2023年全國(guó)碩士研究生考試考研英語(yǔ)一試題真題(含答案詳解+作文范文)_第1頁(yè)
已閱讀1頁(yè),還剩15頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、<p><b>  畢 業(yè) 論 文</b></p><p>  論文題目:SSH加密技術(shù)研究和實(shí)現(xiàn) </p><p><b>  內(nèi) 容 摘 要</b></p><p>  隨著計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,其開放性,共享性,互連程度擴(kuò)大,網(wǎng)絡(luò)的重要性和對(duì)社會(huì)的影響也越來越大,在計(jì)算機(jī)上處理業(yè)務(wù)已由單機(jī)處理功能發(fā)展到面向內(nèi)

2、部局域網(wǎng)、全球互聯(lián)網(wǎng)的世界范圍內(nèi)的信息共享和業(yè)務(wù)處理功能,在信息處理能力提高的同時(shí),基于網(wǎng)絡(luò)連接的安全問題也日益突出。本文從網(wǎng)絡(luò)安全的重要性、計(jì)算機(jī)網(wǎng)絡(luò)安全、SSH加密技術(shù)三個(gè)方面研究,探討了使用SSH是一種介于傳輸層和應(yīng)用層之間的加密隧道協(xié)議,可以在本地主機(jī)和遠(yuǎn)程服務(wù)器之間設(shè)置“加密隧道”,并且這樣設(shè)置的“加密隧道”,可以跟常見的FTP,SMTP,POP應(yīng)用程序,X應(yīng)用程序相結(jié)和,目的是要在非安全的網(wǎng)絡(luò)上提供安全的遠(yuǎn)程登陸和相應(yīng)的網(wǎng)絡(luò)

3、安全服務(wù)。雖然SSH還有其不足之處,但相對(duì)于VPN和專業(yè)防火墻的復(fù)雜性和費(fèi)用來說,也不失為一種可行的網(wǎng)絡(luò)安全解決方案,尤其適合中小企業(yè)部署應(yīng)用。</p><p>  [關(guān)鍵詞] 計(jì)算機(jī)網(wǎng)絡(luò) 網(wǎng)絡(luò)安全 SSH加密技術(shù) 加密隧道 </p><p><b>  目 錄</b></p><p>  1 網(wǎng)絡(luò)安全的重要性- 1 -&

4、lt;/p><p>  1.1網(wǎng)絡(luò)安全的定義- 1 -</p><p>  2 計(jì)算機(jī)網(wǎng)絡(luò)安全- 3 -</p><p>  2.1影響網(wǎng)絡(luò)安全的主要因素- 3 -</p><p>  2.2計(jì)算機(jī)網(wǎng)絡(luò)安全- 3 -</p><p>  2.3計(jì)算機(jī)網(wǎng)絡(luò)安全的實(shí)現(xiàn)- 3 -</p><p>

5、;  2.3.1防火墻技術(shù)- 3 -</p><p>  2.3.2數(shù)據(jù)加密技術(shù)- 4 -</p><p>  2.3.3殺毒軟件- 4 -</p><p>  2.3.4入侵檢測(cè)技術(shù)- 4 -</p><p>  2.3.5網(wǎng)絡(luò)安全掃描技術(shù)- 5 -</p><p>  3 SSH加密技術(shù)- 6 -<

6、;/p><p>  3.1什么是SSH加密技術(shù)- 6 -</p><p>  3.2 SSH的應(yīng)用場(chǎng)景- 6 -</p><p>  3.2.1應(yīng)用一:使用scp命令遠(yuǎn)程拷貝文件- 6 -</p><p>  3.2.2應(yīng)用二:使用SSH設(shè)置“加密通道”- 7 -</p><p>  3.3 SSH加密技術(shù)優(yōu)點(diǎn)-

7、 8 -</p><p>  3.4 SSH的安全驗(yàn)證是如何工作的- 8 -</p><p>  3.5 SSH協(xié)議的內(nèi)容- 9 -</p><p>  3.6 SSH的密鑰管理- 9 -</p><p>  3.7 SSH協(xié)議框架- 10 -</p><p>  3.8 SSH分為兩部分:客戶端部分和服務(wù)端部

8、分- 10 -</p><p>  參考文獻(xiàn)- 12 -</p><p>  致 謝- 13 -</p><p>  SSH加密技術(shù)研究和實(shí)現(xiàn)</p><p>  隨著計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,其開放性,共享性,互連程度擴(kuò)大,網(wǎng)絡(luò)的重要性和對(duì)社會(huì)的影響也越來越大,在計(jì)算機(jī)上處理業(yè)務(wù)已由單機(jī)處理功能發(fā)展到面向內(nèi)部局域網(wǎng)、全球互聯(lián)網(wǎng)的世界范圍內(nèi)的信

9、息共享和業(yè)務(wù)處理功能,在信息處理能力提高的同時(shí),基于網(wǎng)絡(luò)連接的安全問題也日益突出。</p><p>  1 網(wǎng)絡(luò)安全的重要性</p><p>  1.1網(wǎng)絡(luò)安全的定義 </p><p>  國(guó)際標(biāo)準(zhǔn)化組織(ISO)將“計(jì)算機(jī)安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄漏”,上述計(jì)算機(jī)

10、安全的定義包含物理安全和邏輯安全兩方面的內(nèi)容,其邏輯安全的內(nèi)容可理解為我們常說的信息安全,是指對(duì)信息的保密性、完整性和可用性的保護(hù),而網(wǎng)絡(luò)安全性的含義是信息安全的引申,即網(wǎng)絡(luò)安全是對(duì)網(wǎng)絡(luò)信息保密性、完整性和可用性的保護(hù)。 據(jù)不完全統(tǒng)Internet現(xiàn)在遍及186個(gè)國(guó)家,容納近60萬(wàn)個(gè)網(wǎng)絡(luò),提供了包括600個(gè)大型聯(lián)網(wǎng)圖書館,400個(gè)聯(lián)網(wǎng)的學(xué)術(shù)文獻(xiàn)庫(kù),2000種網(wǎng)上雜志,900種網(wǎng)上新聞報(bào)紙,50多萬(wàn)個(gè)Web網(wǎng)站在內(nèi)的多種服務(wù),總共近100

11、萬(wàn)個(gè)信息源為世界各地的網(wǎng)民提供大量信息資源交流和共享的空間。信息的應(yīng)用也從原來的軍事、科技、文化和商業(yè)滲透到當(dāng)今社會(huì)的各個(gè)領(lǐng)域,在社會(huì)生產(chǎn)、生活中的作用日益顯著。傳播、共享和自增殖是信息的固有屬性,與此同時(shí),又要求信息的傳播是可控的,共享是授權(quán)的,增殖是確認(rèn)的。因此在任何情況下,信息的安全和可靠必須是保證的。 </p><p>  Internet是一種開放和標(biāo)準(zhǔn)的面向所有用戶的技術(shù),其資源通過網(wǎng)絡(luò)共享。

12、資源共享和信息安全是一對(duì)矛盾. 自Internet問世以來,資源共享和信息安全一直作為一對(duì)矛盾體而存在著,計(jì)算機(jī)網(wǎng)絡(luò)資源共享的進(jìn)一步加強(qiáng)隨之而來的信息安全問題也日益突出,各種計(jì)算機(jī)病毒和網(wǎng)上黑客(Hackers)對(duì)Internet的攻擊越來越激烈,許多網(wǎng)站遭受破壞的事例不勝枚舉?! ?lt;/p><p>  在計(jì)算機(jī)上處理業(yè)務(wù)已由單機(jī)處理功能發(fā)展到面向內(nèi)部局域網(wǎng)、全球互聯(lián)網(wǎng)的世界范圍內(nèi)的信息共享和業(yè)務(wù)處理功能。在信息

13、處理能力提高的同時(shí),基于網(wǎng)絡(luò)連接的安全問題也日益突出。</p><p>  1.2網(wǎng)絡(luò)的開放性帶來的安全隱患 </p><p>  眾所周知,Internet是開放的,而開放的信息系統(tǒng)必然存在眾多潛在的安全隱患,黑客和反黑客、破壞和反破壞的斗爭(zhēng)仍將繼續(xù)。在這樣的斗爭(zhēng)中,安全技術(shù)作為一個(gè)獨(dú)特的領(lǐng)域越來越受到全球網(wǎng)絡(luò)建設(shè)者的關(guān)注。為了解決這些安全問題,各種安全機(jī)制、策略和工具被研究和應(yīng)用。然而

14、,即使在使用了現(xiàn)有的安全工具和機(jī)制的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這些安全隱患主要可以歸結(jié)為以下幾點(diǎn): </p><p> ?。?)每一種安全機(jī)制都有一定的應(yīng)用范圍和應(yīng)用環(huán)境 </p><p>  防火墻是一種有效的安全工具,它可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪問。但是對(duì)于內(nèi)部網(wǎng)絡(luò)之間的訪問,防火墻往往是無(wú)能為力的。因此,對(duì)于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為和內(nèi)外勾結(jié)的

15、入侵行為,防火墻是很難發(fā)覺和防范的。 </p><p> ?。?)安全工具的使用受到人為因素的影響 </p><p>  一個(gè)安全工具能不能實(shí)現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當(dāng)?shù)脑O(shè)置就會(huì)產(chǎn)生不安全因素。例如,NT在進(jìn)行合理的設(shè)置后可以達(dá)到C2級(jí)的安全性,但很少有人能夠?qū)T本身的安全策略進(jìn)行合理的設(shè)置。雖然在這方面,可以通過靜態(tài)掃描工具來檢測(cè)系統(tǒng)是否進(jìn)

16、行了合理的設(shè)置,但是這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進(jìn)行比較,針對(duì)具體的應(yīng)用環(huán)境和專門的應(yīng)用需求就很難判斷設(shè)置的正確性。 </p><p> ?。?)系統(tǒng)的后門是傳統(tǒng)安全工具難于考慮到的地方 </p><p>  防火墻很難考慮到這類安全問題,多數(shù)情況下這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺。比如說,眾所周知的ASP源碼問題,這個(gè)問題在IIS服務(wù)器4.0以前一直存

17、在,它是IIS服務(wù)的設(shè)計(jì)者留下的一個(gè)后門,任何人都可以使用瀏覽器從網(wǎng)絡(luò)上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進(jìn)而對(duì)系統(tǒng)進(jìn)行攻擊。對(duì)于這類入侵行為,防火墻是無(wú)法發(fā)覺的,因?yàn)閷?duì)于防火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在請(qǐng)求鏈接中多加了一個(gè)后綴。</p><p> ?。?)只要有程序,就可能存在BUG </p><p>  甚至連安全工具本身

18、也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來,程序設(shè)計(jì)者在修改已知的BUG的同時(shí)又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會(huì)產(chǎn)生日志,幾乎無(wú)據(jù)可查。比如說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對(duì)于利用這些BUG的攻擊幾乎無(wú)法防范。 </p><p>  (5)黑客的攻擊手段在不斷地更新,幾乎每天都有不同系統(tǒng)安全問題出現(xiàn) </p><p

19、>  然而安全工具的更新速度太慢,絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對(duì)新出現(xiàn)的安全問題總是反應(yīng)太慢。當(dāng)安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時(shí),其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進(jìn)的、安全工具不知道的手段進(jìn)行攻擊。    </p><p><b>  2 計(jì)算機(jī)網(wǎng)絡(luò)安全</b></p><p>  2.1影響網(wǎng)絡(luò)安

20、全的主要因素</p><p>  (1)武力威脅:物理威脅只要包括偷竊和間諜行為。偷竊包括偷竊信息,偷竊設(shè)備和偷竊服務(wù)等內(nèi)容;間諜行為則是是指為了獲取有價(jià)值的信息而進(jìn)行的不道德行為,通常用于商業(yè)目的,并已成為了當(dāng)前網(wǎng)絡(luò)安全的最大威脅之一。 </p><p> ?。?)系統(tǒng)漏洞所造成的威脅:只要是由于不安全服務(wù),服務(wù)器自身漏洞,安全系統(tǒng)沒有被正確初始化等原因所造成的。</p>

21、<p> ?。?)身份鑒別威脅:主要是由口令圈套,口令被破解,口令算法考慮不全,口令編輯存在漏洞等方面所創(chuàng)造成的網(wǎng)絡(luò)安全。</p><p> ?。?)有害程序威脅:有害程序威脅包括病毒,木馬,代碼炸彈,非法更新和下載等方面的威脅。 </p><p>  2.2計(jì)算機(jī)網(wǎng)絡(luò)安全</p><p>  計(jì)算機(jī)網(wǎng)絡(luò)安全總共包括了三個(gè)層次,即安全立法,安全管理和安全

22、技術(shù)。</p><p> ?。?)網(wǎng)絡(luò)安全立法:是通過發(fā)布相關(guān)網(wǎng)絡(luò)活動(dòng)的法令和禁令,明確網(wǎng)絡(luò)系統(tǒng)人員和用戶應(yīng)履行的義務(wù)和權(quán)利,主要包括了憲法,數(shù)據(jù)保護(hù)法,保密法,計(jì)算機(jī)安全保護(hù)條例,計(jì)算機(jī)犯罪法等。</p><p>  (2)網(wǎng)絡(luò)安全管理:網(wǎng)絡(luò)安全管理是網(wǎng)絡(luò)管理的重要組成部分,是指以管理對(duì)象的安全為目標(biāo)和任務(wù)所進(jìn)行的各種管理活動(dòng),網(wǎng)絡(luò)安全管理主要包括硬件資源的安全管理,信息資源的安全以及其

23、他如鑒別管理,密鑰管理和訪問控制管理等方面的管理內(nèi)容。</p><p>  (3)網(wǎng)絡(luò)安全技術(shù):網(wǎng)絡(luò)安全技術(shù)是計(jì)算機(jī)網(wǎng)絡(luò)安全的重要保證,是設(shè)備,方法,工具以及環(huán)境,需求的綜合,也是整個(gè)系統(tǒng)安全的物質(zhì)技術(shù)基礎(chǔ),它通過一定的安全技術(shù)措施和管理手段,以確保網(wǎng)絡(luò)資源的可用性,保密性,完整性,可控制性和抗抵賴性,不會(huì)因?yàn)榫W(wǎng)絡(luò)設(shè)施,網(wǎng)絡(luò)服務(wù),網(wǎng)絡(luò)管理手段自然或者人為因素的危害,而導(dǎo)致網(wǎng)絡(luò)中斷,信息破壞或泄漏。</p&g

24、t;<p>  2.3計(jì)算機(jī)網(wǎng)絡(luò)安全的實(shí)現(xiàn)</p><p>  2.3.1防火墻技術(shù)</p><p>  從計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)的角度來看,防火墻是指強(qiáng)加于兩個(gè)網(wǎng)絡(luò)之間邊界處,以保護(hù)內(nèi)部網(wǎng)絡(luò)免遭來自外部網(wǎng)絡(luò)的威脅的系統(tǒng)或者系統(tǒng)組合。防火墻技術(shù)作為保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)安全的最常用的技術(shù)手段之一,當(dāng)期全國(guó)約有三分之一的計(jì)算機(jī)是處于防火墻的保護(hù)下,防火墻在不危及到內(nèi)部網(wǎng)絡(luò)數(shù)據(jù)和其他資源的前

25、提下,允許本地用戶使用外部網(wǎng)絡(luò)資源,并將外部未授權(quán)的用戶屏蔽在內(nèi)部網(wǎng)絡(luò)之外,從而解決了因連接外部網(wǎng)絡(luò)所帶來的安全問題。</p><p>  防火墻技術(shù)主要包括包過濾型防火墻,多宿主機(jī)防火墻等結(jié)構(gòu)形式:</p><p>  (1)包過濾型防火墻一般用于網(wǎng)絡(luò)層,因此也稱為IP過濾器或者網(wǎng)絡(luò)層防火墻,它往往通過一臺(tái)過濾器來實(shí)現(xiàn)對(duì)每個(gè)接收數(shù)據(jù)包的拒絕或允許的決定。具有處理數(shù)據(jù)包的速度較快,實(shí)現(xiàn)包過

26、濾幾乎不需要任何附加費(fèi)用,對(duì)用戶的應(yīng)用方面是透明公開的等方面的優(yōu)點(diǎn)。缺點(diǎn)則是維護(hù)較為困難、往往只能阻止一種類型的IP欺騙,隨著過濾器數(shù)目的增加路由器的吞吐量隨之下降。</p><p>  (2)多宿主機(jī)防火墻使用了多個(gè)網(wǎng)絡(luò)接口的計(jì)算機(jī)系統(tǒng),可以連接多個(gè)網(wǎng)絡(luò),實(shí)現(xiàn)了多個(gè)網(wǎng)絡(luò)之間的訪問。優(yōu)點(diǎn)是:可以將保護(hù)的網(wǎng)絡(luò)內(nèi)部結(jié)構(gòu)屏蔽,從而增強(qiáng)了網(wǎng)絡(luò)的安全性,可用于實(shí)施較強(qiáng)的數(shù)據(jù)流監(jiān)控、記錄、報(bào)告和過濾等;缺點(diǎn)是:會(huì)導(dǎo)致訪問的速

27、度減慢,而且提供服務(wù)相對(duì)滯后,有些服務(wù)甚至無(wú)法提供。</p><p>  2.3.2數(shù)據(jù)加密技術(shù)</p><p>  隨著當(dāng)前通信技術(shù)的快速發(fā)展,用戶對(duì)信息的安全處理、安全存儲(chǔ)、安全傳輸?shù)男枰苍絹碓狡惹?,并受到了廣泛關(guān)注,信息在網(wǎng)絡(luò)傳輸?shù)陌踩{是由于TCP/IP協(xié)議所固有的,因此數(shù)據(jù)加密技術(shù)成為了實(shí)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)的必然選擇。</p><p>  網(wǎng)絡(luò)信息數(shù)

28、據(jù)加密的方式只要包括了鏈路加密、節(jié)點(diǎn)加密和端到端加密這三種方式。</p><p> ?。?)鏈路加密:在鏈路加密方式中,所有網(wǎng)絡(luò)信息在被傳輸之前就進(jìn)行加密,包括了控制信息和數(shù)據(jù)正文等都加密,在每個(gè)節(jié)點(diǎn)接收到報(bào)文后,需先進(jìn)行解密以獲得校驗(yàn)和路由信息,然后再通過差錯(cuò)檢測(cè)、路由選擇,并加密后傳輸?shù)较乱还?jié)點(diǎn),鏈路加密在每一個(gè)網(wǎng)路的節(jié)點(diǎn)中,網(wǎng)絡(luò)信息都是以明文形式存在。</p><p> ?。?)節(jié)點(diǎn)

29、加密:信息只需在節(jié)點(diǎn)處進(jìn)行解密和加密,鏈路仍以明文形式傳輸。在節(jié)點(diǎn)處的加密和解密在節(jié)點(diǎn)中的一個(gè)安全模塊中進(jìn)行,均是以密文形式呈現(xiàn)。節(jié)點(diǎn)加密的方式要求路由和報(bào)文的信息都是以明文形式傳輸,因此不能夠有效的防止攻擊者分析通信類業(yè)務(wù)。</p><p> ?。?)端到端加密:這種方式允許數(shù)據(jù)從源點(diǎn)到終點(diǎn)的傳輸過程中始終以密文形式存在。采用端到端加密,信息在被傳輸時(shí)到達(dá)終點(diǎn)之前不能進(jìn)行解密,這種方式通常不允許對(duì)目的IP地址進(jìn)

30、行加密,以便于確定節(jié)點(diǎn)如何傳輸信息,因此也具有一定的脆弱性。按照加密密碼的不同將現(xiàn)代密碼技術(shù)分為對(duì)稱加密算法(私鑰密碼體系)和非對(duì)稱加密算法(公鑰密碼體系)。隨著當(dāng)前計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,數(shù)據(jù)加碼技術(shù)成為了實(shí)現(xiàn)網(wǎng)絡(luò)安全所采用了最常用也是最重要的手段之一,通過數(shù)據(jù)加密技術(shù),在很大的程度上提供了網(wǎng)絡(luò)信息傳輸?shù)陌踩?,并保證了信息的機(jī)密性和完整性,還同時(shí)提供了用戶的身份驗(yàn)證。</p><p><b>  2.3.

31、3殺毒軟件</b></p><p>  病毒式一種認(rèn)為編制的具有破壞性的計(jì)算機(jī)程序,能通過自我復(fù)制和迅速傳播,來破壞計(jì)算機(jī)相關(guān)軟件的指令,從而改變、擾亂或者銷毀用戶存儲(chǔ)的信息,造成無(wú)法挽回的損失。當(dāng)前世界各國(guó)遭受計(jì)算機(jī)病毒攻擊和感染的時(shí)間屢有發(fā)生,給網(wǎng)絡(luò)安全帶來的巨大的潛在威脅和破壞,殺毒軟件是一種可以對(duì)當(dāng)前已知的病毒、木馬等對(duì)計(jì)算機(jī)有威脅的程序代碼進(jìn)行清除的有效程序工具,對(duì)當(dāng)前網(wǎng)絡(luò)安全的實(shí)現(xiàn)起到了重

32、要的作用,殺毒軟件的主要功能和作用包括查毒、殺毒、防毒和數(shù)據(jù)信息的恢復(fù)。然而殺毒軟件的病毒防治程序往往是在病毒出現(xiàn)之后才進(jìn)行研制開發(fā)的,具有一定的滯后性和被動(dòng)性。因此為了實(shí)現(xiàn)網(wǎng)絡(luò)安全和計(jì)算機(jī)病毒的防治,還必須加強(qiáng)網(wǎng)絡(luò)安全管理和結(jié)合其他相應(yīng)的安茜技術(shù)。</p><p>  2.3.4入侵檢測(cè)技術(shù)</p><p>  入侵檢測(cè)技術(shù)也被稱為網(wǎng)絡(luò)實(shí)時(shí)監(jiān)控技術(shù),它通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的若干關(guān)鍵點(diǎn)收集信息

33、,并對(duì)其進(jìn)行分析,從而發(fā)現(xiàn)網(wǎng)絡(luò)中是否存在著違反安全策略的行為和被攻擊的跡象,入侵檢測(cè)技術(shù)是網(wǎng)絡(luò)防護(hù)的有力補(bǔ)充,并擴(kuò)展了網(wǎng)絡(luò)安全管理能力,提供了安全監(jiān)護(hù)、攻擊識(shí)別、審計(jì)等方面的作用。</p><p>  2.3.5網(wǎng)絡(luò)安全掃描技術(shù)</p><p>  網(wǎng)絡(luò)安全掃描技術(shù)是為了方便系統(tǒng)管理員通過目標(biāo)探測(cè)和網(wǎng)絡(luò)掃描,能及時(shí)了解到系統(tǒng)中所存在的安全漏洞,并采取相應(yīng)的安全措施,以降低系統(tǒng)安全風(fēng)險(xiǎn)而發(fā)展

34、起來的安全技術(shù),安全掃描技術(shù)能夠?qū)χ鳈C(jī)操作系統(tǒng)、局域網(wǎng)、防火墻系統(tǒng)、系統(tǒng)服務(wù)等方面的安全漏洞進(jìn)行漏洞進(jìn)行掃描,也是當(dāng)前被廣泛應(yīng)用的一種計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)。</p><p><b>  3 SSH加密技術(shù)</b></p><p>  3.1什么是SSH加密技術(shù) </p><p>  SSH(secure shell)是一種通用,功能強(qiáng)大的基于軟件

35、的網(wǎng)絡(luò)安全解決方案,計(jì)算機(jī)每次向網(wǎng)絡(luò)發(fā)送數(shù)據(jù)時(shí),SSH都會(huì)自動(dòng)對(duì)其進(jìn)行加密。數(shù)據(jù)到達(dá)目的地時(shí),SSH自動(dòng)對(duì)加密數(shù)據(jù)進(jìn)行解密。整個(gè)過程都是透明的。它使用了現(xiàn)代的安全加密算法。 </p><p>  SSH協(xié)議出現(xiàn)之前,在網(wǎng)絡(luò)設(shè)備管理上廣泛應(yīng)用的一種方式是Telnet。</p><p>  Telnet協(xié)議的優(yōu)勢(shì)在于通過它可以遠(yuǎn)程地登錄到網(wǎng)絡(luò)設(shè)備上,對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行配置,為網(wǎng)絡(luò)管理員異地管理網(wǎng)絡(luò)

36、設(shè)備提供了極大的方便。但是,Telnet協(xié)議存在三個(gè)致命的弱點(diǎn):</p><p> ?。?) 數(shù)據(jù)傳輸采用明文方式,傳輸?shù)臄?shù)據(jù)沒有任何機(jī)密性可言。</p><p> ?。?)認(rèn)證機(jī)制脆弱。用戶的認(rèn)證信息在網(wǎng)絡(luò)上以明文方式傳輸,很容易被竊聽;Telnet只支持傳統(tǒng)的密碼認(rèn)證方式,很容易被攻擊。</p><p> ?。?)客戶端無(wú)法真正識(shí)別服務(wù)器的身份,攻擊者很容易進(jìn)行

37、“偽服務(wù)器欺騙”。</p><p>  SSH協(xié)議正是為了克服Telnet協(xié)議存在的問題而誕生的。SSH的英文全稱是Secure SHell。通過使用SSH,你可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這樣"中間人"這種攻擊方式就不可能實(shí)現(xiàn)了,而且也能夠防止DNS和IP欺騙。還有一個(gè)額外的好處就是傳輸?shù)臄?shù)據(jù)是經(jīng)過壓縮的,所以可以加快傳輸?shù)乃俣取SH有很多功能,它既可以代替telnet,又可以為ftp、p

38、op、甚至ppp提供一個(gè)安全的"通道"。SSH客戶端與服務(wù)器端通訊時(shí),用戶名及口令均進(jìn)行了加密,有效防止了對(duì)口令的竊聽。最初SSH是由芬蘭的一家公司開發(fā)的。但是因?yàn)槭馨鏅?quán)和加密算法的限制,現(xiàn)在很多人都轉(zhuǎn)而使用OpenSSH。OpenSSH是SSH的替代軟件,而且是免費(fèi)的,可以預(yù)計(jì)將來會(huì)有越來越多的人使用它而不是SSH。SSH是由客戶端和服務(wù)端的軟件組成的。SSH安裝容易、使用簡(jiǎn)單,而且比較常見,一般的Unix系統(tǒng)、L

39、inux系統(tǒng)、FreeBSD系統(tǒng)都附帶有支持SSH的應(yīng)用程序包。</p><p>  3.2 SSH的應(yīng)用場(chǎng)景</p><p>  3.2.1應(yīng)用一:使用scp命令遠(yuǎn)程拷貝文件</p><p>  SSH提供了一些命令和shell用來登錄遠(yuǎn)程服務(wù)器,在默認(rèn)情況下其并不允許用戶拷貝文件。但為了方便用戶使用,它還是提供了一個(gè)“scp”命令,用戶可以使用該命令來進(jìn)行文件的

40、遠(yuǎn)程拷貝工作。</p><p>  假定用戶想把本地計(jì)算機(jī)當(dāng)前目錄下的一個(gè)名為“share”的文件拷貝到遠(yuǎn)程服務(wù)器www.remote.com上用戶的家目錄下。而且用戶在遠(yuǎn)程服務(wù)器上的賬號(hào)名為“super”??梢杂眠@個(gè)命令:</p><p>  scp share super@www.foobar.com:.</p><p>  把文件拷貝回來用這個(gè)命令:</

41、p><p>  scp super@www.remote.com:share.</p><p>  “scp”調(diào)用SSH進(jìn)行登錄,然后拷貝文件,最后調(diào)用SSH關(guān)閉這個(gè)連接如果在用戶的“~/.ssh/config”文件中已經(jīng)為www.foobar.com做了這樣的配置:</p><p><b>  Host *fbc</b></p>&

42、lt;p>  HostName www.remote.com</p><p>  User super</p><p>  ForwardAgent yes</p><p>  那么用戶就可以用“fbc”來代替“bilbo@www.foobar.com”,命令就簡(jiǎn)化為“scp dumb fbc:.”。“scp”假定用戶在遠(yuǎn)程主機(jī)上的家目錄為用戶的工作目錄。如果

43、用戶使用相對(duì)目錄就要相對(duì)于家目錄。</p><p>  用“scp”命令的“-r”參數(shù)允許遞歸地拷貝目錄?!皊cp”也可以在兩個(gè)不同的遠(yuǎn)程主機(jī)之間拷貝文件。</p><p>  在使用的過程中,有時(shí)候用戶可能會(huì)試圖進(jìn)行如下操作:用SSH登錄到www.remote.com上之后,輸入命令“scp [local machine]:share .”想用其把本地的“share”文件拷貝到用戶當(dāng)前登

44、錄的遠(yuǎn)程服務(wù)器上。這時(shí)候用戶會(huì)看到下面的出錯(cuò)信息:</p><p>  ssh: secure connection to [local machine] refused</p><p>  之所以會(huì)出現(xiàn)這樣的出錯(cuò)信息是因?yàn)橛脩暨\(yùn)行的是遠(yuǎn)程的“scp”命令,該命令試圖登錄到在用戶本地計(jì)算機(jī)上運(yùn)行的SSH服務(wù)程序,而這樣做是不允許的,除非用戶的本地計(jì)算機(jī)也運(yùn)行著SSH服務(wù)程序。</p&

45、gt;<p>  3.2.2應(yīng)用二:使用SSH設(shè)置“加密通道”</p><p>  SSH的“加密通道”是通過“端口轉(zhuǎn)發(fā)”來實(shí)現(xiàn)的。用戶可以在本地端口(沒有使用過的)和在遠(yuǎn)程服務(wù)器上運(yùn)行的某個(gè)服務(wù)的端口之間建立“加密通道”。所有對(duì)本地端口的請(qǐng)求都被SSH加密并且轉(zhuǎn)發(fā)到遠(yuǎn)程服務(wù)器的端口。當(dāng)然只有遠(yuǎn)程服務(wù)器上運(yùn)行SSH服務(wù)器軟件的時(shí)候“加密通道”才能工作。可以用下面命令檢查一些遠(yuǎn)程服務(wù)器是否運(yùn)行SSH服

46、務(wù):</p><p>  telnet [遠(yuǎn)程主機(jī)的名字全稱] 22</p><p>  如果收到這樣的出錯(cuò)信息:</p><p>  telnet: Unable to connect to remote host: Connection refused</p><p>  就說明遠(yuǎn)程服務(wù)器上沒有運(yùn)行SSH服務(wù)軟件。</p>

47、<p>  端口轉(zhuǎn)發(fā)使用如下的命令語(yǔ)法:</p><p>  ssh -f [遠(yuǎn)程主機(jī)上的用戶名] -L [本地端口號(hào)]:[遠(yuǎn)程主機(jī)的名字全稱]:[遠(yuǎn)程端口] [命令]</p><p>  不僅可以轉(zhuǎn)發(fā)多個(gè)端口,而且可以在“~/.ssh/config”文件中用“LocalForward”設(shè)置經(jīng)常使用的一些轉(zhuǎn)發(fā)端口。</p><p> ?。?)為POP加上“

48、加密通道”</p><p>  可以使用POP協(xié)議從服務(wù)器上取E-mail。為POP加上“加密通道”可以防止POP的密碼被網(wǎng)絡(luò)監(jiān)聽器(sniffer、TCPDUMP等軟件)監(jiān)聽到。還有一個(gè)好處就是SSH的壓縮方式可以讓郵件傳輸?shù)酶臁?lt;/p><p>  假定用戶在pop.foobar.com上有一個(gè)POP賬號(hào),用戶的用戶名是“bilbo”,用戶的POP口令是“topsecret”。用來建

49、立SSH“加密通道”的命令是:ssh -f -C bilbo@pop.foobar.com -L 1234:pop.foobar.com:110 sleep 5(如果要測(cè)試,可以把“sleep”的值加到500)。運(yùn)行這個(gè)命令之后會(huì)提示用戶輸入POP口令:bilbo@pop.foobar.com's password:輸入口令之后就可以用“telnet”連接到本地的轉(zhuǎn)發(fā)端口了。telnet localhost 1234用戶會(huì)收到遠(yuǎn)

50、程mail服務(wù)器的“READY”消息。當(dāng)然,這個(gè)方法要求用戶手工輸入所有的POP命令,這是很不方便的??梢杂肍etchmail(參考how to configure Fetchmail)。Secure POP via SSH mini-HOWTO、man fetchmail和在“/usr/doc/fetchmail-[…]”目錄下的Fetchmail的FAQ都提供了一些具體的例子。</p><p> ?。?)為X

51、加上“加密通道”</p><p>  如果用戶打算在本地計(jì)算機(jī)上運(yùn)行遠(yuǎn)程SSH服務(wù)器上的X窗口系統(tǒng)程序,那么登錄到遠(yuǎn)程的計(jì)算機(jī)上,創(chuàng)建一個(gè)名為“~/.ssh/environment”的文件并加上這一行:XAUTHORITY=/home/[remote user name]/.Xauthority</p><p>  比如啟動(dòng)一個(gè)X程序(xterm)可以這個(gè)命令:</p>&l

52、t;p>  ssh -f -X -l [remote user name] [remote machine] xterm</p><p>  這將在遠(yuǎn)程運(yùn)行xterm這個(gè)程序。其他的X程序也是用相同的方法。</p><p> ?。?)為L(zhǎng)inuxconf加上“加密通道”</p><p>  Linuxconf是Linux的配置工具,支持遠(yuǎn)程管理。使用linux

53、conf的命令為:</p><p>  remadmin --exec [link_command] linuxconf --guiproto</p><p>  如果用戶想在兩臺(tái)計(jì)算機(jī)之間用加密的方式傳送信息,那么最好使用ssh。命令是:</p><p>  remadmin --exec ssh -l [account] linuxconf --guiproto

54、</p><p>  這是一種非常有效的采行圖形界面管理計(jì)算機(jī)的方式。這種方法需要在客戶端安裝linuxconf。其他的方法還有直接登錄到服務(wù)器上用“X11Forwarding”或字符界面運(yùn)行l(wèi)inuxconf。</p><p>  3.3 SSH加密技術(shù)優(yōu)點(diǎn)</p><p> ?。?)數(shù)據(jù)傳輸采用密文的方式,保證信息交互的機(jī)密性。</p><p

55、> ?。?)通信完整性,確保通信不會(huì)被修改。</p><p> ?。?)認(rèn)證,即發(fā)送者和接收者的身份證明??蛻魴C(jī)和服務(wù)器雙向認(rèn)證。</p><p> ?。?)授權(quán),即對(duì)賬號(hào)進(jìn)行訪問控制。</p><p>  (5)使用轉(zhuǎn)發(fā)或隧道技術(shù)對(duì)其它基于tcp/ip的會(huì)話進(jìn)行加密。</p><p>  (6)除了傳統(tǒng)的密碼認(rèn)證,SSH服務(wù)器還可以采

56、用多種方式對(duì)用戶進(jìn)行認(rèn)證(如安全性級(jí)別更高的公鑰認(rèn)證),提高了用戶認(rèn)證的強(qiáng)度。</p><p>  3.4 SSH的安全驗(yàn)證是如何工作的 </p><p>  從客戶端來看,SSH提供兩種級(jí)別的安全驗(yàn)證。</p><p>  第一種級(jí)別(基于口令的安全驗(yàn)證)只要你知道自己帳號(hào)和口令,就可以登錄到遠(yuǎn)程主機(jī)。所有傳輸?shù)臄?shù)據(jù)都會(huì)被加密,但是不能保證你正在連接的服務(wù)器就是你

57、想連接的服務(wù)器??赡軙?huì)有別的服務(wù)器在冒充真正的服務(wù)器,也就是受到“中間人”這種方式的攻擊。 </p><p>  第二種級(jí)別(基于密匙的安全驗(yàn)證)需要依靠密匙,也就是你必須為自己創(chuàng)建一對(duì)密匙,并把公用密匙放在需要訪問的服務(wù)器上。如果你要連接到SSH服務(wù)器上,客戶端軟件就會(huì)向服務(wù)器發(fā)出請(qǐng)求,請(qǐng)求用你的密匙進(jìn)行安全驗(yàn)證。服務(wù)器收到請(qǐng)求之后,先在你在該服務(wù)器的家目錄下尋找你的公用密匙,然后把它和你發(fā)送過來的公用密匙進(jìn)行

58、比較。如果兩個(gè)密匙一致,服務(wù)器就用公用密匙加密“質(zhì)詢”(challenge)并把它發(fā)送給客戶端軟件??蛻舳塑浖盏健百|(zhì)詢”之后就可以用你的私人密匙解密再把它發(fā)送給服務(wù)器。 用這種方式,你必須知道自己密匙的口令。但是,與第一種級(jí)別相比,第二種級(jí)別不需要在網(wǎng)絡(luò)上傳送口令。 第二種級(jí)別不僅加密所有傳送的數(shù)據(jù),而且“中間人”這種攻擊方式也是不可能的(因?yàn)樗麤]有你的私人密匙)。但是整個(gè)登錄的過程可能需要10秒。 </p><p

59、>  3.5 SSH協(xié)議的內(nèi)容</p><p>  SSH協(xié)議是建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議,它主要由以下三部分組成,共同實(shí)現(xiàn)SSH的安全保密機(jī)制。  (1)傳輸層協(xié)議,它提供諸如認(rèn)證、信任和完整性檢驗(yàn)等安全措施,此外它還可以任意地提供數(shù)據(jù)壓縮功能。通常情況下,這些傳輸層協(xié)議都建立在面向連接的TCP數(shù)據(jù)流之上。  (2)用戶認(rèn)證協(xié)議層,用來實(shí)現(xiàn)服務(wù)器的跟客戶端用戶之間的身份認(rèn)證,它運(yùn)行在傳輸層協(xié)

60、議之上。  (3)連接協(xié)議層,分配多個(gè)加密通道至一些邏輯通道上,它運(yùn)行在用戶認(rèn)證層協(xié)議之上?! ‘?dāng)安全的傳輸層連接建立之后,客戶端將發(fā)送一個(gè)服務(wù)請(qǐng)求。當(dāng)用戶認(rèn)證層連接建立之后將發(fā)送第二個(gè)服務(wù)請(qǐng)求。這就允許新定義的協(xié)議可以和以前的協(xié)議共存。連接協(xié)議提供可用作多種目的通道,為設(shè)置安全交互Shell會(huì)話和傳輸任意的TCP/IP端口和X11連接提供標(biāo)準(zhǔn)方法</p><p>  3.6 SSH的密鑰管理</p&g

61、t;<p>  SSH的密鑰管理主要包括兩個(gè)方面:生成公鑰/私鑰對(duì)以及公鑰的分發(fā),下面將對(duì)這兩個(gè)密鑰管理工作分別進(jìn)行介紹。</p><p>  1 生成用戶自己的密鑰對(duì)生成并分發(fā)用戶自己的密鑰有兩個(gè)好處:</p><p> ?。?)可以防止“中間人”這種攻擊方式。</p><p>  (2)可以只用一個(gè)口令就登錄到所有用戶想登錄的服務(wù)器上。</p

62、><p>  用下面的命令可以生成密鑰:</p><p>  #ssh-keygen</p><p>  如果遠(yuǎn)程主機(jī)使用的是SSH 2.x就要用這個(gè)命令:</p><p>  #ssh-keygen –d</p><p>  在同一臺(tái)主機(jī)上同時(shí)有SSH1和SSH2的密鑰是沒有問題的,因?yàn)槊荑€是保存為不同的文件的。ssh-

63、keygen命令運(yùn)行之后會(huì)顯示下面的信息:</p><p>  Generating RSA keys:</p><p>  Key generation complete.</p><p>  Enter file in which to save the key (/home/[user]/.ssh/identity):</p><p>

64、  //此時(shí)按下回車鍵就行了</p><p>  Created directory '/home/[user]/.ssh'.</p><p>  Enter passphrase (empty for no passphrase): //輸入的口令不會(huì)顯示在屏幕上</p><p>  //重新輸入一遍口令,如果忘記了口令就只能重新生成一次密鑰了&l

65、t;/p><p>  Enter same passphrase again:</p><p>  //保存用戶的私人密鑰和公用密鑰</p><p>  Your identification has been saved in /home/[user]/.ssh/identity.</p><p>  Your public key has b

66、een saved in /home/[user]/.ssh/identity.pub.</p><p>  The key fingerprint is: 2a:dc:71:2f:27:84:a2:e4:a1:1e:a9:63:e2:fa:a5:89 [user]@[local machine]</p><p>  “ssh-keygen -d”做的是幾乎同樣的事,但是把一對(duì)密鑰存為(默

67、認(rèn)情況下)“/home/[user] /.ssh/id_dsa”(私人密鑰)和“/home/[user]/.ssh/id_dsa.pub”(公用密鑰)。</p><p>  現(xiàn)在用戶擁有一對(duì)密鑰:公用密鑰要分發(fā)到所有用戶想用ssh登錄的遠(yuǎn)程主機(jī)上去;私人密鑰要好好地保管防止別人知道私人密鑰。用“l(fā)s-l ~/.ssh/identity”或“l(fā)s-l ~/.ssh/id_dsa”所顯示的文件的訪問權(quán)限必須是“-rw

68、-------”。</p><p><b>  2 分發(fā)公用密鑰</b></p><p>  在每一個(gè)用戶需要用SSH連接的遠(yuǎn)程服務(wù)器上,用戶要在自己的主目錄下創(chuàng)建一個(gè)“.ssh”的子目錄,把用戶的公用密鑰“identity.pub”拷貝到這個(gè)目錄下并把它重命名為“authorized_ keys”。然后執(zhí)行:</p><p>  chmod

69、644 .ssh/authorized_keys</p><p>  這一步是必不可少的。如果除了用戶之外別人對(duì)“authorized_keys”文件也有寫的權(quán)限,SSH就不會(huì)工作。</p><p>  如果用戶想從不同的計(jì)算機(jī)登錄到遠(yuǎn)程主機(jī),“authorized_keys”文件也可以有多個(gè)公用密鑰。在這種情況下,必須在新的計(jì)算機(jī)上重新生成一對(duì)密鑰,然后把生成的“identify.pub

70、”文件拷貝并粘貼到遠(yuǎn)程主機(jī)的“authorized_keys”文件里。當(dāng)然在新的計(jì)算機(jī)上用戶必須有一個(gè)賬號(hào),而且密鑰是用口令保護(hù)的。有一點(diǎn)很重要,就是當(dāng)用戶取消了這個(gè)賬號(hào)之后,別忘了把這一對(duì)密鑰刪掉。</p><p>  3.7 SSH協(xié)議框架</p><p>  協(xié)議框架中最主要的部分是三個(gè)協(xié)議:傳輸層協(xié)議、用戶認(rèn)</p><p>  證協(xié)議、 連接協(xié)議。同時(shí)SS

71、H協(xié)議框架中還為許多高層的網(wǎng)絡(luò)安全應(yīng)用協(xié)議提供擴(kuò)展的支持。它們之間的層次關(guān)系可以用如下來表示: </p><p> ?。?)傳輸層協(xié)議(The Transport Layer Protocol)提供服務(wù)器認(rèn)證,數(shù)據(jù)機(jī)密性,信息完整性 等的支持; </p><p> ?。?)用戶認(rèn)證協(xié)議(The User Authentication Protocol)則為服務(wù)器提供客戶端的身份鑒別; &l

72、t;/p><p> ?。?)連接協(xié)議(The Connection Protocol) 將加密的信息隧道復(fù)用成若干個(gè)邏輯通道,提供給更高層的應(yīng)用協(xié)議使用; 各種高層應(yīng)用協(xié)議可以相對(duì)地獨(dú)立于SSH基本體系之外,并依靠這個(gè)基本框架,通過連接協(xié)議使用SSH的安全機(jī)制。 </p><p>  3.8 SSH分為兩部分:客戶端部分和服務(wù)端部分 服務(wù)端是一個(gè)守護(hù)進(jìn)程(demon),他在后臺(tái)運(yùn)行并響

73、應(yīng)來自客戶端的連接請(qǐng)求。服務(wù)端一般是sshd進(jìn)程,提供了對(duì)遠(yuǎn)程連接的處理,一般包括公共密鑰認(rèn)證、密鑰交換、對(duì)稱密鑰加密和非安全連接。</p><p>  客戶端包含ssh程序以及像scp(遠(yuǎn)程拷貝)、slogin(遠(yuǎn)程登陸)、sftp(安全文件傳輸)等其他的應(yīng)用程序。他們的工作機(jī)制大致是本地的客戶端發(fā)送一個(gè)連接請(qǐng)求到遠(yuǎn)程的服務(wù)端,服務(wù)端檢查申請(qǐng)的包和IP地址再發(fā)送密鑰給SSH的客戶端,本地再將密鑰發(fā)回給服務(wù)端,自

74、此連接建立。剛才所講的只是SSH連接的大致過程,SSH 1.x和SSH 2.x在連接協(xié)議上還有著一些差異。 SSH被設(shè)計(jì)成為工作于自己的基礎(chǔ)之上而不利用超級(jí)服務(wù)器(inetd),雖然可以通過inetd上的tcpd來運(yùn)行SSH進(jìn)程,但是這完全沒有必要。啟動(dòng)SSH服務(wù)器后,sshd運(yùn)行起來并在默認(rèn)的22端口進(jìn)行監(jiān)聽(你可以用 # ps -waux | grep sshd 來查看sshd是否已經(jīng)被正確的運(yùn)行了)如果不是通過inetd啟

75、動(dòng)的SSH,那么SSH就將一直等待連接請(qǐng)求。當(dāng)請(qǐng)求到來的時(shí)候SSH守護(hù)進(jìn)程會(huì)產(chǎn)生一個(gè)子進(jìn)程,該子進(jìn)程進(jìn)行這次的連接處理。</p><p><b>  參考文獻(xiàn)</b></p><p> ?、偾匮┑?《開創(chuàng)現(xiàn)代計(jì)算機(jī)網(wǎng)絡(luò)安全新時(shí)代》[J].《職業(yè)技術(shù)》2008年 第8期 </p><p> ?、诹謻|:《 計(jì)算機(jī)網(wǎng)絡(luò)安全》[J].《中

76、國(guó)教育與教學(xué)研究》2012-06-06</p><p> ?、蹢罾柘迹骸吨袊?guó)高新技術(shù)企業(yè)》2008年第24期</p><p>  ④許江:《網(wǎng)絡(luò)安全新思路》[J].《重慶工商大學(xué)學(xué)報(bào)(自然科學(xué)版)》 2004年06期</p><p> ?、葳w毅:《高校辦公自動(dòng)化系統(tǒng)整體安全策略的研究》[J].《重慶工學(xué)院學(xué)報(bào)》2005年11期</p><p>

77、;  ⑥李亞軍:《朝陽(yáng)寬帶IP城域網(wǎng)的安全策略的研究與設(shè)計(jì)》[D].吉林大學(xué) 2006年</p><p> ?、哙嵉戏f:《基于動(dòng)態(tài)模型的網(wǎng)絡(luò)安全體系及其在大型企業(yè)的應(yīng)用研究》[D].同濟(jì)大學(xué)2007年</p><p>  ⑧趙春,趙成棟,康建初:《LDAP在基于域的網(wǎng)絡(luò)管理中應(yīng)用的研究》[J].《計(jì)算機(jī)工程與應(yīng)用》2004年18期</p><p> ?、嵘蛎饔瘢骸痘?/p>

78、于主動(dòng)網(wǎng)絡(luò)的分布式智能管理模型研究》[D].合肥工業(yè)大學(xué)2007年</p><p> ?、舛淞眨骸痘赟NMP的智能PCM網(wǎng)絡(luò)管理系統(tǒng)的研究與實(shí)現(xiàn)》[D].華北電力大學(xué)(北京)2004年</p><p><b>  致 謝</b></p><p>  本研究及論文是在我的指導(dǎo)教師的親切關(guān)懷和悉心指導(dǎo)下完成的。從課題的選擇到論文的最終完成,老師始

79、終給予我細(xì)心的指導(dǎo)和不懈的支持。老師一絲不茍、嚴(yán)謹(jǐn)認(rèn)真的治學(xué)態(tài)度,淵博深厚的學(xué)識(shí)見解以及正直無(wú)私、磊落大度的高尚人品,讓我不但在學(xué)識(shí)方面受益匪淺,更明白了許多做人的道理,這是我以后學(xué)習(xí)工作的一筆寶貴的財(cái)富。我的每一點(diǎn)進(jìn)步,每一滴成績(jī),都包含著恩師的心血。在此,謹(jǐn)獻(xiàn)上我由衷的感謝和最誠(chéng)摯的敬意。</p><p>  感謝學(xué)習(xí)期間教過我的所有的老師,我們的收獲折射出您們的辛勞和智慧。感謝在一起愉快地度過大學(xué)生活的同學(xué)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論