第一篇:《網(wǎng)絡(luò)攻擊與防御技術(shù)》課程設(shè)計(jì)教學(xué)大綱
天津理工大學(xué)
《網(wǎng)絡(luò)攻擊與防御技術(shù)課程設(shè)計(jì)》教學(xué)大綱
課程代碼: 0680156
課程名稱(中文/英文):網(wǎng)絡(luò)攻擊與防御技術(shù)課程設(shè)計(jì)(Practice Design of Network Attack and Defense)
學(xué)時(shí):第六學(xué)期 二周 學(xué)分:2 課程類別:專業(yè)實(shí)踐 開設(shè)專業(yè):信息安全
一、目的與性質(zhì)
隨著 Internet 的迅猛發(fā)展,網(wǎng)絡(luò)與信息安全問(wèn)題日益突出。病毒肆虐、網(wǎng)絡(luò)犯罪、黑客攻擊等現(xiàn)象時(shí)有發(fā)生,嚴(yán)重危及我們正常工作。據(jù)國(guó)際權(quán)威機(jī)構(gòu)統(tǒng)計(jì),全球每年因網(wǎng)絡(luò)安全問(wèn)題帶來(lái)的損失高達(dá)數(shù)百億美元。
網(wǎng)絡(luò)攻擊與防御技術(shù)是當(dāng)今網(wǎng)絡(luò)教學(xué)過(guò)程的重要組成部分,是學(xué)生對(duì)所學(xué)專業(yè)建立感性認(rèn)識(shí)、鞏固所學(xué)理論知識(shí)、培養(yǎng)專業(yè)技能和實(shí)際工作能力的重要環(huán)節(jié)。通過(guò)課程的學(xué)習(xí),可加強(qiáng)防范對(duì)信息資源的非法訪問(wèn)和抵御黑客的襲擊,提高抗威脅能力,最大限度的減少或避免因信息泄露、破壞等安全問(wèn)題所造成的經(jīng)濟(jì)損失及對(duì)其形象的影響。使同學(xué)了解本專業(yè)實(shí)際的知識(shí),培養(yǎng)學(xué)生理論聯(lián)系實(shí)際及初步的獨(dú)立工作能力,為今后從事信息安全相關(guān)工作打下基礎(chǔ)。
二、主要內(nèi)容與要求
本課程從原理與應(yīng)用兩個(gè)角度掌握網(wǎng)絡(luò)攻擊與防御技術(shù),通過(guò)實(shí)踐使學(xué)生進(jìn)一步理解網(wǎng)絡(luò)攻擊與防御的基本理論、方法、技術(shù)和基本知識(shí),以及軟件開發(fā)的過(guò)程和步驟,并且初步具有中小型軟件項(xiàng)目的需求分析、設(shè)計(jì)、編碼、測(cè)試和維護(hù)的能力。
1.將學(xué)生分為3人一組,由1位組長(zhǎng)和2位組員組成,共同確定系統(tǒng)目標(biāo)。
2.小組成員共同對(duì)軟件進(jìn)行需求分析、總體設(shè)計(jì)和詳細(xì)設(shè)計(jì),完成規(guī)定的軟件文檔,并實(shí)現(xiàn)一個(gè)相對(duì)完整的可運(yùn)行的系統(tǒng)原型。內(nèi)容:
1.利用網(wǎng)絡(luò)攻擊與防御技術(shù)進(jìn)行入侵攻防演練(包括DOS-DDOS攻擊); 2.設(shè)計(jì)一個(gè)snort入侵檢測(cè)系統(tǒng); 3.設(shè)計(jì)一個(gè)LIDS入侵檢測(cè)系統(tǒng); 4.設(shè)計(jì)一個(gè)IDS跟防火墻的聯(lián)動(dòng)系統(tǒng)。
其中課題1為必做內(nèi)容,課題2、3、4任選其一。要求:
1.對(duì)于課程設(shè)計(jì)1 學(xué)生可以在網(wǎng)上尋找最新并且熟悉的網(wǎng)絡(luò)攻防工具軟件進(jìn)行操練,掌握攻擊與防御的原理和使用方法,采用多種方式進(jìn)行驗(yàn)證,并記錄相關(guān)過(guò)程及數(shù)據(jù)。
2.對(duì)于課程設(shè)計(jì)2、3、4 根據(jù)所學(xué)知識(shí)與興趣,任選其一完成系統(tǒng)設(shè)計(jì),要求具備系統(tǒng)的基本功能并能正確運(yùn)行。
3.課程設(shè)計(jì)結(jié)束后,要求提交課程設(shè)計(jì)報(bào)告,其中包括:設(shè)計(jì)題目、設(shè)計(jì)要求、設(shè)計(jì)思想、程序清單、運(yùn)行結(jié)果和分析。
三、方式、程序及時(shí)間安排
1.在課程設(shè)計(jì)初期,首先將學(xué)生分為3人一組,由1位組長(zhǎng)和2位組員組成,共同確定系統(tǒng)目標(biāo),書寫開題報(bào)告。
2.小組成員經(jīng)過(guò)分工合作,在規(guī)定的時(shí)間內(nèi),以小組為單位提交課程設(shè)計(jì)報(bào)告書和可運(yùn)行的系統(tǒng)原型。
3.鼓勵(lì)學(xué)生學(xué)習(xí)和參考已有的成熟軟件和開發(fā)技術(shù),但不能完全抄襲。
四、考核與成績(jī)?cè)u(píng)定
要求學(xué)生在規(guī)定的時(shí)間內(nèi)完成課程設(shè)計(jì)內(nèi)容并上交報(bào)告書。指導(dǎo)教師根據(jù)學(xué)生的完成情況以及報(bào)告的書寫情況給學(xué)生評(píng)定成績(jī)。成績(jī)?cè)u(píng)定的參考標(biāo)準(zhǔn)為:
1.90 — 100分:按期出色地完成了規(guī)定的任務(wù);課程設(shè)計(jì)報(bào)告完整;程序運(yùn)行正常;回答問(wèn)題正確;小組合作良好。
2.80 — 89分:按期較好地完成了規(guī)定的任務(wù);課程設(shè)計(jì)報(bào)告較完整;程序運(yùn)行正常;回答問(wèn)題正確;小組合作良好。
3.70 — 79分:基本完成規(guī)定的任務(wù);課程設(shè)計(jì)報(bào)告包含主要部分;程序運(yùn)行正常,有小錯(cuò)誤;回答問(wèn)題正確;小組合作良好。
4.60 — 69分:能夠完成規(guī)定的基本任務(wù);有課程設(shè)計(jì)報(bào)告,質(zhì)量較差,不完整;程序運(yùn)行較正常,存在錯(cuò)誤;回答問(wèn)題基本正確;小組合作基本可以。
5.60分以下:沒(méi)有完成規(guī)定的基本任務(wù);沒(méi)有課程設(shè)計(jì)報(bào)告或內(nèi)容極少;程序無(wú)法運(yùn)行;無(wú)法回答問(wèn)題;小組合作極差。
實(shí)習(xí)成績(jī)=答辯40%+實(shí)習(xí)報(bào)告60%
五、其它
1、對(duì)教師的要求
(1)指導(dǎo)教師應(yīng)具備較豐富的實(shí)際工作經(jīng)驗(yàn)、責(zé)任心強(qiáng)、對(duì)突發(fā)事件有較強(qiáng)的應(yīng)變能力。
(2)提前準(zhǔn)備好實(shí)驗(yàn)條件,并事先測(cè)試工具和程序的可用性。(3)準(zhǔn)備并實(shí)施實(shí)習(xí)答辯,評(píng)定學(xué)生實(shí)習(xí)成績(jī)。
2、對(duì)學(xué)生的要求
(1)網(wǎng)絡(luò)攻防課程設(shè)計(jì)實(shí)習(xí)是教學(xué)過(guò)程的重要實(shí)踐性教學(xué)環(huán)節(jié),不允許免修;不及格者,按照學(xué)生學(xué)籍管理規(guī)定處理。
(2)實(shí)驗(yàn)中對(duì)一些不正?,F(xiàn)象,應(yīng)及時(shí)向老師請(qǐng)教。(3)參加實(shí)習(xí)答辯。修訂單位: 計(jì)算機(jī)科學(xué)與工程系 修訂日期: 2006.7.26 制定人: 鄭剛 審核人: 批準(zhǔn)人:
第二篇:計(jì)算機(jī)英語(yǔ)論文網(wǎng)絡(luò)攻擊與防御
計(jì)算機(jī)網(wǎng)絡(luò)攻擊和防范
摘要:網(wǎng)絡(luò)信息的安全和保密是一個(gè)至關(guān)重要的問(wèn)題。無(wú)論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。
關(guān)鍵詞:計(jì)算機(jī);網(wǎng)絡(luò);安全;防范
引言:本文旨在介紹現(xiàn)在的網(wǎng)絡(luò)安全問(wèn)題,網(wǎng)絡(luò)攻擊的方式,步驟,防范。防火墻的結(jié)構(gòu),類型,和具體應(yīng)用。使大家對(duì)于一般的網(wǎng)絡(luò)攻擊有所防范,可以用防火墻進(jìn)行查殺和防護(hù)病毒。
正文:
網(wǎng)絡(luò)安全,是計(jì)算機(jī)信息系統(tǒng)安全的一個(gè)重要方面。如同打開了的潘多拉魔盒,計(jì)算機(jī)系統(tǒng)的互聯(lián),在大大擴(kuò)展信息資源的共享空間的同時(shí),也將其本身暴露在更多惡意攻擊之下。如何保證網(wǎng)絡(luò)信息存儲(chǔ)、處理的安全和信息傳輸?shù)陌踩膯?wèn)題,就是我們所謂的計(jì)算機(jī)網(wǎng)絡(luò)安全。信息安全是指防止信息財(cái)產(chǎn)被故意的或偶然的非法授權(quán)泄露、更改、破壞或使信息被非法系統(tǒng)辯識(shí)、控制;確保信息的保密性、完整性、可用性、可控性。信息安全包括操作系統(tǒng)安全、數(shù)據(jù)庫(kù)安全、網(wǎng)絡(luò)安全、病毒防護(hù)、訪問(wèn)控制、加密和鑒別七個(gè)方面。設(shè)計(jì)一個(gè)安全網(wǎng)絡(luò)系統(tǒng),必須做到既能有效地防止對(duì)網(wǎng)絡(luò)系統(tǒng)的各種各樣的攻擊,保證系統(tǒng)的安全,同時(shí)又要有較高的成本效益,操作的簡(jiǎn)易性,以及對(duì)用戶的透明性和界面的友好性。
網(wǎng)絡(luò)安全攻擊,主要有四種方式L中斷、截獲、修改和偽造。
中斷是以可用性作為攻擊目標(biāo),它毀壞系統(tǒng)資源,使網(wǎng)絡(luò)不可用。
截獲是以保密性作為攻擊目標(biāo),非授權(quán)用戶通過(guò)某種手段獲得對(duì)系統(tǒng)資源的訪問(wèn)。修改是以完整性作為攻擊目標(biāo),非授權(quán)用戶不僅獲得訪問(wèn)而且對(duì)數(shù)據(jù)進(jìn)行修改。
偽造是以完整性作為攻擊目標(biāo),非授權(quán)用戶將偽造的數(shù)據(jù)插入到正常傳輸?shù)臄?shù)據(jù)中。
網(wǎng)絡(luò)安全的解決方案
一、入侵檢測(cè)系統(tǒng)部署
入侵檢測(cè)能力是衡量一個(gè)防御體系是否完整有效的重要因素,強(qiáng)大完整的入侵檢測(cè)體系可以彌補(bǔ)防火墻相對(duì)靜態(tài)防御的不足。對(duì)來(lái)自外部網(wǎng)和校園網(wǎng)內(nèi)部的各種行為進(jìn)行實(shí)時(shí)檢測(cè),及時(shí)發(fā)現(xiàn)各種可能的攻擊企圖,并采取相應(yīng)的措施。具體來(lái)講,就是將入侵檢測(cè)引擎接入中心交換機(jī)上。入侵檢測(cè)系統(tǒng)集入侵檢測(cè)、網(wǎng)絡(luò)管理和網(wǎng)絡(luò)監(jiān)視功能于一身,能實(shí)時(shí)捕獲內(nèi)外網(wǎng)之間傳輸?shù)乃袛?shù)據(jù),利用內(nèi)置的攻擊特征庫(kù),使用模式匹配和智能分析的方法,檢測(cè)網(wǎng)絡(luò)上發(fā)生的入侵行為和異?,F(xiàn)象,并在數(shù)據(jù)庫(kù)中記錄有關(guān)事件,作為網(wǎng)絡(luò)管理員事后分析的依據(jù);如果情況嚴(yán)重,系統(tǒng)可以發(fā)出實(shí)時(shí)報(bào)警,使得學(xué)校管理員能夠及時(shí)采取應(yīng)對(duì)措施。
二、漏洞掃描系統(tǒng)
采用目前最先進(jìn)的漏洞掃描系統(tǒng)定期對(duì)工作站、服務(wù)器、交換機(jī)等進(jìn)行安全檢查,并根據(jù)檢查結(jié)果向系統(tǒng)管理員提供詳細(xì)可靠的安全性分析報(bào)告,為提高網(wǎng)絡(luò)安全整體水平產(chǎn)生重
要依據(jù)。
三、網(wǎng)絡(luò)版殺毒產(chǎn)品部署
在該網(wǎng)絡(luò)防病毒方案中,我們最終要達(dá)到一個(gè)目的就是:要在整個(gè)局域網(wǎng)內(nèi)杜絕病毒的感染、傳播和發(fā)作,為了實(shí)現(xiàn)這一點(diǎn),我們應(yīng)該在整個(gè)網(wǎng)絡(luò)內(nèi)可能感染和傳播病毒的地方采取相應(yīng)的防病毒手段。同時(shí)為了有效、快捷地實(shí)施和管理整個(gè)網(wǎng)絡(luò)的防病毒體系,應(yīng)能實(shí)現(xiàn)遠(yuǎn)程安裝、智能升級(jí)、遠(yuǎn)程報(bào)警、集中管理、分布查殺等多種功能。
四、網(wǎng)絡(luò)主機(jī)操作系統(tǒng)的安全和人身安全的措施
網(wǎng)絡(luò)防火墻作為第一道防線,并不能完全保護(hù)內(nèi)部網(wǎng)絡(luò),必須結(jié)合其他措施,以改善該系統(tǒng)的安全水平。經(jīng)過(guò)防火墻是基于網(wǎng)絡(luò)的主機(jī)操作系統(tǒng)的安全和人身安全的措施。根據(jù)級(jí)別從低到高,即人身安全,主機(jī)系統(tǒng),其核心業(yè)務(wù)系統(tǒng)安全,系統(tǒng)安全,應(yīng)用服務(wù)的安全和檔案系統(tǒng)的安全,同時(shí),主機(jī)的安全檢查和錯(cuò)誤修復(fù),作為以及備份安全系統(tǒng)作為補(bǔ)充的安全措施。這些構(gòu)成了整個(gè)網(wǎng)絡(luò)系統(tǒng),第二道防線,主要部分的一個(gè)突破,以防止防火墻,以及攻擊范圍內(nèi)。系統(tǒng)備份是最后一道防線網(wǎng)絡(luò)系統(tǒng),用于攻擊后,系統(tǒng)還原。防火墻和主機(jī)安全的措施是整個(gè)系統(tǒng)的安全審計(jì),入侵檢測(cè)和響應(yīng)處理器構(gòu)成的整體安全檢查和應(yīng)對(duì)措施。從網(wǎng)絡(luò)系統(tǒng)的防火墻,網(wǎng)絡(luò)主機(jī),甚至直接從網(wǎng)絡(luò)鏈路層的提取網(wǎng)絡(luò)狀態(tài)信息,輸入到入侵檢測(cè)子系統(tǒng)。入侵檢測(cè)系統(tǒng)按照一定的規(guī)則,以確定是否有任何入侵的事件,如果發(fā)生入侵,緊急處理措施,并產(chǎn)生一條警告消息。此外,該系統(tǒng)的安全審計(jì)中,還可以作為未來(lái)后果的攻擊行為,并處理安全政策的系統(tǒng)改進(jìn)的信息來(lái)源。
總結(jié):
網(wǎng)絡(luò)安全是一個(gè)綜合性問(wèn)題,涉及技術(shù),管理,使用和許多其他方面,包括它自己的信息系統(tǒng)安全問(wèn)題,有物理和邏輯的技術(shù)措施,是一種技術(shù)只能解決問(wèn)題的一另一方面,而不是萬(wàn)能的。
參考文獻(xiàn):
[ 1 ]黃一強(qiáng),等。論軟件開發(fā)的需求分析階段的主要任務(wù)。季刊中山大學(xué),2002年(01)。
[ 2 ]胡道元。計(jì)算機(jī)局域網(wǎng)模式[ M ]。北京:清華大學(xué)出版社,2001。
[ 3 ]朱厘森,甚至守。計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用技術(shù)模式[ M ]。北京:專利文獻(xiàn)出版社,2001。
[ 4 ]渫西人。計(jì)算機(jī)網(wǎng)絡(luò)(第四版)[ M ]檔。北京:電子工業(yè)出版社,2003。
[ 5 ]孫小剛,韓棟,等。面向?qū)ο筌浖こ?,Visual C + +的網(wǎng)絡(luò)編程模式[ M ]。北京:清華大學(xué)出版社,2004,11
Computer network attacks and prevent
Abstract: Internet security and confidentiality of information is a critical issue.Whether in the LAN or WAN, there are both natural and man-made factors, such as the vulnerability and potential threats.Key words: computer;network;security;prevent
Introduction:This paper aims to introduce the current issue of network security, network attack methods, steps to prevent.The structure of the firewall, type, and specific applications.So that in general have to guard against network attacks can be used for killing the firewall and virus protection.The Main body:
Network security is the security of computer information systems in an important aspect.As the opening of Pandora's Box, the computer systems of the Internet, greatly expanded information resources sharing space at the same time, will be exposed in their own malicious more under attack.How to ensure that network storage, security and the transmission of information security, is the so-called computer network security.Information security is to prevent information from the property have been deliberately or accidentally leaked authorized illegal, altered, damage or illegal information system identification, control;ensure confidentiality, integrity, availability, controllable.Information security, including operating system security, database security, network security, virus protection, access control, encryption and identification of seven areas.Design of a network security system, we must not only effectively prevent the system to a wide range of network attacks, guarantee the safety of the system, and also have a higher
cost-effectiveness, operational simplicity, and transparent to the user interface and friendly.In the form of network security attacks,there are four main ways L
interruption,interception, modification and forgery.Interruption of availability is the object of the attack, which destroyed the system resources, so that the network is not available.Intercepted by the object of the attack the confidentiality, non-authorized users access to a means of access to system resources.Modify the object of the attack on the integrity, non-authorized users gain access not only data but also to be amended.Forged by the integrity of the object of the attack, non-authorized users to insert forged data to normal data transmission.Network security solutions
First, the deployment of Intrusion Detection System
Ability of intrusion detection is a measure of an effective defense system is an important factor in a complete, powerful intrusion detection system, a complete firewall can make up for the relative lack of static defense.From the external network and the campus network of the various acts of real-time detection, to detect all possible attempts to attack and take corresponding measures.Specifically, intrusion detection is to switch on the engine access center.Intrusion Detection System Intrusion Detection set, network management and network monitoring functions, both inside and outside the network in real-time capture of all data transmission between the use of built-in features of database attacks, the use of pattern matching and intelligence analysis to detect the occurrence of network intrusions and anomalies, and in the database record of the incident, as a network administrator based on hindsight;if in serious condition, the system real-time warning can be issued so that the school administrators to take timely measures to deal with.Second, vulnerability scanning system
Using the most advanced system of regular vulnerability scanning workstations, servers, switches and other safety checks, and in accordance with the results to the system administrator to provide detailed and reliable analysis of the security, to enhance the overall level of network security have an important basis.Third, the network version of the deployment of antivirus products
In the network anti-virus program, we eventually have to reach a goal is: To put an end to the LAN in the whole virus infection, dissemination and attack, in order to achieve this, we should be in the entire network at risk of infection and the spread of the virus to take place The anti-virus tools.At the same time in order to effectively and quickly implement and manage the entire network of anti-virus system, should be able to remotely install, smart upgrade, remote alarm, centralized management, distribution of a variety of functions such as killing.Forth, the network host operating system security and physical security measures
Network firewall as the first line of defense and can not fully protect the internal network, must be combined with other measures to improve the safety of the system level.After the firewall is based on the network host operating system security and physical security measures.In accordance with the level from low to high, namely, the physical security of the host system, the core operating system security, system security, application services security and file system security;At the same time,host security checks and bug fixes, as well as a backup safety system as a
supplementary safety measures.These constitute the entire network system, the second line of defense, the main part of a breakthrough to prevent the firewall as well as attacks from within.System backup is the last line of defense network system, used to attack after the System Restore.The firewall and host security measures is the overall system security by auditing, intrusion detection and response processor constitute the overall safety inspection and response measures.It from the network system firewall, network host or even directly from the network link layer on the extraction of network status information, as input to the intrusion detection subsystem.Intrusion Detection System in accordance with certain rules to determine whether there is any invasion of the incident, if the invasion occurred, the emergency treatment measures, and generate a warning message.Moreover, the system's security audit also can be used as the future consequences of aggressive behavior and to deal with security policy on the system to improve sources of information.Summary: Network security is a comprehensive issue, involving technology,management, use and many other aspects, including both its own information system security issues, there are physical and logical technical measures, a kind of technology can only solve the problem on the one hand, rather than a panacea.References:
[1] Huang Yi-qiang, et al.On the software development needs analysis phase of the main tasks.Quarterly Journal of Sun Yat-sen University, 2002(01).[2] Hu Daoyuan.Computer LAN [M].Beijing: Tsinghua University Press, 2001.[3] Zhu Lisen, even Shougong.Computer Network Application Technology [M].Beijing: Patent Literature Publishing House, 2001.[4] Xie Xiren.Computer Networks(4th edition)[M].Beijing: Publishing House of Electronics Industry, 2003.[5]孫小剛, Han Dong, et al.Oriented software engineering, Visual C + + Network Programming
[M].Beijing: Tsinghua University Press, 2004,11.
第三篇:網(wǎng)絡(luò)攻擊與防御論文2
世界科學(xué)技術(shù)的整體進(jìn)步較大的推動(dòng)我國(guó)科學(xué)技術(shù)的發(fā)展,在科學(xué)技術(shù)中,計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展速度是比較快的,同時(shí)其應(yīng)用范圍也比較廣泛,比如辦公、會(huì)計(jì)電算化的實(shí)現(xiàn)都是以計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)為依托的,但是,在應(yīng)用中計(jì)算機(jī)網(wǎng)絡(luò)的信息安全就成為人們所面臨的困擾,為此,在計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)發(fā)展的同時(shí),我們也要積極研究以防火墻屏障為基礎(chǔ)的網(wǎng)絡(luò)安全防護(hù)技術(shù),以此提高計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)應(yīng)用的質(zhì)量。
造成網(wǎng)絡(luò)安全隱患的主要因素是網(wǎng)絡(luò)病毒、網(wǎng)絡(luò)犯罪以及網(wǎng)絡(luò)黑客等,同時(shí),隨著商業(yè)上對(duì)計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的應(yīng)用范圍的擴(kuò)大,這種安全問(wèn)題所造成的損失也在逐漸增大,所以說(shuō),如果這一問(wèn)題得不到有效的解決,那么其將會(huì)成為我國(guó)經(jīng)濟(jì)發(fā)展過(guò)程中的一塊絆腳石,給人們的生活也會(huì)帶來(lái)一定的困擾,為此,我們要深入研究計(jì)算機(jī)網(wǎng)絡(luò)防火墻技術(shù)。
1防火墻屏障簡(jiǎn)述
防火墻技術(shù)是目前在計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)中應(yīng)用比較廣泛的一種技術(shù),是一種安全保障方式,防火墻的主要工作過(guò)程就是對(duì)一個(gè)網(wǎng)絡(luò)環(huán)境的進(jìn)出權(quán)限進(jìn)行控制,并盡量讓所有相關(guān)鏈接都接受其檢查,從而對(duì)其所要防護(hù)的對(duì)象起到保護(hù)作用,避免了保護(hù)對(duì)象受到非法的破壞和干擾。計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)中的防火墻屏障其可以是一個(gè)獨(dú)立完整的系統(tǒng),同時(shí)也可以通過(guò)網(wǎng)絡(luò)路由器來(lái)實(shí)現(xiàn)其防護(hù)功能。
防火墻具有一定的安全策略,這種安全策略是防火墻功能的靈魂,在防火墻構(gòu)造之前,一定要制定出一個(gè)完整的安全防護(hù)策略,這種安全防護(hù)策略在制定之前一定要進(jìn)行深入的風(fēng)險(xiǎn)預(yù)估、安全分析以及相關(guān)的商業(yè)分析,這種安全策略能夠保證防火墻屏障總體功能的發(fā)揮,如果不進(jìn)行策略研究,那么就會(huì)導(dǎo)致整體功能得不到發(fā)揮。對(duì)于不同安全風(fēng)險(xiǎn)防范需求的網(wǎng)絡(luò)來(lái)說(shuō),其所需要的計(jì)算機(jī)防火墻的類型也是不同的,也就是說(shuō)其安全防范策略會(huì)不同,而對(duì)于安全策略來(lái)說(shuō)通常情況下有兩種主要的制定策略,一種是,對(duì)一切沒(méi)經(jīng)過(guò)允許的信息嚴(yán)禁進(jìn)入;另一種就是完全允許那些沒(méi)有經(jīng)過(guò)禁止的信息自由進(jìn)入,從中我們不難看出,其中第一種的安全性相對(duì)要高一些。
2常用防火墻技術(shù)研究
防火墻技術(shù)隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展在不斷更新,但是,目前常用的計(jì)算機(jī)網(wǎng)絡(luò)防火墻技術(shù)主要有以下幾種。
2.1包過(guò)濾型
這種技術(shù)是根據(jù)“系統(tǒng)內(nèi)事先設(shè)定的過(guò)濾邏輯,通過(guò)設(shè)備對(duì)進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)流進(jìn)行有選擇地控制與操作?!边@種包過(guò)濾技術(shù)的應(yīng)用方式主要有三種,其一,通過(guò)路由器設(shè)備,在其進(jìn)行路由的選擇以及數(shù)據(jù)的轉(zhuǎn)發(fā)過(guò)程中對(duì)傳送過(guò)來(lái)的數(shù)據(jù)包進(jìn)行過(guò)濾;其二,把相關(guān)的過(guò)濾軟件應(yīng)用在工作站中,在工作站中對(duì)各種信息進(jìn)行過(guò)濾;其三,屏蔽路由設(shè)備的啟用,這種設(shè)備對(duì)數(shù)據(jù)包的過(guò)濾功能是通過(guò)屏蔽路由上過(guò)濾功能的啟用而實(shí)現(xiàn)的。目前,在計(jì)算機(jī)網(wǎng)絡(luò)中使用比較廣泛的是通過(guò)路由器實(shí)現(xiàn)的數(shù)據(jù)包過(guò)濾。數(shù)據(jù)包的過(guò)濾技術(shù)的作用主要發(fā)揮在數(shù)據(jù)的傳輸層和網(wǎng)絡(luò)層,“以IP包信息為基礎(chǔ),對(duì)通過(guò)防火墻的IP包的源,目標(biāo)地址,TCP/UDP端口的標(biāo)識(shí)符等進(jìn)行檢查”。
包過(guò)濾技術(shù)在應(yīng)用過(guò)程中表現(xiàn)出了以下的優(yōu)點(diǎn)和缺點(diǎn):首先,表現(xiàn)出來(lái)的優(yōu)點(diǎn)。這種技術(shù)在應(yīng)用過(guò)程中不需要對(duì)計(jì)算機(jī)主機(jī)上的程序進(jìn)行更改;對(duì)用戶的要求較少;該技術(shù)具有一定的獨(dú)立性,同時(shí)在路由器上進(jìn)行傳輸數(shù)據(jù)包的過(guò)濾對(duì)整個(gè)網(wǎng)絡(luò)的安全運(yùn)行都是有利的,而且目前所使用的多數(shù)路由器都具有這種包過(guò)濾技能,所以在使用上的方便性也是其優(yōu)點(diǎn)之一。其次,表現(xiàn)出來(lái)的缺點(diǎn)。缺點(diǎn)主要就是其不支持應(yīng)用層面協(xié)議的過(guò)濾,對(duì)黑客入侵的防范力度較小,對(duì)不不斷出現(xiàn)的新安全隱患沒(méi)有抵御能力。
2.2代理型
代理技術(shù)實(shí)際上是指代理型防火墻技術(shù),也就是代理服務(wù)器,這種技術(shù)所起到的作用要比包過(guò)濾技術(shù)的安全性要高,更重要的是其正在向著包過(guò)濾技術(shù)還沒(méi)有發(fā)展到的領(lǐng)域空間發(fā)展,在一定程度上彌補(bǔ)了包過(guò)濾技術(shù)的缺點(diǎn)。代理型防火墻的安裝位置是在客戶機(jī)和服務(wù)器之間,它能夠?qū)?nèi)外網(wǎng)之間的直接通信進(jìn)行徹底隔絕,進(jìn)而在內(nèi)部網(wǎng)和外部網(wǎng)之間建立一個(gè)信息交流屏障,所以,此時(shí),相對(duì)于客戶機(jī),服務(wù)器的角色就完全被代理型防火墻所代替了,防火墻也就成為了一種服務(wù)器;與此同時(shí),相對(duì)于服務(wù)器而言,代理技術(shù)的應(yīng)用使得代理防火墻取代了客戶機(jī)的角色。綜上所述,當(dāng)客戶機(jī)發(fā)出相關(guān)的信息使用請(qǐng)求時(shí),其首先是將信息發(fā)送給代理服務(wù)器,代理服務(wù)器根據(jù)情況獲得信息之后在傳輸給客戶機(jī)。
這種網(wǎng)絡(luò)安全屏障技術(shù)所表現(xiàn)出來(lái)的安全性明顯的提高了,其對(duì)病毒的防護(hù)具有了較強(qiáng)的針對(duì)性,尤其是在應(yīng)用層中。表現(xiàn)出來(lái)的缺點(diǎn)是管理上的復(fù)雜性增大,要求網(wǎng)絡(luò)管理人員要具有較高的知識(shí)儲(chǔ)備和管理經(jīng)驗(yàn),一定程度上增加了使用投入。
2.3監(jiān)測(cè)型
監(jiān)測(cè)型防火墻技術(shù)已經(jīng)超越了原始防火墻的定義,監(jiān)測(cè)型防火墻主要是對(duì)各個(gè)層面都能實(shí)現(xiàn)實(shí)時(shí)檢測(cè),同時(shí),對(duì)檢測(cè)到的數(shù)據(jù)進(jìn)行分析,從而判斷出來(lái)自不同層面的不安全因素。一般情況下監(jiān)測(cè)型防火墻的產(chǎn)品還帶有探測(cè)器,這種探測(cè)器是一種分布式的探測(cè)器,它能夠?qū)?nèi)網(wǎng)和外網(wǎng)進(jìn)行雙重的監(jiān)測(cè),防御外部網(wǎng)絡(luò)攻擊的同時(shí)還能夠防范內(nèi)部網(wǎng)絡(luò)的破壞。因此,監(jiān)測(cè)型防火墻在安安全性上遠(yuǎn)遠(yuǎn)超越了傳統(tǒng)防火墻,但是當(dāng)前市面上的價(jià)格比較高,應(yīng)用的資金投入較大。
3構(gòu)建計(jì)算機(jī)安全體系
正是因?yàn)楝F(xiàn)代網(wǎng)絡(luò)安全性較差,所以,需要我們構(gòu)建計(jì)算機(jī)安全體系。計(jì)算機(jī)專業(yè)人員要加大對(duì)網(wǎng)絡(luò)安全技術(shù)的研究,尤其是要根據(jù)病毒攻擊點(diǎn)進(jìn)病毒防范軟件的設(shè)計(jì),強(qiáng)化網(wǎng)絡(luò)運(yùn)行的安全性和可靠性的檢測(cè)。同時(shí),在網(wǎng)絡(luò)安全體系的構(gòu)建當(dāng)中還要以防火墻技術(shù)的應(yīng)用為基礎(chǔ),通過(guò)這種技術(shù)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)運(yùn)行中的不安全因素進(jìn)行檢測(cè),并及時(shí)報(bào)警,管理員根據(jù)警報(bào)采取相關(guān)措施。但是,防火墻技術(shù)還存在著一定的限制因素,要想建立完善的安全體系就要綜合應(yīng)用各種安全技術(shù),實(shí)現(xiàn)技術(shù)的完美結(jié)合,優(yōu)勢(shì)互補(bǔ),最終目的是保障計(jì)算機(jī)網(wǎng)絡(luò)的安全。
第四篇:網(wǎng)絡(luò)攻擊技術(shù)與攻擊工具六大趨勢(shì)
最近幾年,網(wǎng)絡(luò)攻擊技術(shù)和攻擊工具有了新的發(fā)展趨勢(shì),使借助Internet運(yùn)行業(yè)務(wù)的機(jī)構(gòu)面臨著前所未有的風(fēng)險(xiǎn),本文將對(duì)網(wǎng)絡(luò)攻擊的新動(dòng)向進(jìn)行分析,使讀者能夠認(rèn)識(shí)、評(píng)估,并減小這些風(fēng)險(xiǎn)。
趨勢(shì)一:自動(dòng)化程度和攻擊速度提高
攻擊工具的自動(dòng)化水平不斷提高。自動(dòng)攻擊一般涉及四個(gè)階段,在每個(gè)階段都出現(xiàn)了新變化。掃描可能的受害者。自1997年起,廣泛的掃描變見慣。目前,掃描工具利用更先進(jìn)的掃描模式來(lái)改善掃描效果和提高掃描速度。損害脆弱的系統(tǒng)。以前,安全漏洞只在廣泛的掃描完成后才被加以利用。而現(xiàn)在攻擊工具利用這些安全漏洞作為掃描活動(dòng)的一部分,從而加快了攻擊的傳播速度。傳播攻擊。在2000年之前,攻擊工具需要人來(lái)發(fā)動(dòng)新一輪攻擊。目前,攻擊工具可以自己發(fā)動(dòng)新一輪攻擊。像紅色代碼和尼姆達(dá)這類工具能夠自我傳播,在不到18個(gè)小時(shí)內(nèi)就達(dá)到全球飽和點(diǎn)。攻擊工具的協(xié)調(diào)管理。隨著分布式攻擊工具的出現(xiàn),攻擊者可以管理和協(xié)調(diào)分布在許多Internet系統(tǒng)上的大量已部署的攻擊工具。目前,分布式攻擊工具能夠更有效地發(fā)動(dòng)拒絕服務(wù)攻擊,掃描潛在的受害者,危害存在安全隱患的系統(tǒng)。
趨勢(shì)二:攻擊工具越來(lái)越復(fù)雜
攻擊工具開發(fā)者正在利用更先進(jìn)的技術(shù)武裝攻擊工具。與以前相比,攻擊工具的特征更難發(fā)現(xiàn),更難利用特征進(jìn)行檢測(cè)。攻擊工具具有三個(gè)特點(diǎn):反偵破,攻擊者采用隱蔽攻擊工具特性的技術(shù),這使安全專家分析新攻擊工具和了解新攻擊行為所耗費(fèi)的時(shí)間增多;動(dòng)態(tài)行為,早期的攻擊工具是以單一確定的順序執(zhí)行攻擊步驟,今天的自動(dòng)攻擊工具可以根據(jù)隨機(jī)選擇、預(yù)先定義的決策路徑或通過(guò)入侵者直接管理,來(lái)變化它們的模式和行為;攻擊工具的成熟性,與早期的攻擊工具不同,目前攻擊工具可以通過(guò)升級(jí)或更換工具的一部分迅速變化,發(fā)動(dòng)迅速變化的攻擊,且在每一次攻擊中會(huì)出現(xiàn)多種不同形態(tài)的攻擊工具。
此外,攻擊工具越來(lái)越普遍地被開發(fā)為可在多種操作系統(tǒng)平臺(tái)上執(zhí)行。許多常見攻擊工具使用IRC或HTTP(超文本傳輸協(xié)議)等協(xié)議,從入侵者那里向受攻擊的計(jì)算機(jī)發(fā)送數(shù)據(jù)或命令,使得人們將攻擊特性與正常、合法的網(wǎng)絡(luò)傳輸流區(qū)別開變得越來(lái)越困難。
趨勢(shì)三:發(fā)現(xiàn)安全漏洞越來(lái)越快
新發(fā)現(xiàn)的安全漏洞每年都要增加一倍,管理人員不斷用最新的補(bǔ)丁修補(bǔ)這些漏洞,而且每年都會(huì)發(fā)現(xiàn)安全漏洞的新類型。入侵者經(jīng)常能夠在廠商修補(bǔ)這些漏洞前發(fā)現(xiàn)攻擊目標(biāo)。
趨勢(shì)四:防火墻滲透率越來(lái)越高
防火墻是人們用來(lái)防范入侵者的主要保護(hù)措施。但是越來(lái)越多的攻擊技術(shù)可以繞過(guò)防火墻,例如,IPP(Internet打印協(xié)議)和WebDAV(基于Web的分布式創(chuàng)作與翻譯)都可以被攻擊者利用來(lái)繞過(guò)防火墻。
趨勢(shì)五:威脅越來(lái)越不對(duì)稱
Internet上的安全是相互依賴的。每個(gè)Internet系統(tǒng)遭受攻擊的可能性取決于連接到
全球Internet上其他系統(tǒng)的安全狀態(tài)。由于攻擊技術(shù)的進(jìn)步,一個(gè)攻擊者可以比較容易地利用分布式系統(tǒng),對(duì)一個(gè)受害者發(fā)動(dòng)破壞性的攻擊。隨著部署自動(dòng)化程度和攻擊工具管理技巧的提高,威脅的將繼續(xù)增加。
趨勢(shì)六:對(duì)基礎(chǔ)設(shè)施將形成的威脅越來(lái)越大
基礎(chǔ)設(shè)施攻擊是大面積影響Internet關(guān)鍵組成部分的攻擊。由于用戶越來(lái)越多地依賴Internet完成日常業(yè)務(wù),基礎(chǔ)設(shè)施攻擊引起人們?cè)絹?lái)越大的擔(dān)心?;A(chǔ)設(shè)施面臨分布式拒絕服務(wù)攻擊、蠕蟲病毒、對(duì)Internet域名系統(tǒng)(DNS)的攻擊和對(duì)路由器攻擊或利用路由器的攻擊。
拒絕服務(wù)攻擊利用多個(gè)系統(tǒng)攻擊一個(gè)或多個(gè)受害系統(tǒng),使受攻擊系統(tǒng)拒絕向其合法用戶提供服務(wù)。攻擊工具的自動(dòng)化程度使得一個(gè)攻擊者可以安裝他們的工具并控制幾萬(wàn)個(gè)受損害的系統(tǒng)發(fā)動(dòng)攻擊。入侵者經(jīng)常搜索已知包含大量具有高速連接的易受攻擊系統(tǒng)的地址塊,電纜調(diào)制解調(diào)器、DSL和大學(xué)地址塊越來(lái)越成為計(jì)劃安裝攻擊工具的入侵者的目標(biāo)。由于Internet是由有限而可消耗的資源組成,并且Internet的安全性是高度相互依賴的,因此拒絕服務(wù)攻擊十分有效。
蠕蟲病毒是一種自我繁殖的惡意代碼。與需要用戶做某種事才能繼續(xù)繁殖的病毒不同,蠕蟲病毒可以自我繁殖。再加上它們可以利用大量安全漏洞,會(huì)使大量的系統(tǒng)在幾個(gè)小時(shí)內(nèi)受到攻擊。一些蠕蟲病毒包括內(nèi)置的拒絕服務(wù)攻擊載荷或Web站點(diǎn)損毀載荷,另一些蠕蟲病毒則具有動(dòng)態(tài)配置功能。但是,這些蠕蟲病毒的最大影響力是,由于它們傳播時(shí)生成海量的掃描傳輸流,它們的傳播實(shí)際上在Internet上生成了拒絕攻擊,造成大量間接的破壞(這樣的例子包括:DSL路由器癱瘓;并非掃描本身造成的而是掃描引發(fā)的基礎(chǔ)網(wǎng)絡(luò)管理(ARP)傳輸流激增造成的電纜調(diào)制解制器ISP網(wǎng)絡(luò)全面超載)。
DNS是一種將名字翻譯為數(shù)字IP地址的分布式分級(jí)全球目錄。這種目錄結(jié)構(gòu)最上面的兩層對(duì)于Internet運(yùn)行至關(guān)重要。在頂層中有13個(gè)“根”名服務(wù)器。下一層為頂級(jí)域名(TLD)服務(wù)器,這些服務(wù)器負(fù)責(zé)管理“.com”、“.net”等域名以及國(guó)家代碼頂級(jí)域名。DNS面臨的威脅包括:緩存區(qū)中毒,如果使DNS緩存?zhèn)卧煨畔⒌脑?,攻擊者可以改變發(fā)向合法站點(diǎn)的傳輸流方向,使它傳送到攻擊者控制的站點(diǎn)上;破壞數(shù)據(jù),攻擊者攻擊脆弱的DNS服務(wù)器,獲得修改提供給用戶的數(shù)據(jù)的能力;拒絕服務(wù),對(duì)某些TLD域名服務(wù)器的大規(guī)模拒絕服務(wù)攻擊會(huì)造成Internet速度普遍下降或停止運(yùn)行;域劫持,通過(guò)利用客戶升級(jí)自己的域注冊(cè)信息所使用的不安全機(jī)制,攻擊者可以接管域注冊(cè)過(guò)程來(lái)控制合法的域。
路由器是一種指揮Internet上傳輸流方向的專用計(jì)算機(jī)。路由器面臨的威脅有:將路由器作為攻擊平臺(tái),入侵者利用不安全的路由器作為生成對(duì)其他站點(diǎn)的掃描或偵察的平臺(tái);拒絕服務(wù),盡管路由器在設(shè)計(jì)上可以傳送大量的傳輸流,但是它常常不能處理傳送給它的同樣數(shù)量的傳輸流,入侵者利用這種特性攻擊連接到網(wǎng)絡(luò)上的路由器,而不是直接攻擊網(wǎng)絡(luò)上的系統(tǒng);利用路由器之間的信賴關(guān)系,路由器若要完成任務(wù),就必須知道向哪里發(fā)送接收到的傳輸流,路由器通過(guò)共享它們之間的路由信息來(lái)做到這點(diǎn),而這要求路由器信賴其收到的來(lái)自其他路由器的信息,因此攻擊者可以比較容易地修改、刪除全球Internet路由表或?qū)⒙酚奢斎氲饺騃nternet路由表中,將發(fā)送到一個(gè)網(wǎng)絡(luò)的傳輸流改向傳送到另一個(gè)網(wǎng)絡(luò),從而造成對(duì)兩個(gè)網(wǎng)絡(luò)的拒絕服務(wù)攻擊。盡管路由器保護(hù)技術(shù)早已可供廣泛使用,但是許多用戶沒(méi)有利用
路由器提供的加密和認(rèn)證特性來(lái)保護(hù)自己的安全。
第五篇:《EDA技術(shù)》課程設(shè)計(jì)教學(xué)大綱
成都大學(xué)課程設(shè)計(jì)教學(xué)大綱
課程設(shè)計(jì)名稱: 《EDA技術(shù)課程設(shè)計(jì)》 課程代碼: 學(xué) 分: 1 總學(xué)時(shí)/周數(shù): 1周
適用專業(yè): 電子工程、通信工程、自動(dòng)化等專業(yè)
一、課程設(shè)計(jì)目的與任務(wù)
本課程設(shè)計(jì)是在學(xué)完EDA技術(shù)課程后的必修課程,它的教學(xué)目的和任務(wù)是綜合利用所學(xué)EDA技術(shù)知識(shí)完成一個(gè)具有完整功能的電子系統(tǒng)設(shè)計(jì),從系統(tǒng)頂層模塊的劃分、各功能模塊的硬件語(yǔ)言描述(編程)、各模塊及整體電路仿真、到最后下載到可編程器件實(shí)現(xiàn)真實(shí)的電路,讓學(xué)生親自體驗(yàn)一次采用現(xiàn)代電子設(shè)計(jì)自動(dòng)化技術(shù)完成一個(gè)電子系統(tǒng)設(shè)計(jì)的全過(guò)程。讓學(xué)生得到一次自主使用VHDL語(yǔ)言描述電路功能的訓(xùn)練機(jī)會(huì),從而提高對(duì)VHDL語(yǔ)言的使用能力,加深對(duì)仿真在設(shè)計(jì)中的重要作用的認(rèn)識(shí),提高對(duì)使用Max+plus2EDA軟件工具的熟練程度,最終獲得初步的電子系統(tǒng)設(shè)計(jì)經(jīng)驗(yàn),為畢業(yè)設(shè)計(jì)和將來(lái)從事電子設(shè)計(jì)的相關(guān)工作打下基礎(chǔ)
二、課程設(shè)計(jì)基本要求
本課程設(shè)計(jì),采用以學(xué)生自主設(shè)計(jì)為主教師指導(dǎo)為輔的原則,讓學(xué)生有一個(gè)充分發(fā)揮自我想像的空間,設(shè)計(jì)分階段進(jìn)行,在獨(dú)立力完成了方案設(shè)計(jì)后,組織一次交流討論會(huì),互相啟發(fā)開闊設(shè)計(jì)思路,盡可能使學(xué)生在這個(gè)具有創(chuàng)新思維、難度最高的設(shè)計(jì)環(huán)節(jié)獲得更多的收益,通過(guò)該課程設(shè)計(jì)更深入更全面地提高使用Max+plus2軟件工具完成設(shè)計(jì)全過(guò)程的熟練程度,尤其是要提高仿真和試驗(yàn)開發(fā)系統(tǒng)的使用能力,設(shè)計(jì)最終要做出真實(shí)電路并上電檢測(cè)其功能和性能指標(biāo)是否達(dá)到了預(yù)定的目標(biāo),最后寫出課程設(shè)計(jì)報(bào)告。
三、課程設(shè)計(jì)選題原則
所選題目應(yīng)是社會(huì)生活、生產(chǎn)中常見的、學(xué)生易于理解和把握且感興趣的、對(duì)所學(xué)知識(shí)盡可能綜合全面派上用場(chǎng)的、難易程度適中的、一周時(shí)間能夠完成的的題目。
四、課程設(shè)計(jì)內(nèi)容及時(shí)間安排
1.設(shè)計(jì)內(nèi)容:根據(jù)具體設(shè)計(jì)題目和提出的功能性能指標(biāo)要求,查閱相應(yīng)參考資料,將所設(shè)計(jì)的電路系統(tǒng)劃分成若干功能模塊完成頂層結(jié)構(gòu)設(shè)計(jì)(方案設(shè)計(jì)),對(duì)各功能模塊用硬件描述語(yǔ)言描述以完成程序設(shè)計(jì),對(duì)個(gè)功能模塊及電路系統(tǒng)整體做仿真設(shè)計(jì)以驗(yàn)證其正誤,將設(shè)計(jì)文件下載至可編程邏輯器件在實(shí)驗(yàn)開發(fā)裝置上檢測(cè)功能性能指標(biāo)以完成真實(shí)電路的設(shè)計(jì)。寫出課程設(shè)計(jì)報(bào)告,其中要有頂層結(jié)構(gòu)圖,各功能模塊的程序,各功能模塊和整個(gè)電路系統(tǒng)的仿真波形圖,并對(duì)這些設(shè)計(jì)圖紙和設(shè)計(jì)程序所表達(dá)的邏輯思想、工作原理給以說(shuō)明,寫出設(shè)計(jì)步驟和設(shè)計(jì)心得。2.課程設(shè)計(jì)時(shí)間:開始設(shè)計(jì)的前一周公布設(shè)計(jì)題目下達(dá)設(shè)計(jì)任務(wù),用半周時(shí)間完成方案設(shè)計(jì)、程序設(shè)計(jì),另外半周完成仿真、下載、測(cè)試。
五、課程設(shè)計(jì)主要參考資料
潘松 黃繼業(yè) 編著《EDA技術(shù)使用教程》(第二版)科學(xué)出版社 2005。
王振紅主編《VHDL數(shù)字電路設(shè)計(jì)與應(yīng)用實(shí)踐教程》機(jī)械工業(yè)出版社,2006年。
六、課程設(shè)計(jì)考核方式及成績(jī)?cè)u(píng)定
考核成績(jī)由兩部分組成:現(xiàn)場(chǎng)檢測(cè)設(shè)計(jì)出的真實(shí)電路占50%,課程設(shè)計(jì)報(bào)告占50%。
大綱撰寫人: 楊顯富 系(教研室):(簽字)學(xué)院學(xué)術(shù)委員會(huì)意見:(簽字)
學(xué)院審核:(簽字、蓋章)年 月 日
注:請(qǐng)?jiān)邳S色顯示的區(qū)域里用“仿宋 五號(hào)”字體填寫。