1、“.....通常共享设定访问类型不要选择完全选项,因为这选项将导致只要能访问这共享文件夹的人员都可以将所有内容进行修改或者删除。的共享默认是只读的,其他机器不能写入而的共享默认是可写的,其他机器可以删除和写入文件,对用户安全构成威胁。另外也不要将整个硬盘设定为共享,如果个访问者将系统文件删除,可能会导致计算机系统全面崩溃,之后无法启动计算机。第八不随意浏览黑客网站色情网站。很多病毒木马程序恶意插件和间谍软件都来自于黑客网络和色情网站,如果你浏览了这些网站,而你的个人计算机恰巧又没有缜密的防范措施,那么电脑遭到病毒木马的入侵可能性就极大,之后便可能出现严重的后果。第九定期备份重要数据,对系统进行补丁升级。数据备份非常重要,无论你的计算机防范措施做得多么严密,也无法完全防止病毒和木马程序入侵的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,但是很多重要的数据只能靠你日常的备份。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患。初次之外,要经常对系统进行补丁升级,很多时候由于没有及时进行补丁的升级都会让病毒木马程序有机可乘......”。
2、“.....更可能使系统崩溃。第六章防火墙的发展历程及趋势基于路由器的防火墙由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第代防火墙产品。第代防火墙产品的特点利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤过滤判断的依据可以是地址端口号旗标及其他网络特征只有分组过滤的功能,且防火墙与路由器是体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用台路由器作为防火墙。第代防火墙产品的不足之处具体表现为路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用协议时,外部服务器容易从号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的号端口仍可以由外部探寻。路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑致性。作用端口的有效性和规则集的正确性,般的网络系统管理员难于胜任,加之旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多......”。
3、“.....由于信息在网络上是以明文方式传送的,黑客可以在网络上伪造假的路由信息欺骗防火墙。路由器防火墙的本质缺陷是由于路由器的主要功能是为网络访问提供动态的灵活的路由,而防火墙则要对访问行为实施静态的固定的控制,这是对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。可以说基于路由器的防火墙技术只是网络安全的种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。用户化的防火墙工具套为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙行开展了对防火墙的研究,使得更快网络方面的信息,防火墙能保护网络安全,但并不是绝对安全的。防火墙还处于发展阶段,仍须许多问题解决。从正式开始搞毕业设计通过书本,网络,讨论等多方面的学习收集整理而成的这份方案。通过本次设计我们比较系统掌握了年所学的网络知识,并能有效分析解决实际问题,提出相对应的网络管理病毒防范措施。但是由于时间有限,在时间的过程中还有很多不足的地方,在以后的工作学习中继续努力改进。经过这几个月的设计,我深刻体会到要做好个完整的事情,需要有系统的思维方式和方法,对待个新的问题......”。
4、“.....致谢大学三年生活即将结束,在这里我非常感谢所有教导我的老师,他不但教会我们知识,在指导我的论文上非常尽心,不厌其烦的帮助指导,帮助我在三年的大学生活画上完美的句号。感谢我的父母。没有他们支持我就没有机会接受教育,也没有机会认识这么多良师益友,感谢我的指导老师贺松,在我设计的日子里督促指导我完成论文,感谢所有帮助我的人,谢谢你们。参考文献陈斌等译,网络设计,电子工业出版社,年月朱雁辉著,防火墙与网络技术,电子工业出版社,年月常红等著,网络安全技术与反黑客,冶金工业出版社,年月袁家政著,计算机网络安全与应用技术,清华大学出版社,年月胡道元著,计算机网络,清华大学出版社,年月刑钧著,网络安全与防火墙技术,电子科技大学出版社,年月谢希仁著,计算机网络工程基础,电子工业出版社,年月石彥杰著,计算机网络系统集成技术,高等教育出版社,年月过共享的文件或者软件,在给人们带来方便和快乐的同时,有些病毒和木马正附载于这些文件之中。当你下载时也就把病毒木马并下载进入了计算机。所以我们应选择信誉较好的下载网站,最好将下载的软件及程序等集中放在非引导分区的个目录......”。
5、“.....确保病毒不感染我们的系统。或者可以安装个实时监控病毒的软件,实时监控网上传递的文件和信息等。尽量不打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的如熊猫烧香梅丽莎爱虫等,这些病毒邮件通常都会以特别的标题来吸引你去打开其附件,从而使你电脑中毒。第六警惕网络钓鱼。网上些黑客利用网络钓鱼手法进行诈骗活动,如建立假冒网站或发送含有欺诈伪造信息的电子邮件,盗取网上银行网上购物或者其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行证券等有关部门提醒网上银行网上证券和电子商务用户对此提高警惕,防止上当受骗。目前网络钓鱼的主要手法有下种方式发送,以虚假欺诈信息引诱用户上当受骗建立假冒网上银行网上证券和网上购物网站,骗取用户帐号密码实施盗窃活动利用虚假的电子商务进行诈骗。第七避免使用共享文件夹功能。有些人以为在内部网络上共享的文件都是安全的,其实在共享文件的同时就会有软件漏洞呈现在互联网的用户利用和攻击。因此共享文件应该设置好密码,非到必要是不共享文件夹。如果确实需要共享文件夹......”。
6、“.....由处发生第次倍周期分岔,由周期变为周期周期轨道满足,,由,两式可得,解此元四次方程可得个根,即有个不动点显然和是两个平凡解,应予以排除式消除以上两个平凡解以后得,解式得,,将此两解带入周期轨道的稳定性条件,可知在稳定区间两端取值和,其中后者对应由周期到周期分岔的临界点类似地分析下去,发现大于时,系统开始倍周期分岔,其周期为,直至个值,系统开始表现随机行为,即进入了混沌状态虫口模型混沌现象的计算机模拟这里,我采用对这个模型进行简单的数值模拟程序流程图如图所示图程序流程图程序运行结果以及分析由程序的运行结果可以看到虫口模型在由倍周期分岔进入混沌运动的过程如果取,,迭代的轨道如图所示开始模型对初始值敏感性模拟同初值对应不同参数同参数对应不同初值任意参数和数值输入参数和确认开始迭代绘图输出结束图周期轨道对应于周期轨道,此时......”。
7、“.....,迭代后的轨道如图所示图虫口数趋于个稳定值此时趋于个稳定的值,即虫口数最终会稳定在个确定的数量如果取三个不同的初始值,,对应于同个参数其结果也趋于同个稳定的值如图所示,即虫口数最终趋于同个状态图虫口数趋于同个稳定值随着参数的继续增大,例如时系统状态就会进入周期轨道,系统出现两个值和的交替状态,如图所示,即虫口数在两种状态之间交替变化图周期轨道如果进步继续增加值,当,此时在四个值上依次跳动例如时,依次趋向于进入周期轨道,如图所示,虫口数在上面的四个值间周期变动图周期轨道继续增大参数的值,系统状态倍周期演化最终进入混沌轨道,如图所示图混沌轨道例如取,初值分别为和与只有很小的差别,但我们可以明显的看到,迭代后的两条轨道最终表现出显著的差异,如图所示图两条混沌轨道比较在牛顿力学中,只要初始条件和受力状态确定,以后的运动就确定了,如果初始条件的变化很小,那么随着系统的演化,轨道的改变也不会很大上面图中两条轨道显著的差异在牛顿力学中显得有点不可思议......”。
8、“.....最终导致相邻点指数分离折叠的特性就是把很远的点凑到起,使得序列最终保持有界,而且还会引起映射的不可逆这种伸长折叠过程不断地进行,从而导致了混沌计算机的发展实现了大量快速的数值计算,为非线性系统的研究提供了有力武器本文通过对虫口模型的计算机模拟,展现了其中的奇异规律,在教学中取得了良好的效果,可以为同行提供有益的参考和教学补充也会引起更多人的兴趣和研究,促进非线性科学的发展第五章总结本文主要要介绍了混沌理论的基本概念,并且通过计算机软件模拟了混沌理论中的洛伦兹模型和虫口模型混沌现象只将文件夹的属性设置为只读。通常共享设定访问类型不要选择完全选项,因为这选项将导致只要能访问这共享文件夹的人员都可以将所有内容进行修改或者删除。的共享默认是只读的,其他机器不能写入而的共享默认是可写的,其他机器可以删除和写入文件,对用户安全构成威胁。另外也不要将整个硬盘设定为共享,如果个访问者将系统文件删除,可能会导致计算机系统全面崩溃,之后无法启动计算机。第八不随意浏览黑客网站色情网站。很多病毒木马程序恶意插件和间谍软件都来自于黑客网络和色情网站,如果你浏览了这些网站......”。
9、“.....那么电脑遭到病毒木马的入侵可能性就极大,之后便可能出现严重的后果。第九定期备份重要数据,对系统进行补丁升级。数据备份非常重要,无论你的计算机防范措施做得多么严密,也无法完全防止病毒和木马程序入侵的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,但是很多重要的数据只能靠你日常的备份。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患。初次之外,要经常对系统进行补丁升级,很多时候由于没有及时进行补丁的升级都会让病毒木马程序有机可乘,致使计算机系统处理速度严重变慢,更可能使系统崩溃。第六章防火墙的发展历程及趋势基于路由器的防火墙由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第代防火墙产品。第代防火墙产品的特点利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤过滤判断的依据可以是地址端口号旗标及其他网络特征只有分组过滤的功能,且防火墙与路由器是体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法......”。
A0-装配图.dwg
(CAD图纸)
A1-定模座板.dwg
(CAD图纸)
A1-动模座板.dwg
(CAD图纸)
A1-滑块.dwg
(CAD图纸)
A2-模套.dwg
(CAD图纸)
A2-推板.dwg
(CAD图纸)
A2-推杆固定板.dwg
(CAD图纸)
A2-型芯固定板-1.dwg
(CAD图纸)
A2-型芯固定板-2.dwg
(CAD图纸)
A2-支承板.dwg
(CAD图纸)
A4-垫块.dwg
(CAD图纸)
A4-定距螺钉.dwg
(CAD图纸)
A4-浇口套.dwg
(CAD图纸)
A4-型芯-1.dwg
(CAD图纸)
A4-型芯-2.dwg
(CAD图纸)
封面及摘要.doc
骨轮图形.GIF
目录和正文.doc