在线学习毕业论文
在线学习毕业论文
英语专业毕业论文范例
导语:英语专业本科毕业时需要提交相关的论文,而相关的论文又应该要怎么写呢?以下是我整理英语专业毕业论文的资料,欢迎阅读参考。
【摘要】
目前,将多媒体技术和现代教育技术融入到大学英语教学成为一种新型的教学模式,改变了传统教学的方式和理念。同时,如何高效运用网络多媒体教学给教师提出了更大的挑战。在教学转型过程中,如何运用现代教育技术达到教与学相辅相成更是值得探讨。本文将以广东外语外贸大学为例,浅谈现代教育技术对大学英语教学的支撑,并提出针对性的建议。
【关键词】
教育技术;网络多媒体;英语教学
前言
作为连接心理、教育、行为组织等学科的桥梁,现代教育技术一直备受社会关注。教育技术的进步和信息科学的发展息息相关,在未来的教育领域中,信息技术和人工智能将扮演越来越重要的角色。现代教育技术重点研讨如何借助现有的工具有效地促进学习和如何实现学习者的自主个性化学习。现代教育技术被定义为借助于计算机等现代工具,使信息技术与教育教学中的理论、技术相结合,通过对教学资源的设计、开发、利用、评价和管理,以实现教学优化的理论和实践,并进一步推动教育现代化的发展。从其定义可以分析得出:(1)现代教育技术以信息技术为主要手段,充分发挥网络技术和多媒体的优势;(2)现代教育技术是以优化教与学的过程和资源为目标;(3)现代教育技术的核心思想是系统方法的研究。多年以来,随着教育技术的不断发展,广东英语外贸大学也积极推动网络多媒体英语教学,创造优质的语言学习条件促进学生的英语学习,取得了一系列的成效。丰富的视听教材极大地刺激了学生的感官,引发了他们学习英语的兴趣。促使学生的学习由被动转为主动,提高了学生自主学习的能动性。我校的网络多媒体教学从多个维度进行,形成课外、课内的一个立体个性化学习平台,具体应用表现在三个方面:一、课外型教学;二、课内讲授型教学;三、课内自主型教学。
一、课外型教学
利用网络多媒体进行课外学习,主要通过英语电台广播实现教学。英语电台使用无线电波(开路)和经调频数码后导线传送(开路———基于有线网络)进行广播,广播的内容是由英语教育专家团体精心挑选的英语音频资料,课余时间实行全校性广播,学生只要拿着移动智能设备在校内任何地方都可以听到,学生可以在优美的校园里一边漫步一边收听,学生还可以从有关教师里得到相关录音的文字资料和习题。将英语教学输入到学生的生活中,充分调动了不同层次学生学习英语的热情,营造一个灵活多样和形象生动的学习氛围,有效挖掘了学生的英语学习潜能。
二、课内讲授型教学
多媒体网络教学是课内讲授型教学的一种比较普及的教学方法,利用信息技术开辟了英语教学的新方法,拓宽了英语教学的内容和范围。我校在这方面的应用主要有:1、数字语言实验室系统;2、数字在线教学系统。
1、数字语言实验室系统由许多语言实验教室和控制中心组成,除了有传统语言实验室的功能,如:语音广播、分组对讲、分组讨论、电子举手、录音等,还可以通过网络调用控制中心的教学资源,相应课件、音视频点播,以及一些相应练习题和反馈分析。数字语言实验室系统适合主要以讲授和交流为主的课程,如:口语、听力技巧、情景对话等,教师充分讲解难点、要点,学生可以课堂录音,课余自己复习,教师还可以与学生进行一对一交流,并纠正学生的错误,使学生容易突破难点。
2、数字在线教学系统是一种全新的网络多媒体教学手段,教师将教学资源设计成各种多媒体课件,根据教学需要,实时调动教学资源,实现教室演示功能。教师上课时,使用数字在线教学平台,通过在客户端进行相关操作,向中心服务器系统发出请求,系统对接受到的信息进行相应的处理后,将多媒体课件通过网络传送,传达到学生的教学设备上,进行下一步教学。课后学生也可以登录到系统进行预习和复习。数字在线教学系统不仅提供了英语教学的质量,还开拓学生的视野,增加学生的学习兴趣。教师在教育技术人员的协助下,充分利用多媒体网络技术,将听、说、写、译四项教学内容融为一体。其优点和特点:1)集中使用优质教材,确保英语学习质量。提供丰富的学习内容,实现了老师与同学之间教与学的动态结合。2)促进了教师综合能力和自身素质的提高。通过在线学习系统教师可以不断实践、不断探索。3)培养学生自己学习的能力,促进学生个性化学习发展。克服了学习的时空问题,为教师、学生带来便捷。4)营造良好的英语学习环境,提高了英语教学质量,深化大学英语教学改革。
三、课内自主型教学
广东外语外贸大学于九十年代首先创建用局域网进行VOD点播的自主学习环境,近年来,采用云计算技术,形成了基于“广外云”的在线自主学习及移动学习相结合的一种独特的教学模式。将计算机多媒体和网络技术引入英语教学的各个环节,引起教学模式、教学方法、教学手段和教学工具的重大革新。所创设的CAI英语教学环境,使师生之间、学生之间可实现双向交流,利用网络英语教学数据库学会发现、探究、解决问题。计算机网络教学在培养学生的创造性思维方面具有独特优势和实际效用,这种新型的教学模式为学生创新思维的形成提供了理想的温床。在英语教学数据库的支持下,突出了个别化教学的优势,使不同水平、不同智商、不同兴趣、不同特长、不同学习方式的学生可以面对不同层次的学习软件,教师能根据学生的不同情况使用、改进、设计适合学生特点的软件,让每个学生都得到恰如其分的辅导和教学。网络英语教学数据库不仅为学生创设一种适合于思维发展的'理想环境,还向学生提供了丰富多彩的思维表象和现实素材。CAI英语教学主要以自主学习为主,使用视频点播(VOD)系统进行英语教学,打破了课堂的沉闷、枯燥,使课程变得生动有趣,学生在学习中将更加自觉,更加主动。其优点如下:
1.时效性。我校采用最先进的卫星接受系统接收关于国内外新闻、财经、科技、综合节目并及时进行监控和编辑。将地道的英语和外国文化实时输送到我校数字在线学习系统,在整个学校内营造出良好的英语学习环境。教师和学生可以通过观看自己感兴趣的英语节目,提高自己的英语水平,真实地感受异域语言及文化。不仅如此,教师可以接触到先进的教学方法,认识到全球英语教育改革的方向,极大地丰富了英语教学的资源。
2.互动性。在软件的设计和开发中,我们始终将交流互动放在第一位,使师生可随时随地进行无障碍交流。通过对实验室位置的合理编排,更利于现代英语教育理念的实现。
3.开放性。多媒体教学语言实验室与互联网实现有效双向连接,创建了一个快速便捷的英语教学科研网络。
4.自主性。通过建立全校性的网络多媒体教学平台,为全体师生服务。教师可以利用教学平台进行备课、教学和与学生交流互动。学生在数字化语言实验室或者宿舍则可以利用网络教学平台所提供的网上服务,包括英语文学作品的阅读、英语影视片的观看、练习写作、进行网上测试,实行自主个性化学习。
四、网络多媒体教学主要特点
1.共享优质教学资源。挑选最符合学生学习的教材,选择优质教师的教学方法,通过网络共享使用。在现今大学不断扩招的情况下,要保证教学质量,这是最好的选择。
2.实现互动教学。使用网络不仅可以把教学内容广播下去,也可以监控学生的学习情况,可以把有关信息反馈给学生,学生也可以提出问题,教师实时回答。
3.丰富的教学内容。教师可以选择英语电视、英语新闻、英语音频资料,也可以是从卫星上、INTERNET网上等多渠道得到的资料中挑选。
4.全方位的英语学习环境。使用网络多媒体教学,兼顾了涉及到课室内、外的教学,学生在校园里任何地方都可以看到、听到英语,让学生完全容入英语的学习环境中。结束语网络多媒体的使用,不仅发挥了多媒体的优越性,使得学习变得生动有趣,提高学习效率,也发挥网络的优势,共享、互动。网络多媒体教学给我校的英语教学带来了巨大的进步,也是教育技术的进步。随着教育技术的发展,会越来越多地利用自然科学、工程技术学的成果,提高教学效率。
java语言在线学习网站设计毕业论文
您好,提问者:
我也是做Java的,收费的服务不要。
我希望百度是一个完全开放、免费的平台,不涉及金钱交易。
毕业论文知网登陆密码忘了怎么找回?
知网登陆密码忘记了可以通过其登录界面提供的忘记密码来进行重设。打开其登录界面,点击忘记密码,输入手机号码和验证码并按照步骤提示即可完成重设。具体的密码重设方法如下:
1、在电脑的百度上输入知网,找到其官方网站以后点击进入。
2、页面跳转以后进入到知网,点击右上角的登录按钮。
3、此时在出现的登录界面中点击忘记密码进入。
4、在出现的找回密码界面中选择需要的找回方式,输入对应的手机号码等信息以后点击下一步。
5、页面跳转以后输入该手机号码收到的验证码点击下一步按钮。
6、在出现的页面中输入该知网账号新的密码以后点击确定按钮。
7、此时即可看到页面跳转以后给出的提示消息,该知网账号的密码已经重置成功了。
计算机科学与技术毕业论文
随着经济建设与科技的快速发展,我国的计算机技术也开始快速的发展与进步,时代在进步,计算机的覆盖应用范围也就更大,在各行各业都开始逐渐实现了计算机的普及应用。下面是我为大家整理的计算机科学与技术毕业论文,供大家参考。
随着我国经济快速发展,社会对于人才的需求更加倾向于多面化,不仅要求人才具备较高的专业素质,还要求其具备一定的计算机技术水平。因此计算技术在教育过程中非常重要,对于学生的就业、学习等具有积极的促进作用。高校开展人才培养时,必须融合当前时代的先进性,将计算技术融入到教育中,让学生可以掌握一定的计算机技术,为今后的工作打下坚实基础。本文针对计算机科学技术在计算机教育中的优势进行分析,提出了一些计算机科学技术在计算机教育中的应用。
1计算机科学技术再现代教育中的优势分析
1.1可以摆脱时间限制
随着计算机应用日益普遍,现代教育中对于计算机信息技术的要求越来越高,因为计算机信息技术可以突破时间限制,将影像资料储存起来,然后供学生学习。计算机的强大之处不仅是其具有极快的运算能力,而且还具有极高的信息处理能力,这一切保证了计算机技术在教学系统中正常实施。
1.2可以摆脱空间限制
计算机技术可以有效延伸教育空间,能在不同地区、不同时段通过网络技术获取各个高校教育信息的最新成果。信息成果通过网络进行资源分享,当然也可进行网络下载,然后供不同地区的人学习。网络课堂作为在线专业教师学习和交流平台,可突破空间上和时间上的限制,更能有效加快教育改革开放,促进全球信息共享以及相互交流。
1.3可促进教学交流和沟通
计算机信息技术在现代教学过程中可以发挥出比较好的沟通作用,其符合当前时代的发展规律。计算机信息技术可以促进师生之间的交流,保持沟通畅快,整个过程不需要承受时间和空间的限制。计算机教育在师生沟通方面显得更加生动、形象,计算机教育将传统教学内容转变为一种互动式、动态教学过程,可有效提升学生的学习兴趣。
1.4教学自由性
计算机技术在现代教育中使得教育各个主体通过计算机网络自主且不受约束即可参与。计算机技术使得现代教育能充满到社会各个角落,能满足学生自己学习的需求。教师在进行教学的时候还能根据课堂教学内容选取合适教学方式,而学生在则可通过计算机技术选取学习内容、授课教师、学习空间、学习时间以及学习方式等。因此计算机技术给现代教育带来了教学的自由性,为参与计算机学习的学生带来更多选择。
2计算机科学技术在计算机教育中的应用
2.1预习环节应用
计算机教学和传统模式教学进行对比,计算机科学技术能有效解决学生预习的随意性和盲目性。学生开课之前,教师可指出相应的学习重点,并在课前制订学习目标和学习计划,然后学生在预习的时候通过计算机来查询资料,让学生了解课程的难点和重点,进而增强学生预习深度为课堂学习提供有效支持。
2.2课堂教学环节应用
课堂教学始终是当前教学模式的重要组成部分,课堂教学过程中计算机能实现对教学内容的直观性、生动性以及丰富性等教学具有非常重要的作用。例如,传统教学环节离不开黑板教学,而计算机则可以替代黑板省略去了繁琐的板书,从而提升课堂教学效率。另外计算机技术可以帮助教师制作出精美的课件,课堂教学中能营造良好的学习环境,以维护学生的自主学习地位。
2.3远程教学应用
将计算机技术应用于现代计算机教育之中,可避免传统教育束缚,可以为所有人提供平等教学的机会。计算机教学允许学者能不限地点、不限时间、不限教学规模地域开展学习。远程教育作为一种新型教学模式,要求学生和教师必须掌握计算机技术,教师教学过程中也必须像正常教学一样认真对待,学生在学习过程中也必须认真做好记录,针对重点知识需做笔记,为后续学习打下基础。
2.4多媒体课堂教学应用
多媒体教学课堂由多媒体音频、多媒体数据存储、计算机、输入输出设备等组成。同传统课堂教学相比多媒体课堂教学在更加注重媒体与教育相结合,既要满足现代化的教学需求,同时也要满足多媒体课堂教学要求。多媒体课堂教学过程中,教师必须对教学过程进行优化,还应针对学生的实际情况制订出个性化教学方案,以此来提升教学工作效率。
3结语
随着我国教育制度不断改革,针对计算机教学的重视程度越来越高,那么计算机科学技术在计算机教育中的应用也会相应提升。针对计算机科学技术进行深入研究,探讨计算机科学技术在计算机教育中的优势,为实现计算机科学技术在计算机教育中的应用提供支持。本文针对计算机科学技术在计算机教育中的应用情况进行分析,以期提升计算机教育水平。
1设计导航结构
第一,网络结构,网络结构的不足就是对自己所需要的信息难以查找,当然,这种情况是在用户对信息之间的相互关系或者内容不了解为前提的。该结构各方面的内容并不突出,例如:可以按照网络结构的形式,来安排学习讨论主题或者大学课程表等等。第二,顺序结构,顺序结构的次序排列可以按照字母顺序、年代、类型等进行综合组织,该结构为最简单的组织结构。
2、设计主页
内容教师教学的主页不仅要包括教师的如教学成果、教学经历、简介、等教师个人基本信息,还需要包括如复习题、教学内容、教学大纲、教学对象等一系列教学资料。人们可以尽量将想象力发挥出来,并将其有机结合,在通过完整的布局、组合后,排布设计景象。在页面上安排需要放置的模块。为了避免画面过于复杂,细节太过与堆砌,应醒目链接设计、页面结构及其内容。在需要的情况下还应将每相内容类目以及内容进行分类、列出。通常的情况下,电子邮件地址、图像、标语徽号、名称、标题等是页面所需要具备的元素。第一印象很重要,因此,主页页面的设计应具有吸引力,给人以良好的第一印象。另外在主页标示中,将办公的电话号码、通讯地址等信息列出,还需列出版权资料,以简短的版权声明即可。
3、设计页面
在进行页面的设计时,应在页面框架、页面尺寸、视觉平滑、整体布局等因素上下功夫,设计网页时须考虑页面的简洁与清楚,这是最基本的要求。我们通过页面框架、页面尺寸、视觉平滑、整体布局这几个方面逐一进行探讨。
3.1页面框架
网页框架可分割浏览器视窗,其为一种较为特殊的HTML网页。每一个区域可将不同网页显示出来,页面多框架能够清晰地组织内容。例如主框架、内容、标题就是组成框架网页的三个部分。
3.2页面尺寸
一般情况下,文档内容与页面的尺寸有着必然的联系。通常应尽量减少滚动条的使用,在单独的页面内限定内容。在编辑网页时,定位表格大小不得使用绝对参数,而应使用百分比的相对定位。使用不同的分辨率对设计的页面进行分别观察,正常的情况应为在不同分辨率下,都能够正常显示出网页。
3.3视觉平衡
通常情况下,紫黄、蓝黑、黑灰白、蓝白、黑白等色彩的组合能够使版面看上去较为醒目、提神。而在设计主页色彩时不应超过三种颜色的搭配。为了使用户在视觉上能够获得感官平衡,因此,应有效搭配色彩来在内容链接、文本图片媒体形式上控制视觉平衡。在字号、风格、字体等属性上,同一层级页面的风格应保持一致。背景颜色应避免使用较深的颜色,通常建议选择淡色、白色等色泽柔和的颜色来进行设计。
3.4整体布局
在整体布局中,所有的内容不能都放在一个页面中,应避免页面过于单一,可将多层信息组织起来,并通过明了、简单的目录进行分类、归类。避免使用户点过更多的页面才获得需要的内容。可采用分层、表格等方法或手段来整齐排版各种媒体元素,而不要过于花俏点缀版面,还应避免与主题无关的内容、图片。
4、处理多媒体素
我要计算机毕业论文
计算机网络安全及防范技术
摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。
关键词 计算机网络安全 防范技术
1 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2 计算机网络攻击的特点
计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
3 计算机网络中的安全缺陷及产生的原因
网络安全缺陷产生的原因主要有:
第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
4 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
5 常见的网络攻击及其防范对策
5.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
5.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。5.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。
5.4 淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
参考文献
1 胡道元.计算机局域网〔M〕.北京:清华大学出版社,2001
2 朱理森,张守连.计算机网络应用技术〔M〕.北京:专利文献出版社,2001
3 刘占全.网络管理与防火墙〔M〕.北京:人民邮电出版社,1999
上一篇:编导论文题目推荐
下一篇:论文查重标注