符号统一,编号齐全,图表完备、整洁、正确;用语格式、图表、数据、各种资料的运用及引用都要规范化。 对前人工作有改进或突破,或有独特见解。 论文(或设计)规范化12 程度 13 创新 是否达到答辩要求 6 / 50

评阅人评语 评阅人(签名): 年 月 日 毕业论文(设计)评阅人成绩评审表

评分项目 工作 表现 20% 01 学习态度 02 科学实践、调研 03 课题工作量 04 综合运用知识的能力 05 应用文献的能力 能力 水平 45% 06 实验(设计)能力 07 计算机应用能力 对实验结果的分析能力08 (或综合分析能力、技术经济分析能力) 插图(或图纸)质量、9 篇幅 10 成果 质量 35% 11 论文(或设计说明书)撰写水平 论文(或设计)的实用性与科学性 分得值 分 6 7 7 15 5 15 5 5 5 10 5 5 10 评价内涵 遵守各项纪律,工作刻苦努力,具有良好的科学工作态度。 通过实验、试验、查阅文献、深入生产实践等渠道获取与毕业设计有关的材料。 按期圆满完成规定的任务,工作量饱满。 能运用所学知识和技能去发现与解决实际问题,能正确处理实验数据,能对课题进行理论分析,得出有价值的结论。 能独立查阅相关文献和从事其他调研;能提出并较好地论述课题的实施方案;有收集、加工各种信息及获取新知识的能力。 能正确设计实验方案,独立进行装置安装、调试、操作等实验工作,数据正确、可靠。 能运用计算机进行资料搜集、加工、处理和辅助设计等。 具有较强的数据收集、分析、处理、综合的能力。 符合本专业规定要求。 综述简练完整,有见解;立论正确,论述充分,结论严谨合理;实验正确,分析处理科学。 具有科学性,有一定的实用价值。 文字通顺,技术用语准确,符号统一,编号齐全,图表完备、整洁、正确;用语格式、图表、数据、各种资料的运用及引用都要规范化。 对前人工作有改进或突破,或有独特见解。 论文(或设计)规范化12 程度 13 创新 7 / 50

是否达到答辩要求 成绩 评阅人评语 评阅人(签名): 年 月 日 毕业论文(设计)评阅人成绩评审表

评分项目 工作 表现 20% 01 学习态度 02 科学实践、调研 03 课题工作量 04 综合运用知识的能力 05 应用文献的能力 能力 水平 45% 06 实验(设计)能力 07 计算机应用能力 对实验结果的分析能力08 (或综合分析能力、技术经济分析能力) 插图(或图纸)质量、9 篇幅 成果 质量 35% 10 11 论文(或设计说明书)撰写水平 论文(或设计)的实用性与科学性 分得值 分 6 7 7 15 5 15 5 5 5 10 5 5 评价内涵 遵守各项纪律,工作刻苦努力,具有良好的科学工作态度。 通过实验、试验、查阅文献、深入生产实践等渠道获取与毕业设计有关的材料。 按期圆满完成规定的任务,工作量饱满。 能运用所学知识和技能去发现与解决实际问题,能正确处理实验数据,能对课题进行理论分析,得出有价值的结论。 能独立查阅相关文献和从事其他调研;能提出并较好地论述课题的实施方案;有收集、加工各种信息及获取新知识的能力。 能正确设计实验方案,独立进行装置安装、调试、操作等实验工作,数据正确、可靠。 能运用计算机进行资料搜集、加工、处理和辅助设计等。 具有较强的数据收集、分析、处理、综合的能力。 符合本专业规定要求。 综述简练完整,有见解;立论正确,论述充分,结论严谨合理;实验正确,分析处理科学。 具有科学性,有一定的实用价值。 文字通顺,技术用语准确,符号统一,编号齐全,图表完备、整洁、正确;用语格式、图表、数据、各种资料的运用及引用都要规范化。 论文(或设计)规范化12 程度 8 / 50

13 创新 是否达到答辩要求 10 成绩 对前人工作有改进或突破,或有独特见解。 评阅人评语 评阅人(签名): 年 月 日 毕业论文(设计)答辩申请表

学生姓名 论文(设计)题目 学号 专业 □ 设计 □ 论文 申请理由 申请人(签名): 年 月 日 9 / 50

指导教师意见 教研室意见 指导教师(签名): 年 月 日 负责人(签名): 年 月 日 说明:此表打印后用黑色或蓝色钢笔(或签字笔)手工填写。 专科毕业设计(论文)答辩记录表

(由记录人使用) 姓名 答辩小组名单 性别 职称 职务 其他 10 / 50

答辩记录: 记录人(签字): 年 月 日 专科毕业设计(论文)答辩成绩评审表

(答辩小组用) 评分项目 01 02 03 04 05 06 07 答辩准备 陈述表达 选题 设计(论文)思路 主要完成情况 回答专家提问 论文书写质量 分值 5 10 5 10 30 20 5 得分 准备充分 思路清晰;语言表达准确,概念清楚,论点正确; 符合本学科的发展和培养目标,体现学科、专业特点和教学计划中对能力知识结构的基本要求,达到毕业设计(论文)综合训练的目的。 分析归纳合理,方案论证充分,实验方法科学。 圆满完成规定任务,工作量饱满,难度较大,具备综合运用所学知识和技能,有分析、解决实际问题的能力,论文(设计)有应用价值。 回答问题有理论根据,基本概念清楚,主要问题回答准确、深入,有逻辑性。 条理清楚,文理通顺,用语符合技术规范;图表完备、整洁、正确,书写格式规范 评价内涵 11 / 50

08 09 文献查阅 创新 成 绩 5 10 合理使用各种检索工具,能独立检索文献资料。 对前人工作有改进或突破,或有独特见解,有一定的应用价值。 答辩 小组 评语 组长(签字): 年 日 月

专科毕业设计(论文)成绩评定表

(答辩委员会用) 题目名称 姓名 评分项目 学号 评定成绩 各项成绩 所占比例 专业 实际得分 指导教师评分 30% 30% 评阅人评分 评阅人1 12 / 50

评阅人2 40% 答辩小组评分 成绩等级结论 是否同意毕业设计(论文)通过 □同意 □不同意(□重新修改□重新答辩) 院(系)答辩委员会主任签字: 年 月 日 院(系)公章: 说明:1. 毕业设计(论文)的成绩应由指导教师、评阅人、答辩小组三部分的评分组成。

2.成绩折算标准:优→>=90分、良→>=80分、中→>=70分、及格→>=60分、不及格→<60分。

温馨提示-专业文档供参考,请仔细阅读后下载,最好找专业人士审核后使用!

13 / 50

因篇幅问题不能全部显示,请点此查看更多更全内容

Top