函授本科計算機科學與技術論文
㈠ 計算機科學與技術本科學歷(函授)可以考二級建造師嗎
可以考的。
計算機科學與技術:計算機專業涵蓋軟體工程專業,主要培養具有良好的科學素養,系統地、較好地掌握計算機科學與技術包括計算機硬體、軟體與應用的基本理論、基本知識和基本技能與方法,能在科研部門、教育單位、企業、事業、技術和行政管理部門等單位從事計算機教學、科學研究和應用的計算機科學與技術學科的高級科學技術人才。
二級建造師是建築類的一種執業資格,是擔任項目經理的前提條件。二級建造師執業資格考試合格者,由省、自治區、直轄市人事部門頒發《中華人民共和國二級建造師執業資格證書》。取得建造師執業資格證書經過注冊登記後,即獲得二級建造師注冊證書,注冊後的建造師方可受聘執業。二級建造師考試科目有三門。二級建造師執業資格考試,實行全國統一大綱,統一命題,統一考試的制度。
報考條件
各地報名條件的規定,略有不同,體現出不同的寬緊政策,考生應以當地當年的考試報名通知為准。以下以北京為例:
1)考全科:凡遵紀守法並符合下列條件之一的,可報名參加二級建造師全部科目考試:
具備工程類或工程經濟類中等專科以上學歷並從事建設工程項目施工與管理工作滿兩年;
具備其他專業中專及以上學歷並從事建設工程項目施工管理工作滿5年;
從事建設工程項目施工與管理工作滿15年。
2)免試1個科目:符合有關報名條件,取得建設部頒發的《建築業企業二級項目經理證書》,並符合下列條件之一的,可免試《建設工程施工管理》科目。
已取得工程或工程經濟類中級及以上專業技術職務任職資格。
工程類或工程經濟類大學專科以上學歷並從事建設項目施工管理工作滿15年。
3)免試2個科目:符合有關報名條件,取得建設部頒發的《建築業企業一級項目經理證書》,並具有中級以上技術職稱或取得一級項目經理資質證書,從事建設項目施工管理工作滿15年,可免試《建設工程施工管理》和《建設工程法規及相關知識》科目
㈡ 計算機科學與技術(本科)函授都學習哪些課程
操作系統、數據結構、編譯原理、離散數學、演算法分析與設計、軟體工程、網路群體與市場、資料庫應用、JAVA程序設計、web開發技術、移動平台應用開發、管理信息系統、ERP應用與實踐、信息系統分析與設計等
㈢ 我的本科是通過函授取得的,專業是計算機科學與技術,請問公務員考試承認嗎 比如參加信用社考試可以嗎
公務員里的本科學歷要求有兩種:
1、國民教育序列(你可以報名);
2、全日制本科(你不可以報名)。
當然,要是啥都沒寫,就說要本科,你當然可以報名!
㈣ 想報個函授本科,計算機科學與技術、工商管理、公共事業管理、人力資源管理哪個專業實用性強
實用性當然是計算機了
㈤ 請問函授本科計算機科學與技術專業中,政治都考什麼內容
政治一般考的是馬哲,毛澤東思想,鄧小平理論,三個代表和科學發展觀,近幾年的事情也有。一般就這些內容!
㈥ 函授本科計算機科學與技術和土木工程哪個好學好考公
函授本科的話,計算機與土木工程來說,土木工程會相對的比較好一些。因為在以後土木工程的運營是非常廣的。考公的話,這個專業也是比較好,因為計算機科學與技術太廣泛了。
㈦ 跪求計算機科學與技術本科畢業論文\源程序\答辯稿\幻燈片
計算機科學與技術專業本科生畢業論文2007年11月10日 星期六 21:43xxxxxx大學本科生畢業論文
密碼技術研究—密碼破解
院 系:計信系
專 業:計算機科學與技術專業
學生班級:2005級(函授本科)
姓 名:
學 號:
指導教師姓名:xx
目 錄
摘要 ……………………………………………………………… 1
關鍵詞 …………………………………………………………… 1
第一章 引言 …………………………………………………… 1
第二章 攻擊者如何及為何進行攻擊 ………………………… 1
第三章 攻擊者闖入系統的利器 ……………………………… 2
第四章 攻擊者如何攻擊及停止或預防 ……………………… 3
第五章 結束語 ………………………………………………… 6
參考文獻 ……………………………………………………… 7
Summary
The valid exploitation of the password and the customer bank account is one of the biggest problems of the network safety.Will study the password to break the solution in this thesis:How carry on some break the solution and why carry on the password to break the solution.
The attack that wants to carry on to the calculator system of the company or organization contain various form, for example:The electronics cheat, the brush-off service( DoS) attack of the smurf attack and other types.These attacks were design break or break off the usage of your luck camp system.This text discuss a kind of widely for the attack form that spread, be called the password to break the solution.
In addition return to permeate elucidation the network is how simple, aggressor how enter its method of tool and the anti- shots that network, they use.
Keyword: Password Break the solution attack Safety Permeate Network Protection
摘 要
密碼與用戶帳戶的有效利用是網路安全性的最大問題之一。在本論文將研究密碼破解:如何進行一些破解以及為何進行密碼破解。
要對公司或組織的計算機系統進行的攻擊有各種形式,例如:電子欺騙、smurf 攻擊以及其它類型的拒絕服務(DoS)攻擊。這些攻擊被設計成破壞或中斷您的運營系統的使用。本文討論一種廣為流傳的攻擊形式,稱為密碼破解。
此外還將說明滲透網路是多麼簡單,攻擊者如何進入網路、他們使用的工具以及抗擊它的方法。
關鍵詞:密碼 破解 攻擊 安全性 滲透 網路 防護
第一章 引言
密碼破解是用以描述在使用或不使用工具的情況下滲透網路、系統或資源以解鎖用密碼保護的資源的一個術語。本文將研究什麼是密碼破解、為什麼攻擊者會這樣做、他們如何達到目的,以及如何保護自己免受攻擊。我將簡要研究攻擊者自身:他們的習性和動機。通過對幾種方案的研究,我將描述他們部署的一些技術、幫助他們攻擊的工具以及密碼破解者是如何從內部和外部侵犯公司基礎結構的。
在研究這樣做的一些方法之前,讓我們首先了解攻擊者的想法並研究他們為什麼想訪問您的網路和系統。
第二章 攻擊者如何及為何進行攻擊
關於黑客的定義仍然爭論不休。黑客可以是任何對基於計算機的技術有濃厚興趣的人;它未必定義想進行傷害的人。詞彙攻擊者可用來描述惡意黑客。攻擊者的另一個詞彙是黑帽。安全分析師通常稱為白帽,白帽分析是為防禦目的而使用的密碼破解。攻擊者的動機差別很大。有些聲明狼籍的黑客是高中生,他們在地下室里的電腦前尋找利用計算機系統的漏洞的方法。其它攻擊者是尋求報復公司的心懷不滿的雇員。還有另外一些攻擊者完全出於尋求刺激性的挑戰目的,想滲透保護良好的系統。
攻擊方法中密碼破解不一定涉及復雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術稱為「垃圾搜尋」,它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。當然,攻擊者可以涉及更高級的復雜技術。這里是一些在密碼破解中使用的更常見的技術:
字典攻擊(Dictionary attack) :到目前為止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件被裝入破解應用程序,它是根據由應用程序定位的用戶帳戶運行的。因為大多數密碼通常是簡單的,所以運行字典攻擊通常足以實現目的了。
混合攻擊(Hybrid attack) :另一個眾所周知的攻擊形式是混合攻擊。混合攻擊將數字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼後加一個數字來更改密碼。其模式通常採用這一形式:第一月的密碼是「cat」;第二個月的密碼是「cat1」;第三個月的密碼是「cat2」,依次類推。
蠻力攻擊(Brute force attack):蠻力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決於密碼的復雜程度。根據密碼的復雜程度,某些蠻力攻擊可能花費一個星期的時間。在蠻力攻擊中還可以使用 L0phtcrack。
第三章 攻擊者闖入系統的利器
最常用的工具之一是 L0phtCrack(現在稱為 LC5)。L0phtCrack 是允許攻擊者獲取加密的 Windows NT/2000 密碼並將它們轉換成純文本的一種工具。NT/2000 密碼是密碼散列格式,如果沒有諸如 L0phtCrack 之類的工具就無法讀取。它的工作方式是通過嘗試每個可能的字母數字組合試圖破解密碼。這也一款網路管理員的必備的工具,它可以用來檢測Windows、UNIX 用戶是否使用了不安全的密碼,同樣也是最好、最快的Win NT/2000/XP/UNIX 管理員帳號密碼破解工具。事實證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因為攻擊者往往以合法的身份登陸計算機系統而不被察覺。
另一個常用的工具是協議分析器(最好稱為網路嗅探器,如 Sniffer Pro 或 Etherpeek),它能夠捕獲它所連接的網段上的每塊數據。當以混雜方式運行這種工具時,它可以「嗅探出」該網段上發生的每件事,如登錄和數據傳輸。這可能嚴重地損害網路安全性,使攻擊者捕獲密碼和敏感數據。
第四章 攻擊者如何攻擊及停止或預防
我將首先描述兩種涉及內部攻擊的方案(即,在組織內部發起的攻擊),然後研究涉及外部攻擊的兩種方案。
內部攻擊:內部攻擊者是解密攻擊最常見的來源,因為攻擊者具有對組織系統的直接訪問權。
第一種是攻擊者是心懷不滿的雇員的情況。攻擊者,一名經驗豐富的系統管理員,在工作中遇到了問題,而拿自己管理、保護的系統發泄。
示例:心懷不滿的雇員JaneSmith是一名經驗豐富的且在技術上有完善的記錄證明的系統管理員,她被公司僱傭在深夜運行備份磁帶。公司,作為一家 ISP,擁有非常龐大的數據中心,大約4000多個系統都由一個網路運營中心監控。Jane和另外兩名技術人員一起工作以監控通宵備份,並且在早班之前倒完磁帶。他們彼此獨立工作:一名技術員負責UNIX伺服器,一名技術員負責全部Novell伺服器,而Jane負責Windows伺服器。Jane已經工作了六個月並且是一名後起之秀。她來得很早,走得很晚,並且曾請求轉到公司的另一個部門。問題是那時沒有空位子。在上個月,安全分析師發現Cisco路由器和UNIX伺服器上的登錄嘗試的數量有大幅增加。由於實現了CiscoSecureACS,所以可以對嘗試進行審計,發現它們大部分出現在早上 3 點鍾。懷疑產生了,但作為一名安全分析師,不能在沒有證據的情況下到處指證。一名優秀的安全分析師從深入研究問題著手。您發現攻擊出自高手,並且出現在Jane當班期間,正好在她完成倒帶任務之後,在日班小組到來之前,她有一個小時的時間學習和閱讀。所以公司決定請夜班經理夜晚監督Jane。三個星期的嚴密監督之後,發現攻擊已經停止了。懷疑是正確的,正是Jane試圖登錄到Cisco路由器和UNIX伺服器中。
因此,一名優秀的安全分析師還需要使用一種好的審計工具(如 Tacacs+)來記錄攻擊。Tacacs+是由諸如CiscoSecureACS之類的應用程序所使用的協議,該協議強制授權、可計帳性和認證(簡稱 AAA)。如果具有授權,則需要對請求訪問的人進行授權以訪問系統。如果具有認證,則需要對訪問資源的用戶進行認證以驗證他們是否有訪問的權利和許可權。如果同時被授權和認證會發生什麼呢?必須具有可計帳的。單獨計算登錄數通過強制攻擊者保持可計帳的、被認證及被授權,從而解決了許多密碼破解問題。
接下來,將給出一個仍廣泛使用的攻擊示例,它就在網下嗅探密碼。可以研究一下網路主管的 Cisco 路由器和交換機是如何被公司中的 Help Desk 技術人員破解的。
示例:HelpDesk技術人員Tommy 被僱傭擔任 Help Desk 技術員,他和下班後的 Help Desk 人員一起工作。下班後的 Help Desk 人員由大約 10 名技術員組成,他們負責公司需要在下班期間支持的 8 個遠程站點。Tommy 總是帶著他的筆記本電腦上班。當經理問及此事時,Tommy 解釋說他用其休息時間准備一個認證考試。這似乎是無害的並得到了批准,盡管公司對在未經公司安全檢查就從外部將機器帶入公司網路的行為有一條公司內的安全制度。最終,一個監視器捕獲了 Tommy 在離開一間小配線房時在手臂下藏著某些東西。但由於無人報告丟失任何東西,無法證明 Tommy 犯了什麼錯。當 Help Desk 經理詢問 Tommy 為什麼出現在配線房時,他說誤把配線房當成了休息室。公司安全經理 Erika 看到了由負責大樓安全的門衛提交的報告。她想知道 Tommy 在配線房干什麼,並且對 Tommy 向 Help Desk 經理的回答感到懷疑。檢查配線房時,她發現從其中一個配線板上垂下一根被拔下的接線電纜以及一個空的集線器埠。當她將電纜插回去時,鏈路燈還是不亮,這意味著這是一個死埠。電纜管理員 Velcro 將所有其它電纜都整齊地捆綁在一起。憑著 Erika 多年經驗以及對安全利用的敏銳意識,她確切地知道發生了什麼。Erika 假設 Tommy 在未被發現的情況下將其筆記本電腦帶入了配線房。他很有可能尋找集線器上的一個死埠,然後插上安裝了包嗅探器的筆記本電腦,該嗅探器可以不加選擇地拾取網段上的通信量。稍後他返回取走了電腦(被監視器捕捉到),在保存捕捉文件後拿回家進行分析。使用公司的安全制度,她找到 Tommy 並說明了所有非法進入公司的個人財產(如筆記本電腦和掌上電腦)都需要進行檢查。由於 Tommy 本不該帶入他的筆記本電腦,所以將它交給了 Erika。經過仔細檢查,Erika 發現了跟蹤解碼。經過對 Sniffer Pro 分析器十六進制窗格的嚴格檢查,在窗格的右邊清晰地顯示了 ASCII 數據。當連接到配線房的交換機時,Tommy 通過 telnet 會話連接在運行配置。由於 telnet 協議是不安全的且通過明文發送,所以很容易看到密碼「cisco」。
這是最基本的安全性原則之一:不要使用產品名稱作為密碼。
外部攻擊:外部攻擊者是那些必須透過您的「深度防禦」試圖闖入您系統的人。他們做起來並不象內部攻擊者那樣容易。
第一種是一種很常見的外部攻擊形式,稱為網站塗改。這一攻擊使用密碼破解來滲透攻擊者想破壞的系統。另一個可能的密碼破解攻擊是攻擊者嘗試通過社交工程(Social Engineering)獲取密碼。社交工程是哄騙一個毫無疑慮的管理員向攻擊者說出帳戶標識和密碼的欺騙方法。讓我們對這兩種方案都研究一下。
示例一:網站主頁塗改。通常只要通過利用未正確設置其許可權的 Internet Information Server (IIS) 就可以完成。攻擊者只要轉至工作站並嘗試使用 HTML 編輯工具攻擊 IIS 伺服器。當試圖通過網際網路連接到該站點時,攻擊者使用一個密碼發生器工具(如 L0phtCrack),它啟動對伺服器的蠻力攻擊。
示例二:社交工程騙局。不需要工具而破解密碼的騙局稱為社交工程攻擊。Jon 是一家大公司的新任安全分析師。他的首要工作是測試公司的安全狀態。他當然要讓管理層知道他將要做什麼(這樣,他自己就不會被當成攻擊者)。他想知道要闖入網路而不使用任何工具的難度如何。他嘗試兩個單獨但破壞性相同的攻擊。作為大公司的新雇員,很多人還不認識 Jon,這使他能容易地完成第一個社交工程攻擊。他的第一個目標是 Help Desk。Jon 給 Help Desk 打了一個常規電話,作為假想的遠程用戶要求密碼重設。由於 Jon 知道公司的命名約定是用戶的名字加上其姓的第一個字母,他已經有了他需要的一半信息。CIO 的名字是 Jeff,他的姓是 Ronald,因此他的登錄標識是 JeffR。這條信息可以從公司的電話目錄中輕易地得到。Jon 假裝成 CIO 打電話給 Help Desk 並要求密碼重設,因為忘記了密碼。Help Desk 技術人員每天都要重設上百次被遺忘的密碼,然後回電讓請求者知道其新密碼,這對於他們來說是常規工作。5 分鍾後,Help Desk 技術人員給 Jon 回電話,告訴他新的密碼是「friday」,因為恰好是星期五。5 分鍾之內,Jon 就進入了伺服器上 CIO 的共享文件及其電子郵件了。Jon 的下一個社交工程攻擊涉及他的一個好朋友,此人為當地電話公司工作。Jon 在他休假時借了他的衣服、皮帶和徽章。Jon 穿著他的新衣服進入公司存放所有災難恢復路由器和伺服器的另一部分場地。這個硬體包含公司的所有當前數據的有效副本並且認為是機密。Jon 穿著他的電信制服走入場地安全辦公室,然後說明他是由本地交換運營商(Local Exchange Carrier (LEC))派來的,因為看來電路從電話公司形成了迴路。他需要被允許進入數據中心,這樣他可以檢查在 Smart Jack 上是否有任何警報。現場管理員陪同 Jon 到數據中心,甚至沒有檢查他的標識。一旦進入,管理員明智地站在一邊,這樣 Jon 開始了他的測試。幾分鍾後,Jon 通知管理員他必須打電話給辦公室並請他們再運行一些測試,以便能斷開到 Smart Jack 的迴路並嘗試故障診斷。Jon 讓管理員知道這將花費 45 分鍾,因此管理員向 Jon 提供了他的呼機號,並請在 Jon 完成時呼他以讓他出來。Jon 現在成功地排除了他和數據中心沿牆的機架上排列的 30 台伺服器之間的唯一障礙。Jon 現在有幾個不同的機會。他可以轉至每個伺服器,然後查找未加鎖的控制台或者他可以將其筆記本電腦插入開放埠並開始嗅探。由於他確實想知道自己能走多遠,所以決定查找開放的控制台。花 5 分鍾查看所有 KVM 槽後,他發現 Windows NT 伺服器是作為域的備份域控制器(Backup Domain Controller)運行的。Jon 從包中拿出一張 CD,然後將它放入伺服器的 CD 托盤。他將 L0phtCrack 安裝到公司域的 BDC 上,然後運行字典攻擊。5 分鍾之內,產生了如下密碼:Yankees。它表明首席管理員是一個紐約 Yankee 迷。他現在已經有了對公司最重要的信息的訪問權。
如何預防攻擊:依照下列方法進行檢查,可以使密碼破解更加困難。
1、進行審查。確保沒有將密碼貼在監視器或鍵盤底下。
2、設置啞帳戶。除去 administrator(或 admin)帳戶,或將其設置為陷阱並對其嘗試進行審查。
3、使用難以猜測的密碼,永遠不要讓控制台處於解鎖狀態。
4、備份是必需的以防不測。也要保護備份,否則也可能遭到損壞。
5、防止垃圾搜尋。不要亂扔敏感信息;撕碎它或把它鎖起來。
6、檢查標識並訊問不認識的人。
7、加強認識。確保不受社交工程的侵害。
8、安裝可靠的防火牆及殺毒軟體。
第五章 結束語
本論文中,我描述了攻擊者動機之後的某些心理以及用來破解密碼的一些低技術和高技術方法。看到了幾種攻擊方案,包括由經驗豐富的管理員、技術人員和外部故意破壞者對大公司發起的攻擊。了解了密碼破解者如何在內部和外部使用技術攻擊您的基礎結構。最後,提供了有關如何適當保護自己和系統避免可能受到密碼破解攻擊的一些想法。
參考文獻
[1] 《電腦報2003年合訂本》;西南師范大學出版社
[2] 《電腦報2004年合訂本》;西南師范大學出版社
[3] 《電腦報2005年合訂本》;西南師范大學出版社
[4] 《電腦報2006年合訂本》;西南師范大學出版社
[5] 《電腦迷2004年合訂版》;西南交通大學出版社
[6] 《電腦迷2005年合訂版》;西南交通大學出版社
[7] 《電腦迷2006年合訂版》;西南交通大學出版社
[8] 《黑客奇技贏巧大搜捕》;電腦報社發行部
㈧ 電大的計算機科學與技術(本科)難過嗎
還行的,成人教育的學歷都是沒有那麼難的
成人教育分為:自學考試,成人高考,中專央電大和遠程教育幾種屬形式,
成人高考的學歷現在已經在逐步淘汰了,如果你已經工作了,建議不要上這種形式的,成人高考的學歷分為三種:脫產、函授、業余。其中脫產的基本上已經全部取消了,函授和業余的是每學期集中授課一到兩周,但是現在的面授課已經被扭曲了,老師根本不講課,都是給你畫一下考試重點就完了,你根本學不到東西。而且成人高考的學歷畢業也慢,從你成人高考名開始到你開學就要經過大半年的時間了,然後從入學時間算起,還要學兩年半才能畢業。等你拿到畢業證還要再拖幾個月,所以全部耗時下來要三年半的時間了。太浪費時間了。
建議你可以選擇中央電大或者網路教育的學歷,一年兩次注冊,注冊就直接入學了,然後兩年半准時畢業,每個專業的每一門課網上都有教學視頻,只要你有時間還能上網,你就能自主學習,教學站一般也都會有面授課,考試也比較簡單。
自學考試時所有成人學歷考試中 最難的一種,耗時也是比較長的,基本上你考完需要三到五年的時間。所以如果你沒有足夠的時間去看書備考的話,建議不要選擇自考的。
有什麼不明白的可以詳細咨詢我
