ImageVerifierCode 换一换
格式:DOC , 页数:15 ,大小:58KB ,
资源ID:2724635    下载:注册后免费下载
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenkunet.com/d-2724635.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(向松祚 我国空置房6800万套 但房价崩盘还远.doc)为本站会员(教育咨询)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(发送邮件至13560552955@163.com或直接QQ联系客服),我们立即给予删除!

向松祚 我国空置房6800万套 但房价崩盘还远.doc

1、互联网及IT技术的应用在改变人类生活的同时,也滋生了各种各样的新问题,其中信息网络安全问题将成为其面对的最重要问题之一。网络带宽的扩充、IT应用的丰盛化、互联网用户的膨胀式发展,使得网络和信息平台早已成为攻击爱好者和安全防护者最激烈斗争的舞台。Web时代的安全问题已远远超于早期的单机安全问题,正所谓“道高一尺,魔高一丈”,针对各种网络应用的攻击和破坏方式变得异常频繁,安全防护也在不断发展。 本文对当今信息网络安全应用中的攻防热点问题作了较为深入的分析,首先分析了当前网络环境下的主要威胁趋势,重点阐述了新网络时代下主要的网络安全攻击方式,进而从安全博弈的角度探讨了漏洞挖掘的新发展方向,最后阐述了

2、近期主要的安全技术发展趋势和技术热点问题。 1.信息网络安全威胁的主要方式 1.1信息网络威胁的趋势分析 当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。表1总结了国内外主要公司及媒体对2009年信息网络安全威胁的趋势分析。 本文主要基于近期安全威胁的主要发展趋势,探讨当前信息网络时代下主要的安全攻击种

3、类及演进模式,分析了目前影响最为常见木马、僵尸网络、蠕虫等恶意软件,无线智能终端、P2P及数据泄露等内部攻击。 1.2新时期下的安全攻击方式 1.2.1恶意软件的演变 随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进: 木马攻击技术的演进。网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。 蠕虫攻击技术的演进。除了传

4、统的网络蠕虫,针对Mail、IM、SNS等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。 僵尸网络技术的演进。在命令与控制机制上由IRC协议向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。 1.2.2P2P应用引发新的安全问题 P2P技术的发展给互联网带来了极大的促进,BT、eDonkey等P2P软件获得了广泛的应用

5、,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。版权合法问题已成为众多P2P提供商和用户面临的首要问题,而P2P技术对带宽的最大限度占用使得网络带宽将面临严峻挑战。目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40%以上,这不仅造成了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用受到影响。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。 除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或

6、者隐藏木马成为一种新的攻击趋势。 1.2.3新兴无线终端攻击 无线终端用户数目已超过固网用户数目达到了几十亿,随着3G、Wimax、LTE等多种无线宽带技术的快速发展并推广应用,PDA、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其自身的特殊性,包括:针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输协议的黑客攻击等。这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来严峻挑战。 1.2.4数据泄露的新形势 数

7、据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型信息传播工具的应用,数据泄露攻击也显现了很多新的形势:通过U盘、USB口、移动硬盘、红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如PC)重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。针对信息获取的数据泄漏攻击方式已成为攻击者的重点。 1.2.5安全攻击的新方向 除了上述的一些安全攻击方式外,随着新的信息技术应用,也产生了很多其他新型安全攻击方法。例如针对虚拟化技术应用产生的安

8、全问题、针对安全专用软硬件的攻击、针对网络设备无线设备等通信设备的攻击、各种规模的分布式DDOS攻击、形形色色的Web应用攻击等。 在新的信息网络应用环境中,针对新的安全风险,必须要有创新的信息安全技术对抗威胁发展模式,需要认真对待这些新攻击动向和威胁趋势。 2.漏洞挖掘的演进方向 产生安全攻击的根源在于网络、系统、设备或主机(甚至管理)中存在各种安全漏洞,漏洞挖掘技术成为上游攻击者必备的技能,早期漏洞挖掘主要集中在操作系统、数据库软件和传输协议。随着原厂商对于安全性的重视,针对传统系统的漏洞挖掘已变得越来越困难。 今天的漏洞研究爱好者在研究方向上发生了很大的变化,如下分析了当前漏洞挖掘技术研

9、究的主流发展方向: 1、基于ActiveX的漏洞挖掘 ActiveX插件已在网络广泛应用并易于开发,挖掘ActiveX插件上的漏洞,并开发攻击代码对于攻击者更加简单,使得当前基于ActiveX的漏洞挖掘非常风行。 2、反病毒软件的漏洞挖掘 安全爱好者制作了各种傻瓜工具方便用户来发掘主流反病毒软件的漏洞,近几年反病毒软件漏洞都在戏剧性地增长,今后有更多的反病毒软件漏洞被应用于对现实世界的攻击。 3、基于即时通讯的漏洞挖掘 随着QQ、MSN等即时通讯软件的流行,针对这些软件/协议的漏洞挖掘成为安全爱好者更加关注的目标,针对网络通信的图象、文字、音频和视频处理单元的漏洞都将出现。 4、基于虚拟技术的

10、漏洞挖掘 虚拟机已成为在IT应用中普通使用的工具,随着虚拟技术在计算机软硬件中的广泛应用,安全攻击者在关注虚拟化技术应用的同时,也在关注针对虚拟化软件的漏洞挖掘。 5、基于设备硬件驱动的漏洞挖掘 针对防火墙、路由器以及无线设备的底层驱动的漏洞挖掘技术得到了越来越多的安全研究者关注,由于这些设备都部署在通信网络中,针对设备的漏洞挖掘和攻击将会对整个网络带来极大的影响。 6、基于移动应用的漏洞挖掘 移动设备的用户已成为最为大众的用户,安全爱好者也把他们更多的关注投向移动安全性。针对Symbian、Linux、WinCE的漏洞早已成为热点,而针对于移动增值业务/移动应用协议的漏洞挖掘也层出不穷,相信

11、不久针对移动数据应用软件的漏洞挖掘会有新的高潮。 安全攻击者在安全漏洞研究的多样化也是目前攻击者能够不断寻找到新的攻击方式的根源,因此设计安全的体系架构,并实现各种软硬件/协议的安全确认性是杜绝漏洞挖掘技术生效乃至减少安全攻击发生的基础。 3.信息网络安全技术的演进 信息安全技术是发展最快的信息技术之一,正所谓“道高一尺,魔高一丈”,随着攻击技术的不断发展,信息安全技术也在不断演进,从传统的杀毒软件、入侵检测、防火墙、UTM技术向着可信技术、云安全技术、深度包检测、终端安全管控以及Web安全技术等新型信息安全技术发展,今天的信息网络安全技术得到了长足的进步,如下我们重点对近期人们关注的主要信息

12、网络安全技术进行分析和研究。 3.1可信技术 可信技术的目的是提供从终端及网络系统的整体安全可信环境,是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术。 可信计算的思路是通过在终端硬件平台上引入可信架构,提升终端系统的安全性,PC、服务器、移动终端等都是可信计算的实体。可信对象则通过识别网络上所有有效实体对象的信誉度,确定是否需要提供网络服务,以便有效控制不可信对象的传播,IP地址、电子邮件、Web页面、Web地址等等都是可信对象的实体。可信网络通过把安全能力融合到网络能力中,并进行安全网络体系结构设计保障整体网络的安全能力,各种网络设备和网元是可信网络的实体。 3.1.1可信计算

13、技术 可信计算平台是以可信计算模块(TPM)为核心,把CPU、操作系统、应用软件和网络基础设备融合为一体的完整体系结构。图1为典型的可信计算平台的体系结构,主机平台上的体系结构主要可以分为三层:TPM、可信软件栈(TSS)和应用软件,其中应用软件是被TSS和TPM保护的对象。 TPM是可信计算平台的核心,是包含密码运算模块和存储模块的小型SoC片上系统,通过提供密钥管理和配置等特性,完成计算平台上各种应用实体的完整性认证、身份识别和数字签名等功能。TSS是提供可信计算平台安全支持的软件,其设计目标是为使用TPM功能的应用软件提供唯一入口,同时提供对TPM的同步访问。 3.1.2可信对象技术 可

14、信对象技术是通过建立一个多维度的信誉评估中心,对需要“信息技术条件下学习方式变革的研究”开题报告各位领导、专家:信息技术条件下学生学习方式变革的研究这一课题于2006年9月申报盐城市教育科学“十一五”规划课题, 2006年11月29日由盐城市教育学会正式批准为盐城市重点课题、2007年正式展开研究。在研究实践中,2008年4月,又经江苏省教育科学规划领导小组评审确立为 “十一五”规划立项课题(批准号为:D/2008/02/273),作为省级课题,今天我代表课题组向各位领导、专家作开题报告,请领导、专家多提宝贵意见。一、课题的核心概念及其界定“信息技术”是指有关信息的收集、识别、提取、变换、存贮

15、、传递、处理、检索、检测、分析和利用等技术。信息技术的核心就是计算机技术,它包括视听技术、网络技术和整合技术。 “学习方式”是指学生在完成学习任务过程中基本的学习策略和学习倾向的总和。学习策略是学习的一系列步骤,其中某一特定的步骤称之为学习方法;学习倾向是学习的态度、动机、情感以及对学习环境、学习内容、认知方法的取向。现代学习方式包含学习方法、学习习惯、学习意识、学习心理、学习过程等内容,是开放的学习系统。“学习方式变革”就是指学生根据学习内容和自身发展的需要,调整自己的学习行为和认知取向,以便更好地发挥学习的主体性、能动性和创造性,培养创新意识和实践能力。“信息技术条件下初中学生学习方式变革

16、”主要指初中学生为了完成学习任务,根据学习的内容和需要,适时适度地自主使用信息技术,进行多样化的有意义学习,使自己的学习真正从“知识学习为主”向“应用学习、能力学习为主”的层次转变。因此,教师应针对当前初中学生的特点构建生态课堂,改进教学方式,优化信息技术平台,使学生能主动地运用信息技术来发现问题、提出问题、分析问题和解决问题,取得最佳学习效果,形成终生学习的能力。本课题研究是建立在新课程学习理念下的实践研究,学生学习方式的转变,不是补充、不是调和,而是一场在新理念指导下、新载体支持下的前所未有的学习革命。二、课题研究的现状与价值1、本课题研究的现状国外学者普遍认为,信息技术应用于教学主要是在

17、课前与课后。在1994年美国副总统科尔在一次演讲中说:“我在展望教育技术的用途时经常会举这样一个例子:我的家乡田纳西州卡萨基的学生可以回到家里,打开计算机,上国会图书馆的网站。”美国教育部2000年教育技术白皮书中的许多观点也反映了多年来西方教育界关于信息技术与课程整合的情况和展望:创造条件让学生随时随地主动使用信息技术进行学习。在这些理念的教育体制下,西方发达国家学生的自我学习能力确实得到了发展。借鉴国外的经验,中国学者也提出了不少信息技术与课程整合的模式。如何克抗教授提出的讲授、个别辅导、探索、协作等5类网络教学模式,祝智庭教授总结归纳的个别授导、教学模拟、智能导师、问题解决等23种信息化

18、教学模式,李克东教授提出的情境探究式、小组合作远程协商式等4种数字化学习模式。这些模式对信息技术与教学整合有很好的借鉴作用,但由于其学科的普适性而缺乏教学的针对性。2001年6月全国基础教育工作会议上通过了基础教育课程改革纲要,第八条明确指出“大力推进信息技术在教学过程中的普遍使用,促进信息技术在学科课程的整合,逐步实现教学内容的呈现方式、学生的学习方式、教师的教学方式和师生互动方式的变革,充分发挥信息技术的优势,为学生的学习和发展提供丰富多彩的教育环境和有力的学习工具”。应该说“信息化”是教学现代化的标志,是提高教学质量的新的生长点,它既是目前我们教育的优势,更是我们教学改革的关键措施。近年

19、来,计算机认知工具的作用得到了前所未重视,尤其是因特网、校园网在中小学的广泛普及与使用,许多教学研究人员和教师进行了有益的探索,将多媒体引入课堂,增添了课堂教学的趣味性,一定程度上提高了学习效果。但在信息技术的运用层面,还存在着“为用信息技术而用”、“信息量与实际需要不符合”、“多媒体应用不流畅”、尤其是“信息技术只存在于教师的用的单向效应”等误区,影响学生学习的效果,甚至制压学生思维与能力的培养。因此,如何将信息技术与各科学习进一步整合,如何引导学生主动有效地使用信息技术,如何让学生在飞速发展的信息技术条件下变革自己的学习方式,就有待于我们结合学生的实际和多年的实践经验去探索、补充、深化和拓

20、展。2、本课题研究的价值(1)探索“信息技术条件下初中学生学习方式变革”的途径和模式,让学生实施有效学习。(2)促进教师从“信息技术条件下学生学习方式变革”来反思自己教学方式,有利于教师改进教学方式,构建生态课堂,科学地使用信息技术,优化教学效果,让教师实施有效教学。(3)从学生学习方式变革的视角出发,来研究信息技术条件下的教与学,拓展了教学研究的视野,让学校实施有效的教学管理。(4)从学校可持续发展的视角出发,为学校积累高品位的资源库,为学校的进一步发展储备后劲,追求学校的持续成功。三、本课题研究的内容与重点1、内容(1)信息技术条件下学习方式变革的内涵研究。从多学科的角度研究学生学习方式;

21、学生学习方式变革与教师教学方式变革的关系;在信息技术条件下关于当前初中学习方式改进研究综述;在信息技术条件下初中学习方式改进的理性思考。(2)信息技术条件下初中学生学习方式现状的研究。(3)信息技术运用与初中学生课堂学习方式变革的研究。学生学习需求分析;初中各学科学习方式中信息技术的应用研究;高效课堂与信息技术应用的关系研究;校本课程开发中信息技术的应用研究。(4)学生课外利用网络进行主动性、互动性、探究性学习的研究。(5)信息技术课学习与运用信息技术学习的研究。(6)构建初中学习精品资源库的研究。(7)信息技术条件下初中学生学习方式变革的评价研究。2重点(1)信息技术条件下初中学生学习方式变

22、革及其评价系统的建立与完善。(2)初中各科学习精品资源库的构建与完善。四、研究的思路、过程与方法1、思路从相关理论和现实存在的问题入手,以学生为主体,综合运用多种研究方法,在理论与实践相结合的原则下,针对本校的实际教学情况,探讨如何在实施新课程教学的过程中利用信息技术促进学生学习方式的变革,构建新型的学习模式,从而推动学生课内外利用网络进行自主学习、探究学习、合作学习、创新学习,并根据学生学习方式改进教学方式,提高教学效率,从而实现培养学生终生学习方法和能力的目标。2、过程(1)准备阶段(2007年5月-2007年12月)通过培训,提高教师综合素质,调动教师参与教科研的积极性;加强信息技术的硬

23、件与软件建设(主要是完善校园网及学习资源库);针对信息技术应用中已经或可能出现的问题,完成课题研究方案的制定、申报工作,确定课题组成员及其分工,进行理论资料准备、调查分析,收集资料,起草课题实施方案、实施执行计划,并对方案的可行性进行论证。(2)研究阶段(2008年1月-2010年7月)根据实施计划和方案进行研究,创建并完善学习精品资源库,分期举办各类教学研讨活动,广泛交流,引导并帮助学生形成新型学习方式,吸引学生利用校园网络上的学习资源进行知识的学习、积累巩固和拓展,培养学生在信息技术条件下的学习能力,让学生学会搜索、收集学习资源,学会筛选、利用学习资源,学会生成、创新学习资源。同时,构建适

24、合学生学习方式的教学方式,建立多元化发展性课程评价体系,及时收集资料,并分析整理,撰写阶段性研究报告,并根据实施方案目标的具体达成情况调整后期的研究计划。(3)总结阶段(2010年8月-2010年12月)收集整理完善各项资料,对本课题研究的过程及资料进行系统分析,撰写课题总结报告,并将专题论文汇编成集,展示研究成果,迎接专家组现场评估验收,并做好推广工作和开展进一步研究奠定基础。3、方法(1)行动研究法。通过对学生学习方式及教师教学方式的分析研究,制定出帮助学生改进学习方式具体计划;构建学习资源库,促进学生利用信息技术进行自主学习,并对其学习效果开展研究;在不断的研究过程中优化教学过程、提升教

25、学品质。(2)调查法。通过调查,把握学生学习方式存在的问题及成因,改进教师的教学方式和教学评价机制,为学生的学习方式变革服务。(3)经验总结法。组织学生总结学习方式变革的成功经验,鼓励教师及时总结教学方式改进的成功经验,并进一步完善学习资源库。(4)文献资料法。查阅相关资料,参考或直接应用相关成果,进行综合分析,寻求理论和实践创新。(5)实验法和个案法。在经验总结的基础上,对学生进行学法指导,帮助个别学生改进学习方式,并对效果进行分析、研究,使所有学生都能在学习方式变革取得应有的进步。五、课题研究预期的成效1就学生而言,我们预期通过本课题研究达到如下成效:(1)让学生养成主动参与、乐于探究、勤

26、于动手的习惯,使他们具备有效利用信息教育技术,搜索、收集、筛选学习信息、拓宽视野、获取新知识的能力。(2)让学生善于利用信息技术,养成自觉发现问题、自主探究、自主解决问题的习惯,以各学科的综合实践活动为载体,让大多数学生形成自主性、探究性、合作性、创新性等有效学习方式。(3)让学生的学习时空得到无限制的拓宽。我们通过教师的大量搜集、有效整理因特网上的已有资源,结合本校的教学实际,补充、开发必要的校本学习资源,让学生参与到学习资源库的运用、构建和完善的过程中来。当丰富的、高质量的学习资源库建成后,只要具备一定的信息技术硬件,学生就可不受任何时空的限制进行自主学习,获取知识的速度与广度将大大提高。

27、2就在华外资银行发展对我国经济增长的影响分析自年我国批准第一家外资银行机构日本输出入银行在北京设立办事处以来,外资银行在我国发展迅速。外资银行在华发展先后经历了萌芽阶段(年)、起步阶段(年)、持续高速发展阶段(年)和稳定发展阶段(年至今)。截止年月末,共有个国家和地区的家外资银行在我国个城市开设了家营业性机构,在华外资银行资产总额已经达到亿美元,占我国银行业金融机构资产总额的,外资银行的贷款余额为亿美元,其中外汇贷款余额为亿美元,占我国银行业金融机构外汇贷款总额的。随着外资银行在我国的发展与壮大,外资银行对我国经济的影响也逐渐8ttt8增强。本文从正反两个方面www.sS探讨了在华外资银行发展

28、对我国经济增长的影响。一、在华外资银行发展对我国经济增长的正面影响(一)在华外资银行通过发挥“鲶鱼效应”来促进经济增长在华外资银行的发展为我国经济带来了“鲶鱼效应”,即通过加剧中外资银行之间的竞争来提高国内银行整体服务质量、降低经营成本。 低成本、高质量的金融服务一方面www.sS可以通过提高储蓄率来促进经济增长,另一方面www.sS金融服务作为dddtt其他产业的一种基本投入,也将会直接导致www.d dd tT. com我国企业生产经营成本的下降,从而最终促进我国的经济增长。外资银行发展带来的“鲶鱼效应”促进了我国国内银行金融服务水平的提高,服务品种的增加www.8 t tt8. com。国内银行与外资银行竞争并产生危机意识以后ssbbww,纷纷推出和大力发展新的服务品种,增强服务意识。表列举了国内银行参照外资银行在零售业务和公司业务方面www.sS服务品种的创新。外资银行发展带来的“鲶鱼效应”降低了我国国内银行因垄断而得以维持的高利润和高运营成本。这里引用郭妍和张立光()的分析, 以外资银行在我国银行市场的贷款份

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报