绝句教案汇总十篇

时间:2022-03-02 08:52:42

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇绝句教案范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

绝句教案

篇(1)

2、谷歌终结了这场游戏:它或许是开放式系统与扁平化架构的旗手,但无比讽刺又令人对其策略拍案叫绝的是,到头来谷歌几乎完全控制了这种开放性。

3、潮汕工艺品是潮汕人民为了满足自己生产、生活的需要,按照自己的审美观,就地取材制作出来,常常表现出它的独创性,令人拍案叫绝。

4、这幕舞台剧,精彩得令人拍案叫绝。

5、顶尖的球赛—观看全球前八名单打选手和双打组合比赛—拍案叫绝!

6、当一款应用软件可以让你为所欲为的时候,你是否因此而为之拍案叫绝?

7、一个绝妙的歌名翻译对美的表现力,对语言和文化的驾驭能力不禁会让人拍案叫绝。

8、年少曾读,体会不深,近日重读,拍案叫绝,再三回味,越爱不释手。

9、精彩的表演令人拍案叫绝。

10、听到故事的精彩处,人们不禁拍案叫绝起来。

11、小说以有曲折的情节为要件,好小说情节的设计,()在在令人拍案叫绝。

12、他们的布景设计经常让人拍案叫绝。

13、使人见之,一个个欢欣鼓舞,快意舒怀,不禁拍案叫绝。

篇(2)

我国虽然也十分重视交通安全和交通文明,但相比较其他国家做得还远远不够。每天,马路上,不遵守交通规则的行人、自行车、车辆比比皆是。如,非机动车遇红灯时越线、在车道上逆行、违法载人载物,行人不走人行道、任意跨越护栏、乱穿机动车道等。有的时候我过马路,经常会看见红灯时行人无视信号灯闯红灯,或者绿灯时汽车利用交叉路口时间差不顾过马路的行人加速冲过去等情况。没有信号灯的时候更甚。我国交通法规明确规定:“车辆行经人行横道,遇有交通信号放行行人通过时,必须停车或减速让行;通过没有信号灯控制的人行横道时,须注意避让来往行人。”在现实生活中,有交通信号的路口还好一些,没有交通信号的路口根本就是一片混乱的景象,车水马龙,互不相让。在我们这个现代社会中,车辆依法行车,行人依法行路,是交通文明的一部分。另外,交通警察依法管理、文明执法,也是交通文明的另一部分。这两部分同时“展现”在马路上,才能构成完整的交通文明。

对于交通文明习惯和素质的培养,应该从每个人做起,特别是作为一名处于弱势地位的行人,更应该引起注意。因此,只有全社会都行动起来,以人为本,从我做起,加强“交通文明”意识教育,才能真正的使其得到改进,才能真正的实现交通安全秩序整治“四知”和交通文明“四让”,才能真正实现和谐的交通环境。

篇(3)

解决 局域网 安全

中图分类号:TP393.08

文献标识码: B 文章编号:1002-2422(2007)06-0014-02

1 局域网安全现状

在4年前,局域网还是非常安全的,很多公司也习惯于直接在局域网共享各种常用软件和资料,但是现在很多病毒开发者打起了局域网的主意。例如由于网游而产生了ARP病毒。这是一种欺骗性质的病毒,虽然它的目的并不是破坏局域网,但为了达到它盗号盗宝的目的,会严重影响其它局域网用户的正常上网活动。所谓ARP攻击其实就是内网某台主机伪装成网关,欺骗内网其他主机将所有发往网关的信息发到这台主机上。由于此台主机的数据处理转发能力远远低于网关,因此导致大量信息堵塞,网速越来越慢,甚至造成网络瘫痪。而且ARP病毒这样做的目的就是为了截取用户的信息,如网络游戏帐号、QQ密码等,会造成局域网堵塞,威胁到局域网用户的信息安全。

很多针对特殊服务器或是网游私服的DDOS攻击也开始大举利用网吧或企业网络中的客户机作为“僵尸”电脑,对指定的服务器IP发送大量的数据包,“僵尸”电脑越多,服务器被消耗的带宽也越多,利用这个原理耗尽服务器的带宽,就可以达到让对方服务器掉线以便对服务器运营者进行恶意勒索的目的。这种攻击方式虽然是针对外网服务器,但是它在攻击过程中需要向路由器发送大量的数据包,会直接导致路由器仅有的100M LAN口被“堵满”,因此其他局域网的计算机的请求无法提交到路由器进行处理,结果就产生局域网计算机全部“掉线”的现象。

还有一种针对服务器的SYN攻击也会令局域网电脑全体“掉线”:SYN攻击属于DOS攻击的一种,它利用TCP协议三次握手的等待确认缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。配合IP欺骗,SYN攻击能达到很好的效果,通常,感染SYN病毒的客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统和路由器运行缓慢,严重的时候就直接引起整个局域网的网络堵塞甚至系统瘫痪。

2 防火墙路由器无法解决内网安全问题

面对日益严重的内网攻击和整网掉线问题,很多路由器和防火墙开发商也在产品中加入了相关技术,例如加入IP-MAC绑定功能可以防止局域网的ARP欺骗,但是这些设备由于以太网工作原理的关系,其实还是无法全面解决内网安全问题。例如DDOS攻击,虽然路由器和防火墙可以利用一些设定好的规则判断出哪些数据包带有DDOS攻击的特征,但是它必须在收到这些数据包之后才能对数据包进行分析,而这些数据包在收过来的时候其实就已经占用了LAN口的带宽资源,由于路由器和防火墙都在局域网的最外端,这样的网络结构已经决定了它们无法在攻击数据包产生的时候就进行封堵,而且这些设备大部分还是采用100MB的带宽与LAN交换机相连,加上大部分的局域网交换机都是线速转发的二层交换机,受感染客户端发送的大量数据包可以很快用完这些带宽,因此网络数据传输的压力都加载在路由器的LAN端口,这时候很多正常的请求都无法顺利通过LAN口提交过去,因此即使路由器知道哪些是正常的请求也无济于事。

3 用交换机来解决局域网攻击问题

篇(4)

被告:上海市公安局长宁分局交通警察支队。

法定代表人:卢秀晨,支队长。

上海市公安局长宁分局交通警察支队(下称长宁交警支队)于1997年8月11日对周兴高作出交通管理当场处罚决定,认定周兴高在1996年10月24日11时许,驾驶车牌为沪A-X2283号的小型客车,在长宁路江苏路口遇有红灯停驶,当绿灯亮时,交通警察发出长宁路东西向直行的手势信号,周兴高则从长宁路由西向北转弯行驶,交通警察当即向周指出违章行为,并开出违反道路交通管理通知书A抄告单,通知其在7日内到指定地点接受处理,周兴高在规定时间内没有接受处理。1997年8月,由于周兴高没有接受处理,该违章记录在电脑里没有消除,在下半年的驾驶员验证时被发现而暂缓验证。周兴高遂于1997年8月11日去长宁交警支队处接受处理,长宁交警支队对周兴高作出了闯手势信号违章罚款人民币5元及逾期未接受处理增加罚款人民币450元的当场处罚决定。

周兴高在收到长宁交警支队开具的违反道路交通管理通知书A抄告单后,于1996年10月28日用挂号信邮寄形式向其提出书面异议,认为执勤交通警察没有作出直行手势,要求予以复议。该复议申请用挂号信形式邮寄给长宁交警支队,由唐有富签收,唐有富系退休后接受长宁交警支队支付报酬,负责在长宁交警支队指定地点进行琐碎事务处理的人员。长宁交警大队在法定期限内未予答复,周兴高遂向长宁区人民法院提起诉讼。

原告诉称,其于1996年10月24日驾驶车辆从长宁路向江苏路左转弯行驶,交通警察以其有违反直行手势信号的违章行为为由,开出违反道路交通管理通知书A抄告单,其在规定期限内向被告书面提出复议申请,对被告下属交通警察指控其违章行为提出异议,被告未予答复,直至1997年8月11日才对其作出当场处罚决定,被告的处罚决定,认定事实不清,证据不足,程序违法,要求法院判决撤销被告作出的当场处罚决定。

被告辩称:原告在驾驶车辆行驶过程中,违反交通警察手势信号,事实清楚,原告在收到违反道路交通管理通知书A抄告单后,未提出异议,期间其也未收到原告申请复议的书面申请书,原告逾期未到指定地点接受处理,其行为违反了《上海市交通违章抄告暂行规定》的有关规定,故对原告作出处罚决定是正确合法的,要求维持其所作的具体行政行为。

审  判

上海市长宁区人民法院经审理认为:被告系交通道路管理的执法主体,有权进行管理。被告于1996年10月24日在认定原告违反交通警察手势信号,开出违反道路交通管理通知书A抄告单后,在原告确有异议的情况下,未收集有关证据,于1997年8月11日直接对原告作出当场处罚决定,违反了《中华人民共和国行政处罚法》规定的程序,原告要求撤销,应予支持。庭审中,被告对原告提供的证据无异议,但认为该挂号信由无关人员唐有富代收后,未转交给被告,不知原告提出异议,对此,原告根据《上海市交通违章抄告暂行规定》第七条,以适当方式表达了自己的意见,被告因内部管理问题而未获知,应承担由此造成处罚程序错误的后果。为保护公民、法人的合法权益,维护和监督行政机关依法行使行政职权,依照《中华人民共和国行政诉讼法》第五十四条第二项第三目、《中华人民共和国行政处罚法》第三十一条、第三十三条、第三十六条、第四十一条之规定,该院于1997年11月17日对此案作了如下判决:

一、撤销被告上海市公安局长宁分局交通警察支队1997年8月11日对原告周兴高作出的交通管理当场处罚决定。

二、本案受理费人民币一百元,由被告上海市公安局长宁分局交通警察支队负担。

一审宣判后,当事人在法定期限内未提出上诉。

评  析

本案在审理过程中,主要的争议焦点是:

1.关于复议问题

(1)被告认为原告应在收到处罚决定书后申请复议,而不应是收到违反交通管理通知书后申请复议。而事实上,根据1994年7月16日上海市人民政府批准并的《上海市交通违章抄告暂行规定》第七条规定:当事人对公安交通管理部门所作的行政处罚决定不服的,可以在接到《违反交通管理通知书》后五日内,向上一级公安部门申请复议,上一级公安部门应在接到申请后五日内作出复议决定。原告根据该暂行规定,在收到违反交通管理通知书后五日内向被告提出复议申请,并用挂号信形式邮寄被告,是符合第七条规定的。至于第七条规定是指对行政处罚决定不服,而不是指违反交通管理通知书不服,这是立法上的问题,原告根据公开公布的且要求驾驶员遵守执行的暂行规定来依法保护自己的合法权益,人民法院应予以保护。

(2)被告认为没有收到原告复议申请问题,按理被告应有专人负责收发信件,因被告内部管理存在一些问题,由其聘用的退休人员代收后未转交被告,致被告不知道原告提出复议申请,不能认为原告没有提出申请,由此造成法律后果应由被告承担。

(3)被告认为本案应根据《中华人民共和国治安管理处罚条例》规定,属复议前置。未经复议法院不应受理。这其实是被告为法院不该立案寻找借口,认为《中华人民共和国治安管理处罚条例》是法律,应复议前置。而事实上,被告在处罚决定书上的法律依据没有适用该法律,而仅笼统地写上根据法规和规章的规定,并没有引用有关的法律、法规和规章的有关条款,因此不能因为在庭上陈述引用条款,就认定被告适用的是《中华人民共和国治安管理处罚条例》,而应看具体行政行为作出时被告适用的法律、法规和规章。

2.关于被告的执法程序问题(1)1988年7月9日公安部的《交通管理处罚程序决定》第三条规定:对违反交通管理的人处警告、五十元以下罚款或者罚款数额超过五十元,被处罚人没有异议的,可以由交通警察当场处罚。……对于不接受当场处罚程序,应当将其传唤到公安交通管理机关。1989年8月11日由上海市人民政府的《上海市道路交通管理处罚办法》第十九条第三项规定:对违反交通管理的行为,超出交通警察当场处罚权限或被传唤人对当场处罚有异议的,开具《违反交通管理通知书》交给被传唤人,并应当告知其在五日内到指定的公安交通管理机关接受处理。1991年6月26日上海市公安局颁布的《上海市交通管理处罚程序规定》第十三条第三项规定:对违反交通管理行为,处警告,五十元以下罚款,被处罚人无异议的,可以由执勤民警当场处罚。根据以上规定,不难看出,对交通警察指出原告违章行为后,原告无异议的,可以适用当场处罚程序,原告对交通警察的指控有异议的,则不能适用当场处罚程序,而应适用一般程序。本案原告在交通警察指出其违章行为时就提出异议,事后又提出复议申请,说明案件事实有待查清,被告应根据《中华人民共和国行政处罚法》有关规定和上述规章的规定按一般程序处理,而不应按简易程序作出当场处罚决定。

篇(5)

近日,湖南省株洲市中级法院对曾闹得沸沸扬扬,引起社会上广泛关注和争论的尹建庭不服株洲市教育局限制聘用一案作出一审判决,并依照法律规定撤销了市教育局文件中“株洲市(含五县市区)内所有学校不聘用尹建庭当教师”的决定。

原告尹建庭原为株洲市第二中学在聘语文高级教师,在他撰写的《入学教育课》论文以及《人世老枪》一书中,曾提出“读书为挣大钱娶美女”的观点和言论,并向学生推销其作品。株洲市教育局发现尹建庭上述问题后,即组织专人对有关情况进行查处,并于2000年8月31日下发了株教通字200160号《关于查处向学生推销〈人世老枪〉问题的情况通报》,该文件作出了“株洲市(含五县市区)内所有学校不聘用尹建庭当教师”的处理意见。

法院认为,被告株洲市教育局作为该市人民政府的教育行政部门,行使一个地区的教育行政管理职能,其有权对尹建庭不符合国家教育主流方向的言行进行规范和约束,有权对尹建庭违规向学生推销书籍的行为进行查处,株洲市教育局株教通字[2001]60号文件所查明的基本事实存在,其“株洲市(含五县市区)内所有学校不聘用尹建庭当教师”的处理意见,是一种具体行政行为。根据《中华人民共和国教师法》的有关规定,尹建庭是已经取得教师资格证的教师,在其教师资格证未被撤销之前,应当享有受聘权。聘用教师属学校的自主权,被告株洲市教育局以行政命令的方式,对原告尹建庭的受聘权进行限制,超越了行政职权,该具体行政行为违法,遂作出上述一审判决。

篇(6)

(一)提高教学质量和教学管理水平的重要依据

教学档案是高校落实教学工作的客观真实的反映,所以,教学活动中的优点和不足都会在教学档案中一一体现,教学工作者和教学管理者都可以通过教学档案进行总结反思,为之后的教学工作提供直接或间接的可供参考的经验借鉴,不断地推动教学管理和教学质量提升。从某种意义上说,教学档案就是教学工作改革发展的垫脚石,是不可缺失的历史积淀。

(二)进行教学改革和教学研究的重要参考

教学档案是教学改革和教学研究最基础的素材资料,它包括建档以来教学活动、教学管理和教学科研的物化成果。通过对这些成果的分析,一方面要总结积极有效的经验,继续发扬;另一方面对于之前已暴露出的问题进行商讨,制定相应的对策,避免重蹈覆辙。这些经验教训都是高校进行教学研究和教学改革的重要参考。

(三)支撑教学评估工作的重要佐证

检查教学档案是进行教学评估最直接、最基本的考察环节,教学档案是高校教学水平直观的物化体现。教学评估过程中,相关专家通过查阅教学档案,以此对高校的教学能力做基础评估。如果没有完整有序的教学档案,那么高校的教学能力和水平就没有有力的佐证,任何空洞的说教都很难让人有信服力。所以,教学档案对于教学评估具有重要作用。教学档案对于高校的教学管理和教学质量水平提高有不可替代的作用,但是随着时代的发展和进步,高校的教学管理方式方法也在不断更新换代,传统的纸质档案已经不能满足目前的教学管理,甚至制约了教学管理的发展。教学档案信息化未来的发展方向应该着力建设一种电子教学档案服务平台,为教学研究和教学评估等提供最方便快捷的查询和检索,实现教学档案的效用最大化。传统的数据库技术不能实现上述功能,DM技术就是基于满足现实档案管理需要而发明使用的一种高层次的电子档案管理技术。

二、DM技术分析

DM是指在数据库的应用过程中能够进行数据分析,挖掘数据潜藏的规律和其他较为隐蔽信息的技术。DM技术是一个特殊的信息处理过程,它融合了数据库、统计学和可视化等诸多领域的理论和技术,实现对数据信息全方位地综合使用。DM技术对于电子文件管理具有特别有效的作用,可以提高电子文件的处理效率,使其得到更好的利用。DM技术是数据知识发现和获取的关键步骤,它在档案处理过程中的信息分类、收集和整合方面都有强大的功能。

(一)档案信息收集

DM技术应用在档案管理工作中,它的首要任务是信息收集,这是档案信息分类、整合和使用的前提和基础。DM技术信息收集不只是将相关数据放进系统,在其信息收集过程中它会进行重新描述。通过对现有的数据进行整理分析并建立对应模型,然后对比已有的概念模型和样本对象的差距。如果模型经历检测以高分通过,则可以作为相关标准。档案信息收集是一系列档案服务的首要工作。譬如,档案管理工作人员已经录入了个人的相关信息并进行储存之后,新的用户信息录入的过程中会自动与前面的信息进行联结,并将这种联结关系以一种新的信息储存代替过去的信息。DM技术相关程序将新用户的信息进行收集处理这种功能极大地方便了档案信息管理,同时也方便用户及时使用。DM技术强大的信息收集能力是其整合处理档案信息的前提。

(二)档案信息分类

DM技术的信息分类方法是根据数据的独特属性将其分门别类,在这个过程中,DM技术首先应该分析数据对象的属性类型然后才能正确分类。DM技术进行档案管理,可以实现用户的横向、纵向信息分类总结,将初始的用户信息分析提取,以形成方便使用的用户档案。譬如,DM技术可以在档案中完整地保存用户的姓名、性别、年龄、职称等相关信息,而且根据这些原始信息可以选取任意一个身份数据进行纵向分类,使得使用档案的人一目了然。DM技术还有一种强大的自动识别功能,它可以根据用户信息的搜索使用频率进行合理分类预测,使得档案使用变得更加高效率和人性化。

(三)档案信息整合

档案管理的终极目的是为了对档案信息的使用,档案管理手段的优化也是为了更方便快速地获取档案信息。而DM技术在档案信息整合方面具有强大的功能,可以有效整合档案已经储存的数据信息,以方便用户使用。原始档案信息的整合可以让原本的信息以一种全新的方式呈现,做到可视化、概括化、全面化,挖掘原有档案数据的各种潜在信息,并且将这些信息分类整合,为用户提供个性化的优质服务。在信息整合过程中,不仅需要DM技术提供技术支持,也需要档案管理人员积极参与,发挥主观能动性,根据档案使用需要开发档案资源。例如,在档案信息整合过程中,档案管理工作人员应该注重近几年的信息关联,以及拥有相同元素的档案信息关联等,使得用户可以以最快速度寻找到相关信息,并且可以获得提示,发现可能会用到的档案信息,提供给用户尽可能完整的档案信息服务。

三、DM技术在教学档案管理中的应用价值

教学档案管理作为档案信息管理的一种,是高校的一项重要工作。DM技术应用在教学档案管理的过程中,弥补了传统的纸质档案管理的一些问题和缺陷,使得教学档案管理得到不断地优化升级,方便教学科研和提高教学质量。

(一)DM技术应用扩大信息收集范围,优化管理结构

教学相关的信息服务是教学档案工作的重要内容,而教学服务的前提和基础是完整全面的教学信息资源,而教学档案管理技术又是收集这些信息资源的平台支撑和保障。教学档案管理者可以利用DM技术,掌握档案使用者的兴趣习惯,同时也可以根据他们提出的问题和要求,不断地完善教学档案资源,收集以前疏漏掉的信息。DM技术可以根据用户的检索查询记录自动分析相关的资源需求,教学档案管理者就可以根据DM技术的总结分析进一步优化教学档案库结构,满足教学档案的使用需求。

(二)DM技术应用提高教学档案的管理效率

DM技术打破传统的档案信息管理方式,使得教学档案管理更加趋于完善,大大减少了教学档案工作人员的工作强度,将档案管理人员的琐碎时间进行有效整合,从各个层面提高档案管理工作效率。同时,使用DM技术能够有效地避免档案信息丢失的现象,也为档案信息管理工作提出了定量化的方法,最终推动其顺利进行。DM技术应用在教学档案管理工作中,不仅可以挖掘文件间联系,提高档案整理效率,而且可以减少查询工作量,提高查询效率。DM技术在档案查询的过程中也发挥着不可小觑的作用,传统的纸质档案管理,文件查询需要依次一件件翻阅,而DM技术可以有效地解决这个麻烦,快速找到所需文件,提高检索速度。DM技术具有自动索引分类等功能,可以把相关文件全部关联在一起。DM技术在整理档案的过程中可以帮助工作人员自动分类编号,提高教学档案整理的效率。当教学档案管理工作人员整理档案资料时,如果DM系统发现错误和重复的信息等,会提示工作人员,有些完全重复的文件,DM技术可以自动合并删除。

篇(7)

    被告:湖北省襄阳县公安局交通警察大队。

    法定代表人:毛锡平,大队长。

    第三人:湖北省襄樊市粮食机械一厂。

    法定代表人:何瑞琛,厂长。

    1990年1月23日晚10时许(农历己巳年腊月28日),王学俭驾驶东方红-15型小四轮拖拉机(车号湖北32-20906)载运烟、酒、糕点等货物,从襄阳县双沟镇316国道返回枣阳市七方镇途中,遇逆向行驶的第三人襄樊市粮食机械一厂的驾驶员崔绍析驾驶的日本德胜旅行面包车(车号湖北03-01574),王即将拖拉机向右方车道驶去。旅行车驾驶员崔绍析发现拖拉机后,误认为该拖拉机出了故障,即向拖拉机右边驶去,想绕过拖拉机后继续行驶。当发现拖拉机已从道路中间驶入其驾驶的面包车左边车道,崔已来不及驶回本车道,虽采取制动措施,但由于制动不灵(单边),加之车速较快,致旅行面包车刹车15.5米后,在316国道1392+300米处与拖拉机左前部相撞,双方车辆损坏严重,三人受伤。事故发生后,襄阳县公安局交通警察大队勘察了现场,查明王学俭所持执照无效,所开拖拉机未经年检,且无灯光装置;第三人襄樊市粮食机械一厂的驾驶员判断失误,措施不得力,制动失灵。据此,该交警大队依据《道路交通管理条例》的规定,认定双方负同等责任,但未作出处理决定。

    王学俭对事故责任鉴定不服,在向复议机关申请复议未获答复后,向襄阳县人民法院提起诉讼。襄阳县人民法院审查认为,王学俭不具备提起行政诉讼的条件,故裁定不予受理。王学俭不服,上诉于襄樊市中级人民法院,诉称,本人起诉符合行政诉讼法规定的立案条件,人民法院应予受理。二审法院经复查认为,王学俭诉请人民法院要求襄阳县公安交警大队对交通事故依法作出裁决。履行法定职责,程序上符合立案条件,故依法裁定撤销原审裁定,指令襄阳县人民法院受理此案。襄阳县人民法院经审理后,判决襄阳县公安交警大队应履行法定职责。

    襄阳县公安交警大队于1991年6月15日根据王学俭和襄樊市粮食机械一厂双方应承担的责任和经济承受能力,裁决双方各自承担各自的损失,即襄樊市粮食机械厂实际损失为30343.24元,王学俭的损失为3330.34元。

    王学俭不服,于1991年6月19日向襄阳县人民法院提起诉讼。

    「审判

    襄阳县人民法院经审理认为,王学俭所驾驶的车辆未经年检,所持执照系无效证件,夜间运输又无灯光照明,应当对此起事故负有一定责任。故于1991年9月19日作出判决,维持襄阳县公安局交通警察大队1991年6月15日作出的交通事故经济赔偿的处理决定。

    王学俭不服襄阳县人民法院的一审判决,向襄樊市中级人民法院提起上诉。诉称:襄阳县人民法院认定事实错误,偏袒一方,判决不公。第三人驾驶车辆偏离其应行驶的车路,使上诉人拖拉机已避让至人行道,仍遭其碰撞,对事故的发生应负全部责任。拖拉机是否经过年检,照明装置是否齐全,与事故的发生无任何瓜葛,第三人应当承担全部损害赔偿责任。被上诉人襄阳县公安局交警大队答辩称:对此起事故的责任划分,我们是有理有据的。上诉人王学俭违章上路行驶,第三人违章行驶,双方违章性质和违章程度是基本相等的。根据湖北省政府(87)50号文件第十二条第四款规定,双方应负同等责任,是不可置疑的。第三人的车辆脱离本道是事实,正因为如此它才负有责任。第三人襄樊市粮食机械一厂辩称:上诉人王学俭的违章行为与这起交通事故有直接的因果关系,应负全部责任,王学俭驾驶的拖拉机有靠左行驶的违章行为,请求二审法院维持原判。

    襄樊市中级人民法院审理认为:上诉人王学俭在驾驶拖拉机途中,发现前方有车驶来,即按照会车的要求,靠右行驶,直至本车道靠右的人行道,在驾驶车辆行驶过程中,并无违章事实。其所持过期的农机执照无效和拖拉机未经过年检,虽属违法行为,应当受到处罚,但与发生此起交通事故无直接因果关系,故不应负此起交通事故的责任。上诉人王学俭的上诉理由成立。原审第三人襄樊市粮食机械一厂驾驶员主观判断错误,逆向抢占对方车道会车,是发生此起交通事故的直接原因,其行为违反了《道路交通管理条例》中车辆应各行其道和会车靠右行的规定,应负此起事故的全部责任。被上诉人襄阳县公安局交通警察大队以上诉人王学俭无上路行驶权为由,认定其与原审第三人对发生此起交通事故负同等责任,并据此作出双方各自承担自己的损失、互不赔偿的错误裁决,应予撤销。原审法院判决维持被上诉人襄阳县公安局交通警察大队作出的交通事故经济赔偿的处理决定,显属不当。据此,依据《中华人民共和国行政诉讼法》第六十一条第三项、第五十四条第二项第一、二目之规定,于1991年12月14日作出判决:(1)撤销襄阳县人民法院的一审判决;(2)撤销被上诉人襄阳县公安局交通警察大队1991年6月15日作出的交通事故经济赔偿的处理决定,由被上诉人重新作出具体行政行为。

    「评析

篇(8)

1.引言

根据国家电网公司的要求,用电信息采集系统要在全省范围内实现“全采集、全覆盖、全费控”的目标。陕西省电力公司电力用户用电信息采集系统[1]的建设处于逐步完善的过程中,目前已接入低压、配变用户总共近60万户,专变客户将于9月15号正式上线。根据有关要求,“全覆盖”不仅指各类用电客户的接入,而且还包括变电站、关口、小水火电厂等的接入,而已建成运行的关口电量采集系统已实现了变电站、关口、小水火电厂计量信息的接入,并以此为基础建立了相应的应用支撑系统。如何将关口电量采集系统采集的信息融入到用电信息采集系统中去,一方面满足国家电网公司对用电信息采集系统的考核,另一方面满足现有的关口计量计费应用支撑系统正常运行,是目前急需要解决的课题。

目前,国内用电信息采集种类比较多,最常见的是通过用电信息采集终端抄表,再将其采集的信息转发给电信息采集主站系统。由于变电站/发电厂的一些电能表充当电力交易上下网关口角色,这部分电能表主要由关口电能量远方终端采集,实现实时竞价上网和交易结算功能。为了将关口电能表信息接入上述两套系统,国内一些单位在关口上使用了双RS485接口的电能表,同时向两套系统上送电量信息;也有一些单位采用了终端间信息转发的方式实现电量信息共享。针对陕西省电力公司关口电量采集系统运行状况,决定在关口计量计费系统和用电信息系统主站之间实现桥接,达到关口电量信息共享的目的。

陕西省电力公司和各地市电力公司都建设了关口/变电站电量采集系统,经过多年建设和运行,已成为计量结算、网损监测等方面的应用支撑系统。以陕西电力关口电量采集系统[2,3]为例,该系统始建于2000年,经过多次升级改造,目前已运行13年,接入厂站110座,电表1200块,每天原始表码值的数据记录就有138万多条。如何将庞大的计量数据安全、稳定、及时、可靠地传输至用电信息采集系统,是本课题面临的难题。

2.功能需求和设计原则

模型数据交互接口主要向用户提供各种计量数据及事件,按数据对象分类,一般分为:计量点档案信息、日冻结电能示值、日冻结电能量、功率曲线、总电能示值曲线等[1,4]。

除了一些采集数据外,数据交互系统还将一些重要的操作记录融入用电信息采集系统,这些记录包括:旁路替代、CT/PT更换、电表轮换、电量替代、数据越限、数据修改、重处理和系统参数变更等。系统设计遵守以下基本原则:①一体化原则;②平台化原则;③实用性与先进性原则;④安全性与可靠性原则;⑤易维护性原则。

基于关口电量采集系统的实际情况和面临的问题、数据交互接口的功能需求和设计原则,本文将讨论具体的解决方案和实现措施。

3.解决方案

为了实现关口电量采集系统中的计量数据无缝融入用电信息采集系统,有两种传统的实现方案:一种是开放关口电量采集系统数据库,用电信息采集系统通过网络直接读取关口系统数据库中数据;一种是关口电量采集系统将采集的计量数据写入本地数据库的同时也写入用电信息采集系统数据库中。不过这两种解决方案都存在一些技术问题:①关口电量采集系统位于安全二区,而用电信息采集系统位于安全三区,两套系统之间不能直接互联,这两种方案都违背了安全性与可靠性原则;②变电站和关口电量由省电力公司和10个地市的电量采集系统采集,这些系统由多个供应商独立开发,各系统相对独立运行,数据分散保存,传统方案实施起来非常困难;③关口电量采集系统和用电信息采集系统之间的数据库模型不一致,需要建立一定的映射关系和转换关系方能实现数据信息对接;④为了实现第二种方案,还需要对现在运行的多套软件系统进行维护开发;⑤关口电量采集系统和用电信息采集系统之间紧耦合运行容易造成相互干扰,不利于系统的运行维护。为此,本文提出了一种使用中间库桥接的解决方案,较好地解决了上述问题,如图1所示。

图1 关口采集系统与用电系统之间

数据接口―中间库桥接方案

图1中,为了实现安全二区和三区设备之间信息交互,在两个区之间增设网络安全隔离装置,实现信息交互的同时,确保两个安全分区内的网络保持物理隔离,实现信息交互过程中的安全性与可靠性。

由于各地市的变电站电量采集系统由不同厂商设计,数据库模型不统一,为了实现数据信息的一体化,简化用电信息系统数据交互的接口,本方案增设一个中间数据库系统实现对变电站和关口数据信息的抽取、清洗、转化等处理,以统一的格式保存在中间数据库中,用电信息采集系统直接访问中间数据库,获取所需要的计量数据信息。

采用中间数据库桥接的方案可以大幅度简化系统设计,降低系统施工实施的难度;中间数据库系统运行的ETL软件能够在线显示数据抽取的进度,并对数据的完整性、与数据源系统的连接和通信状态等运行参数实时监视,大大提高数据交互系统的可维护性。

针对两种系统数据库模型名称不统一的问题,本文依据国家电网公司颁布的《电力用户用电信息采集系统功能规范》,中间数据库系统模型以SG186营销业务系统为基础设计,建立统一数据库模型规范,同时建立中间数据库系统与各电量采集数据库系统之间的映射关系,实现模型数据和档案信息的统一化处理。

4.业务流程

根据数据交互系统所实现的功能和本文提出的解决方案,数据交互系统的工作业务流程如图2所示。

图2 关口采集系统与用电系统之间数据接口

――业务流程

系统建立伊始,首先建立相应的变电站档案;其次建立变电站中计量节点的档案信息。依据有关技术规范,计量节点中间数据库档案是以SG186营销业务系统为基础建立的,同时参照变电站/关口采集系统和用电信息系统数据库模型,建立系统之间的计量节点映射关系表。依据已建立的档案信息表和映射关系表,ETL系统每天凌晨4点自动从变电站/关口电量采集系统中提取数据,并按规定进行统一化处理之后保存在中间数据库中。特别地,如果变电站/关口电量采集系统新接入了变电站或计量节点,需要重新同步中间数据库的档案信息表和映射关系表。此外如果发生某些计量节点的数据信息因为通信等因素未及时采集造成信息遗漏,ETL软件自动检测这些信息点的计量数据是否采集到,如果变电站/关口电量系统已将遗漏信息采集到,则数据交互系统自动启动信息追补任务,实现遗漏信息补采。

中间数据库中的计量数据信息根据配置的运行参数可以保存1~3个月,ETL软件自动检测历史数据库中的信息记录是否过期,如果过期则自动删除。

5.方案实施

在完成本解决方案的可行性论证之后,通过招投标方式选择系统集成商进行了软件设计和工程实施,成功实现了变电站/关口电量系统与用电信息系统之间的桥接和信息共享功能,达到了项目研究预期的目的。

6.结论

根据陕西电力关口电量采集系统模型数据交互技术规范,本文提出了采用网络安全隔离装置的中间数据库桥接技术方案,设计了中间数据库系统ETL软件业务流程,完成了关口电量采集系统中计量信息融入用电信息系统,实现了以SG186营销业务系统为基础的数据库模型的统一管理,满足了用户用电信息采集系统逐步实现全省电力用户全覆盖、全采集的目标,同时保证了互联的各系统的安全性和可靠性,以及数据交互系统的可维护性。基于本方案设计的数据桥接系统3个月的试运行的经验表明,本文所提出的解决方案正确可行,达到了预期的研究目的。

参考文献

[1]国家电网公司.Q/GDW373-2009.电力用户用电信息采集系统功能规范[S].北京:中国电力出版社,2009.

[2]程海花,严小文.MVC/j2ee在基于web的电量计费系统中的应用[A].全国电力系统自动化学术交流研讨大会论文集[C].南京:电力系统自动化杂志社,2004:128-132.

篇(9)

首先,科学出现了新的形态。现代科学之父伽利略是个里程碑式的人物,正是伽利略明确地将实物实验和数学推理方法引入到了科学研究之中,科学才得以系统而迅速地发展。从那时起,科学家们开始以实物实验和数学推理的方式认识自然世界,科学因此形成了两种形态,其一是实物实验形态,其二是数学推理形态。随着科学发展到今天的大数据时代,一些科学家和工程师离不开借助计算机手段研究事物,科学出现了基于计算机的第三种形态——计算形态。各个学科的边界变得模糊,科学研究的范式有了新的变化。以前学科分化越来越精细,但是科学发展到今天,信息科学、纳米技术、生物科学和生命科学、认知和神经科学被公认为最具革命性的学科领域,这四种科技的整合,将对人类社会产生深刻的影响,并可能再次改变我们人类的物种。学科在高度分化的基础之上开始走向学科之间的渗透和融合,特别是开始走向自然与人的融合。基于计算机的整合是当今科学发展与突破的必由之路。但是如何整合却是仁者见仁智者见智之事。

其次,技术的高速发展带来了日益严重的社会问题。比如生命科学中的克隆技术直接挑战人类社会传统的伦理问题;对于自然界的无节制索取,带来了日益严重的能源危机和生态环境恶化危机等。此外,物质生活的丰富与网络的言论自由带来了日益高涨的民主与平等的社会诉求。这些问题可能直接源自高速发展的科技,以致于我们的精神与理解出现相对滞后。诸多危机与问题要得到根治,除了需要加快人类智慧文明发展,还需要科技与科学教育的进一步高度发展,此所谓解铃还须系铃人。科学史上,科学家们为人类积累了丰富的化解人类危机的智慧与知识。

最后,一方面“科教兴国”得到普遍共识,人们开始懂得在科学教育之信息化方面投入大量的人力和物力;另一方面人们对技术的发展给生存环境构成影响认识不足,主要表现在看不到现代教育技术的革命性影响潜力,或者在现代教育技术面前感到茫然。这种状况除了造成设备因为闲置而带来的严重浪费现象之外,还限制了我们破解当今科技与科学教育难题的思考与方法。

为了解决诸多危机与冲突,需要探讨各种可行而有效的解决方案。通过分析大数据时代的科学教育的现状不难发现,如果只是从局部进行个别改动,问题难以有效地得到解决,当今的科学教育问题要想从根本上得以解决,必须运用系统观念,从整体上改变或者构建科学教育体系,换句话讲,需要从整合的角度才能提出可行的解决方案。

数字科学家计划

针对大数据时代人类面临的诸多危机,人们提出了一些对策与良方,其中影响最大的是国际21世纪教育委员会在向联合国教科文组织(UNIESCO)提出的21世纪教育的四大支柱策略:(1)学会认知(Learning to know):培养学生学会运用认知工具求知,学会发现问题,学会探究知识,学会构建知识。即培养学生认知方法,引导学生通过发现、探究和意义构建的途径获取知识,培养学生的继续学习能力。(2)学会做事(Learning to do) :既要学会实践,也要学会创造。重视建造可供学生参与的环境,激发学生兴趣,使学习者通过环境的交互作用,通过实践,通过做事获得知识和能力。(3)学会合作(Learning to together) :要培养学生学会与他人共同生活,就要学会合作生活,合作学习,从过去的集中教学方式到个别学习方式,到现在提倡的协作学习。(4)学会生存(Learning to be) :学会生活、学会做人、学会自身的发展。既要传授知识,还要注重能力和高尚情操的培养。

在科学教育领域之中形成了一种强调亲自动手学习科学的潮流。在美国、法国、英国、加拿大等国的国家科学课程改革方案中,科学探究被列为课程目标和课程体系的关键而基本的要素。“学习必须是主动的”已成为国际上基本的教育理念。其中影响较大的有“做中学”、“Hands-on”(动手做)、“Minds-on”(动脑做)、“STEM”(科学、技术、工程、数学)等科学教育实践。这些科学教育实践旨在使学生以科学的方法学习知识,强调学习方法、思维方法、学习态度的培养。

这些先进的科学教育理念与实践推动了科学教育的创新与实践。但是实践表明,一个好的理念要想转化为教学行为,往往需要一个较长时期的培训与转化过程,这个过程是艰难的,特别是对于教师和学生需要具有一定的专业理解能力。能否综合上述先进的科学教育理念,提出一种直观、易懂而且有效的科学教育模式的推广方案呢?数字科学家计划(E-Scientist Project, ESP)给出了一种大数据时代下科学教育模式的推广方案。

所谓数字科学家计划,就是一种大数据环境下以提高每一位学生科学素养水平为宗旨,以探究式教学为鲜明特征,以科学思想、科学方法和数据挖掘方法为核心,播种未来科学家种子的教学模式的推广方案。

数字科学家计划主要有两方面特征,其一,数字科学家是一种科学教育模式符号,以“科学家”符号将抽象的科学教育理念人物化和直观化,即准确地表述了现代的科学教育理念,也便于师生理解与实施。榜样的力量是无穷的,虽然科学不能解决人类所有的问题,但是科学家们为我们积累的知识、思想、方法、科学精神在过去和将来都是破解社会难题的重要途径;其二,强调发挥大数据环境下第三种科学形态的育人功能,这是当今科技与科学教育创新的重要切入点。

数字科学家的教学模式是在WebQuest(基于网络的主题探究)模式的基础上改造而成的。主要有以下五个模块:(1)核心问题:WebQuest的核心是设置一个开放性的问题。这个问题设定了WebQuest的清晰目标,鼓励学生回顾原先掌握的知识,激发学习者进一步探索的动机。(2)任务指南:提供一个“脚手架”,引导学生设计、经历和体验专家的思维过程。“脚手架”将令人望而生畏的探究项目打碎成若干个片段,引导学生研究较为复杂的科学问题。(3)海量资源:创建一些到其他互联网站点的链接来共享网络资源。通过运用多样化的互联网资源,可以为不同学习水平或不同学习方式的学生提供信息资源。(4)实施“做中学”:要提供高层次的思维指南,体现“做中学”的教学理念,保证动脑和动手的教学方式落到实处。(5)交流与评价:WebQuest一般用量规提供了自我评估的标准,提示学生已经学到了什么,并鼓励把这种探究的经验扩展到其他领域。评价人员可以是教师,也可以是家长和同学。

数字科学家计划产生于笔者主持的北京市教育科学“十一五”规划课题《数字科学家计划:基于数据探究理论的物理选修课程建设与研究》(2010年立项),已经在北京景山学校、北京一零一中学、北京师范大学亚太实验学校等学校展开实验。该项目在课题阶段探讨了校本特色选修课程的建设,但是随着课题研究的深入开展,数字科学家计划已经不再局限于校本选修课程,开始运用到正规的物理课堂教学;也不仅局限在物理学科教学,已经开始运用到小学高年级的科学课程与教学;还不仅局限在学校科学教学,已经开始运用于北京市东城区青少年科技馆的科普性质科学课程,并配合教学,于2013年11月成功地举办了北京市东城区“数码探科学”大赛。大赛令人耳目一新,引起了学者和教师的广泛关注。著名教育家顾明远先生在颁奖会上讲到,这次大赛让人们看到了大数据环境下的教学实践,学生们在数码探究中有模有样,学到了科学思想、科学方法,体验到了数码探究的乐趣。

经过三年的探索与实践,数字科学家计划已经从课题研究转向项目推广的初期阶段。初步建设了数字科学家网站,形成了一种大数据环境下的科学教育模式,也形成数字科学家课程的教师培训经验,还形成低、中、高端数字环境装备下课程实施经验,已经具备了在更大范围试验与推广的条件。

数据探究理论——数字科学家计划的基石

探讨破解大数据时代的科学教育难题的途径涉及大而复杂的社会问题,仅凭经验而没有理论的指导是难以理解与完成的。但是数字科学家计划已经形成了一些基本的概念与教学原理。这些基本概念与教学原理构成了所谓的数据探究理论。数据探究理论是数字科学家计划的基石。

信息(Information)是数据探究理论的逻辑起点。何谓信息?这是一个复杂而神奇的概念,学者们有着不同的见解,美国数学家和控制论创始者维纳不得已这样定义信息:信息就是信息,既非物质,也非能量。笔者考虑到人的因素,对信息进行了如下的定义:信息既不是物质,也不是能量,而是物质的波-粒二像性与人相互作用的存在形式。

数据(Data)是数据探究理论的另一个重要概念。数据是载荷或记录信息而留下的明确印迹。数据可以是数字、文字、图像、录像,也可以是计算机代码等。对数据背景的解读是获取意义的一种途径。数据背景是接收者针对特定数据的意义准备,即当接收者了解数据序列的规律,并知道每个数据或数据组合的指向性目标和含义时,便可以获得数据所载荷的意义。观察数据或者数据挖掘就是对数据背景的解读过程。数字科学家计划的核心环节在于信息观测、数据挖掘和数据价值与交流。

探究式教学是一种以科学探究为基本特征的教学模式,其实质是引导学生通过类似科学家的探索过程理解科学概念和科学本质。依据科学的三种形态,将探究式教学分成实物实验探究、数学推理探究和数据探究。所谓数据探究是一种基于计算机的探究式教学,是提高学生数据素养水平的必要途径。数据探究与其说是一种适应大数据时代的手段和途径,不如说是大数据时代的一种生活理念和生活态度。

数据探究在教师观、学生观、学习观和评价观上均具有新的内涵。简单介绍如下:(1)教师是数据探究的促进者与合作者。(2)学生是具有创造能力的学习主体。数据探究应该把学生置于一个有社会意义的团体中,培养“共生性”与“交互性”,体验创造的意义和价值。还应该体现STS教育,强调人对自然、社会、人生的责任和义务。(3)数据探究是一个建构的、社会化的综合体验过程。学习者总是依据已有经验、心理结构和信念来选择一些信息或者数据,从中经过数据挖掘得到推论,并根据推论来构建关于世界的认识。(4)评价是开放、多元的反馈过程。数据探究评价认为学习是一种建构独特意义的过程,注重对于探究过程的评价,关注评价的开放性与多元性。

篇(10)

0 引言

在信息时代的今天,无线网络技术的发展可谓日新月异。从早期利用AX.25传输网络资料,到如今的802.11、802.15、802.16/20等无线标准,无线技术总是不断地给人们带来惊喜。大则跨广阔的地理区域,小则仅限个人空间,无线网络已经渗透到了人们生活中的方方面面。然而,伴随着无线局域网技术的快速发展,应用的日益广泛。无线网络的安全也成为计算机通信技术领域中一个极为重要的课题。对于有线网络,数据通过电缆传输到特定的目的地,通常在物理链路遭到破坏的情况下,数据才有可能泄露;而无线局域网中,数据是在空中传播,只要在无线接入点(AP)覆盖的范围内,终端都可以接收到无线信号,因此无线局域网的安全问题显得尤为突出。

1 无线局域网存在的常见安全问题

无线局域网的传输介质的特殊性,使得信息在传输过程中具有更多的不确定性,更容易受到攻击,面临的主要安全问题如下:

(1)WEP存在的漏洞

IEEE为了防止无线网络用户偶然窃听和提供与有线网络中功能等效的安全措施。引入了WEP(WiredEquivalent Privacv)算法。然而WEP被人们发现了不少漏洞:

①整体设计:无线网络不用保密措施会存在危险。WEP只是一个可选项:

②加密算法:WEP中的IvfInitialization Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,而被人破解密钥。而RC4算法,头256个字节数据中的密钥存在弱点。另外CRC fCyclic Redun-daⅡcv Check,循环冗余校验)只保证数据正确传输。并不保证其数据未被修改:

③密钥管理:大多数都使用缺省的WEP密钥,从而容易被破解入侵。WEP的密钥通过外部控制可以减少IV冲突,但是过程非常复杂而且需要手工操作,而另外一些高级解决方案需要额外资源造成费昂贵:

④用户操作:大多数用户不会设置缺省选项,令黑客容易猜出密钥。

(2)执行搜索

通过软件搜索出无线网络,然而大多数无线网络不加密,容易被人获得AP广播信息。从而推断WEP的密钥信息。

(3)窃听、截取和监听

以被动方式入侵无线网络设备,一旦获取明文信息就可以进行入侵。也可通过软件监听和分析通信量。劫持和监视通过无线网络的网络通信,通过分析无线数据包来获取用户名和口令,从而冒充合法用户,劫持用户会话和执行非授权命令。还有广播包监视,监视于集线器。

(4)窃取网络资源

部分用户从访问邻近无线网络上网,造成占用大量网络带宽,影响网络正常使用。

(5)欺诈性接人点

在未经许可的情况下设置接人点。

(6)双面恶魔攻击

也被称作“无线钓鱼”。以邻近网络名隐藏的欺诈接人点,用户一旦进入错误接入点,然后窃取数据或攻击计算机。

(7)服务和性能的限制

无线局域网的传输带宽有限。如果攻击者快速用以太网发送大量的ping流量,吞噬AP的带宽。如果发送广播流量,就会同时阻塞多个AP。

(8)欺骗和非授权访问

当连接网络时只需把另一节点重新向AP进行身份验证就能欺骗无线网身份验证。由于TPC/IP(Tralls-mission Control Protocolffntemet Protoc01.传输控制协议/网际协议1设计缺陷,只有通过静态定义的MAC地址才能有效防止MAC/IP欺骗。但由于负担过重,一般通过智能事件记录和监控对方已出现过的欺骗。(9)网络接管与篡改

由于TCP/IP设计缺陷,如果入侵者接管了AP,那么所有信息都会通过无线网上传到入侵者的计算机上。其中包括使用密码和个人信息等。

(10)窃取网络资源

因为任何人都可以购买AP.不经过授权而连入网络。部分用户从访问邻近无线网络上网。

(11)插入攻击

插入攻击以部署非授权的设备或创建新的无线网络为基础,由于往往没有经过安全过程或安全检查。如果客户端接入时没有口令,入侵者就可以通过启用一个无线客户端与接人点通信,就能连接到内部网络。

(12)拒绝服务攻击DoSlfDenial of Service,拒绝服务)

拒绝服务攻击指入侵者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。这都是由于传输特性和扩频技术造成。

(13)恶意软件

攻击者通过特定的应用程序可以直接到终端用户上查找访问信息。以便获取WEP密钥并把它发送回到攻击者的机器上。

(14)偷窃用户设备

由于MAC地址是唯一的,若攻击者获得无线网网卡就拥有合法MAC地址。

2 无线局域网安全问题的解决方法

无线网络存在许多安全隐患。多数情况下是用户使用不当而造成安全隐患,除了用有效手段来防止攻击外,也要加强用户的防范意识和强化安全技术手段,而且养成良好的使用习惯,使入侵者无机可乘。解决安全问题方法有很多,以下介绍一些常见方法。

(1)关闭非授权接入

(2)禁用动态主机配置协议

手动设置IP地址、子网掩码以及TCP/IP参数等。

(3)定期更换密钥

(4)同时采用不同的加密方式

不同类型的加密可以在系统层面上提高安全的可靠性。

(5)不使用情况下关闭无线网络与网络接口,关闭无线网络接口使用户不会成为恶意攻击的目标。

(6)提高用户防范意识

了解被入侵后的迹象,及时处理。养成良好的上网习惯,安装必要的杀毒软件与防火墙,并及时更新,定期查杀。

(7)禁用或修改SNMP设置

SNMP(simple Network Management ProtoeolI简单网络管理协议).网络上一些设备行SNMP协议,但是许多是不必要的,而由于SNMP都采用了默认的通信字符串,安全机制比较脆弱,通信不加密,容易被入侵者获取信息。

(8)MAC地址过滤

在AP内部建立一张MAC地址控制表(ACaeSS Contr01),将无线网卡的MAC地址输入AP中,只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接。通过MAC地址限制可以确保只有经过注册的终端设备才可以接入无线网络,使用网络资源。以实现物理地址的访问过滤。

(9)SSID匹配

只有SSID与AP的SSID相匹配时才能连接。

(10)隐藏SSID

服务集标识符SSID(Service Set Identifier)是无线客户端对不同网络的识别,用它来建立与接入点之间的连接。参数是被AP广播出去,无线客户端只有收到参数或者手动设定与AP相同的SSID才能连接到无线网络。而把广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络。隐藏SSID能大大降低威胁。

(11)WEP加密

在每个使用的移动设备和AP上配置密码使用静态非交换式密钥,能有效防止一般数据获取攻击。当加密机制功能启用时,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。尽量设置一个高强度的WEP密钥,使得暴力破解成为不可能情况。

(12)AP隔离

类似于VLAN。将所有的无线客户端设备完全隔离,只能访问AP连接的固定网络。

(13)802.1x协议

802.1x协议基于Client/Server的访问控制和认证,被称为端口级的访问控制,可限制未授权用户/设备通过接入端口访问LAN/WLAN。协议对设备整体要求不高降低组网成本,使用扩展认证协议EAP。802.1x的客户端认证请求也通过Radius服务器进行认证,但费用高。

(14)WPA

WPA(Wi-Fi Protected Access)使用802.11i中的加密技术TKIPfremporal Key Integrity Protocoll暂时密钥完整性协议,是IEEE 802,11i的一个子集,其核心就是IEEE 802.1x和TKIP。与WEP不同之处是TKip修改常用的密钥,使用密钥与网络上其他MAC地址以及一个更大的初始化向量合并,每节点都用不同的密钥对数据进行加密。TKIP可以大量解决WEP存在的安全问题。WPA拥有完整性检查功能,并加强了用户认证功能,而且对802.1x和EAP(扩展认证协议)支持。和802.1x协议一样WPA可以通过外部Radius服务器对无线用户进行认证,也使用Radius协议自动更改和分配密钥。但并不是所有的设备都支持WAP,而且使用时只要对设备进行升级以支持WPA。另外WPA兼容IEEE 802.1。

(15)802.11i

正在开发的新一代的无线协议,致力于彻底解决无线网络的安全问题,包含加密技术AESfAdvaneedEncryption Standard)与TKIP,以及认证协议IEEE 802.1x。IEEE 802.11i将为无线局域网的安全提供可信的标准支持。

(16)VPN

VPN虚拟专用网(Virtual Private Network)核心是在利用公共网络建立虚拟私有网。当用户使用一个VPN隧道时,数据通信保持加密状态直到它到达VPN网关,此网关为AP,整个传输过程都是加密的。VPN连接可以借助于多种凭证进行管理,例如口令、证书、智能卡等。

(17)无线安全路由器

无线路由器是基于硬件的安全解决方案,直接安插有线网络的高速链路中,并且访问点完成数据包转换。这种路由器的目标是在大型的分布式网络上对访问点的安全性和管理进行集中化。

3 结语

经过10多年的发展,无线局域网在技术上已经日渐成熟,无线局域网将从小范围应用进人主流应用。无线局域网安全技术对日后无线网络是否能够发展及其发展状况产生极大的影响。因此必须继续研究无线局域网安全技术,就是对本论题继续进行深入的研究,为无线网络提供技术支撑,确保无线网络的安全性,为社会更加繁荣、先进和进步提供最基本的条件,具有极其深远的意义。

参考文献

[1]赖庆,无线网络安全对策和技术[J].科技资讯,2006(19)

[2]赵琴。浅谈无线网络的安全性研究[J].机械管理开发,2008(01)

[3]陈鹤,曹科,无线局域网技术研究与安全管理[J].现代机械,2006(04)

上一篇: 财务岗位个人工作计划 下一篇: 公司制度管理规定
相关精选