虚拟机技术在操作系统安装教学中的运用

虚拟机技术在操作系统安装教学中的运用

ID:34479334

大小:232.82 KB

页数:3页

时间:2019-03-06

虚拟机技术在操作系统安装教学中的运用_第1页
虚拟机技术在操作系统安装教学中的运用_第2页
虚拟机技术在操作系统安装教学中的运用_第3页
资源描述:

《虚拟机技术在操作系统安装教学中的运用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据虚拟机技术在操作系统安装教学中的运用江苏省宿豫职教中心,江苏宿迁复3张80雷0]摘要:中职学生抽象思维和理解能力比较弱,这是一个不争的事实。因此,将虚拟机技术引入教学中,可以在普通的电脑中虚拟出计算机,直观性强,有利于操作系统安装的教学,同时也对计算机起到了较好的保护,从而以较少的投入获得较大的教学效果。关键词:虚拟机;操作系统;安装1弓I言在信息技术飞速发展的今天,计算机应用几乎渗透到社会的各个领域。目前的计算机教学主要采取多媒体的形式。一般都是采用演示文稿配合相关软件进行讲解和操作演示这

2、种方法,这种方法对于基础和应用软件等课程的讲解可以取得很好的效果,但在进行计算机系统安装教学时,需要在网络环境下进行相关的配置演示和自己动手在计算机硬件上操作。这在单机的多媒体教学环境下无法实现。使得学生没有看到实例,难以理解和掌握。同时学生在进行操作系统安装实验过程中,采用真实的计算机硬件,也需要大量的设备投资和场地。而采用虚拟机技术,可以在一台实体的计算机上.根据该机器的内存和硬盘的性能可以安装多台虚拟机,模拟实际真实计算机硬件环境,在教学过程中可以直接在前,要先对目标主机进行详尽的分析,找出主

3、机可以利用的安全漏洞或弱点,然后乘虚而入。在这里我们利用ICMP协议的不同类型可以搜集目标主机的很多信息:(一)网络ping扫射,寻找活动主机获取—个真实网络的最基本步骤之一是在某个IP地址和网络块范围内执行一轮自动ping扫射,以确定某个具体的系统是否存活。(--)ICMP查询1.ii静g-+主机或路由器回答当前的日期和时间。向目的系统发送时间戳(Type=13)报文,请求返回目的系统的时间,可以获得目标系统所在的时区。2从子网掩码服务器得到某个接口的地址掩码。发送地址屏蔽码(Type=17)报文

4、,请求返回设备的子网掩码,据此可以确定将要用到的所有子网。(三)利用ICMP协议最基本的用途:报错,来获取目标主机的其他信息根据网络协议,如果按照协议出现了错误,那么接收端将产生—个ICMP的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。当我们设计一些有缺陷的ICMP报文发送到目标系统后,目标将发回报告错误的报文。’但是如果是在目标主机前有—个防火墙或者—个其他的过滤装置,可能过滤掉信源发出的数据包,从而接收不到任何回应。如果没有ICMP数据报返回的错误提示,那么就说明被防

5、火墙或者其他设备过滤了,我们也可以用这个办法来探测是否有防火墙或者其他过滤设备存在。四、使用防火墙阻挡ICMP攻击(一)防火墙概述随着计算机网络技术的发展和因特网的广泛普及.网络安全事故逐年增加,为了确保网络系统安全,人们研究并使用了多种解决方法,使用防火墙是一种行之有效的保护网络安全的措施。防火墙是一个由软件和硬件设备组合而成,在网络之间实施访问控制的一个系统.通过执行访问控制策略,限制两个网络之问数据的自由流动;通过控制和检测网络之间的信息交换和访问行为实现对网络安全的有效管理。防火墙通常安装在

6、内部网络连接到外部网络的连挠电上,所有来自外部网络的传输信息或从内部网络发出的信息都会穿过防火墙。(二)选择合适防火墙并合理配置选择合适的防火墙后,配置安全策略1.EchoRequest和Reply(类型8和0):允许EchoRequest消息出站以便于内部用户能够PING—个远程主机。阳止八站EchoRequest和出站EehoReply可以防止外部网络的主机对内部网络进行扫描。2Destinationunreachable(类型3):阻止出站的ICMPDestinationunreachable

7、消息。因为它可能会泄漏内部网络的结构。现在许多防火墙在默认情况下都启用了ICMP过滤的功能,阻止所有类型的ICMP数据包。如果若洧特殊考虑,我们只要简单的启用该规则就可以了。(三)配置系统自带的默认防火墙以预防攻击虽然很多防火墙可以对1CMP数据包进行过滤.但对于没有安装防火墙的主机,我们可以使用系统自带的防火墙。经过设置后.我们就完成了一个关注所有迸入系统的ICMP报文的过滤策略和丢弃所有报文的过滤操作,从而阻挡攻击者使用ICMP报文进行的致击。参考文献:【1】1蒋东兴等《TCP/IP基本原理与U

8、NIX网络服务》清华大学出版社2003年第1版,第29-31页:【2】P.FC792文档;131P.FC791文档:【4】互联网的巨大威胁ICMP洪水攻击浅析;http://www.5liter.corn/hacker/Print.asp?ArtidelD=24967&Page=1;【5】NathanAshelman如何防止基于ICMP的网络攻击http://www.bfc五com/article6/113—50087.him;16]Win2K如何预防Ping攻击ht

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。