文档库 最新最全的文档下载
当前位置:文档库 › 方滨兴院士谈黑客攻击

方滨兴院士谈黑客攻击

方滨兴院士谈黑客攻击
方滨兴院士谈黑客攻击

0、方滨兴简介

方滨兴,1981年毕业于哈尔滨工业大学计算机系,1982年考

入清华大学计算机系攻读硕士学位,1989年获哈尔滨工业大

学博士学位。中国工程院院士,现任北京邮电大学校长,中国

通信标准化协会网络与信息安全技术工作委员会(TC8)主席,

中国计算机学会计算机安全专委会主任,中国互联网协会网络

与安全工作委员会主任,中国通信学会通信安全专委会主任等

职。

目录

0、方滨兴简介 (1)

1、方滨兴院士“拖堂”演示黑客有多“黑” (1)

2、方滨兴院士:八大信息安全技术的创新点 (3)

3、方滨兴:五个层面解读国家信息安全保障体系 (7)

4、方滨兴:提高网络和信息安全保障水平 (11)

1、方滨兴院士“拖堂”演示黑客有多“黑”

https://www.wendangku.net/doc/3f6733857.html,/News/201003/45474.html

新闻录入:浣花溪责任编辑:snow 611

【字体:小大】

“那天在国家大剧院看了韩再芬的表演,我觉得我也应该给大家做点贡献……”

昨天上午的安徽代表团全体会议“拖了一会儿堂”,各位代表都发言结束后,北京邮电大学校长、中国工程院院士方滨兴表示,将利用自己研究网络安全的特长,为来自各行各业、身兼重要职务的代表们添加一个“特别节目”,介绍木马病毒。

这堂课,时间不长,但是精彩非常。听完方滨兴的讲课,有代表预测,大家将兴起一片“杀毒热潮”。

公安局网站“住”着黑客

说到网站被黑客攻击,方滨兴又开始了一场精彩的演示。“为了演示网站被‘黑’,昨天晚上我特地找了一堆安徽的例子……”

由于害怕大家认为网站被黑是一件像点名批评一样没面子的事,方滨兴特别安慰:“国务院的网站都会被黑,这不是一件压力很大的事。”

于是,方滨兴找了一堆“正在被黑”的政府各部门网站。

“这是一个‘超级免杀大马’,杀都杀不掉。我们看看它住在哪个网站里……”点开这个网站,只见屏幕上出现了“宿州市政府信息公开网”的首页,全场哄堂大笑。

接着,方滨兴又找到了几家正在被木马“安家”的网站,屏幕上“铜陵市科技局网络办公平台”、“黟县财政局”、“巢湖市公安局”……依次亮相。

木马演示吓坏韩再芬

木马病毒的危害是什么?方滨兴介绍,“它们能启动摄像头,看你在干什么;能启动你的音频设备,听到你的声音;能进入你的电脑,看你电脑里的东西……总之就像在你家里一样。”

虽然说得这么可怕,但是代表们也没有显出特别的恐惧。这时,方滨兴打开电脑中的资料,决定向代表们“演示一个真实的木马”。

只见方滨兴当场选中一个自己截获的黑客在网络上放置的木马病毒,随机点击了一台这个木马可以监控的电脑。这时候,触目惊心的一幕出现了。“我们可以打开他的摄像头……”很快屏幕上出现一个视频窗口,可以看到一个人的脑袋尖,似乎是正坐在电脑前操作电脑。接着,方滨兴依次完成了查看这人的资料、拷贝他电脑内的文件等一系列“黑客”行为。

在演示过程中,韩再芬代表一脸严肃,并与一旁同样面色凝重的女代表交流了一下眼神,说了一句:“好恐怖!”

方滨兴提醒:“有摄像头的电脑千万别往卧室里放,不然会很被动的……”一句话引得与会代表会意地哄堂大笑。

网银要怎么用才安全

对于大家正在普遍使用的网上银行,方滨兴的介绍让大家看到了一场人与电脑的拉锯战。密码、U盾、电子口令卡……什么样的保护最为安全?

方滨兴介绍,即便是普遍认为安全的U盾,也可能给黑客可乘之机。现在看来,什么样的口令是安全的?方滨兴介绍,必须有“人”参与控制。

方滨兴举例,如果U盾上有一个按钮,发送口令时需要使用者去按一下,那么它就是

安全的。如果没有这样的人控按钮,而是U盾自己发送口令,那么即便U盾只插在电脑上几秒钟,也是不安全的,黑客可以控制获取口令。“对于电脑来说,几秒钟的时间,什么事都做完了。”

对于可在银行购买的动态口令“刮刮卡”,方滨兴介绍,这也是安全的。但是,如果被黑客盯上,只要用上20多次,就能基本掌握所有对应的口令。所以,用上20多次,就应更换了。

万无一失要三台电脑

会议结束后,方滨兴成了忙人,立刻被代表围住。不少代表带着自己的笔记本电脑进行现场请教。也有代表希望方滨兴再上一堂课:“您再给我们上堂课,教教我们怎么杀这些木马吧!”

程恩富代表拉住方滨兴探讨怎么解决这一问题,“是不是要赶快搞‘实名制’?”“赶快要进行立法,进行严惩……”“光靠我们防,会累死的!”

虽然会议已经散场,孙兆奇代表还在与另一位代表各自捧着电脑互相讨论了十来分钟。当两人沉重地合上电脑屏幕走出会场时,叹道:“像我们这样工作离不开电脑的人,就是没有秘密了。”

作为网络安全专家,方滨兴院士怎么用电脑呢?方滨兴介绍,他出差是要带三台笔记本电脑的。一个专门平时使用的电脑,里面没有秘密内容;一个用来放重要资料,悉心保护确保绝对安全;一个就是手里这台,专门放病毒进行研究的电脑。

您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力

摘自红色黑客联盟(https://www.wendangku.net/doc/3f6733857.html,) 原文:https://www.wendangku.net/doc/3f6733857.html,/News/201003/45474.html

2、方滨兴院士:八大信息安全技术的创新点

https://www.wendangku.net/doc/3f6733857.html,/newmedia/2007-05/10/c

ontent_6082070.htm

随着互联网应用的快速发展,信息安全已深入到诸多领域,越来越多的企业用户和个人用户开始沉下心来,认真思考着一个问题:当各种各样针对应用的安全威胁来临之时,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,守好自己的那一方阵地?

其实,从较为完整的经典网络安全防护模型--APPDRR中,可以看到网络安全需要的基本要素是:分析、安全策略、保护、检测、响应和恢复,针对这六个基本要素,需要重点关注安全测试评估、安全存储、主动实施防护模型与技术、网络安全事件监控、恶意代码防范与应急响应、数据备份与可生存性六项技术,及衍生而来的可信计算平台技术和网络安全管理与UTM技术的创新点。

4月12日,在2007中国电子信息创新技术年会上,中国工程院院士、信息产业部互联网应急处理协调办公室主任方滨兴,畅谈了自己对这八项重点技术创新点的看法。

(一)安全测试评估技术

安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从多角度进行立体防护。要知道如何防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析。方滨兴认为网络安全的风险分析,重点应该放在安全测试评估技术方面。它的战略目标是:掌握网络与信息系统安全测试及风险评估技术,建立完整的面向等级保护的测评流程及风险评估体系。他谈到,这一点和过去不一样,过去进行测评没有强调等级保护,就是按照以往测评的模式进行。而现在《国家信息化中长期科学与技术发展战略规划纲要》已

经明确提出,网络安全测试要按照等级保护的原则进行,所以测评也需要服务于这一点。

那么"安全测评"的主要创新点又是什么?方院士认为:

首先,要建立适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型、方法和流程,要适应不同的级别就要有不同的测评方法,这里的分级要符合等级保护机制,重点放在通用产品方面,所谓通用产品就是要建成一个标准的流程,不能完全是一事一议,如此一来互相之间也才会有所比较;要建立统一的测评信息库和知识库,即测评要有统一的背景;制定相关的国家技术标准。

其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法;建立基于管理和技术的风险评估流程;制定定性和定量的测度指标体系。如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。

(二)安全存储系统技术

在安全策略方面,方院士认为重点需要放在安全存储系统技术上。其战略目标有两点:一是要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力。二是要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。

关于"安全存储",方院士强调:

首先,采用海量(TB级)分布式数据存储设备的高性能加密与存储访问方法,并建立数据自毁机理。他谈到为海量信息进行高性能加密,虽然有加密解密的过程,但对访问影响并不明显。这其中不能忽视的是此举对算法的效率提出了

很高的要求,应该加以注意。而且一旦数据出现被非授权访问,应该产生数据自毁。

其次,采用海量(TB级)存储器的高性能密文数据检索手段。需要指出的是,加密的基本思路就是要把它无规则化,让它根本看不到规则,这才是加密。而检索就是要有规律,所以这里就要提出一个折中的方法,如何加密对检索能够尽可能的支持,同时又具备一定的安全强度。这就对密码算法和检索都提出来了挑战。

再次,构建基于冗余的高可靠存储系统的故障监测、透明切换与处理、数据一致性保护等方面的模型与实现手段。这里高可靠的关键的还是要依赖冗余,一旦系统崩溃,还有冗余信息。

最后,制定安全的数据组织方法;采用基于主动防御的存储安全技术。

(三)主动实时防护模型与技术

在现有的网络环境下,安全大战愈演愈烈,防火墙、杀毒、入侵检测"老三样"等片面的安全防护应对方式已经越来越显得力不从心,方院士认为这需要的不仅仅是片面的被动防护,而更要在防护的过程中强调主动实时防护模型与技术。

他认为主动防护的战略目标应该是:掌握通过态势感知,风险评估、安全检测等手段对当前网络安全态势进行判断,并依据判断结果实施网络主动防御的主动安全防护体系的实现方法与技术。传统的防护一般都是入侵检测,发现问题后有所响应,但是现在越来越多的人更加关注主动防护,通过态势判断,进行系统的及时调整,提高自身的安全强度。通过感知,主动地做出决策,而不是事后亡羊补牢,事后做决策。

方院士在谈到主动防护时说:一是建立网络与信息系统安全主动防护的新模型、新技术和新方法;建立基于态势感知模型、风险模型的主动实时协同防护机制和方法。

二是建立网络与信息系统的安全运行特征和恶意行为特征的自动分析与提取方法;采用可组合与可变安全等级的安全防护技术。方院士进一步强调,不同的系统会有不同的需求,应该具备一定的提取能力,进而监控其特征,通过监控判断所出现的各种情况。另外,如果通过检测发现恶意行为,应该对其特征进行提取,提取的目的就是为了进一步监测,或在其他区域进行监测,检查同样的情况是否存在,如果存在,就要对这个态势进行明确的分析,而这些都需要有自动的特征提取。

(四)网络安全事件监控技术

监测是实现网络安全中不可或缺的重要一环,这其中要重点强调的是实施,即网络安全事件监控技术。

方院士认为实时监控的战略目标是:掌握保障基础信息网络与重要信息系统安全运行的能力,支持多网融合下的大规模安全事件的监控与分析技术,提高网络安全危机处置的能力。需要强调的是三网融合势在必行,不同网的状态下,要实现融合,这就对进行监测就提出了一定的要求,监测水平需要有所提升。(中国传媒科技第4期/介白)

3、方滨兴:五个层面解读国家信息安全保障体系

作者:琰珺2009-06-01

https://www.wendangku.net/doc/3f6733857.html,/a2009/0531/580/000000580000.shtml

“国家信息安全保障体系是在2006年被提出来的,包括积极防御、综合防范等多个方面的多个原则,但如今面对业已取得的成果,仍有必要深刻理解该体系。”北京邮电大学校长/中国工程院院士方滨兴指出,当前国家信息安全的保障体系可以围绕“五个层面,一、二、三、四、五”来解读。

具体如下:

一,即一个机制,就是要建立、维护国家信息安全的长效机制。

二,是指两个原则:第一个原则是积极预防、综合防范;第二个原则是立足国情,适度安全。

三,是指三个要素:人才、管理、技术。

四,是指四种核心能力:法律保障能力、基础支撑能力、舆情驾驭能力和国际影响力。

五,是指五项主要的技术工作:风险评估与等级保护、监控系统、密码技术与网络信任体系、应急机制、灾备。

一、一个机制

所谓的一个机制,是说机制一定是一个完善长效的机制,一方面是在组织协调性上,另一方面是在支撑力度上。这需要宏观层面,包括主管部门予以支持。

二、两个原则

第一个原则是积极防御、综合防范。这一点比较清楚地论述了信息安全和信息化的关系。在这个里面,积极当然有多种含义,虽然我们并不提倡主动攻击,但是掌握攻击技术是防御所需要的。但是值得注意的是,真正意义上的积极防御,是指一旦出现一个新的技术,我们就立即要想到研究这个新技术会带来什么安全性问题,以及这样的安全性问题该怎么办?比如说Web 2.0概念出现后,甚至包括病毒等等这些问题就比较容易扩散,再比如说Ipv6出来之后,入侵检测就没

有意义了,因为协议都看不懂还检测什么……所以说这些信息化新技术的出现同时也都呼唤新的安全技术。

另外,技术解决不了的还得靠管理,比如说等级保护,当然等级保护主要是面向政府部门的。那么反过来,管理做不了的也得靠技术,你说有病毒,光嘴上说不行,还得有技术防范。再有就是强调了核心保障。

第二个原则是立足国情、适度安全。这里面主要是强调综合平衡安全成本与风险,如果系统风险不大就没有必要花太大的安全成本来做。在这里面需要强调一点就是确保重点的,如等级保护就是根据信息系统的重要性来定级,从而施加适当强度的保护。此外,当你在发展的时候必须要考虑到适度的安全问题,做安全也是为了促进发展,而不是限制发展,所以尽管我们现在觉得需要为了节约只需要物理解决的就用物理解决,但同时也在研究一系列的技术来替代,这个是国情的需要。

三、三个要素

三个要素包括人才、管理、技术。

从人才角度来说,国家信息安全保障体系强调了两个方面,一个方面是培养人才,包括学历教育、研究、以及学科层面,不仅要培养本科生、研究生,还要加强培训和网络教育、加强信息安全宣传工作和网络文明建设,也都需要相关的支持,基本上跟信息相关的底下都有这个。此外,就是论坛、媒体的努力。当然,吸引和用好高素质的信息安全管理和技术人才的机制也很有有用。

就管理这一点而言,其实互联网上的管理主要是靠四句话:法律保障、行政监管、行业自律、技术支撑。我们还可以把管理分为三级措施,最高一级是领导层,制定方针,国家说积极预防、综合防范,这是一种方针,其次是执行层,再有就是具体的法规,要严格规章制度。此外还有标准,标准是从技术角度、管理角度引导你,你不会做按照这个做就行了。也就是说标准解决怎么做,法规解决做什么的问题。到微观方面就是说各个管理机构,要做好规章、制度、策略、措施。

需要说明的是,机制就是怎么管,我们现在是通过一些认证测评、市场准入来对安全做管理,这里面对产品服务做认真测评,包括政府采购也是受一定的限制。而措施则是,你到底管哪些事情,如等级保护这个是要管的,这个是没有问题的;再比如系统安全、产品的采购包括测评、密码技术等都在管理范畴。

第三个层面是信息安全技术,信息安全技术在这里面特别强调的是对引进的产品的安全问题,如它的安全可控必须要有人管。同时我们还要研究新技术、新业务,包括网络安全、内容安全、密码、安全隔离手续等。当然这其中也少不了需要政策导向和市场机制,当然最终的目标就是信息安全还应该以自主知识产权为主。

四、四个核心能力

四个核心能力,主要是信息安全的法律保障能力,信息安全的基础支撑能力,网络舆情驾驭能力。再有一个就是信息安全的国际影响力。

就法律保障能力而言,业内一致认为要有一个信息安全法,有了这个核心法,才能做一系列的下位法和相应的制度,目前来看这个信息安全法的出台还需要些时间。

第二个能力叫做基础支撑能力,就是说国家要有一系列的相应的基础支撑,比如说数字证书、计算机网络应急响应体系、灾难恢复体系等等,再比如说密钥管理、授权管理等等,这些都是做得很成功的,而网络舆情掌控的体系,一些部门也都有,但它的运行效果还有很多需要改进的余地。

第三个能力是舆情驾驭能力,我们要关注三个如何,如何引导网络舆论,如何对网上的热点话题做访问,如何提高处置网络的能力。这些实际上都是我们舆情驾驭能力的标志。舆情驾驭的具体目标是首先要有发现和获取能力,其次要有分析和引导的能力,再后要有预警和处理的能力。

第四个是国际影响力。只有在信息安全较量中才能体现出一个国家的信息安全影响力。所以,这就需要发挥信息安全整体资源的优势,这其中包括对有害信

息的应对能力、技术手段。用逆向思维的话,就是说假如出现最坏的情况网络被恶意中断,那么至少能保持一个封闭体系还能继续运转,这可能必须要有域名的解析,当然这个国内现在已经做到了。

五、五项工作

五项工作包括:加强风险评估工作,建立和完善等级保护制度;加强密码技术的开发利用,建设网络信任体系;建设和完善信息安全监控体系;高度重视信息安全应急处置工作;灾难备份等。

第一,风险评估和等级保护,两者相辅相成需要一体化考虑。因为风险评估是出发点,等级划分是判断点,安全控制是落脚点,所以风险评估和等级保护这两件事儿是不可分的,只有知道了系统的脆弱性有多大,等级保护才能跟上去。

第二,网络信任体系主要是靠密码技术,还要强调密钥体系。

第三,网络监控系统,强调国家对各个运营单位都要求有相应的信息监控系统,要有处理信息的能力,这样起码对一些网络攻击,防范失泄密可以提供支持。

第四,应急响应体系,国家在2003年SARS之后就开始建立应急响应体系,2008年的1月份出现了凝冻灾害天气,充分考验了这个体系。所以信息安全也有国家级的预案,或许将来会做更多的宣贯。

第四,灾难备份,这个里面最重要的目标是力保恢复,其次是及时发现,接下来才是快速响应。

4、方滨兴:提高网络和信息安全保障水平

发布日期:2009-01-01

https://www.wendangku.net/doc/3f6733857.html,/alumni/infoSingleArticle.do?articleId=10030027&columnId=1001260 7

2008年僵尸网络、木马、拒绝服务攻击的泛滥,给我们的通信网络敲响了警钟。移动、固网、互联网的融合,更使网络世界无一处安全之地。魔高一尺,道

高一丈,2009年安全之战如何持续上演?在部委调整、电信重组后,中国的网络和信息安全又面临哪些新问题?在网络安全斗争中的运营商又应何去何从?针对这些问题,《电信技术》记者专访了北京邮电大学校长、中国工程院院士方滨兴。

记者:从世界范围来看,网络与信息安全面临的整体形势是怎样的?这两年主要的变化是什么?

方滨兴:从世界范围来看,黑色产业链越来越成为焦点,黑客的技术炫耀开始与经济利益越绑越紧;与此相对应,僵尸网络、木马等变得越来越活跃,而一般性质的蠕虫,尤其是大规模蠕虫则相比过去黯淡了许多;由于几乎没有遇到太多法律上的对抗,导致黑客对网页的攻击越来越泛化,例如钓鱼网站因域名劫持等手段的越来越高超而变得防不胜防。

记者:我国在网络与信息安全方面面临的形势如何?对于解决网络与信息安全问题,我国的基本策略和指导思路是什么?与国际上有何区别?

方滨兴:在互联网应用与普及方面我国已经进入了世界大国的行列,因此我国的信息安全问题与国际上的问题基本接轨。比如,我国每年被黑网页在10万个数量级左右,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,DDoS的受害者数量非常庞大。

我国在网络安全方面的解决策略是政府重在行动,企业重在引导,公众重在宣传。就是说,凡是政府信息系统,必须接受信息系统安全等级保护条例的约束,以行政的手段来强化信息系统的安全;凡是企业的系统,通过对信息安全产品的市场准入制度,以保证企业所采用的信息安全防护手段符合国家的引导思路;公众方面则通过对网络安全方面的广泛宣传,让公众对网络安全具有正确的认识,从而提高相应的防范能力。

就信息安全而言,根据要求政府在网吧管理方面设立相应的管理措施,以保证网吧处于信息安全管理框架之下;就终端而言,政府集中投资让进入市场的计算机预装上家庭信息安全管理软件,从而保证家庭用户的合法权益,保证青少年的身心健康。

记者:在信息与网络安全研究方面我国目前重点主要集中在哪些方面?在技术、实施、组织思路方面与国际上相比有什么优劣势?最近两年有什么重大突破?

方滨兴:目前,政府在信息系统等级保护方面加大了推进力度,已经完成了等级保护的定级工作,接下来的工作就是采取有效措施来实施信息系统的安全等级保护技术。等级保护的大力推动,一方面在国际上展示了我国政府对信息安全和网络安全的管理决心,另一方面,等级管理制度的建立,突破了我国惯性思维的管理理念。随着工业和信息化部的成立,公安部与工业和信息化部在信息系统等级保护管理方面出现了职能交叉,因此,等级保护工作的进一步的开展将取决于两个部委的有效协调和合作。

记者:如何看待我国开展的高可信网络研究的目的和意义?

方滨兴:高可信网络的研究与应用是社会发展的必然需求。现代互联网技术起源于冷战时期,其发展动力是军事技术的需求,由于当时没有假设面向公众提供服务,因此缺少必要的互联网安全管理的配套手段与可信技术的配套措施。目前互联网已经成为政府、军事、企业、公众等不可或缺的基础设施,提供高可信的网络基础设施便成为互联网技术的必然发展方向。尤其是在我国,让政府从物理隔绝直接走向当前如此开放而又缺乏足够的安全可信保障手段的公共互联网,显然难度极大,但电子政务又呼唤着政府采取相应的形式与公众在互联网上交流与沟通,因此高可信网络技术便成为支撑电子政务发展的迫切而又必要的基础设施与技术手段,影响着面向公众的电子政务的普遍推广。

记者:网络与信息安全涉及方方面面,工业和信息化部的成立以及相关网络与信息安全保障部门的设立对网络与信息安全问题的解决有什么促进?

方滨兴:过去国家设立的国务院信息化工作办公室,同时又是国家网络和信息安全协调小组的办事机构,从而明确地树立了被普遍认可的协调全国网络与信息安全工作的组织地位。目前,随着国务院信息化工作办公室的撤销,工业和信息化部下属的网络信息安全协调司取代了国家网络信息安全协调小组办公室的

地位。因此,在国家级网络与信息安全工作协调过程中,如何摆正工业和信息化部自身所辖的部门利益问题,建立公信力成为一个挑战。

记者:电信运营商在提高网络与信息安全方面应扮演什么角色?负有什么责任?

方滨兴:作为为公众提供信息传输服务的企业,电信运营商有义务也有条件在网络信息安全方面提供更好的服务。从义务的角度来说,运营商在为用户提供服务的同时理所当然地要保证服务的质量,而网络不安全的后果之一就是导致用户得不到期望的服务,因此,运营商采取措施来防范网络与信息安全理应是份内的工作。事实上,运营商建立的流量清洗中心,正是本着这一理念为防范DDoS 攻击所采取的措施。从条件的角度来看,运营商有条件在网络的接入端为用户提供网络与信息安全的服务,例如,美国电信运营商AOL在用户接入端为用户提供有偿的有害信息过滤功能,以便家长为保护青少年的身心健康而启用相应的手段。类似的服务形态还有很多,取决于运营商对这类服务的认识以及提供相应的安全服务的热情程度。

记者:电信重组之后,我国的三大运营商都成了名副其实的全业务运营商,在全业务时代,网络与信息安全会面临哪些新的问题?

方滨兴:电信网络的全程全网与互联互通,形成了没有边界的世界,任何网络与信息安全问题都将会是全局性的,决不会某个运营商的网络出现了严重的安全问题,而其余运营商的网络却安然无恙。因此,运营商之间在网络与信息安全方面采取协调一致的手段是非常必要的事情,绝对不能指望网络安全的问题仅出现在别的运营商而不出现在自己这里。另外,全业务意味着每个运营商都同时拥有移动网络与固定网络,两个网络之间的互联互通是必然的,那时手机上网将会成为极为普遍的事情,因此,如何在移动网络与固定网络融合的前提下做好网络与信息安全保障便是摆在三个运营商面前的一个极为重要的题目。

记者:过去实现网络安全更多的是一种成本负担,随着运营商向信息服务提供商转型,提供网络安全成为一种增值服务的空间和潜力有多大?对运营商有什么建议?

方滨兴:随着网络与信息安全问题得到公众的普遍认识,为网络与信息安全买单的意识也逐渐建立起来,最简单的例子是几乎每个计算机用户都会接受为配备杀毒软件而买单的事实。运营商作为电信传输通道的提供商,有着天然的优势来提供网络与信息安全的服务。前面提到的在接入端提供有害信息过滤功能就是一个例子,其可以用月租费的形式来形成增值服务;同样,运营商也可以提供攻击追踪的审计服务,一旦一个用户因攻击而出现瘫痪,从运营商所提供的审计记录中可以发现相应的蛛丝马迹。运营商还可以提供联动追踪能力,由此其他部门做不到的DDoS追踪能力可以通过运营商的联动而追查到位。另外,在IDC托管中也可以提供相应的安全服务,甚至运营商还可以通过带宽资源来提供IRC (容灾中心)服务。

中国工程院院士名单

中国工程院院士名单 全体院士名单(739人) 一、机械与运载工程学部(105人) 艾兴陈福田陈懋章陈士橹陈一坚陈予恕崔国良丁衡高董春鹏杜善义段正澄朵英贤范本尧冯培德高伯龙高金吉顾国彪顾诵芬管德关杰关桥郭重庆郭孔辉何友声胡正寰黄崇祺黄瑞松黄文虎黄先祥黄旭华金东寒乐嘉陵李椿萱李鹤林李鸿志李明李培根李钊梁晋才林尚扬林宗虎柳百成刘大响刘人怀刘兴洲刘怡昕刘永才刘友梅龙乐豪卢秉恒路甬祥陆元九马伟明孟执中闵桂荣潘健生潘镜芙戚发轫钱清泉饶芳权阮雪榆沈闻孙沈志云石屏宋文骢苏哲子孙敬良谭建荣唐任远涂铭旌屠善澄王浚汪顺亭王兴治王永志汪槱生王玉明王哲荣温俊峰吴有生谢友柏徐滨士徐德民徐玉如徐志磊杨凤田杨士莪尹泽勇于本水臧克茂曾广商张炳炎张福泽张贵田张金麟张立同(女)张彦仲赵煦钟掘(女)钟群鹏钟志华周济周勤之朱能鸿朱英浩 二、信息与电子工程学部(107人) 贲德蔡鹤皋蔡吉人柴天佑陈鲸陈敬熊陈俊亮陈良惠陈左宁(女)戴浩邓中翰范滇元方滨兴方家熊封锡盛高洁龚惠兴宫先仪龚知本郭桂蓉何德全何新贵胡光镇胡启恒(女)黄培康姜景山姜文汉金国藩金怡濂李伯虎李德仁李德毅李国杰李乐民李三立李同保李幼平梁骏吾林祥棣林永年凌永顺刘玠刘尚合刘永坦刘韵洁陆建勋卢锡城马远良毛二可倪光南牛憨笨潘君骅潘云鹤沈昌祥宋健苏君红孙家广孙优贤孙玉孙忠良童志鹏汪成为王大珩王任享王天然王小谟王越王子才韦钰(女)魏正耀魏子卿吴澄邬贺铨邬江兴吴曼青吴佑寿吴祖垲许居衍徐扬生徐元森许祖彦薛鸣球杨士中姚骏恩叶铭汉叶尚福叶声华俞大光于全张光义张履谦张明高张乃通张锡祥张尧学张直中张钟华赵伊君赵梓森郑南宁钟山周炯槃周立伟周寿桓周仲义朱高峰庄松林 三、化工、冶金与材料工程学部(93人) 才鸿年曹湘洪陈丙珍(女)陈景陈立泉陈清如陈蕴博崔崑戴永年丁传贤傅恒志付贤智干勇高从堦顾真安关兴亚何季麟侯芙生胡永康胡壮麒黄伯云黄培云姜德生江东亮金涌柯伟李大东李东英李冠兴李恒德李俊贤李龙土李正邦李正名刘伯里刘炯天刘业翔陆钟武毛炳权闵恩泽欧阳平凯邱定蕃

如果让我重做一次研究生——王泛森院士(台湾中央研究院历史语言研究所)

如果让我重做一次研究生 王汎森院士(台湾中央研究院历史语言研究所) 【作者简介】王汎森,1958年出生,台大历史系学士、硕士,美国普林斯顿大学博士,现任台湾“中央研究院”历史语言研究所研究员兼所长、院士。主要著作有《章太炎的思想》、《古史辨运动的兴起》、Fu Ssu-nien: A Life in Chinese History and Politics、《中国近代思想与学术的系谱》、《晚明清初思想十论》等。 摘要:这是王泛森院士写的一篇文章,我觉得对即将读研的同学很有意义,到了研究生阶段,不能再用本科生的思维方式去学习,更应该具备学术研究素质,学会创新,学会主动学习,学会怎样与老师一起进入研究领域,又是人生中的一个新课题。 这个题目我非常喜欢,因为这个题目,对大家多少都有实际的帮助。如果下次我必须再登台演讲,我觉得这个题目还可以再发挥一两次。我是台大历史研究所毕业的,所以我的硕士是在台大历史研究所,我的博士是在美国普林斯顿大学取得的。我想在座的各位有硕士、有博士,因此我以这两个阶段为主,把我的经验呈现给各位。 我从来不认为我是位有成就的学者。我也必须跟各位坦白,我为了要来做这场演讲,在所里碰到刚从美国读完博士回来的同事,因为他们刚离开博士生的阶段,比较有一些自己较独特的想法,我就问他:“如果你讲这个问题,准备要贡献什么?”结合了他们的意见,共同酝酿了今天的演讲内容,因此这里面不全是我一个人的观点。虽然我的硕士论文和博士论文都出版了,但不表示我就是一个成功的研究生,因为我也总还有其它方面仍是懵懵懂懂。我的硕士论文是二十年前时报出版公司出版的,我的博士论文是英国剑桥大学出版的。你说有特别好吗?我不敢乱说。我今天只是综合一些经验,提供大家参考。 一、研究生与大学生的区别 首先跟大家说明一下研究生和大学生的区别。大学生基本上是来接受学问、接受知识的,然而不管是对于硕士时期或是博士时期的研究而言,都应该准备要开始制造新的知识,我们在美国得到博士学位时都会领到看不懂的毕业证书,在一个偶然的机会下,我问了一位懂拉丁文的人,上面的内容为何?他告诉我:“里头写的是恭喜你对人类的知识有所创新,因此授予你这个学位。”在中国原本并没有博硕士的学历,但是在西方他们原来的用意是,恭贺你已经对人类普遍的知识有所创新,这个创新或大或小,都是对于普遍的知识有所贡献。这个创新不会因为你做本土与否而有所不同,所以第一个我们必须要很用心、很深刻地思考,大学生和研究生是不同的。 (一)选择自己的问题取向,学会创新 你一旦是研究生,你就已经进入另一个阶段,不只是要完全乐在其中,更要从接受各种有趣的知识,进入制造知识的阶段,也就是说你的论文应该有所创新。由接受知识到创造知识,是身为一个研究生最大的特色,不仅如此,还要体认自己不再是个容器,等着老师把某些东西倒在茶杯里,而是要开始逐步发展和开发自己。作为研究生不再是对于各种新奇的课照单全收,而是要重视问题取向的安排,就是在硕士或博士的阶段里面,所有的精力、所有修课以及读的书里面都应该要有一个关注的焦点,而不能像大学那般漫无目标。大学生时代是因为你要尽量开创自己接受任何东西,但是到了硕士生和博士生,有一个最终的目的,就是要完成论文,那篇论文是你个人所有武功的总集合,所以这时候必须要有个问题取向的学习。

诚信对于科学研究的意义

自然辩证法学习心得——诚信对于科学研究的意义 2013110217丁立勇化材学院 作为一名理工科的学生,对于这门课的学习,或许我们本身都不是那么重视,但是不管这门课在我们心目中受重视程度如何,个人觉得了解并学习一些自然辩证法中的基本原理,对我们今后的研究还是有重要作用的。虽说对这门课学得不怎么样,但个人觉得还是有必要谈一谈自己的一些体会与心得。 作为一名学化学的研究生,上课之余就是呆着实验室,阅读文献并在浩瀚的文献中寻找新奇的想法,并制定实验方案,跟导师讨论方案可行性后,就要开始反复实验,期间不免要去合成许多样品,测试各种数据并分析。实验中,最最核心的东西就是数据,因此作为一名合格的科研人员,数据的真实性、可靠性就至关重要。很多的时候,我们的实验会不尽人意,跟预先设想的差距很大,这个时候我们一定要尊重数据的真实性,切不可为了得到好的实验结果,不尊重客观结果而篡改数据,往往我们的身边就有这么一些人,不是为了做实验而做实验,只是为了尽快的发文章,为了得到一个好的结果,随意的篡改数据,按照自己的想法捏造数据,当我们参考他的文章后,往往就会被误导,更有甚者,直接盗用别人的数据或模仿别人的实验结果,这些在科学研究中都是典型的不诚信。一次课上,老师谈到了一个诚信实例:中科院院士王正敏遭学生举报。课后我查阅了相关报道,对这件事进行了一些了解: 中国科学院院士王正敏涉嫌学术抄袭、科研成果剽窃、院士申报材料造假等问题确实属实。王正敏的《中国科学院院士增选候选人论著目录附件材料》中,被列入的271篇论文至少有57篇涉嫌造假。其论文造假的手法之一便是将自己的专著《耳显微外科》一书的内容,拆分成14篇论文,发表在《中国眼耳鼻喉科杂志》上。王正敏论文造假的手法之二是“一稿多投”,一篇论文在国内刊物发表了以后,又在国外刊物上发表,这样在计算学术成果时当成两篇学术论文。王正敏论文造假的手法之三是,把发表在《中国眼耳鼻喉科杂志》上的非研究性文章,包括“发刊词”、“专家笔谈”、“我如何做”等栏目的小品文,也列入了《中国科学院院士增选候选人论著目录附件材料》。同时,王正敏“克隆”国外样机,获国家专利巨额经费,还对外宣传成功研发了拥有完全自主知识产权的国产人工耳蜗。 为了所谓的名与利,所谓的头衔,不惜作假,这无疑是诚信丧生的表现,作为一名科研人员,王教授学识丰富,专业能力相当扎实,拥有自己的科研团队,科研能力还是很不错的,且不论他的文章一稿多投,其中优秀文章还是不少,给同行业的科研工作者还是起到了一定的借鉴作用,国内国际影响力还是相当不错的,但是王教授为了那个所谓的中科院院士的头衔,不

中国科学院院士名单 中国工程院院士名单

中国科学院中国工程院院士名单 (2009.12.21) 中国科学院(683位) 数学物理学部 ·艾国祥·白以龙·陈彪·陈和生·陈佳洱·陈建生·陈木法·陈难先·陈式刚·程开甲·崔尔杰·戴元本·丁伟岳·丁夏畦·范海福·方成·方守贤·冯端·甘子钊·葛墨林·龚昌德·谷超豪·郭柏灵·郭尚平·郝柏林·何泽慧·何祚庥·贺贤土·洪朝生·洪家兴·胡和生·胡仁宇·黄润乾·黄祖洽·霍裕平·姜伯驹·解思深·经福谦·邝宇平·李邦河·李大潜·李德平·李方华·李家春·李家明·李惕碚·李荫远·李正武·林群·刘应明·龙以明·陆启铿·陆埮·吕敏·马大猷·马志明·闵乃本·欧阳钟灿·彭实戈·钱伟长·钱学森·曲钦岳·沈文庆·沈学础·石钟慈·苏定强·苏肇冰·孙义燧·汤定元·唐孝威·陶瑞宝·田刚·童秉纲·万哲先·汪承灏·王鼎盛·王恩哥·王乃彦·王诗宬·王世绩·王绶琯·王迅·王业宁·王元·王梓坤·魏宝文·魏荣爵·文兰·吴文俊·吴岳良·夏道行·冼鼎昌·谢家麟·邢定钰·熊大闰·徐叙瑢·徐至展·严加安·杨福家·杨国桢·杨乐·杨应昌·叶朝辉·叶叔华·应崇福·于渌·于敏·俞昌旋·詹文龙·张殿琳·张恭庆·张涵信·张焕乔·张家铝·张杰·张仁和·张淑仪·张伟平·张裕恒·张宗烨·章综·赵光达·赵忠贤·郑厚植·周光召·周恒·周又元·周毓麟·朱邦芬·朱光亚·庄逢甘·邹广田 化学部 ·白春礼·蔡启瑞·曹镛·查全性·柴之芳·陈冠荣·陈洪渊·陈家镛·陈俊武·陈凯先·陈庆云·陈茹玉·陈新滋·陈懿·程津培·程镕时·戴立信·段雪·费维扬·冯守华·高鸿·高松·郭景坤·郭慕孙·何国钟·何鸣元·洪茂椿·侯建国·胡宏纹·胡英·黄本立·黄春辉·黄量·黄乃正·黄维垣·黄宪·黄志镗·嵇汝运·计亮年·江龙·江明·江元生·蒋锡夔·黎乐民·李灿·李洪钟·李静海·梁敬魁·梁晓天·林国强·林励吾·刘若庄·刘有成·刘元方·卢佩章·陆婉珍·陆熙炎·麻生明·麦松威·闵恩泽·倪嘉缵·彭少逸·钱逸泰·任詠华·沙国河·申泮文·沈家骢·沈天慧·沈之荃·宋礼成·苏锵·孙家钟·唐有祺·田昭武·田中群·佟振合·万惠霖·汪尔康·王方定·王佛松

如果让我重新读次研究生

一、研究生与大学生的区别 首先跟大家说明一下研究生和大学生的区别。大学生基本上是来接受学问、接受知识的,然而不管是对于硕士时期或是博士时期的研究而言,都应该准备要开始制造新的知识,我们在美国得到博士学位时都会领到看不懂的毕业证书,在一个偶然的机会下,我问了一位懂拉丁文的人,上面的内容为何?他告诉我:「里头写的是恭喜你对人类的知识有所创新,因此授予你这个学位。」在中国原本并没有博硕士的学历,但是在西方他们原来的用意是,恭贺你已经对人类普遍的知识有所创新,这个创新或大或小,都是对于普遍的知识有所贡献。这个创新不会因为你做本土与否而有所不同,所以第一个我们必须要很用心、很深刻的思考,大学生和研究生是不同的。 (一)选择自己的问题取向,学会创新 你一旦是研究生,你就已经进入另一个阶段,不只是要完全乐在其中,更要从而接受各种有趣的知识,进入制造知识的阶段,也就是说你的论文应该有所创新。由接受知识到创造知识,是身为一个研究生最大的特色,不仅如此,还要体认自己不再是个容器,等着老师把某些东西倒在茶杯里,而是要开始逐步发展和开发自己。做为研究生不再是对于各种新奇的课照单全收,而是要重视问题取向的安排,就是在硕士或博士的阶段里面,所有的精力、所有修课以及读的书里面都应该要有一个关注的焦点,而不能像大学那般漫无目标。大学生时代是因为你要尽量开创自己接受任何东西,但是到了硕士生和博士生,有一个最终的目的,就是要完成论文,那篇论文是你个人所有武功的总集合,所以这时候必须要有个问题取向的学习。 (二)尝试跨领域研究,主动学习 提出一个重要的问题,跨越一个重要的领域,将决定你未来的成败。我也在台大和清华教了十几年的课,我常常跟学生讲,选对一个领域和选对一个问题是成败的关键,而你自己本身必须是带着问题来探究无限的学问世界,因为你不再像大学时代一样泛滥无所归。所以这段时间内,必须选定一个有兴趣与关注的主题为出发点,来探究这些知识,产生有机的循环。由于你是自发性的对这个问题产生好奇和兴趣,所以你的态度和大学部的学生是截然不同的,你慢慢从被动的接受者变成是一个主动的探索者,并学会悠游在这学术的领域。 我举一个例子,我们的中央研究院院长李远哲先生,得了诺贝尔奖。他曾经在中研院的周报写过几篇文章,在他的言论集里面,或许各位也可以看到,他反复提到他的故事。他是因为读了一个叫做马亨教授的教科书而去美国柏克莱大学念书,去了以后才发现,这个老师只给他一张支票,跟他说你要花钱你尽量用,但是从来不教他任何东西。可是隔壁那个教授,老师教很多,而且每天学生都是跟着老师学习。他有一次就跟那个老师抱怨:「那你为什么不教我点东西呢?」那个老师就说:「如果我知道结果,那我要你来这边念书做什么?我就是因为不知道,所以要我们共同探索一个问题、一个未知的领域。」他说其实这两种教法都有用处,但是他自己从这个什么都不教他,永远碰到他只问他「有没有什么新发现」的老师身上,得到很大的成长。所以这两方面都各自蕴含深层的道理,没有所谓的好坏,但是最好的方式就是将这两个方式结合起来。我为什么讲这个故事呢?就是强调在这个阶段,学习是一种「self-help 」,并且是在老师的引导下学习「self-help 」,而不能再像大学时代般,都是纯粹用听的,这个阶段的学习要基于对研究问题的好奇和兴趣,要带着一颗热忱的心来探索这个领域。 然而研究生另外一个重要的阶段就是Learn how to learn ,不只是学习而已,而是学习如何学习,不再是要去买一件很漂亮的衣服,而是要学习拿起那一根针,学会绣出一件漂亮的衣服,慢慢学习把目标放在一个标准上,而这一个标准就是你将来要完成硕士或博士论文。如果你到西方一流的大学去读书,你会觉得我这一篇论文可能要和全世界做同一件问题的人相比较。我想即使在***也应该要有这样的心情,你的标准不能单单只是放在旁边几个人而已,而应该是要放在

王泛森院士演讲:如果让我再读一次研究生!

2010-01-15 20:48:46 如果让我再读一次研究生! 王汎森,1958年10月25日生,国立台湾大学历史系本科(1980)和硕士(1983),美国普林斯顿大学历史学博士(1993)。台湾中央研究院历史语言研究所研究员兼所长,中央研究院院士。 这个题目我非常喜欢,因为这个题目,对大家多少都有实际的帮助。如果下次我必须再登台演讲,我觉得这个题目还可以再发挥一两次。我是台大历史研究所毕业的,所以我的硕士是在台大历史研究所,我的博士是在美国普林斯顿大学取得的。我想在座的各位有硕士、有博士,因此我以这两个阶段为主,把我的经验呈现给各位。 我从来不认为我是位有成就的学者,我也必须跟各位坦白,我为了要来做这场演讲,在所里碰到刚从美国读完博士回来的同事,因为他们刚离开博士生的阶段,比较有一些自己较独特的想法,我就问他:「如果你讲这个问题,准备要贡献什么?」结合了他们的意见,共同酝酿了今天的演讲内容,因此这里面不全是我一个人的观点。虽然我的硕士论文和博士论文都出版了,但不表示我就是一个成功的研究生,因为我也总还有其它方面仍是懵懵懂懂。我的硕士论文是二十年前时报出版公司出版的,我的博士论文是英国剑桥大学出版的。你说有特别好吗?我不敢乱说。我今天只是综合一些经验,提供大家参考。 一、研究生与大学生的区别

首先跟大家说明一下研究生和大学生的区别。大学生基本上是来接受学问、接受知识的,然而不管是对于硕士时期或是博士时期的研究而言,都应该准备要开始制造新的知识,我们在美国得到博士学位时都会领到看不懂的毕业证书,在一个偶然的机会下,我问了一位懂拉丁文的人,上面的内容为何?他告诉我:「里头写的是恭喜你对人类的知识有所创新,因此授予你这个学位。」在中国原本并没有博硕士的学历,但是在西方他们原来的用意是,恭贺你已经对人类普遍的知识有所创新,这个创新或大或小,都是对于普遍的知识有所贡献。这个创新不会因为你做本土与否而有所不同,所以第一个我们必须要很用心、很深刻的思考,大学生和研究生是不同的。 (一)选择自己的问题取向,学会创新 你一旦是研究生,你就已经进入另一个阶段,不只是要完全乐在其中,更要从而接受各种有趣的知识,进入制造知识的阶段,也就是说你的论文应该有所创新。由接受知识到创造知识,是身为一个研究生最大的特色,不仅如此,还要体认自己不再是个容器,等着老师把某些东西倒在茶杯里,而是要开始逐步发展和开发自己。做为研究生不再是对于各种新奇的课照单全收,而是要重视问题取向的安排,就是在硕士或博士的阶段里面,所有的精力、所有修课以及读的书里面都应该要有一个关注的焦点,而不能像大学那般漫无目标。大学生时代是因为你要尽量开创自己接受任何东西,但是到了硕士生和博士生,有一个最终的目的,就是要完成论文,那篇论文是你个人所有武功的总集合,所以这时候必须要有个问题取向的学习。 (二)尝试跨领域研究,主动学习

中国两院院士名单汇总

MADE BY KELVIN 【小木虫荣誉出品】二○○七年四月三日

目录 0H 中国两院院士名单汇总 1H 第一部分 中国科学院院士..................994H 2 一、数学物理学部...........................................................................................................2 二、化学部.......................................................................................................................5 三、生命科学和医学学部...............................................................................................0 四、地学部.......................................................................................................................3 五、信息技术科学部.......................................................................................................6 六、技术科学部...............................................................................................................8 七、外籍院士.. (11) 9H 第一部分中国工程院院士..................1002H 12 一、 机械与运载工程学部(103人).......................................................................12 二、 信息与电子工程学部(107人).......................................................................13 三、 化工、冶金与材料工程学部(92人).............................................................14 四、 能源与矿业工程学部(94人).........................................................................15 五、 土木、水利与建筑工程学部(93人) (16) 六、环境与轻纺工程学部(35人).................................................................................17 七、农业学部(61人).....................................................................................................18 八、医药卫生学部(101人)...........................................................................................19 九、工程管理学部(39人,其中28人来自其它学部)..................................................20 十、已故院士名单及简介(53人)............................................................................21 十一、全体外籍院士名单(35人) (25)

网络黑客及其常用攻击方法

计算机网络系统面临的严重安全问题之一就是黑客攻击。黑客由产生初期的正义的“网络大侠”演变成计算机情报间谍和破坏者,他们利用计算机系统和网络存在的缺陷,使用手中计算机,通过网络强行侵入用户的计算机,肆意对其进行各种非授权活动,给社会、企业和用户的生活及工作带来了很大烦恼。 1.黑客的概念及类型 (1)黑客及其演变 “黑客”是英文“Hacker”的译音,源于Hack,本意为“干了一件非常漂亮的事”。原指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门利用计算机进行破坏或入侵他人计算机系统的 人的代言词。 “骇客”是英文“Cacker”的译音,意为“破坏者和搞破坏的人”。是指那些在计算机技术上有一定特长,非法闯入他人计算机及其网络系统,获取和破坏重要数据,或为私利而制造麻烦的具有恶意行为特征的人。骇客的出现玷污了黑客,使人们把“黑客”和“骇客”混为一体。 早期的“黑客”是一些专门研究、发现计算机系统和网络漏洞的计算机爱好

者。他们只对计算机系统有着狂热的兴趣和执着的追求,不断地研究计算机和网络知识,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。“黑客”不是恶意破坏者,是一群纵横于网络上的大侠,追求共享、免费,提倡自由、平等,“黑客”的出现推动了计算机和网络的发展与完善。 现在,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人计算机系统的代言词,指少数凭借掌握的计算机技术,怀着不良的企图,采用非法手段获得系统访问权或逃过计算机网络系统的访问控制,进入计算机网络进行未授权或非法访问的人。 虚拟的网络世界里,黑客已成为一个特殊的社会群体。在世界上很多国家,有不少完全合法的黑客组织,经常召开黑客技术交流会,利用因特网在自己的网站上介绍黑客攻击手段,免费提供各种黑客工具软件,出版网上黑客杂志,致使普通用户也很容易下载并学会使用一些简单的黑客手段或工具,对网络进行某种程度的攻击,进一步地恶化了网络安全环境。有统计数据显示,世界上平均每5秒就有一起黑客事件发生,无论是政府机构、军事部门,还是各大银行和公司,只要与互联网接轨,就难逃黑客的“黑手”。 (2)中国黑客的形成与发展 1994年4月20日,中国国家计算与网络设施工程(The National Computing andNetworking Facility of China,NCFC)通过美国Sprint公司,连入Internet的64K国际专线开通,实现了与Internet的全功能连接。中国成

王泛森院士:研究生学习规划

王泛森院士:研究生学习规划考研2010-02-27 22:04:07 阅读1216 评论0 字号:大中小订阅 王泛森(1958—),台湾云林人。历任英国皇家历史学会会士(2005.7-) ;中央研究院院士(2004.7-);中央研究院蔡元培人文社会科学研究中心主任(2003.01-2004.6)等职。 一、研究生与大学生的区别 大学生基本上是来接受学问、接受知识的,然而对于硕士时期或是博士时期的研究而言,都应该准备要开始制造新的知识。 (一)选择自己的问题取向,学会创新 在硕士或博士的阶段里面,所有的精力、所有修课以及读的书里面都应该要有一个关注的焦点,而不能像大学那般漫无目标。硕士生和博士生,有一个最终的目的,就是要完成论文,那篇论文是你个人所有武功的总集合,所以这时候必须要有个问题取向的学习。 (二)尝试跨领域研究,主动学习 提出一个重要的问题,跨越一个重要的领域,将决定你未来的成败。所以这段时间内,必须选定一个有兴趣与关注的主题为出发点,来探究这些知识,产生有机的循环。在这个阶段,学习是一种「self-help 」,并且是在老师的引导下学习「self-help 」,这个阶段的学习要基于对研究问题的好奇和兴趣,要带着一颗热忱的心来探索这个领域。 然而研究生另外一个重要的阶段就是Learn how to learn ,不只是学习而已,慢慢学习把目标放在一个标准上,而这一个标准就是你将来要完成硕士或博士论文。如果你到西方一流的大学去读书,你会觉得我这一篇论文可能要和全世界做同一件问题的人相比较。你这篇文章要有新的东西,才算达到的标准,也才符合到我们刚刚讲到那张拉丁文的博士证书上面所讲的,有所贡献与创新。 二、一个老师怎么训练研究生 第二个,身为老师你要怎么训练研究生。我认为人文科学和社会科学的训练,哪怕是自然科学的训练,到研究生阶段应该更像师徒制,所以来自个人和老师、个人和同侪间密切的互动和学习是非常重要的你的生活应该要和你所追求的知识与解答相结合,并且你往后的生活应该或多或少都和这个探索有相关。 (一)善用与老师的伙伴关系,不断Research 我常说英文research 这个字非常有意义,search 是寻找,而research 是再寻找,所以每个人都要research ,不断的一遍一遍再寻找,并进而使你的生活和学习成为一体。你的生活条件与你的战斗条件要一致,你的生活是跟着老师与同学共同成长的,当中你所听到的每一句话,都可能带给你无限的启发。能帮助解决问题的不单只是你的老师,还包括所有

常见黑客攻击手段

常见黑客攻击手段 转自鸿鹄论坛:https://www.wendangku.net/doc/3f6733857.html,/read.php?tid-29751.html 在上期中列举了很多著名的Windows9x安全缺陷和漏洞。从理论上来讲,这些缺陷和漏洞都可以成为黑客攻击的着手点。但一般情况下,偏好攻击Windows9x系统的黑客,其网络及编程功底通常并不深厚,且攻击对象常带有很大的随机性。他们常使用现成的傻瓜型黑客工具来实施其攻击。 下面介绍一些常见的针对Windows9x系统的攻击手段和原理,所谓“知己知彼,百战不殆”,对黑客多一分了解,有助于采取更好的防范措施。 一、攻击前的热身 很多人都把黑客看做神乎其神的电脑技术天才,以为他们要入侵某个系统,就是简单按几下键盘而已。事实上并非如此。即便是超级黑客在入侵前,也要对目标对象作出一番全面的探查和信息搜集,并编制入侵计划,准备入侵工具。这个步骤要花费大量时间。而真正的实质性攻击,常常只有几分钟而已。下面简单的介绍一下准备工作。 1.搜集目标机构信息 黑客要攻击A机构的网络系统,首先做的是了解A机构,包括机构人员组成,系统管理员水平等。通过互联网上的机构网站,以及搜索引擎等,可以获得大量的信息。黑客甚至会冒充受信任人员从电话中套取安全信息。在黑客群体中,大名鼎鼎的超级黑客Kevin Mitnick技术上并不拔尖,但其在诈取目标对象机密信息方面却经验老到。 2.目标系统扫描 了解了机构信息,接下来就需要对目标系统作一番研究。如果黑客不知道目标系统布置了哪种防火墙,用的什么操作系统,打开了哪些服务端口,是无法入侵的。用各种各样的端口扫描工具,就基本上可以收集到上述重要信息。有了这样的信息,黑客就可以知道目标系统的弱点和漏洞在哪里,以便实施有针对性的攻击。利用NT系统漏洞的攻击工具被用来攻击UNIX系统,这是初级黑客的低水平体现。 有了上面所述的信息,黑客就可以部署严密的攻击计划了。一般情况下,对Windows9x系统的攻击无需上述的复杂步骤,因为Windows9x系统非常容易的就可以从网络上辨识出来(开139号端口的基本上就是Windows9x或者NT了,再通过其他开放的服务器端口,就可以确定操作系统了)。 二、DoS攻击

中国工程院院士名单

《中国工程院院士名单2010年6月7日》文章简介:《中国工程院院士名单》 1.全体院士名单([2]751人) 1.1.机械与运载工程学部(106人) 艾兴陈福田陈懋章陈士橹陈一坚陈予恕崔国良丁衡高董春鹏杜善义段正澄朵英贤范本尧冯培德高伯龙高金吉顾国彪顾诵芬管德关杰关桥郭重庆郭孔辉何友声胡正寰黄崇祺黄瑞松黄文虎黄先祥黄旭华金东寒乐嘉陵李椿萱李鹤林李鸿志李明李培根李钊梁晋才林尚扬林宗虎柳百成刘大响刘人怀刘兴洲刘怡昕刘永才刘友梅龙乐豪卢秉恒 《中国工程院院士名单》 这篇文章《中国工程院院士名单》正文开始>> 1.全体院士名单([2]751人) 1.1.机械与运载工程学部(106人) 艾兴陈福田陈懋章陈士橹陈一坚陈予恕崔国良 丁衡高董春鹏杜善义段正澄朵英贤范本尧冯培德 高伯龙高金吉顾国彪顾诵芬管德关杰关桥 郭重庆郭孔辉何友声胡正寰黄崇祺黄瑞松黄文虎 黄先祥黄旭华金东寒乐嘉陵李椿萱李鹤林李鸿志 李明李培根李钊梁晋才林尚扬林宗虎柳百成 刘大响刘人怀刘兴洲刘怡昕刘永才刘友梅龙乐豪 卢秉恒路甬祥陆元九马伟明孟执中闵桂荣潘健生 潘镜芙戚发轫钱清泉饶芳权阮雪榆沈闻孙沈志云 石屏宋文骢苏哲子孙敬良谭建荣唐任远屠基达 涂铭旌屠善澄王浚汪顺亭王兴治王永志汪槱生 王玉明王哲荣温俊峰吴有生谢友柏徐滨士徐德民 徐玉如徐志磊杨凤田杨士莪尹泽勇于本水臧克茂 曾广商张炳炎张福泽张贵田张金麟张立同(女) 张彦仲 赵煦钟掘(女) 钟群鹏钟志华周济周勤之朱能鸿 朱英浩 1.2信息与电子工程学部(108人) 贲德蔡鹤皋蔡吉人柴天佑陈鲸陈敬熊陈俊亮 陈良惠陈左宁(女) 戴浩邓中翰范滇元方滨兴方家熊

封锡盛高洁龚惠兴宫先仪龚知本郭桂蓉何德全 何新贵胡光镇胡启恒(女) 黄培康姜景山姜文汉金国藩金怡濂李伯虎李德仁李德毅李国杰李乐民李三立 李同保李幼平梁骏吾林祥棣林永年凌永顺刘玠 刘尚合刘永坦刘韵洁陆建勋卢锡城罗沛霖马远良 毛二可倪光南牛憨笨潘君骅潘云鹤沈昌祥宋健 苏君红孙家广孙优贤孙玉孙忠良童志鹏汪成为 王大珩王任享王天然王小谟王越王子才韦钰(女) 魏正耀魏子卿吴澄邬贺铨邬江兴吴曼青吴佑寿 吴祖垲许居衍徐扬生徐元森许祖彦薛鸣球杨士中 姚骏恩叶铭汉叶尚福叶声华俞大光于全张光义 张履谦张明高张乃通张锡祥张尧学张直中张钟华 赵伊君赵梓森郑南宁钟山周炯盘周立伟周寿桓 周仲义朱高峰庄松林 1.3化工、冶金与材料工程学部(95人) 才鸿年曹湘洪陈丙珍(女) 陈国良陈景陈立泉陈清如陈蕴博崔昆戴永年丁传贤董海山傅恒志付贤智 干勇高从堦顾真安关兴亚何季麟侯芙生胡永康 胡壮麒黄伯云黄培云姜德生江东亮金涌柯伟 李大东李东英李冠兴李恒德李俊贤李龙土李正邦 李正名刘伯里刘炯天刘业翔陆钟武毛炳权闵恩泽 欧阳平凯邱定蕃桑凤亭邵象华沈德忠沈寅初师昌绪 舒兴田孙传尧唐明述屠海令王淀佐王国栋王静康(女) 汪燮卿汪旭光王一德王泽山王震西魏可镁翁宇庆 武胜吴慰祖吴以成徐承恩徐德龙徐更光徐匡迪 徐南平薛群基严东生杨启业殷国茂殷瑞钰余永富 袁晴棠(女) 袁渭康曾苏民张国成张生勇张寿荣张文海张兴栋张耀明赵连城赵振业周光耀周克崧周廉 周玉朱永濬邹竞(女) 左铁镛

几种常见的网络黑客攻击手段原理分析.

常见网络攻击手段原理分析 1.1TCP SYN拒绝服务攻击 一般情况下,一个TCP连接的建立需要经过三次握手的过程,即: 1、建立发起者向目标计算机发送一个TCP SYN报文; 2、目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB,然 后向发起者回送一个TCP ACK报文,等待发起者的回应; 3、发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了。利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击: 1、攻击者向目标计算机发送一个TCP SYN报文; 2、目标计算机收到这个报文后,建立TCP连接控制结构(TCB,并回应一个ACK,等待发起者的回应; 3、而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一致处于 等待状态。 可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的 第三次ACK回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计 算机的资源(TCB控制结构,TCB,一般情况下是有限的耗尽,而不能响应正常的TCP 连接请求。 1.2ICMP洪水 正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文(ICMP ECHO,接收计算机接收到ICMP ECHO后,会回应一个ICMP ECHO Rep1y报文。而这个过程是需要CPU处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP

ECHO报文(产生ICMP 洪水,则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS。 1.3UDP洪水 原理与ICMP洪水类似,攻击者通过发送大量的UDP报文给目标计算机,导致目标计算机忙于处理这些UDP报文而无法继续处理正常的报文。 1.4端口扫描 根据TCP协议规范,当一台计算机收到一个TCP连接建立请求报文(TCP SYN 的时候,做这样的处理: 1、如果请求的TCP端口是开放的,则回应一个TCP ACK报文,并建立TCP连接控制结构(TCB; 2、如果请求的TCP端口没有开放,则回应一个TCP RST(TCP头部中的RST标志设为1报文,告诉发起计算机,该端口没有开放。 相应地,如果IP协议栈收到一个UDP报文丵,做如下处理: 1、如果该报文的目标端口开放,则把该UDP报文送上层协议(UDP处理,不回应任何报文(上层协议根据处理结果而回应的报文例外; 2、如果该报文的目标端口没有开放,则向发起者回应一个ICMP不可达报文,告诉发起者计算机该UDP报文的端口不可达。 利用这个原理,攻击者计算机便可以通过发送合适的报文,判断目标计算机哪些TCP 或UDP端口是开放的,过程如下: 1、发出端口号从0开始依次递增的TCP SYN或UDP报文(端口号是一个16比特的数字,这样最大为65535,数量很有限; 2、如果收到了针对这个TCP报文的RST报文,或针对这个UDP报文的ICMP 不可达报文,则说明这个端口没有开放;

读研的意义

《如果让我重新读次研究生》——王泛森院士 一、研究生与大学生的区别 首先跟大家说明一下研究生和大学生的区别。大学生基本上是来接受学问、接受知识的,然而不管是对于硕士时期或是博士时期的研究而言,都应该准备要开始制造新的知识,我们在美国得到博士学位时都会领到看不懂的毕业证书,在一个偶然的机会下,我问了一位懂拉丁文的人,上面的内容为何?他告诉我:「里头写的是恭喜你对人类的知识有所创新,因此授予你这个学位。」在中国原本并没有博硕士的学历,但是在西方他们原来的用意是,恭贺你已经对人类普遍的知识有所创新,这个创新或大或小,都是对于普遍的知识有所贡献。这个创新不会因为你做本土与否而有所不同,所以第一个我们必须要很用心、很深刻的思考,大学生和研究生是不同的。 (一)选择自己的问题取向,学会创新 你一旦是研究生,你就已经进入另一个阶段,不只是要完全乐在其中,更要从而接受各种有趣的知识,进入制造知识的阶段,也就是说你的论文应该有所创新。由接受知识到创造知识,是身为一个研究生最大的特色,不仅如此,还要体认自己不再是个容器,等着老师把某些东西倒在茶杯里,而是要开始逐步发展和开发自己。做为研究生不再是对于各种新奇的课照单全收,而是要重视问题取向的安排,就是在硕士或博士的阶段里面,所有的精力、所有修课以及读的书里面都应该要有一个关注的焦点,而不能像大学那般漫无目标。大学生时代是因为你要尽量开创自己接受任何东西,但是到了硕士生和博士生,有一个最终的目的,就是要完成论文,那篇论文是你个人所有武功的总集合,所以这时候必须要有个问题取向的学习。 (二)尝试跨领域研究,主动学习 提出一个重要的问题,跨越一个重要的领域,将决定你未来的成败。我也在台大和清华教了十几年的课,我常常跟学生讲,选对一个领域和选对一个问题是成败的关键,而你自己本身必须是带着问题来探究无限的学问世界,因为你不再像大学时代一样泛滥无所归。所以这段时间内,必须选定一个有兴趣与关注的主题为出发点,来探究这些知识,产生有机的循环。由于你是自发性的对这个问题产生好奇和兴趣,所以你的态度和大学部的学生是截然不同的,你慢慢从被动的接受者变成是一个主动的探索者,并学会悠游在这学术的领域。 我举一个例子,我们的中央研究院院长李远哲先生,得了诺贝尔奖。他曾经在中研院的周报写过几篇文章,在他的言论集里面,或许各位也可以看到,他反复提到他的故事。他是因为读了一个叫做马亨教授的教科书而去美国柏克莱大学念书,去了以后才发现,这个老师只给他一张支票,跟他说你要花钱你尽量用,但是从来不教他任何东西。可是隔壁那个教授,老师教很多,而且每天学生都是跟着老师学习。他有一次就跟那个老师抱怨:「那你为什么不教我点东西呢?」那个老师就说:「如果我知道结果,那我要你来这边念书做什么?我就是因为不知道,所以要我们共同探索一个问题、一个未知的领域。」他说其实这两种教法都有用处,但是他自己从这个什么都不教他,永远碰到他只问他「有没有什么新发现」的老师身上,得到很大的成长。所以这两方面都各自蕴含深层的道理,没有所谓的好坏,但是最好的方式就是将这两个方式结合起来。我为什么讲这个故事呢?就是强调在这个阶段,学习是一种「 self-help 」,并且是在老师的引导下学习「 self-help 」,而不能再像大学时代般,都是纯粹用听的,这个阶段的学习要基于对研究问题的好奇和兴趣,要带着一颗热忱的心来探索这个领域。 然而研究生另外一个重要的阶段就是 Learn how to learn ,不只是学习而已,而是学习如何学习,不再是要去买一件很漂亮的衣服,而是要学习拿起那一根针,学会绣出一件漂亮的衣服,慢慢学习把目标放在一个标准上,而这一个标准就是你将来要完成硕士或博士论文。如果你到西方一流的大学去读书,你会觉得我这一篇论文可能要和全世界做同一件问题的人相比较。我想即使在***也应该要有这样的心情,你的标准不能单单只是放在旁边几个人而已,而应该是要放在领域的普遍人里面。你这篇文章要有新的东西,才算达到的标准,也才符合到我们刚刚讲到那张拉丁文的博士证书上面所讲的,有所贡献与创新。

王德民资料

王德民百科名片 王德民王德民(1937.2.9 -) 采油工程专家。河北唐山人。1960年在北京石油学院钻采系采油专业毕业。大庆石油管理局原总工程师、原副局长。 采油工程专家王德民个人履历 所获荣誉 人物生平 职位 科技成就 主要论著 高级农艺师王德民简介 成就 社会兼职 采油工程专家王德民个人履历 所获荣誉 人物生平 职位 科技成就 主要论著 高级农艺师王德民简介 成就 社会兼职 [编辑本段]采油工程专家王德民 个人履历 从1968年到1978年研制了一整套具有世界领先水平的分层注采和分层测试工艺;1979年至1985年提出和组织了“大庆油田高含水期采油工艺”的系统工程,使大庆油田开采技术在总体上具有世界水平,为大庆增加原油可采储量6亿吨;1986年至2000年大庆进入高含水后期,为再稳产10年而作技术准备的八个系统工程的主要提出者及组织者之一,为大庆提高采收率进行了系统研究,尤其是聚合物驱三次采油技术已大规模推广应用,增加可采储量三亿多吨,年产油1000多万吨;三元复合驱油技术正在推广之中。这些工艺都是世界上油田开发方面意义最大、难度最大、工艺最先进的技术,为油田稳产到2000年提供了技术保证。 所获荣誉 共获得国家科技进步特等奖一项、一等奖两项、二等奖一项、国家创造发明二等奖两项、省部级发明创造和科技进步二等奖以上共24项。1994年当选为中国工程院院士。 人物生平 王德民,生于河北省唐山市一个高级知识分子家庭,父亲是医生,母亲是中国籍瑞士人,1960年毕业于北京石油学院(现中国石油大学·北京)钻采系采油工程专业,教授级高工,中国工程院首批院士(1994),我国石油工业著名专家。 职位 现为大庆油田有限责任公司科学技术委员会副主任。享受国务院授予的“政府特殊津贴”。

黑客常用的攻击手法

黑客常用的攻击手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不必了解互联网知识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危机。 黑客进行攻击的手法很多,我在这里为大家介绍一下常见的几种。 一、利用网络系统漏洞进行攻击 许多的网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。在个人电脑上网时出现的蓝屏炸弹就是利用了Windows在网络方面的一个Bug。 二、通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 三、解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。1 四、后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。BackOrifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。当大家在网上下载数据时,一定要在其运行之前进行病毒扫描,从而杜绝这些后门软件。在此值得注意的是,最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带后门程序的可执行

相关文档
相关文档 最新文档