本科計算機專業論文答辯ppt
㈠ 計算機專業 的畢業論文答辯ppt 內容
基本上是你畢業論文的簡化版,前面介紹需求,然後實現,然後成果展示,最重要的是說明你的畢業設計的特色,這點能的高分,如果你有特色的話.
㈡ 跪求計算機科學與技術本科畢業論文\源程序\答辯稿\幻燈片
計算機科學與技術專業本科生畢業論文2007年11月10日 星期六 21:43xxxxxx大學本科生畢業論文
密碼技術研究—密碼破解
院 系:計信系
專 業:計算機科學與技術專業
學生班級:2005級(函授本科)
姓 名:
學 號:
指導教師姓名:xx
目 錄
摘要 ……………………………………………………………… 1
關鍵詞 …………………………………………………………… 1
第一章 引言 …………………………………………………… 1
第二章 攻擊者如何及為何進行攻擊 ………………………… 1
第三章 攻擊者闖入系統的利器 ……………………………… 2
第四章 攻擊者如何攻擊及停止或預防 ……………………… 3
第五章 結束語 ………………………………………………… 6
參考文獻 ……………………………………………………… 7
Summary
The valid exploitation of the password and the customer bank account is one of the biggest problems of the network safety.Will study the password to break the solution in this thesis:How carry on some break the solution and why carry on the password to break the solution.
The attack that wants to carry on to the calculator system of the company or organization contain various form, for example:The electronics cheat, the brush-off service( DoS) attack of the smurf attack and other types.These attacks were design break or break off the usage of your luck camp system.This text discuss a kind of widely for the attack form that spread, be called the password to break the solution.
In addition return to permeate elucidation the network is how simple, aggressor how enter its method of tool and the anti- shots that network, they use.
Keyword: Password Break the solution attack Safety Permeate Network Protection
摘 要
密碼與用戶帳戶的有效利用是網路安全性的最大問題之一。在本論文將研究密碼破解:如何進行一些破解以及為何進行密碼破解。
要對公司或組織的計算機系統進行的攻擊有各種形式,例如:電子欺騙、smurf 攻擊以及其它類型的拒絕服務(DoS)攻擊。這些攻擊被設計成破壞或中斷您的運營系統的使用。本文討論一種廣為流傳的攻擊形式,稱為密碼破解。
此外還將說明滲透網路是多麼簡單,攻擊者如何進入網路、他們使用的工具以及抗擊它的方法。
關鍵詞:密碼 破解 攻擊 安全性 滲透 網路 防護
第一章 引言
密碼破解是用以描述在使用或不使用工具的情況下滲透網路、系統或資源以解鎖用密碼保護的資源的一個術語。本文將研究什麼是密碼破解、為什麼攻擊者會這樣做、他們如何達到目的,以及如何保護自己免受攻擊。我將簡要研究攻擊者自身:他們的習性和動機。通過對幾種方案的研究,我將描述他們部署的一些技術、幫助他們攻擊的工具以及密碼破解者是如何從內部和外部侵犯公司基礎結構的。
在研究這樣做的一些方法之前,讓我們首先了解攻擊者的想法並研究他們為什麼想訪問您的網路和系統。
第二章 攻擊者如何及為何進行攻擊
關於黑客的定義仍然爭論不休。黑客可以是任何對基於計算機的技術有濃厚興趣的人;它未必定義想進行傷害的人。詞彙攻擊者可用來描述惡意黑客。攻擊者的另一個詞彙是黑帽。安全分析師通常稱為白帽,白帽分析是為防禦目的而使用的密碼破解。攻擊者的動機差別很大。有些聲明狼籍的黑客是高中生,他們在地下室里的電腦前尋找利用計算機系統的漏洞的方法。其它攻擊者是尋求報復公司的心懷不滿的雇員。還有另外一些攻擊者完全出於尋求刺激性的挑戰目的,想滲透保護良好的系統。
攻擊方法中密碼破解不一定涉及復雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術稱為「垃圾搜尋」,它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。當然,攻擊者可以涉及更高級的復雜技術。這里是一些在密碼破解中使用的更常見的技術:
字典攻擊(Dictionary attack) :到目前為止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件被裝入破解應用程序,它是根據由應用程序定位的用戶帳戶運行的。因為大多數密碼通常是簡單的,所以運行字典攻擊通常足以實現目的了。
混合攻擊(Hybrid attack) :另一個眾所周知的攻擊形式是混合攻擊。混合攻擊將數字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼後加一個數字來更改密碼。其模式通常採用這一形式:第一月的密碼是「cat」;第二個月的密碼是「cat1」;第三個月的密碼是「cat2」,依次類推。
蠻力攻擊(Brute force attack):蠻力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決於密碼的復雜程度。根據密碼的復雜程度,某些蠻力攻擊可能花費一個星期的時間。在蠻力攻擊中還可以使用 L0phtcrack。
第三章 攻擊者闖入系統的利器
最常用的工具之一是 L0phtCrack(現在稱為 LC5)。L0phtCrack 是允許攻擊者獲取加密的 Windows NT/2000 密碼並將它們轉換成純文本的一種工具。NT/2000 密碼是密碼散列格式,如果沒有諸如 L0phtCrack 之類的工具就無法讀取。它的工作方式是通過嘗試每個可能的字母數字組合試圖破解密碼。這也一款網路管理員的必備的工具,它可以用來檢測Windows、UNIX 用戶是否使用了不安全的密碼,同樣也是最好、最快的Win NT/2000/XP/UNIX 管理員帳號密碼破解工具。事實證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因為攻擊者往往以合法的身份登陸計算機系統而不被察覺。
另一個常用的工具是協議分析器(最好稱為網路嗅探器,如 Sniffer Pro 或 Etherpeek),它能夠捕獲它所連接的網段上的每塊數據。當以混雜方式運行這種工具時,它可以「嗅探出」該網段上發生的每件事,如登錄和數據傳輸。這可能嚴重地損害網路安全性,使攻擊者捕獲密碼和敏感數據。
第四章 攻擊者如何攻擊及停止或預防
我將首先描述兩種涉及內部攻擊的方案(即,在組織內部發起的攻擊),然後研究涉及外部攻擊的兩種方案。
內部攻擊:內部攻擊者是解密攻擊最常見的來源,因為攻擊者具有對組織系統的直接訪問權。
第一種是攻擊者是心懷不滿的雇員的情況。攻擊者,一名經驗豐富的系統管理員,在工作中遇到了問題,而拿自己管理、保護的系統發泄。
示例:心懷不滿的雇員JaneSmith是一名經驗豐富的且在技術上有完善的記錄證明的系統管理員,她被公司僱傭在深夜運行備份磁帶。公司,作為一家 ISP,擁有非常龐大的數據中心,大約4000多個系統都由一個網路運營中心監控。Jane和另外兩名技術人員一起工作以監控通宵備份,並且在早班之前倒完磁帶。他們彼此獨立工作:一名技術員負責UNIX伺服器,一名技術員負責全部Novell伺服器,而Jane負責Windows伺服器。Jane已經工作了六個月並且是一名後起之秀。她來得很早,走得很晚,並且曾請求轉到公司的另一個部門。問題是那時沒有空位子。在上個月,安全分析師發現Cisco路由器和UNIX伺服器上的登錄嘗試的數量有大幅增加。由於實現了CiscoSecureACS,所以可以對嘗試進行審計,發現它們大部分出現在早上 3 點鍾。懷疑產生了,但作為一名安全分析師,不能在沒有證據的情況下到處指證。一名優秀的安全分析師從深入研究問題著手。您發現攻擊出自高手,並且出現在Jane當班期間,正好在她完成倒帶任務之後,在日班小組到來之前,她有一個小時的時間學習和閱讀。所以公司決定請夜班經理夜晚監督Jane。三個星期的嚴密監督之後,發現攻擊已經停止了。懷疑是正確的,正是Jane試圖登錄到Cisco路由器和UNIX伺服器中。
因此,一名優秀的安全分析師還需要使用一種好的審計工具(如 Tacacs+)來記錄攻擊。Tacacs+是由諸如CiscoSecureACS之類的應用程序所使用的協議,該協議強制授權、可計帳性和認證(簡稱 AAA)。如果具有授權,則需要對請求訪問的人進行授權以訪問系統。如果具有認證,則需要對訪問資源的用戶進行認證以驗證他們是否有訪問的權利和許可權。如果同時被授權和認證會發生什麼呢?必須具有可計帳的。單獨計算登錄數通過強制攻擊者保持可計帳的、被認證及被授權,從而解決了許多密碼破解問題。
接下來,將給出一個仍廣泛使用的攻擊示例,它就在網下嗅探密碼。可以研究一下網路主管的 Cisco 路由器和交換機是如何被公司中的 Help Desk 技術人員破解的。
示例:HelpDesk技術人員Tommy 被僱傭擔任 Help Desk 技術員,他和下班後的 Help Desk 人員一起工作。下班後的 Help Desk 人員由大約 10 名技術員組成,他們負責公司需要在下班期間支持的 8 個遠程站點。Tommy 總是帶著他的筆記本電腦上班。當經理問及此事時,Tommy 解釋說他用其休息時間准備一個認證考試。這似乎是無害的並得到了批准,盡管公司對在未經公司安全檢查就從外部將機器帶入公司網路的行為有一條公司內的安全制度。最終,一個監視器捕獲了 Tommy 在離開一間小配線房時在手臂下藏著某些東西。但由於無人報告丟失任何東西,無法證明 Tommy 犯了什麼錯。當 Help Desk 經理詢問 Tommy 為什麼出現在配線房時,他說誤把配線房當成了休息室。公司安全經理 Erika 看到了由負責大樓安全的門衛提交的報告。她想知道 Tommy 在配線房干什麼,並且對 Tommy 向 Help Desk 經理的回答感到懷疑。檢查配線房時,她發現從其中一個配線板上垂下一根被拔下的接線電纜以及一個空的集線器埠。當她將電纜插回去時,鏈路燈還是不亮,這意味著這是一個死埠。電纜管理員 Velcro 將所有其它電纜都整齊地捆綁在一起。憑著 Erika 多年經驗以及對安全利用的敏銳意識,她確切地知道發生了什麼。Erika 假設 Tommy 在未被發現的情況下將其筆記本電腦帶入了配線房。他很有可能尋找集線器上的一個死埠,然後插上安裝了包嗅探器的筆記本電腦,該嗅探器可以不加選擇地拾取網段上的通信量。稍後他返回取走了電腦(被監視器捕捉到),在保存捕捉文件後拿回家進行分析。使用公司的安全制度,她找到 Tommy 並說明了所有非法進入公司的個人財產(如筆記本電腦和掌上電腦)都需要進行檢查。由於 Tommy 本不該帶入他的筆記本電腦,所以將它交給了 Erika。經過仔細檢查,Erika 發現了跟蹤解碼。經過對 Sniffer Pro 分析器十六進制窗格的嚴格檢查,在窗格的右邊清晰地顯示了 ASCII 數據。當連接到配線房的交換機時,Tommy 通過 telnet 會話連接在運行配置。由於 telnet 協議是不安全的且通過明文發送,所以很容易看到密碼「cisco」。
這是最基本的安全性原則之一:不要使用產品名稱作為密碼。
外部攻擊:外部攻擊者是那些必須透過您的「深度防禦」試圖闖入您系統的人。他們做起來並不象內部攻擊者那樣容易。
第一種是一種很常見的外部攻擊形式,稱為網站塗改。這一攻擊使用密碼破解來滲透攻擊者想破壞的系統。另一個可能的密碼破解攻擊是攻擊者嘗試通過社交工程(Social Engineering)獲取密碼。社交工程是哄騙一個毫無疑慮的管理員向攻擊者說出帳戶標識和密碼的欺騙方法。讓我們對這兩種方案都研究一下。
示例一:網站主頁塗改。通常只要通過利用未正確設置其許可權的 Internet Information Server (IIS) 就可以完成。攻擊者只要轉至工作站並嘗試使用 HTML 編輯工具攻擊 IIS 伺服器。當試圖通過網際網路連接到該站點時,攻擊者使用一個密碼發生器工具(如 L0phtCrack),它啟動對伺服器的蠻力攻擊。
示例二:社交工程騙局。不需要工具而破解密碼的騙局稱為社交工程攻擊。Jon 是一家大公司的新任安全分析師。他的首要工作是測試公司的安全狀態。他當然要讓管理層知道他將要做什麼(這樣,他自己就不會被當成攻擊者)。他想知道要闖入網路而不使用任何工具的難度如何。他嘗試兩個單獨但破壞性相同的攻擊。作為大公司的新雇員,很多人還不認識 Jon,這使他能容易地完成第一個社交工程攻擊。他的第一個目標是 Help Desk。Jon 給 Help Desk 打了一個常規電話,作為假想的遠程用戶要求密碼重設。由於 Jon 知道公司的命名約定是用戶的名字加上其姓的第一個字母,他已經有了他需要的一半信息。CIO 的名字是 Jeff,他的姓是 Ronald,因此他的登錄標識是 JeffR。這條信息可以從公司的電話目錄中輕易地得到。Jon 假裝成 CIO 打電話給 Help Desk 並要求密碼重設,因為忘記了密碼。Help Desk 技術人員每天都要重設上百次被遺忘的密碼,然後回電讓請求者知道其新密碼,這對於他們來說是常規工作。5 分鍾後,Help Desk 技術人員給 Jon 回電話,告訴他新的密碼是「friday」,因為恰好是星期五。5 分鍾之內,Jon 就進入了伺服器上 CIO 的共享文件及其電子郵件了。Jon 的下一個社交工程攻擊涉及他的一個好朋友,此人為當地電話公司工作。Jon 在他休假時借了他的衣服、皮帶和徽章。Jon 穿著他的新衣服進入公司存放所有災難恢復路由器和伺服器的另一部分場地。這個硬體包含公司的所有當前數據的有效副本並且認為是機密。Jon 穿著他的電信制服走入場地安全辦公室,然後說明他是由本地交換運營商(Local Exchange Carrier (LEC))派來的,因為看來電路從電話公司形成了迴路。他需要被允許進入數據中心,這樣他可以檢查在 Smart Jack 上是否有任何警報。現場管理員陪同 Jon 到數據中心,甚至沒有檢查他的標識。一旦進入,管理員明智地站在一邊,這樣 Jon 開始了他的測試。幾分鍾後,Jon 通知管理員他必須打電話給辦公室並請他們再運行一些測試,以便能斷開到 Smart Jack 的迴路並嘗試故障診斷。Jon 讓管理員知道這將花費 45 分鍾,因此管理員向 Jon 提供了他的呼機號,並請在 Jon 完成時呼他以讓他出來。Jon 現在成功地排除了他和數據中心沿牆的機架上排列的 30 台伺服器之間的唯一障礙。Jon 現在有幾個不同的機會。他可以轉至每個伺服器,然後查找未加鎖的控制台或者他可以將其筆記本電腦插入開放埠並開始嗅探。由於他確實想知道自己能走多遠,所以決定查找開放的控制台。花 5 分鍾查看所有 KVM 槽後,他發現 Windows NT 伺服器是作為域的備份域控制器(Backup Domain Controller)運行的。Jon 從包中拿出一張 CD,然後將它放入伺服器的 CD 托盤。他將 L0phtCrack 安裝到公司域的 BDC 上,然後運行字典攻擊。5 分鍾之內,產生了如下密碼:Yankees。它表明首席管理員是一個紐約 Yankee 迷。他現在已經有了對公司最重要的信息的訪問權。
如何預防攻擊:依照下列方法進行檢查,可以使密碼破解更加困難。
1、進行審查。確保沒有將密碼貼在監視器或鍵盤底下。
2、設置啞帳戶。除去 administrator(或 admin)帳戶,或將其設置為陷阱並對其嘗試進行審查。
3、使用難以猜測的密碼,永遠不要讓控制台處於解鎖狀態。
4、備份是必需的以防不測。也要保護備份,否則也可能遭到損壞。
5、防止垃圾搜尋。不要亂扔敏感信息;撕碎它或把它鎖起來。
6、檢查標識並訊問不認識的人。
7、加強認識。確保不受社交工程的侵害。
8、安裝可靠的防火牆及殺毒軟體。
第五章 結束語
本論文中,我描述了攻擊者動機之後的某些心理以及用來破解密碼的一些低技術和高技術方法。看到了幾種攻擊方案,包括由經驗豐富的管理員、技術人員和外部故意破壞者對大公司發起的攻擊。了解了密碼破解者如何在內部和外部使用技術攻擊您的基礎結構。最後,提供了有關如何適當保護自己和系統避免可能受到密碼破解攻擊的一些想法。
參考文獻
[1] 《電腦報2003年合訂本》;西南師范大學出版社
[2] 《電腦報2004年合訂本》;西南師范大學出版社
[3] 《電腦報2005年合訂本》;西南師范大學出版社
[4] 《電腦報2006年合訂本》;西南師范大學出版社
[5] 《電腦迷2004年合訂版》;西南交通大學出版社
[6] 《電腦迷2005年合訂版》;西南交通大學出版社
[7] 《電腦迷2006年合訂版》;西南交通大學出版社
[8] 《黑客奇技贏巧大搜捕》;電腦報社發行部
㈢ 計算機科學與技術專業本科答辯問題 幻燈片
老師具體問那個問題肯定是不知道的,我只能提供點我畢業答辯時老師問的問題
比如說:你用ASP做的界面是什麼結構?
有時會指出一個下拉框,問與之有關的資料庫表是哪些
其實老師問的並不難,不是你做的也沒關系
關鍵看你自己搞懂這個系統是怎麼做的了沒
㈣ 本科畢業論文答辯製作ppt包含哪些內容
1、首先,PPT封面復應該有:畢設題目制、答辯人、指導教師以及答辯日期;
2、其次,需要有一個目錄頁來清楚的闡述本次答辯的主要內容有哪些;
3、接下來,就到了答辯的主要內容了,第一塊應該介紹課題的研究背景與意義;
4、之後,是對於研究內容的理論基礎做一個介紹,這一部分簡略清晰即可;
5、重頭戲自然是自己的研究內容,這一部分最好可以讓不太了解相關方面的老師們也能聽出個大概,知道到底都做出了哪些工作,研究成果有哪些,研究成果究竟怎麼樣;
6、如果以上覺得麻煩,推薦你找哪種專門幫忙代做的人,我以前有找過優易做這個團隊幫忙,播出來的效果還可以吧!
7、最後,是對工作的一個總結和展望。
8、結束要感謝一下各位老師的指導與支持。
㈤ 本科畢業論文答辯ppt怎麼寫
快要碩士論文答辯了,PPT還沒有做,在網上搜索了一通,大概知道了做論文答辯PPT的要點。也給需要答辯的同學一個參考。 哇卡卡!
一、要對論文的內容進行概括性的整合,將論文分為引言和試驗設計的目的意義、材料和方法、結果、討論、結論、致謝幾部分。
二、在每部分內容的presentation中,原則是:圖的效果好於表的效果,表的效果好於文字敘述的效果。最忌滿屏幕都是長篇大論,讓評委心煩。能引用圖表的地方盡量引用圖表,的確需要文字的地方,要將文字內容高度概括,簡潔明了化,用編號標明。
三、
1 文字版面的基本要求
幻燈片的數目:
學士答辯10min 10~20張
碩士答辯20min 20~35張
博士答辯30min 30~50張
2 字型大小字數行數:
標題44號(40)
正文32號(不小於24號字)
每行字數在20~25個
每張PPT 6~7行 (忌滿字)
中文用宋體(可以加粗),英文用 Time New Romans
對於PPT中的副標題要加粗
3 PPT中的字體顏色不要超過3種(字體顏色要與背景顏色反差大)
建議新手配色:
(1)白底,黑、紅、籃字
(2)藍底,白、黃字(淺黃或橘黃也可)
4 添加圖片格式:
好的質量圖片TIF格式,GIF圖片格式最小
圖片外周加陰影或外框效果比較好
PPT總體效果:圖片比表格好,表格比文字好;動的比靜的好,無聲比有聲好。
四、(注意)
幻燈片的內容和基調。背景適合用深色調的,例如深藍色,字體用白色或黃色的黑體字,顯得很莊重。值得強調的是,無論用哪種顏色,一定要使字體和背景顯成明顯反差。 注意:要點!用一個流暢的邏輯打動評委。字要大:在昏暗房間里小字會看不清,最終結果是沒人聽你的介紹。不要用PPT自帶模板:自帶模板那些評委們都見過,且與論文內容無關,要自己做,簡單沒關系,純色沒關系,但是要自己做! 時間不要太長:20分鍾的匯報,30頁內容足夠,主要是你講,PPT是輔助性的。 記得最後感謝母校,系和老師,弄得煽情點 ^_^ 。
㈥ 本科畢業論文 答辯時的PPT該怎麼做
1、首先,PPT封面應該有:畢設題目、答辯人、指導教師以及答辯日期; 2、其次,需要有內一個目錄容頁來清楚的闡述本次答辯的主要內容有哪些; 3、接下來,就到了答辯的主要內容了,第一塊應該介紹課題的研究背景與意義; 4、之後,是對於研究內容的理論基礎做一個介紹,這一部分簡略清晰即可; 5、重頭戲自然是自己的研究內容,這一部分最好可以讓不太了解相關方面的老師們也能聽出個大概,知道到底都做出了哪些工作,研究成果有哪些,研究成果究竟怎麼樣; 6、最後,是對工作的一個總結和展望。 7、結束要感謝一下各位老師的指導與支持。
㈦ 計算機畢設答辯ppt寫些什麼內容
計算機畢設答辯ppt的內容要包括以下方面:
1、計算機畢設的介紹,你的畢設是什麼,拿來干什麼的
2、畢設的功能,有什麼功能,能解決什麼
3、計算機的技術選型,有什麼技術,為什麼用這個,有什麼優勢
4、關於計算機畢設的不足以及優化
5、結束語,比如說這篇論文是我自己通過查閱,竭盡所能運用自己大學四年的知識獨立完成的,在設計上可能存在不足,期間非常感謝老師們一直的支持,請各位老師指正,我一定會好好提升。

(7)本科計算機專業論文答辯ppt擴展閱讀
畢設答辯的技巧:
學生首先要介紹一下論文的概要,這一部分的內容可包括寫作動機、緣由、研究方向、選題比較、研究范圍、圍繞這一論題的最新研究成果、自己在論文中的新見解、新的理解或新的突破。做到概括簡要,言簡意賅。不能佔用過多時間,一般以十分鍾為限。
在答辯時,學生要注意儀態與風度,這是進入人們感受渠道的第一信號。如果答辯者能在最初的兩分種內以良好的儀態和風度體現出良好的形象,就有了一個良好的開端。
㈧ 如何做計算機畢業設計答辯幻燈片ppt
答辯。答辯這塊的話重點說下PPT這塊,答辯PPT盡量不要使用網上下載的模板,我曾在我的畢業答辯上看到了很多同學都使用了網上下載的,結果隔幾個就是一樣的模板,給答辯老師不好的感覺。而我當時是用ps把學校的校門和風景拼合組成了背景,當時答辯的時候老師就說了,這個不錯。所以在此我建議自己去用心做一個PPT背景(最好是跟學校有關的圖片),這會讓你有所回報。PPT中的頁面不要過多,因為在答辯的時候你還會給答辯老師一份自己的論文,在PPT上主要展示下需求分析,總體的系統結構,系統主界面的截圖和實現,主要功能模板的截圖和實現就OK了。答辯大致要注意的就是這些,最後說一下答辯開始和結束注意禮節,會讓你增加不少的印象分,然後一定要自信。計算機畢業設計參考地址: http://www.56doc.com/computer
㈨ 關於本科論文(設計)答辯ppt內容
根據你的畢業論文啊,包括研究背景、研究目的、研究方法、研究結論等
