網(wǎng)絡(luò)安全ns網(wǎng)絡(luò)與系統(tǒng)安全實(shí)驗(yàn)室_第1頁
網(wǎng)絡(luò)安全ns網(wǎng)絡(luò)與系統(tǒng)安全實(shí)驗(yàn)室_第2頁
網(wǎng)絡(luò)安全ns網(wǎng)絡(luò)與系統(tǒng)安全實(shí)驗(yàn)室_第3頁
網(wǎng)絡(luò)安全ns網(wǎng)絡(luò)與系統(tǒng)安全實(shí)驗(yàn)室_第4頁
網(wǎng)絡(luò)安全ns網(wǎng)絡(luò)與系統(tǒng)安全實(shí)驗(yàn)室_第5頁
已閱讀5頁,還剩93頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

教師簡介網(wǎng)絡(luò)與系統(tǒng)安全:電三樓418::3603792(辦公)課程電子郵件:教師簡介網(wǎng)絡(luò)與系統(tǒng)安全:電三樓418::3603792(辦公)課程電子郵件:billzeng@實(shí)驗(yàn)環(huán)境:1/輔導(dǎo):鄧超強(qiáng)電子郵件:dengcq@1.概述2課程簡介??60學(xué)時(shí),3學(xué)分–本課程從網(wǎng)絡(luò)對抗的角度,以講座的形式介紹網(wǎng)絡(luò)安全的基本原理和技術(shù)。?–課程簡介??60學(xué)時(shí),3學(xué)分–本課程從網(wǎng)絡(luò)對抗的角度,以講座的形式介紹網(wǎng)絡(luò)安全的基本原理和技術(shù)。?–沒有接觸過網(wǎng)絡(luò)信息對抗,想對網(wǎng)絡(luò)信息對抗有所了解,試圖提高網(wǎng)絡(luò)與信息系統(tǒng)安全的同學(xué)?–作業(yè)(及實(shí)驗(yàn)報(bào)告)30%+10%(或課程報(bào)告)60%+考勤1.概述3課程主要內(nèi)容?網(wǎng)絡(luò)對抗三大①網(wǎng)絡(luò)偵察:獲取目標(biāo)信息②網(wǎng)絡(luò):、、壓制目標(biāo)③網(wǎng)絡(luò)防護(hù):防止被漏洞(vulnerability)分析與利用是緩沖區(qū)溢出漏洞的利用方法(調(diào)試工具的使用課程主要內(nèi)容?網(wǎng)絡(luò)對抗三大①網(wǎng)絡(luò)偵察:獲取目標(biāo)信息②網(wǎng)絡(luò):、、壓制目標(biāo)③網(wǎng)絡(luò)防護(hù):防止被漏洞(vulnerability)分析與利用是緩沖區(qū)溢出漏洞的利用方法(調(diào)試工具的使用)1.概述4及授課方式??講義:PPT及電子主要參考書《》序列從書(大)《網(wǎng)絡(luò)信息對抗》(),2005肖軍模、周海剛等,機(jī)械工業(yè)《概論》(防護(hù)),2009及授課方式??講義:PPT及電子主要參考書《》序列從書(大)《網(wǎng)絡(luò)信息對抗》(),2005肖軍模、周海剛等,機(jī)械工業(yè)《概論》(防護(hù)),2009?授課方式多+演示實(shí)驗(yàn)1.概述5課程計(jì)劃1.2.3.網(wǎng)絡(luò)攻防概述和基礎(chǔ)知識(2次課)(7課程計(jì)劃1.2.3.網(wǎng)絡(luò)攻防概述和基礎(chǔ)知識(2次課)(7次課)網(wǎng)絡(luò)網(wǎng)絡(luò)防護(hù)(7次課)1.概述6第1講概述?(networksecurity)的而全。從廣義來說,凡是涉及到網(wǎng)絡(luò)上信息的?是1.概述7第1講概述?(networksecurity)的而全。從廣義來說,凡是涉及到網(wǎng)絡(luò)上信息的?是1.概述7的目標(biāo)?(如計(jì)算機(jī)、網(wǎng)絡(luò)安全的目標(biāo)是保護(hù)網(wǎng)絡(luò)系統(tǒng)中信息的性、完整性、可用性、不可抵賴性和可控性等。??ity性,即使非戶非非1.概述8的目標(biāo)?(如計(jì)算機(jī)、網(wǎng)絡(luò)安全的目標(biāo)是保護(hù)網(wǎng)絡(luò)系統(tǒng)中信息的性、完整性、可用性、不可抵賴性和可控性等。??ity性,即使非戶非非1.概述8?–完整性是指維護(hù)信息的一致性,即信息在生成、傳輸、和使用過程中不應(yīng)發(fā)生人為或?yàn)榈姆鞘跈?quán)篡改。一般通過篡改行為,同時(shí)通過包括兩個(gè)方面:––數(shù)據(jù)完整性:數(shù)據(jù)沒有被未運(yùn)行。篡改或者損壞;,按既定的目標(biāo)?–可用性是指保障信息隨時(shí)可提供服務(wù)的能力特性,即用戶根據(jù)需要可以隨時(shí)所需信息??捎眯允切畔⒎?wù)功能和性能可靠性的度量,涉及因素,是對信息網(wǎng)絡(luò)總體可靠性的要求。1.概述?–完整性是指維護(hù)信息的一致性,即信息在生成、傳輸、和使用過程中不應(yīng)發(fā)生人為或?yàn)榈姆鞘跈?quán)篡改。一般通過篡改行為,同時(shí)通過包括兩個(gè)方面:––數(shù)據(jù)完整性:數(shù)據(jù)沒有被未運(yùn)行。篡改或者損壞;,按既定的目標(biāo)?–可用性是指保障信息隨時(shí)可提供服務(wù)的能力特性,即用戶根據(jù)需要可以隨時(shí)所需信息??捎眯允切畔⒎?wù)功能和性能可靠性的度量,涉及因素,是對信息網(wǎng)絡(luò)總體可靠性的要求。1.概述9從網(wǎng)絡(luò)體系結(jié)構(gòu)討論?網(wǎng)絡(luò)體系結(jié)構(gòu)的每一層,討論其安全問——從網(wǎng)絡(luò)體系結(jié)構(gòu)討論?網(wǎng)絡(luò)體系結(jié)構(gòu)的每一層,討論其安全問——傳統(tǒng)方法。1.概述10從與防護(hù)討論??:是指利用目標(biāo)施和行動(dòng)。網(wǎng)絡(luò)系統(tǒng)的安全缺陷,為竊取、修改、或破壞信息,以及降低、破壞網(wǎng)絡(luò)施和行動(dòng)。??本課程從網(wǎng)絡(luò)攻防(也稱網(wǎng)絡(luò)對抗)角度討論網(wǎng)絡(luò)安全。從與防護(hù)討論??:是指利用目標(biāo)施和行動(dòng)。網(wǎng)絡(luò)系統(tǒng)的安全缺陷,為竊取、修改、或破壞信息,以及降低、破壞網(wǎng)絡(luò)施和行動(dòng)。??本課程從網(wǎng)絡(luò)攻防(也稱網(wǎng)絡(luò)對抗)角度討論網(wǎng)絡(luò)安全。1.概述111.1計(jì)算機(jī)網(wǎng)絡(luò)對抗的產(chǎn)生與發(fā)展1.1.1計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展1950年代中后期,許多系統(tǒng)都將地理上分散的多個(gè)終端通過通信線路連接到一臺中1.1計(jì)算機(jī)網(wǎng)絡(luò)對抗的產(chǎn)生與發(fā)展1.1.1計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展1950年代中后期,許多系統(tǒng)都將地理上分散的多個(gè)終端通過通信線路連接到一臺中機(jī)系統(tǒng)。聯(lián)在主機(jī)前設(shè)置一個(gè)通信現(xiàn)于1960年代-計(jì)算機(jī)網(wǎng)絡(luò)的雛形。初期的計(jì)算機(jī)網(wǎng)絡(luò)以多個(gè)主機(jī)通過通信線路互聯(lián)起來,為用戶提供服務(wù),興起于1960年代后期,典型代表是美國國防部高級研究計(jì)劃局協(xié)助開發(fā)的ARPAnet。1.概述121.1.1計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展(2)?Internet的誕生及廣泛應(yīng)用,使得計(jì)算機(jī)網(wǎng)絡(luò)得到了迅猛的發(fā)展。–19821.1.1計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展(2)?Internet的誕生及廣泛應(yīng)用,使得計(jì)算機(jī)網(wǎng)絡(luò)得到了迅猛的發(fā)展。–1982年,Internet由ARPAnet、MILnet等幾個(gè)計(jì)算機(jī)網(wǎng)絡(luò)合并而成,作為Internet的早期主干網(wǎng)。–到了1986年,又加進(jìn)了美國NSFnet、美國能源部的ESnet、科學(xué)的宇航局的NSI,這的主干網(wǎng)。–1988年,作為學(xué)術(shù)研究使用的NFSnet開始對一般研究者開放。到1994年連接到Internet上的主機(jī)數(shù)量達(dá)到了320萬臺,連接世界上的3萬多個(gè)計(jì)算機(jī)網(wǎng)絡(luò)。1.概述131.1.1計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展(3)?2012年7月,中國互聯(lián)網(wǎng)絡(luò)信息中心(IC)在)。–《報(bào)告》顯示,截至2012年6月底,中民數(shù)量達(dá)到5.38億,增長速度更加趨于平穩(wěn);其中最引人網(wǎng)民規(guī)模達(dá)到1.1.1計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展(3)?2012年7月,中國互聯(lián)網(wǎng)絡(luò)信息中心(IC)在)。–《報(bào)告》顯示,截至2012年6月底,中民數(shù)量達(dá)到5.38億,增長速度更加趨于平穩(wěn);其中最引人網(wǎng)民規(guī)模達(dá)到3.88億,注目的是,首次超越臺式電腦成為第一大上網(wǎng)終端。––用戶規(guī)模激增,用戶漲幅明顯。IPv6地址數(shù)大幅增長進(jìn)入全球排名三甲。?月底,我國擁有IPv6地址數(shù)量為12499塊/32,僅次于巴西(65728塊/32)和美國(18694塊/32)。1.概述141.1.1計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展(4)?網(wǎng)民數(shù)量5.38億,數(shù)250萬,國際出口寬帶數(shù)1,548,811Mbps,IPv43.30億,數(shù)8731.1.1計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展(4)?網(wǎng)民數(shù)量5.38億,數(shù)250萬,國際出口寬帶數(shù)1,548,811Mbps,IPv43.30億,數(shù)873萬。?會一種基礎(chǔ)設(shè)施。1.概述151.1.2與??家主防。與的攻與?節(jié)介紹。?1.概述161.1.2與??家主防。與的攻與?節(jié)介紹。?1.概述161.1.3技術(shù)的發(fā)展趨勢?網(wǎng)絡(luò)的目標(biāo)是破壞網(wǎng)絡(luò)信息系統(tǒng)的安全性(性、完整性、可用性)。在最近幾年里,網(wǎng)絡(luò)技術(shù)和工具有了新的發(fā)展。據(jù)統(tǒng)計(jì),目前網(wǎng)絡(luò)有數(shù)千種之多,使問題變得極其嚴(yán)峻。目前的網(wǎng)絡(luò)主要有以下幾大發(fā)展趨勢:1)2)–過程的自動(dòng)化程度和速度提高。工具越來越復(fù)雜,對其檢測更加工具開發(fā)者正在利用更先進(jìn)的技術(shù)。工具。與以前相比,利用特征進(jìn)行檢測。工具的特征更難發(fā)現(xiàn),更難1.概述171.1.3技術(shù)的發(fā)展趨勢?網(wǎng)絡(luò)的目標(biāo)是破壞網(wǎng)絡(luò)信息系統(tǒng)的安全性(性、完整性、可用性)。在最近幾年里,網(wǎng)絡(luò)技術(shù)和工具有了新的發(fā)展。據(jù)統(tǒng)計(jì),目前網(wǎng)絡(luò)有數(shù)千種之多,使問題變得極其嚴(yán)峻。目前的網(wǎng)絡(luò)主要有以下幾大發(fā)展趨勢:1)2)–過程的自動(dòng)化程度和速度提高。工具越來越復(fù)雜,對其檢測更加工具開發(fā)者正在利用更先進(jìn)的技術(shù)。工具。與以前相比,利用特征進(jìn)行檢測。工具的特征更難發(fā)現(xiàn),更難1.概述171.1.3網(wǎng)絡(luò)技術(shù)的發(fā)展趨勢(續(xù))安全漏洞越來越多。新發(fā)現(xiàn)的安全漏洞每年都4)越來越高的滲透率。技術(shù)都可以被和網(wǎng)絡(luò)1.1.3網(wǎng)絡(luò)技術(shù)的發(fā)展趨勢(續(xù))安全漏洞越來越多。新發(fā)現(xiàn)的安全漏洞每年都4)越來越高的滲透率。技術(shù)都可以被和網(wǎng)絡(luò)1.概述181.1.3網(wǎng)絡(luò)技術(shù)的發(fā)展趨勢(續(xù))5)越來越不對稱的威脅。由于對基礎(chǔ)設(shè)、對Internet系統(tǒng)(DNS)的對蟲。1.1.3網(wǎng)絡(luò)技術(shù)的發(fā)展趨勢(續(xù))5)越來越不對稱的威脅。由于對基礎(chǔ)設(shè)、對Internet系統(tǒng)(DNS)的對蟲。路由器或利用路由器的1.概述191.1.4防護(hù)的目標(biāo)及?網(wǎng))性、完整性、可用性、真實(shí)性、可性。(的控性與可?防護(hù)的主要目標(biāo)可以歸結(jié)為“五不”:1.1.4防護(hù)的目標(biāo)及?網(wǎng))性、完整性、可用性、真實(shí)性、可性。(的控性與可?防護(hù)的主要目標(biāo)可以歸結(jié)為“五不”:1.概述201)“進(jìn)不來”:使用非機(jī)制,可用性;2)“拿不走”:使用可控性;1)“進(jìn)不來”:使用非機(jī)制,可用性;2)“拿不走”:使用可控性;使用加密機(jī)制,確保信息不的實(shí)體或進(jìn)程,從而實(shí)現(xiàn)信息的性;1.概述21(2)4)“改不了”:使用數(shù)據(jù)完整性鑒別機(jī)制,保證只有的完整性和真實(shí)性;5)“走不脫”:使用審計(jì)、(2)4)“改不了”:使用數(shù)據(jù)完整性鑒別機(jī)制,保證只有的完整性和真實(shí)性;5)“走不脫”:使用審計(jì)、,實(shí)現(xiàn)信息安全的可性。1.概述221.1.4?計(jì)算,安全問題并不突出。??1970年代以來,人們逐漸認(rèn)識到并重視計(jì)算機(jī)的1.1.4?計(jì)算,安全問題并不突出。??1970年代以來,人們逐漸認(rèn)識到并重視計(jì)算機(jī)的止,如口令、1.概述231.1.4的發(fā)展(2)?為了對網(wǎng)絡(luò)進(jìn)行安全防護(hù),出現(xiàn)了強(qiáng)制性控)和可靠的數(shù)據(jù)1.1.4的發(fā)展(2)?為了對網(wǎng)絡(luò)進(jìn)行安全防護(hù),出現(xiàn)了強(qiáng)制性控)和可靠的數(shù)據(jù)。?1970年代中期,Diffie和Hellman沖破人們長期以1.概述241.1.4的發(fā)展(3)?1977年美國展。?56位的DES已經(jīng)被1.1.4的發(fā)展(3)?1977年美國展。?56位的DES已經(jīng)被,更高強(qiáng)度的技術(shù)取而代之,比如AES(AdvancedEncryptionStandard,三重DES等。應(yīng)該推廣AES的應(yīng)用。1.概述251.1.4的發(fā)展(4)?80年代中統(tǒng)安全評估準(zhǔn)則。–準(zhǔn)則主要是規(guī)定了操作系統(tǒng)的安全要求,為提高計(jì)算計(jì)算機(jī)系機(jī)的整體安全防護(hù)水平,研制和生產(chǎn)計(jì)算機(jī)了依據(jù)。提供?Internet的出現(xiàn)促進(jìn)了人類已成為信息戰(zhàn)的1.1.4的發(fā)展(4)?80年代中統(tǒng)安全評估準(zhǔn)則。–準(zhǔn)則主要是規(guī)定了操作系統(tǒng)的安全要求,為提高計(jì)算計(jì)算機(jī)系機(jī)的整體安全防護(hù)水平,研制和生產(chǎn)計(jì)算機(jī)了依據(jù)。提供?Internet的出現(xiàn)促進(jìn)了人類已成為信息戰(zhàn)的1.概述261.1.4的發(fā)展(5)?的安全,主要是保護(hù)與Internet相連的內(nèi)部網(wǎng)絡(luò)的安全,除了傳統(tǒng)的各種防護(hù)措施、檢測、物理平。?的較1.1.4的發(fā)展(5)?的安全,主要是保護(hù)與Internet相連的內(nèi)部網(wǎng)絡(luò)的安全,除了傳統(tǒng)的各種防護(hù)措施、檢測、物理平。?的較施,加緊確立和建設(shè)1.概述271.1.4的發(fā)展(6)?現(xiàn)了。?計(jì)算”成為了全世界計(jì)算機(jī)界的研究熱點(diǎn)。?美國20031.1.4的發(fā)展(6)?現(xiàn)了。?計(jì)算”成為了全世界計(jì)算機(jī)界的研究熱點(diǎn)。?美國2003前后發(fā)起“軟件驗(yàn)證大”運(yùn)動(dòng):希望100個(gè)重要基礎(chǔ)程序的安全性與正確性(CAV年會)。1.概述281.2?點(diǎn)。?1.2?點(diǎn)。?重要的意義。1.概述291.2.1(1)網(wǎng)絡(luò)基礎(chǔ)協(xié)議存在安全漏洞–目前使用最廣泛的網(wǎng)絡(luò)協(xié)議是TCP/IP協(xié)議,而TCP/IP協(xié)議恰恰存在安全漏洞。如在IP1.2.1(1)網(wǎng)絡(luò)基礎(chǔ)協(xié)議存在安全漏洞–目前使用最廣泛的網(wǎng)絡(luò)協(xié)議是TCP/IP協(xié)議,而TCP/IP協(xié)議恰恰存在安全漏洞。如在IP層IP地址可以軟件設(shè)置,這就造成了地IP協(xié)議支持的、FTP、SMTP等。1.概述30(2)網(wǎng)絡(luò)硬件存在著安全隱患–計(jì)算機(jī)硬件在制造和使用的過程中,由于設(shè)計(jì)或人為的存在一些安全漏洞。制造計(jì)算機(jī)硬件的國家在計(jì)算機(jī)硬件及其有意識地在硬件設(shè)備的生產(chǎn)或過程中或其它程序,在戰(zhàn)中時(shí)通過激活,從而讓計(jì)算機(jī)在對方計(jì)算機(jī)網(wǎng)絡(luò)中迅速,癱瘓敵計(jì)算機(jī)網(wǎng)絡(luò),或者為敵方計(jì)算機(jī)網(wǎng)絡(luò)提供后門。–軟件件,CIH利用硬件的漏洞亦可直接破壞計(jì)算機(jī)硬就是世界上首例利用計(jì)算機(jī)硬件的漏洞和破壞硬件系統(tǒng)的。1.概述31(2)網(wǎng)絡(luò)硬件存在著安全隱患–計(jì)算機(jī)硬件在制造和使用的過程中,由于設(shè)計(jì)或人為的存在一些安全漏洞。制造計(jì)算機(jī)硬件的國家在計(jì)算機(jī)硬件及其有意識地在硬件設(shè)備的生產(chǎn)或過程中或其它程序,在戰(zhàn)中時(shí)通過激活,從而讓計(jì)算機(jī)在對方計(jì)算機(jī)網(wǎng)絡(luò)中迅速,癱瘓敵計(jì)算機(jī)網(wǎng)絡(luò),或者為敵方計(jì)算機(jī)網(wǎng)絡(luò)提供后門。–軟件件,CIH利用硬件的漏洞亦可直接破壞計(jì)算機(jī)硬就是世界上首例利用計(jì)算機(jī)硬件的漏洞和破壞硬件系統(tǒng)的。1.概述31此外,計(jì)算機(jī)硬件系統(tǒng)本身是電子電子技術(shù)基礎(chǔ)薄弱,抵抗外部計(jì)算機(jī)硬件還向外輻射電磁信號,采用適當(dāng)?shù)脑囼?yàn)表明,用一般的設(shè)備能夠在、1.概述此外,計(jì)算機(jī)硬件系統(tǒng)本身是電子電子技術(shù)基礎(chǔ)薄弱,抵抗外部計(jì)算機(jī)硬件還向外輻射電磁信號,采用適當(dāng)?shù)脑囼?yàn)表明,用一般的設(shè)備能夠在、1.概述32網(wǎng)絡(luò)存在的脆弱性(3)軟件設(shè)計(jì)的缺陷–計(jì)算機(jī)信息系統(tǒng)安全事故的大部分發(fā)生在軟件方面。問題可能歸結(jié)為軟件設(shè)計(jì)上的缺陷,也可能是軟件本身被人做了手腳,即我們常稱的“程序網(wǎng)絡(luò)存在的脆弱性(3)軟件設(shè)計(jì)的缺陷–計(jì)算機(jī)信息系統(tǒng)安全事故的大部分發(fā)生在軟件方面。問題可能歸結(jié)為軟件設(shè)計(jì)上的缺陷,也可能是軟件本身被人做了手腳,即我們常稱的“程序”。軟件設(shè)計(jì)的缺陷主要表現(xiàn)為以下幾個(gè)方面:1.概述33(3)軟件設(shè)計(jì)的缺陷之一?對程序輸入的處理不當(dāng)對于應(yīng)用程序來說,如果用戶只能通過這個(gè)應(yīng)如果應(yīng)用程序到1.概述34(3)軟件設(shè)計(jì)的缺陷之一?對程序輸入的處理不當(dāng)對于應(yīng)用程序來說,如果用戶只能通過這個(gè)應(yīng)如果應(yīng)用程序到1.概述34(3)軟件設(shè)計(jì)的缺陷之二?程序所提供的功能缺乏適當(dāng)?shù)挠脩糇C認(rèn)有些軟件功能非常強(qiáng)大,但在一個(gè)操作系統(tǒng)上1.概述(3)軟件設(shè)計(jì)的缺陷之二?程序所提供的功能缺乏適當(dāng)?shù)挠脩糇C認(rèn)有些軟件功能非常強(qiáng)大,但在一個(gè)操作系統(tǒng)上1.概述35(3)軟件設(shè)計(jì)的缺陷之三?對程序功能的配置處理不當(dāng)這表現(xiàn)在一些(3)軟件設(shè)計(jì)的缺陷之三?對程序功能的配置處理不當(dāng)這表現(xiàn)在一些定程度上反映出對程序功能正確配置的重要性。1.概述36網(wǎng)絡(luò)存在的脆弱性(4)操作系統(tǒng)存在安全漏洞–操作系統(tǒng)是信息設(shè)備的重要平臺,是系統(tǒng)的核心C2網(wǎng)絡(luò)存在的脆弱性(4)操作系統(tǒng)存在安全漏洞–操作系統(tǒng)是信息設(shè)備的重要平臺,是系統(tǒng)的核心C2級難以1.概述37網(wǎng)絡(luò)存在的脆弱性?越強(qiáng)大,但配置越來越復(fù)雜。面對橫跨多種平?,產(chǎn)網(wǎng)絡(luò)存在的脆弱性?越強(qiáng)大,但配置越來越復(fù)雜。面對橫跨多種平?,產(chǎn)1.概述38網(wǎng)絡(luò)存在的脆弱性(5)網(wǎng)絡(luò)體系結(jié)構(gòu)的安全風(fēng)險(xiǎn)的安全性能。網(wǎng)絡(luò)存在的脆弱性(5)網(wǎng)絡(luò)體系結(jié)構(gòu)的安全風(fēng)險(xiǎn)的安全性能。1.概述391.2.2?等。:有人為和?對?安全威脅主要利用網(wǎng)絡(luò)系統(tǒng)存在的脆弱性有以下幾類:1.概述401.2.2?等。:有人為和?對?安全威脅主要利用網(wǎng)絡(luò)系統(tǒng)存在的脆弱性有以下幾類:1.概述401.2.2(1)(1)各種自然因素包括各種自然災(zāi)害,如水、火、雷、電、風(fēng)1.2.2(1)(1)各種自然因素包括各種自然災(zāi)害,如水、火、雷、電、風(fēng)可靠性下降的威脅等1.概述411.2.2(2)(2)內(nèi)部竊密和破壞內(nèi)部1.2.2(2)(2)內(nèi)部竊密和破壞內(nèi)部1.概述421.2.2(3)(3)信息的截獲和重演–(3)(3)信息的截獲和重演–1.概述431.2.2(4)(4)–,它包括:如1.2.2(4)(4)–,它包括:如1.概述441.2.2(5)(5)破壞信息的完整性–篡改,改變信息流的次序、時(shí)序,,在消息中1.2.2(5)(5)破壞信息的完整性–篡改,改變信息流的次序、時(shí)序,,在消息中1.概述451.2.2(6)(6)–;接管合法用戶,。(6)(6)–;接管合法用戶,。1.概述461.2.2(7)(7)抵賴可能出現(xiàn)下列抵賴行為:發(fā)信者事后否認(rèn)曾經(jīng)過1.2.2(7)(7)抵賴可能出現(xiàn)下列抵賴行為:發(fā)信者事后否認(rèn)曾經(jīng)過息的內(nèi)容。1.概述471.2.2(8)(8)破壞系統(tǒng)的可用性–毀系統(tǒng)。;使(8)(8)破壞系統(tǒng)的可用性–毀系統(tǒng)。;使1.概述481.3計(jì)算機(jī)網(wǎng)絡(luò)攻防的主要技術(shù)與分類?防護(hù)三個(gè)方面,因此其主要技術(shù)也可以相應(yīng)的劃?即網(wǎng)絡(luò)偵察技術(shù)、網(wǎng)絡(luò)術(shù)1.3計(jì)算機(jī)網(wǎng)絡(luò)攻防的主要技術(shù)與分類?防護(hù)三個(gè)方面,因此其主要技術(shù)也可以相應(yīng)的劃?即網(wǎng)絡(luò)偵察技術(shù)、網(wǎng)絡(luò)術(shù)。技術(shù)和網(wǎng)絡(luò)防護(hù)技1.概述491.3.1?報(bào)保障。提供可靠的情??報(bào)保障。提供可靠的情?1.概述50端口探測技術(shù)(nmap演示)?對目標(biāo)主機(jī)進(jìn)行各種方式的掃描是端口探測的主要。?機(jī),然后分別探測各主機(jī)都開放了哪些網(wǎng)絡(luò)端?可以用端口掃描軟件進(jìn)行。ping、端口探測技術(shù)(nmap演示)?對目標(biāo)主機(jī)進(jìn)行各種方式的掃描是端口探測的主要。?機(jī),然后分別探測各主機(jī)都開放了哪些網(wǎng)絡(luò)端?可以用端口掃描軟件進(jìn)行。ping、finger、host等,對命令執(zhí)行后的結(jié)果進(jìn)行?1.概述51(2)漏洞探測技術(shù)?漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而使者能夠在未的情況下或破壞系統(tǒng)。?題是與時(shí)間緊密相關(guān)的,舊的漏洞會不斷消期存在。1.(2)漏洞探測技術(shù)?漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而使者能夠在未的情況下或破壞系統(tǒng)。?題是與時(shí)間緊密相關(guān)的,舊的漏洞會不斷消期存在。1.概述52(2)漏洞探測技術(shù)(續(xù))?提?掃描/洞。1.(2)漏洞探測技術(shù)(續(xù))?提?掃描/洞。1.概述53(3)隱蔽偵察技術(shù)?現(xiàn)。?IP欺騙、DNS(3)隱蔽偵察技術(shù)?現(xiàn)。?IP欺騙、DNS1.概述54(4)滲透偵察技術(shù)?常規(guī)的網(wǎng)絡(luò)偵察技術(shù)無法穿過、探測位于防火墻之后局域網(wǎng)內(nèi)部的信息,因此滲透偵察技術(shù)應(yīng)運(yùn)而生。滲透偵察技術(shù)主要是反彈端口型木馬技術(shù)等。木馬是一種經(jīng)過的性程序,它通過將自身吸戶執(zhí)行,從而破壞或竊取目標(biāo)主機(jī)的重要文件和資料。反彈端口型木馬技術(shù)的實(shí)現(xiàn)原理是大多數(shù)的對于由外面連入本機(jī)的連接往往會進(jìn)行非常嚴(yán)格的過濾,但是對于由本機(jī)發(fā)出的連接卻疏于防范。于是,與一般的木馬相反,反彈端口型木馬的服務(wù)端使用主動(dòng)端口,服務(wù)端主動(dòng)連接客戶端,這樣,客戶端就可以穿過采取普通防護(hù)級別的,對服。務(wù)端進(jìn)行,甚至還能局域網(wǎng)內(nèi)部的1.概述55(4)滲透偵察技術(shù)?常規(guī)的網(wǎng)絡(luò)偵察技術(shù)無法穿過、探測位于防火墻之后局域網(wǎng)內(nèi)部的信息,因此滲透偵察技術(shù)應(yīng)運(yùn)而生。滲透偵察技術(shù)主要是反彈端口型木馬技術(shù)等。木馬是一種經(jīng)過的性程序,它通過將自身吸戶執(zhí)行,從而破壞或竊取目標(biāo)主機(jī)的重要文件和資料。反彈端口型木馬技術(shù)的實(shí)現(xiàn)原理是大多數(shù)的對于由外面連入本機(jī)的連接往往會進(jìn)行非常嚴(yán)格的過濾,但是對于由本機(jī)發(fā)出的連接卻疏于防范。于是,與一般的木馬相反,反彈端口型木馬的服務(wù)端使用主動(dòng)端口,服務(wù)端主動(dòng)連接客戶端,這樣,客戶端就可以穿過采取普通防護(hù)級別的,對服。務(wù)端進(jìn)行,甚至還能局域網(wǎng)內(nèi)部的1.概述551.3.2?計(jì)算機(jī)網(wǎng)絡(luò)是指利用目標(biāo)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全缺陷,為竊取、修改、或破壞信息,以及降低、破壞網(wǎng)絡(luò)使用效能而采取的各種措施和行動(dòng)。?1.概述561.3.2?計(jì)算機(jī)網(wǎng)絡(luò)是指利用目標(biāo)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全缺陷,為竊取、修改、或破壞信息,以及降低、破壞網(wǎng)絡(luò)使用效能而采取的各種措施和行動(dòng)。?1.概述56(1)拒絕服務(wù)?(DoS)關(guān)閉。?為增加的,也就是協(xié)調(diào)多臺計(jì)算機(jī)同時(shí)對目。1.(1)拒絕服務(wù)?(DoS)關(guān)閉。?為增加的,也就是協(xié)調(diào)多臺計(jì)算機(jī)同時(shí)對目。1.概述57(2)??的緩沖區(qū)溢出漏洞,遠(yuǎn)程1.概述58(2)??的緩沖區(qū)溢出漏洞,遠(yuǎn)程1.概述58(3)?、?的是1.概述59(3)?、?的是1.概述59(4)有害代碼?除了上述的馬、后門、邏輯外,有害代碼還包括木、蠕蟲等。后門有時(shí)也叫做陷阱,它所謂邏輯蠕蟲是一種可以在網(wǎng)絡(luò)上不同主機(jī)間,而1.概述(4)有害代碼?除了上述的馬、后門、邏輯外,有害代碼還包括木、蠕蟲等。后門有時(shí)也叫做陷阱,它所謂邏輯蠕蟲是一種可以在網(wǎng)絡(luò)上不同主機(jī)間,而1.概述60(5)郵件?作。,使?、E-新的方式:對服務(wù)器郵件、Mail詐騙、修改或丟失拒絕服務(wù)、否認(rèn)通過郵件來源等。、埋設(shè)木馬。?1.概述61(5)郵件?作。,使?、E-新的方式:對服務(wù)器郵件、Mail詐騙、修改或丟失拒絕服務(wù)、否認(rèn)通過郵件來源等。、埋設(shè)木馬。?1.概述61(6)誘餌?,當(dāng)用戶瀏覽網(wǎng)頁。??情況下種植到瀏覽者的計(jì)算機(jī)。?。1.概述(6)誘餌?,當(dāng)用戶瀏覽網(wǎng)頁。??情況下種植到瀏覽者的計(jì)算機(jī)。?。1.概述621.3.3網(wǎng)絡(luò)防護(hù)?計(jì)算機(jī)網(wǎng)絡(luò)防護(hù)是指為保護(hù)己方網(wǎng)絡(luò)和設(shè)備正常工作、信息數(shù)據(jù)安全而采取的措施和行動(dòng)。?的路。?1.概述631.3.3網(wǎng)絡(luò)防護(hù)?計(jì)算機(jī)網(wǎng)絡(luò)防護(hù)是指為保護(hù)己方網(wǎng)絡(luò)和設(shè)備正常工作、信息數(shù)據(jù)安全而采取的措施和行動(dòng)。?的路。?1.概述63(1)技術(shù)?和防止內(nèi)部信息泄密。?據(jù)包;管理進(jìn)出網(wǎng)絡(luò)的行為;封堵某些的行為;通過的信息內(nèi)容和活動(dòng);對網(wǎng)絡(luò)進(jìn)行檢測和告警。?1.概述64(1)技術(shù)?和防止內(nèi)部信息泄密。?據(jù)包;管理進(jìn)出網(wǎng)絡(luò)的行為;封堵某些的行為;通過的信息內(nèi)容和活動(dòng);對網(wǎng)絡(luò)進(jìn)行檢測和告警。?1.概述64(2)檢測技術(shù)?和到TPC/TP的應(yīng)用層才體現(xiàn)出來,所以要在應(yīng)用層–按。分為誤用檢測和異常檢測兩類模型。–基于主機(jī)的(2)檢測技術(shù)?和到TPC/TP的應(yīng)用層才體現(xiàn)出來,所以要在應(yīng)用層–按。分為誤用檢測和異常檢測兩類模型。–基于主機(jī)的檢1.概述65(3)檢測和防護(hù)技術(shù)?特征檢測、校驗(yàn)和法以及行為?從和結(jié),監(jiān)視由外部網(wǎng)絡(luò)進(jìn)入,就將其1.概述66(3)檢測和防護(hù)技術(shù)?特征檢測、校驗(yàn)和法以及行為?從和結(jié),監(jiān)視由外部網(wǎng)絡(luò)進(jìn)入,就將其1.概述66(4)數(shù)據(jù)加密技術(shù)?之(如系統(tǒng)管理員)查看私人數(shù)據(jù)文件;使?(4)數(shù)據(jù)加密技術(shù)?之(如系統(tǒng)管理員)查看私人數(shù)據(jù)文件;使?1.概述67(5)認(rèn)證技術(shù)?或①核準(zhǔn)和生效作用。份,確保識別者的合法權(quán)益。的真正身②消息完整性認(rèn)證是指使接收者能夠檢驗(yàn)收到的消息是③否真實(shí),可使用數(shù)字簽名技術(shù)和識別技術(shù)。1.(5)認(rèn)證技術(shù)?或①核準(zhǔn)和生效作用。份,確保識別者的合法權(quán)益。的真正身②消息完整性認(rèn)證是指使接收者能夠檢驗(yàn)收到的消息是③否真實(shí),可使用數(shù)字簽名技術(shù)和識別技術(shù)。1.概述68(6)“蜜罐”技術(shù)?“蜜罐”是試圖將者從關(guān)鍵系統(tǒng)引誘開的誘騙系統(tǒng)。就是在內(nèi)部系統(tǒng)中設(shè)立一些陷阱,用一些主機(jī)去模擬一些業(yè)務(wù)主機(jī)甚至模擬一個(gè)業(yè)務(wù)網(wǎng)絡(luò),給者造成假象。這些系統(tǒng)充滿了看起來很有用的信息,但是這些信息實(shí)際上是捏造的,誠實(shí)的用戶是不到它們的。因此,當(dāng)檢測到對“蜜罐”的時(shí),很可能就有者闖入。?“蜜罐”上的并收集器和日志器檢測這些的(6)“蜜罐”技術(shù)?“蜜罐”是試圖將者從關(guān)鍵系統(tǒng)引誘開的誘騙系統(tǒng)。就是在內(nèi)部系統(tǒng)中設(shè)立一些陷阱,用一些主機(jī)去模擬一些業(yè)務(wù)主機(jī)甚至模擬一個(gè)業(yè)務(wù)網(wǎng)絡(luò),給者造成假象。這些系統(tǒng)充滿了看起來很有用的信息,但是這些信息實(shí)際上是捏造的,誠實(shí)的用戶是不到它們的。因此,當(dāng)檢測到對“蜜罐”的時(shí),很可能就有者闖入。?“蜜罐”上的并收集器和日志器檢測這些的者活動(dòng)的相關(guān)信息。?的另一個(gè)目的就是間,延緩對真正目標(biāo)的管理員進(jìn)行響應(yīng)。者在其上浪費(fèi)時(shí),并留足夠長的時(shí)間以供1.概述691.4的產(chǎn)生與發(fā)展?一詞是英文Hacker的音譯,它從誕生至今已的獻(xiàn)。?–一般認(rèn)為,于1950年代麻省理工學(xué)院1.4的產(chǎn)生與發(fā)展?一詞是英文Hacker的音譯,它從誕生至今已的獻(xiàn)。?–一般認(rèn)為,于1950年代麻省理工學(xué)院的難題。1.概述70Hacker指從事Hack行為的人?,計(jì)算機(jī)系統(tǒng)是非常昂貴的,只存在,這些程序往往較原有的程序系統(tǒng)更完善,而這種行為便被稱為Hacker指從事Hack行為的人?,計(jì)算機(jī)系統(tǒng)是非常昂貴的,只存在,這些程序往往較原有的程序系統(tǒng)更完善,而這種行為便被稱為Hack。?Hacker指從事Hack行為的人。1.概述71“思考、奉公”─的計(jì)算機(jī)迷?1960、1970年代,“”一詞極富褒義,用于代從事活動(dòng)意味著對計(jì)算機(jī)的最大潛力進(jìn)行智力上的自由探索。?計(jì)算機(jī)發(fā)展史上的所用“思考、奉公”─的計(jì)算機(jī)迷?1960、1970年代,“”一詞極富褒義,用于代從事活動(dòng)意味著對計(jì)算機(jī)的最大潛力進(jìn)行智力上的自由探索。?計(jì)算機(jī)發(fā)展史上的所用”的觀點(diǎn),他們是。—?jiǎng)P文?米特尼克,世界?。1.概述72真正的從不他人計(jì)算機(jī)?“”一詞時(shí),大多數(shù)人聯(lián)對?為了進(jìn)一步提高安全技術(shù)研究水平樂于研究各種打上安全補(bǔ)丁后悄然離去。1.概述73真正的從不他人計(jì)算機(jī)?“”一詞時(shí),大多數(shù)人聯(lián)對?為了進(jìn)一步提高安全技術(shù)研究水平樂于研究各種打上安全補(bǔ)丁后悄然離去。1.概述73黑帽子、子、灰帽子?的法”一詞蒙羞。帶“?的“黑帽子黑客”(BlackhatHacker).,那些闖入系統(tǒng)只為了則稱為“”,進(jìn)行安全研究的子(WhitehatHacker)黑帽子、子、灰帽子?的法”一詞蒙羞。帶“?的“黑帽子黑客”(BlackhatHacker).,那些闖入系統(tǒng)只為了則稱為“”,進(jìn)行安全研究的子(WhitehatHacker),而那些時(shí)好時(shí)壞的為“灰帽子”,(GrayhatHacker)。1.概述74駭客?駭客是Cracker”的英譯。從某種意義上來說,它是Hacker的一個(gè)分支,他們同樣具有超強(qiáng)的計(jì)算、加密?駭客?駭客是Cracker”的英譯。從某種意義上來說,它是Hacker的一個(gè)分支,他們同樣具有超強(qiáng)的計(jì)算、加密?在技術(shù)上是緊密結(jié)合的.Cracker一詞發(fā)展到今天,也有黑帽子意。之1.概述75“”?中國具有強(qiáng)的。?1999年4月到5月,以美國為首的北約對南斯拉夫,在隨后的日子里,種月份,的一中國之祖國團(tuán)結(jié)“”?中國具有強(qiáng)的。?1999年4月到5月,以美國為首的北約對南斯拉夫,在隨后的日子里,種月份,的一中國之祖國團(tuán)結(jié)1.概述76怎樣才算一名???必須是技術(shù)上的行家并且熱衷于解決問題,能無償?shù)貛椭渌恕?.概述77怎樣才算一名???必須是技術(shù)上的行家并且熱衷于解決問題,能無償?shù)貛椭渌恕?.概述77行為道德規(guī)范?來有如下幾條:行為–真正的很少從事行為,每當(dāng)找到系統(tǒng)漏洞并時(shí),會很地避免造成損失,并盡量善意地提人用戶和站點(diǎn)。(2)公開自已的隨便個(gè)–一般們所編寫的軟件等都是的,并且公開源代碼,們的不帶任何商業(yè)性質(zhì),真正地做到了開源共享。1.概述78行為道德規(guī)范?來有如下幾條:行為–真正的很少從事行為,每當(dāng)找到系統(tǒng)漏洞并時(shí),會很地避免造成損失,并盡量善意地提人用戶和站點(diǎn)。(2)公開自已的隨便個(gè)–一般們所編寫的軟件等都是的,并且公開源代碼,們的不帶任何商業(yè)性質(zhì),真正地做到了開源共享。1.概述78行為道德規(guī)范(續(xù))(3)幫助其他?包含的內(nèi)容廣泛,沒有哪個(gè)人能做到每一方面都精通,真正的會很熱心地在技術(shù)上幫助其他。(4)義務(wù)地做一些力所能及的事情?都以探索漏洞與編寫程序?yàn)闃罚谌?nèi),除此之外還有很多其他的雜事,如維護(hù)和管理相關(guān)的、討論組和郵件列表,維持大的軟件供應(yīng)站點(diǎn)等,這些事情都需要人做,但并非有趣。所一以,那些花費(fèi)大量精力,義務(wù)地為網(wǎng)友們整理FAQ、寫的以及各大站點(diǎn)的站長,他們都付出了大量的時(shí)間和精力,是值得尊敬的。1.概述79行為道德規(guī)范(續(xù))(3)幫助其他?包含的內(nèi)容廣泛,沒有哪個(gè)人能做到每一方面都精通,真正的會很熱心地在技術(shù)上幫助其他。(4)義務(wù)地做一些力所能及的事情?都以探索漏洞與編寫程序?yàn)闃?,但在圈?nèi),除此之外還有很多其他的雜事,如維護(hù)和管理相關(guān)的、討論組和郵件列表,維持大的軟件供應(yīng)站點(diǎn)等,這些事情都需要人做,但并非有趣。所一以,那些花費(fèi)大量精力,義務(wù)地為網(wǎng)友們整理FAQ、寫的以及各大站點(diǎn)的站長,他們都付出了大量的時(shí)間和精力,是值得尊敬的。1.概述79(1)自由共享的精神–這是品質(zhì)。–1.概述80(1)自由共享的精神–這是品質(zhì)。–1.概述80精神(續(xù))(2)探索與創(chuàng)新的精神–他們努力打破傳統(tǒng)的計(jì)算機(jī)技術(shù),努力探索新的知識,在他們身上有著很強(qiáng)的精神(續(xù))(2)探索與創(chuàng)新的精神–他們努力打破傳統(tǒng)的計(jì)算機(jī)技術(shù),努力探索新的知識,在他們身上有著很強(qiáng)的“反傳統(tǒng)”精神。1.概述81精神(續(xù))(3)合作的精神個(gè)人的力量是有限的,何況不可能精通任何網(wǎng)需要說明的是,所謂的為以來的。1.概述82精神(續(xù))(3)合作的精神個(gè)人的力量是有限的,何況不可能精通任何網(wǎng)需要說明的是,所謂的為以來的。1.概述82必備的基本技能??,需要有高超的技術(shù)水準(zhǔn);的前面;作為一個(gè),必須掌握一些基本的技能:1.必備的基本技能??,需要有高超的技術(shù)水準(zhǔn);的前面;作為一個(gè),必須掌握一些基本的技能:1.概述83(1)精通程序設(shè)計(jì)?或者說是弱點(diǎn)與漏并且的。們應(yīng)該掌握?1.概述84(1)精通程序設(shè)計(jì)?或者說是弱點(diǎn)與漏并且的。們應(yīng)該掌握?1.概述84(2)熟練掌握?,必須清。?做1.概述85(2)熟練掌握?,必須清。?做1.概述85(3)熟悉互聯(lián)網(wǎng)與網(wǎng)絡(luò)編程?,必須精通TCP/IP等互聯(lián)網(wǎng)協(xié)議,熟悉各種各樣的網(wǎng)絡(luò)編備。?。。1.概述86(3)熟悉互聯(lián)網(wǎng)與網(wǎng)絡(luò)編程?,必須精通TCP/IP等互聯(lián)網(wǎng)協(xié)議,熟悉各種各樣的網(wǎng)絡(luò)編備。?。。1.概述86(1)是最好的學(xué)習(xí)任何技術(shù)都是枯燥無味的,要學(xué)習(xí)技。,在能。技1.概述87(1)是最好的學(xué)習(xí)任何技術(shù)都是枯燥無味的,要學(xué)習(xí)技。,在能。技1.概述87(2)學(xué)習(xí)–技術(shù)的發(fā)展日新月異,總有新的知識在不斷涌現(xiàn),追求更高的技術(shù)需要付出常人難以艱辛,學(xué)習(xí)黑客技術(shù)就更要堅(jiān)持,切忌浮躁,要能耐得住寂寞,能舍得一些東西。–學(xué)習(xí)技術(shù)沒有任何速成的方法,唯一的訣竅就是在于多動(dòng)手實(shí)踐,很多技術(shù)點(diǎn)在動(dòng)手嘗試過之后就可以輕易理解,在遇到不懂的問題時(shí)不要輕易去尋努力嘗試著動(dòng)手解決它。(3)需要擁有一定的自學(xué)1.概述。88(2)學(xué)習(xí)–技術(shù)的發(fā)展日新月異,總有新的知識在不斷涌現(xiàn),追求更高的技術(shù)需要付出常人難以艱辛,學(xué)習(xí)黑客技術(shù)就更要堅(jiān)持,切忌浮躁,要能耐得住寂寞,能舍得一些東西。–學(xué)習(xí)技術(shù)沒有任何速成的方法,唯一的訣竅就是在于多動(dòng)手實(shí)踐,很多技術(shù)點(diǎn)在動(dòng)手嘗試過之后就可以輕易理解,在遇到不懂的問題時(shí)不要輕易去尋努力嘗試著動(dòng)手解決它。(3)需要擁有一定的自學(xué)1.概述。88?第一代–第一代70年代初用“分時(shí)系統(tǒng)”技術(shù)把大型主機(jī)改造成了實(shí)際的個(gè)機(jī);第二代?–第二代在70年代發(fā)明并生產(chǎn)了個(gè)人計(jì)算機(jī),領(lǐng)頭人是蘋果公司的創(chuàng)建人史蒂夫·?第一代–第一代70年代初用“分時(shí)系統(tǒng)”技術(shù)把大型主機(jī)改造成了實(shí)際的個(gè)機(jī);第二代?–第二代在70年代發(fā)明并生產(chǎn)了個(gè)人計(jì)算機(jī),領(lǐng)頭人是蘋果公司的創(chuàng)建人史蒂夫·喬步斯;?第三代–第三代為個(gè)人計(jì)算機(jī)設(shè)計(jì)出了各種應(yīng)用、教育和程序,其中許多人后來成為80、90年代的軟件設(shè)計(jì)師;1.概述89?第四代–Internet,并謀劃使其變得更加開放和自由。的的,并接受實(shí)踐的檢,從“妖魔”到“不速之客”,從化“焦點(diǎn)”。和現(xiàn)代–?自然狀態(tài),致力于對技術(shù)的研究。–很多被招安,了?第四代–Internet,并謀劃使其變得更加開放和自由。的的,并接受實(shí)踐的檢,從“妖魔”到“不速之客”,從化“焦點(diǎn)”。和現(xiàn)代–?自然狀態(tài),致力于對技術(shù)的研究。–很多被招安,了陣營。1.概述90?,或者說只有,但網(wǎng)絡(luò)上充斥著的各種各樣的為數(shù)極少的工具造就了一批又一批的中國“偽”。?中國在技術(shù)上與國外相比在很多方面存在明時(shí)間較

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論