首页 计算机网络中信息系统技术安全与防范

计算机网络中信息系统技术安全与防范

举报
开通vip

计算机网络中信息系统技术安全与防范计算机网络中信息系统技术安全与防范 中北大学 毕业论文 浅谈现代企业人力资源管理 学生姓名: 孙勇权 学号: 学 院: 中北大学继续教育学院 函授站点: 专 业: 计算机科学与技术 指导教师: 范老师 2014 年 9 月 中北大学继续教育学院2009届本科毕业论文 ? 计算机网络中信息系统技术安全与防范 摘要: 随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受到病毒...

计算机网络中信息系统技术安全与防范
计算机网络中信息系统技术安全与防范 中北大学 毕业论文 浅谈现代企业人力资源管理 学生姓名: 孙勇权 学号: 学 院: 中北大学继续教育学院 函授站点: 专 业: 计算机科学与技术 指导教师: 范老师 2014 年 9 月 中北大学继续教育学院2009届本科毕业论文 ? 计算机网络中信息系统技术安全与防范 摘要: 随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受到病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词:网络安全的发展、概述、策略、解决对策及防范技术 中北大学继续教育学院2013届本科毕业论文 目录 引言 ............................................................................................................................................. II 第1 章 网络安全发展问题..............................................................................错误~未定义书签。 1.1 网络安全发展历史与现状分析 ..........................................................................................1 1.1.1网络的开放性带来的安全问题 .................................................................................1 1.1.2网络安全的防护力脆弱,导致的网络危机 ................................................................2 1.1.3网络安全的主要威胁因素 ........................................................................................2 第2 章 网络安全概述...................................................................................................................3 2.1 网络安全的含义 ...............................................................................................................3 2.2 网络安全的属性 ...............................................................................................................4 2.3 网络安全机制...................................................................................................................4 2.3.1 网络安全技术机制 ..................................................................................................4 2.3.2 网络安全管理机制 ..................................................................................................5 2.4 网络安全策略...................................................................................................................5 2.4.1 安全策略的分类......................................................................................................5 2.4.2 安全策略的配置......................................................................................................5 2.4.3 安全策略的实现流程...............................................................................................6 2.5 网络安全发展趋势............................................................................................................6 第 3章 网络安全问题解决对策.....................................................................................................7 3.1 计算机安全级别的划分.....................................................................................................7 3.1.1 TCSEC 简介 ...........................................................................................................7 3.1.2 GB17859划分的特点 ...............................................................................................7 3.1.3全等级标准模型 ......................................................................................................8 3.2 防火墙技术 ......................................................................................................................9 3.2.1 防火墙的基本概念与作用........................................................................................9 3.2.2 防火墙的工作原理 ................................................................................................ 10 第4 章 网络安全防范................................................................................................................. 11 4.1 telnet 入侵防范 ............................................................................................................... 11 4.2 防止 Administrator 账号被破解 ...................................................................................... 12 4.3 防止账号被暴力破解 ...................................................................................................... 12 4.4 “木马”防范措施.......................................................................................................... 13 4.4.1“木马”的概述 ..................................................................................................... 13 4.4.2 “木马”的防范措施............................................................................................. 13 4.5 网页恶意代码及防范 ...................................................................................................... 13 4.5.1 恶意代码分析 ....................................................................................................... 13 4.5.2 网页恶意代码的防范措施...................................................................................... 14 总结 ............................................................................................................................................ 16 参考文献 ..................................................................................................................................... 17 致谢 ................................................................................................................错误~未定义书签。 I 中北大学继续教育学院2013届本科毕业论文 引言 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 论文的主要结构: 第一章:叙述网络安全发展与现状,及其所面对的问题。 第二章:网络安全的属性和网络安全的机制。 第三章:根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分析防火墙的工作原理。 第四章:网络安全的防范。根据第三章的问题分析,在具体的模块上实现相对应的功能。 II 中北大学继续教育学院2013届本科毕业论文 第一章 计算机网络安全的概述 1.1 网络安全发展历史与现状分析 随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面: 1.1.1网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点: (1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。 (3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 1 中北大学继续教育学院2013届本科毕业论文 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。 (4) BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的 BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。 比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击 几乎无法防范。 (5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。 因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 1.1.2网络安全的防护力脆弱,导致的网络危机 (1)根据Warroon Research的调查, 1997年世界排名前一千的公司几乎都曾被黑客 闯入。 (2) 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 (3) Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。 (4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由 于业界人心惶惶,亚马逊(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫, 以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。 1.1.3网络安全的主要威胁因素 (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口, 2 中北大学继续教育学院2013届本科毕业论文 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。 (3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 (4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。 因此, 加强网络信息安全保障已成为当前的迫切任务。 目前我国网络安全的现状和面临的威胁主要有: (1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。 (3)目前关于网络犯罪的法律、法规还不健全。 (4)我国信息安全人才培养还不能满足其需要。 第2 章 网络安全概述 2.1 网络安全的含义 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。 3 中北大学继续教育学院2013届本科毕业论文 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1] 。且在不同环境和应用中又 不同的解释。 (1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。 (2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 (3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。 (4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。 2.2 网络安全的属性 网络安全具有三个基本的属性:机密性、完整性、可用性。 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。 (2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。 以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。 2.3 网络安全机制 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。 2.3.1 网络安全技术机制 网络安全技术机制包含以下内容: (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。 4 中北大学继续教育学院2013届本科毕业论文 (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。 (3)审计和定位。通过对一些重要的事件进行 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 ,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。 (4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 (5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。 (6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。 2.3.2 网络安全管理机制 网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题, 必须制定正确的目标策略,设计可行的技术 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。 2.4 网络安全策略 策略通常是一般性的 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 ,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。 2.4.1 安全策略的分类 安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可 以采用访问控制表(ACL) 。这两种情况中,数据项的大小有很大的变化,数据权力命名 也可以带自己的ACL 。基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得 到相应的安全标记。 2.4.2 安全策略的配置 5 中北大学继续教育学院2013届本科毕业论文 开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可 以采用以下的保护: (1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。 (2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。 (3)数字签名;防止用户否认对数据所做的处理。 (4)访问控制;对用户的访问权限进行控制。 (5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。 2.4.3 安全策略的实现流程 安全策略的实现涉及到以下及个主要方面, (1)证书管理。主要是指公开密银证书的产生、分配更新和验证。 (2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。 (3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。 (4)安全算法实现:具体算法的实现,如PES、RSA. (5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。 2.5 网络安全发展趋势 总的看来,对等网络将成为主流,与网格共存。网络进化的未来—绿色网络—呼唤 着新的信息安全保障体系。 国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂 的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论, 控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络 安全问题。 保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高 级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动” ,由与银 行相似的机构确保它们的安全; 第三, 是在全世界的国家和地区建立与驾照相似的制度, 它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击 时抵御攻击的能力 。 6 中北大学继续教育学院2013届本科毕业论文 第 3章 网络安全问题解决对策 3.1 计算机安全级别的划分 3.1.1 TCSEC 简介 1999年9 月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全 等级划分的标准“计算机信息系统安全保护等级划分准则” (GB17859-1999) 。而国外同 标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮 书)。在TCSEC划分了 7个安全等级:D级、C1 级、C2级、B1级、B2级、B3级和A1级。 其中D级是没有安全机制的级别,A1级是难以达到的安全级别, 3.1.2 GB17859划分的特点 D1 一个级别。D1 的安全等级最低。D1 系(1)D 类安全等级:D 类安全等级只包括 统只为文件和用户提供安全保护。D1 系统最普通的形式是本地操作系统,或者 是一个完全没有保护的网络。 (2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任 提供审计能力。C 类安全等级可划分为 C1 和 C2 两类。C1 系统的可信任运算基础 体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。 在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的 所有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制。在连接 事件和资源隔离来增强这种控制。C2 系统具有 C1 系统中所有的安全性特征。 (3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统具有强制 性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用 户存取对象。B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度 标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非 标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的 安全级别;当系统管理员创建系统或者增加新的通信通道或 I/O 设备时,管理员 必须指定每个通信通道和 I/O 设备是单级还是多级,并且管理员只能手工改变指 定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无 论是虚拟的还是物理的)都必须 7 中北大学继续教育学院2013届本科毕业论文 产生标记来指示关于输出对象的灵敏度;系统必 须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录 未授权访问的企图。B2 系统必须满足 B1 系统的所有要求。另外,B2 系统的管理 员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。 B2 系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关 的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任 运算基础体制能够支持独立的操作者和管理员。 B3 系统必须符合 B2 系统的所有安 全需求。B3 系统具有很强的监视委托管理访问能力和抗干扰能力。B3 系统必须设 有安全管理员。B3 系统应满足以下要求: (a)B3 必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访 问权的用户列表说明; (b)B3 系统在进行任何操作前,要求用户进行身份验证; (c)B3 系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计 者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个 被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。 (4)A 类安全等级:A 系统的安全级别最高。目前,A 类安全等级只包含 A1 一个 安全类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显 著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析 后,设计者必须运用核对技术来确保系统符合设计规范。A1 系统必须满足下列要 求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操 作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。 3.1.3全等级标准模型 计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等 三类模型,它们是定义计算机信息系统安全等级划分标准的依据。 (1)访问监控模型:是按 TCB 要求设计的,受保护的客体要么允许访问,要么不允许 访问。 (2)常用安全模型:是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密 和无密4种敏感级。 (3)信息流模型:是计算机中系统中系统中信息流动路径,它反映了用户在计算机系 统中的访问意图。信息流分直接的和间接的两种。 8 中北大学继续教育学院2013届本科毕业论文 3.2 防火墙技术 随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙 作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。 图3.1 3.2.1 防火墙的基本概念与作用 防火墙(图3.1)是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。 在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有: (1)拒绝未经授权的用户访问内部网和存取敏感数据。 (2)允许合法用户不受妨碍地访问网络资源。 9 中北大学继续教育学院2013届本科毕业论文 而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用: (1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个 内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协 议才能通过防火墙,所以网络环境变得更安全。 (2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安 全软件配置在防火墙上,体现集中安全管理更经济。 (3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火 墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发 生可疑动作时, 防火墙能进行适当的报警, 并提供网络是否受到监测和攻击的详细信息。 (4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点 网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。 (5)支持具有因特网服务性的企业内部网络技术体系VPN。 3.2.2 防火墙的工作原理 从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内部 网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器。 防火墙根据功能实现在 TCP/IP 网络模型中的层次,其实现原理可以分为三类:在 网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在 网络层,IP层,应用层三层实现防火墙为状态检测技术。 (1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允 许或拒绝特定的IP数据包,工作于IP层。 (2)代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务器 上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下 使用内部网络的服务,由于代理服务作用于应用层,它能解释应用层上的 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 ,能够作复杂和更细粒度的 访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查,可以作出 精细的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务 提供更高层次的安全保护。 10 中北大学继续教育学院2013届本科毕业论文 (3)状态检测技术 此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分 组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符 合网络安全策略。 第4 章 网络安全防范 4.1 telnet 入侵防范 Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协 议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用者的电脑上使用telnet程序, 用它连接到服务器。 终端使用者可以在telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输 入一样。可以在本地就能控制服务器。要开始一个 telnet 会话,必须输入用户名 和密码来登录服务器。Telnet 是常用的远程控制 Web 服务器的方法。 telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用 telnet服务,甚至把telnet控制台管理工具删除。 11 中北大学继续教育学院2013届本科毕业论文 图4.1 4.2 防止 Administrator 账号被破解 Windows 2000/xp/2003系统的 Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防止这 种侵入,我们可以把 Administrator账号更名:在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选 项”功能分支。(如图4.1)重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过 10 位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防止黑客通过Guest账号登录计算机,可以在“组策略”中删除Guest账号。 4.3 防止账号被暴力破解 黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号 紧密相连。 防范方法:通过修改注册表来禁用空用户连接。 12 中北大学继续教育学院2013届本科毕业论文 4.4 “木马”防范措施 4.4.1“木马”的概述 特洛伊木马是一种隐藏了具有攻击性的应用程序。 与病毒不同, 它不具备复制能力, 其功能具有破坏性。 大部分“木马”采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个 特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动 运行来应答客户机的请求。 4.4.2 “木马”的防范措施 (1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己, “木 马”会在每次服务端启动时自动装载到系统中。 (2)查看注册表。 (3)查找“木马”的特征文件, “木马”的一个特征文件是kernl32.exe,另一个是 sysexlpr.exe,只要删除了这两个文件, “木马”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件关联的,在删除时,必须先把文本文件跟notepod关联上, 否则不能使用文本文件。 4.5 网页恶意代码及防范 目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种: (1)消耗系统资源。 (2)非法向用户硬盘写入文件。 (3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号 和密码。 (4)利用邮件非法安装木马。 4.5.1 恶意代码分析 在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码, 扩大恶意程度,那么IE将无法使用。 13 中北大学继续教育学院2013届本科毕业论文 图4.2 4.5.2 网页恶意代码的防范措施 (1)运行IE时,点击“工具?Internet选项?安全? Internet区域的安全级别” , 把安全级别由 “中” 改为 “高” (如图4.2)。 网页恶意代码主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” ?“Internet选项” ,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图4.3) 。 (2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。 14 中北大学继续教育学院2013届本科毕业论文 图4.3 15 中北大学继续教育学院2013届本科毕业论文 总结 时光飞逝,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感想~通过这次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各种各样细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅了大量资料反复演算,点点滴滴的修改后终于解决。设计过程中也会遇到麻烦,比如怎样最清晰的表达自己的设计思路,如何去解决面临的以前自己没有涉及的领域~甚至有些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博!经验也特别丰富。我的论文,在制作的过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导! 在上述的研究工作中,由于自身水平的原因以及时间的关系,对个人计算机安全防范的研究还有不尽完善的地方,以后的工作中将对存在的问题及有待完善的地方进行更深入的研究和分析。 16 中北大学继续教育学院2013届本科毕业论文 参考文献 【1】邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社【2】蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社 【3】陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社 【4】王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社 【5】贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社 【6】[美]斯托林斯.密码编码学与网络安全——原理与实践(第三版)[M]. 电子工业出版 社 【7】刘冰.计算机网络技术与应用[M].北京:机械工业出版社 【8】影印.密码学与网络安全[M]. 清华大学出版社 密码学与网络安全[M]. 清华大学出版社 【9】卡哈特. 【10】罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社 【11】潘瑜.计算机网络安全技术[M].北京:科学出版社 【12】华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社【13】谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社 【14】肖军.网络信息对抗[M].北京:机械工业出版社 17 中北大学继续教育学院2013届本科毕业论文 致谢 读书生活在这个季节即将划上一个句号,而于我的人生却只是一个逗号,我将面对又一次征程的开始。在这三年的求学生涯中师长、亲友给与了我大力支持,在这个翠绿的季节我将迈开脚步走向远方,怀念,思索,长长的问号一个个在求学的路途中被知识的举手击碎,而人生的思考才刚刚开始。感谢我教书育人的老师,我不是你们最出色的学生,而你们却是我最尊敬的老师。大学时代的老师治学严谨,学识渊博,思想深邃,视野雄阔,为我营造了一种良好的精神氛围。授人以鱼不如授人以渔,置身其间,耳濡目染,潜移默化,使我不仅接受了全新的思想观念,树立了宏伟的学术目标,领会了对待知识,走向社会的思考方式。在这里尤其要感谢蔡老师,从论文题目的选定到论文写作的指导,经由您悉心的点拨,再经思考后的领悟,常常让我有“山重水复疑无路,柳暗花明又一村”。 感谢父母,焉得谖草,言树之背,养育之恩,无以回报;感谢同学在我遇到困境时向我伸出援助之手,同窗之谊我们社会再续;感谢这段时间对我帮助给与关怀的叔叔,阿姨,是你们让我看到了人间真情暖人心,激励我时时刻刻努力,奋发向上,排除万难勇往直前。在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚谢意~ 同时也感谢学院为我提供良好的做毕业设计的环境。 最后再一次感谢所有在毕业设计中曾经帮助过我的良师益友和同学,以及在设计中被我引用或参考的论著的作者。 18 中北大学继续教育学院2013届本科毕业论文 下面红色字体内容是赠送的 工作总结 关于社区教育工作总结关于年中工作总结关于校园安全工作总结关于校园安全工作总结关于意识形态工作总结 模版, 不需要的朋友下载后可以编辑删除~~谢谢~~ 【企业会计主管工作总结(一)】 今年较好的完成了本年度的会计工作。我的主要工作是做报社的主管会计、核算预算外收入、合并四家报表。在记帐、算帐、报帐的全部过程中无差错。收入收款376万元,报销、发工资、发稿费等***万元。处理原始凭证****多份,作记帐凭证****余份,并对其进行逐一审核,逐笔记录、逐步核算。记帐多达*****余笔。做到了帐帐相符、帐实相符、帐表相符。 在收款时,认真开收据,认真清点现金,填写支票,及时送存银行,使款项能及时到达我户,避免了许多不安全因素。 报销时认真审核原始凭证,严格遵守财务制度,热情的解答同志们的问题。报社的财务工作比较零碎,不仅要发工资,报销一些正常的业务支出,每月还要发几拾笔的稿费、业务费、考勤奖、好稿件奖等。大到上万元,小到一元两元,发工资时,我认真审核,及时开支票送银行,尽快的把钱落到同志们的帐户上。发稿费、业务费时,无论大钱小钱,从来不嫌麻烦,一笔一笔把几拾笔的 19 中北大学继续教育学院2013届本科毕业论文 业务费稿费发到同志们或投稿人手上,无论大家什么时间来,我都热情接待。如有汇款借款等业务,我都积极筹备,从不会因为我的失误而影响集体的工作。 做会计凭证认真细致,摘要填写简单明了,比较熟练比较正确的运用会计科目。记帐仔细、认真、规范,帐目清细明了,条理分明。月末结帐作报表从不马虎,总是认真核对每项数字。报表及时,数据准确详实。为领导经营决策提供了真实可靠的依据。 我还负责管理报社的印鉴、发票和一些证件等。发票的领用、印鉴的使用,我都建立了缴销手续,进行了严格的管理避免了因管理不善造成的损失。 现金管理日清月结,不怕麻烦,当日发生的业务当日处理帐务,及时提款存款,库存现金一般在2000元以下。严格遵守规章制度,避免了不安全因素。帐本、帐表、凭证干净整齐规范。体现出了严肃、认真的精神面貌。 每月都要认真的审核预算外收入,汇总全局四家报表。汇总报表很重要,报表上的数据反映了我局所有的收入、支出等财务状况,汇总时必须认真仔细,我总是算一遍又一遍,直到核对无误,确信数字准确、一丝不差。再把它打印七份,装订起来。整整齐齐的报给领导、财政局、银行等部门。 今年8月份,局领导组织了审计小组,对局机关和各台的帐务进行了检查审计。我参加了审计小组,并加班加点的帐务进行了检查,圆满的完成了领导交给的任务。我所管理的报社的帐务,也接受了审计小组的检查。并且在帐务管理方面顺利的通过了检查。 今后我要发扬成绩,克服缺点,努力工作,认真钻研业务,更加主动热情的为大家服务,使帐务管理更加科学、更加规范。使自己的工作水平再上一个台阶,以饱满的热情,良好的精神状态进入2008年。 【企业会计主管工作总结(二)】 在过去的2013年里,从初进弘泰公司至现今,足有十个月的时间。在这十个月的时间里面,个人能力飞跃性的提升,暂且不论。但是,个人成长还是有的。这也得力于公司的信任和培养。下面对个人工作职责作一些简单的总结和评价。 在公司里,本人担任内务的职位,主要负责开单与出纳工作。还有其他一些展厅日常工作的监督,也在个人的工作范畴内,分类总结如下: 1、开单 20 中北大学继续教育学院2013届本科毕业论文 此项工作需要做到足够的仔细、认真、谨慎。对于产品的专业知识也要有一定的认知。如此一来,就能避免很多工作上的失误。还需特别注意数据方面的。对于这份工作,我需要提升的地方还有很多,例如:应更仔细认真,尽量避免出错;效率的提升,仍需加强。做到更快更准,才是最终目标! 2、出纳 展厅日常收支工作管理,做到数目清晰明确,日清月结。做好登记明细,以免出现疏漏。当天收支情况及时输入电脑。在过去的半年里,做得未够好,来年必须完善。 以上是职责范围内最主要的工作,毋需置疑,必需竭尽所能做到最好!此外,还有很多展厅的日常工作需要注意。包括:早会记录、展厅人员出入登记、客流量登记、电脑日常工作的维护、公司q群信息的及时传达。另外还有展厅样板的维护:样板的出仓,必须经过公司的审批,做好登记以及相关的手续,展厅的出仓样板,需及时作好补充。还有展厅卫生的维护,属于个人负责的卫生区域,必须每天做到位,龙头、五金配件的维护,每月至少打蜡一次。这些工作尽管琐碎,但是,却高度体现个人的工作责任心。力所能及的事,更需要在细节上完善。因此,养成良好的工作习惯,非常必要。 以上工作总结不尽详细,并且,日常工作中也有诸多疏漏的地方。希望在这次对于过往工作的审视中,获得经验和教训,来年逐步完善! 延伸阅读篇: 工作总结写作注意事项: 调查研究 总结的对象是过去做过的工作或完成的某项任务,进行总结时,要通过调查研究,努力掌握全面情况和了解整个工作过程,只有这样,才能进行全面总结,避免以偏概全。 热爱 热爱本职工作,事业心强,是做好工作的前提,也是搞好总结的基础。写总结涉及本职业务,如果对业务不熟悉,就难免言不及义。 实事求是 21 中北大学继续教育学院2013届本科毕业论文 总结是对以往工作的评价,必须坚持实事求是的原则。就像陈云同志所说的那样,“是成绩就写成绩,是错误就写错误;是大错误就写大错误,是小错误就写小错误”。夸大成绩,报喜不报忧,违反作总结的目的的不良行为,我们应当摒弃。 【企业会计主管工作总结(三)】 2013年初岗位调整现在的我由一个普通员工成为一名主管会计,压力也相应的添加了!羡慕的眼神、支撑和赞许的话也听了不少!而我到觉得没什么,心里比较平静,心中似乎也没有什么可喜悦的!可能是因为上学就当过班干部,工作后也有从事过维护的岗位。又是一个新的起点新的开始,确实是个锻炼人的机会! 一、加深了对银行价值最大化的理会 何谓价值最大化,是指企业通过合理经营,采用最优的经营策略,充分思虑资金的时间价值和风险与报酬的联系,在保证企业长期稳定成长的基础上使企业总价值最大。通俗的讲,是把企业视同一项资产组合拿到“市场”去卖得到的价值最大化。“价值最大化”克服和防止了“规模最大化”、“质量最大化”目标的狭隘;“价值最大化”也不一样于利润最大化,它不仅反映以即期效益为核心的现实财务状况,也思虑了企业未来价值增长的成长潜力,它不仅计量了现实经营耗损和风险成本,也综合思虑了资本收益的要求,是银行经营安全性、流动性、效益性和成长性的高度统一。作为当代商业银行,必须树立价值最大化的经营理念,深刻识别和领会价值最大化理念的精髓,并探讨实现价值最大化的有效途径。咱们银行将“成为最具价值创造力的银行”确定为成长的远景。其实质就是要求咱们银行能持续保持优异的经营业绩,在国际通行的财务指标上达到领先水平;在市场价值的增长上达到同业领先水平;树立彻底的价值观,能够为股东、客户、员工和社会等利益有关者提供优厚的价值回报。 二、在实践中印证了理论,锻炼了能力。 拓展式训练不一样于竞技比赛、军事训练。它是一种培训,是一种通过每一私人的亲身参与、挑战自身的心里障碍从而取得提高的一种体验式培训。它以“先行后知”而区别与其他培训,精华就在于参与后的交流和领悟。通过拓展训练给我感悟最深的是一私人的力量是有限的,团队的力量是无限的,“1+1>2!”。一私人不可能圆满,但团队可以;每个角色都是优点缺点相伴相生,合作能弥补能力不足。成长的道路并不平坦,难处和挑战无处不在,有些是咱们难以想象的,有些是咱们不敢逾越的,但是团队可以完成只身一人不敢完成的任务,团队可以完成只身一人无法完成的任务。 22 中北大学继续教育学院2013届本科毕业论文 三、模拟银行演练 2013年银行会计主管工作总结:在激烈的市场竞争环境下,商业银行经营要成功,必须具有比竞争对手学习得更快的能力,这才是独一持久的竞争优势。通过四天的“商业银行经营维护实战演练”,使咱们近距离地亲身体会和明白了西方股份制商业银行的运作模式及先进的经营理念,找到了商业银行经营维护理论与实践的结合点。从战略目标和实施策略的制定,到根据业务战略在存贷款业务、人力资源维护、市场营销、证券投资、财务维护等方面执行决策,再到每一个战略步骤的详细实施;使咱们真实体验了如何在市场竞争的环境下规避和控制风险,如何优化业务、量化培训、抢占市场、争得先机,全力实现银行价值最大化和股东价值最大化。 更加深刻的理会了银行价值最大化的经营理念。 模拟演练的最后结果反映在各家模拟银行在资本市场的股价(即各家银行的市场价值)上。在四天的模拟演练中,咱们切身体验了如何在市场竞争环境中去权衡“规模扩张”、“追求利润”、“资本对风险资产的约束”以及“资金流动性”的联系;体验了他们之间相互矛盾又相互依存的运动流程,理会了要实现“价值最大化”目标必须以“博弈”的要领去寻求“价值最大”的“平衡点”。更加深刻的领悟了“价值最大化”是银行经营安全性、流动性、效益性以及成长性的高度统一;价值最大化不仅是衡量业绩的指标,更是生存成长的基础,进而将其贯穿于全行经营维护的始终;而“以经济资本为核心的风险和效益约束机制”、“以经济添加值为核心的绩效评价和激励机制”是价值创造的两个核心机制。 圣诞节是西方的传统节日,在圣诞节当天,大部分天主教教堂都会在12月24日的耶诞夜,亦即12月25日凌晨举行子夜弥撒。下面是出国留学网为大家搜街整理的幼儿园圣诞节活动策划书,欢迎阅读与借鉴。 幼儿园圣诞活动策划书(一) 1、小朋友和家长老师之间神秘的互赠礼物的活动,提前抽签抽到另外的小朋友或者老师的名字,然后准备礼物,写上名字在圣诞前夜挂在圣诞树上,然后自己去找自己的礼物。 23 中北大学继续教育学院2013届本科毕业论文 2、幼儿园举行了别具一格的快乐的总动员迎新年亲子活动,真真实实地让孩子感受到了迎新年的节日氛围,在孩子心灵深处留下了美好的回忆! 活动分两大部分:第一大部分是集体表演活动,由身穿圣诞服装的新年老爷爷和花枝招展的春姑娘主持节目,由幼儿教师扮成的斑点狗、蝴蝶仙子、小蚂蚁和天使姐姐一起带领幼儿唱起了快乐的歌、跳起了喜庆的舞。这让幼儿们感到仿佛来到了一个童话王国。第二大部分是亲子游戏,由家长带着自己的孩子到老师们事先安排好的游戏场地进行游戏。孩子们玩好一项游戏后,便有一份可爱的小礼品。更让孩子开心的是,新年老爷爷还背着他的神奇包来给小朋友送礼物,斑点狗、蝴蝶仙子、小蚂蚁和天使姐姐则到处给小朋友贴上美丽的贴纸。孩子们离开幼儿园时,新年老爷爷还在门口给他们送上一盒盒精美的蛋糕。就这样,孩子们度过了美丽的、快乐的、童话般的早晨。 3、结合圣诞节进行游戏活动《Merry Christmas》,教师将活动室布置成欢庆新年的样子,准备了圣诞树、礼物、音乐等,然后带领孩子很自然地在里面开展活动。游戏中进行了问候语Merry Christmas 的练习;句子I want„的练习;还学唱了新歌:《Happy new year》,活动很自然也很有意义。 4、在活动室的每一个角落都闪动着欢乐的烛光,身着圣诞礼服的主持人来到孩子们中间一声“圣诞Party开始喽!让我们一起来狂欢吧!孩子们齐声唱起趣了圣诞歌, 紧接着,孩子们纷纷戴上自制面具,顿时活动室中出现了各种各样的小动物,他们齐齐登场跳起了“兔子舞” 5、彩灯闪烁,在《同一首歌》的背景音乐声中,孩子们围着圣诞树把最美好的祝福送给了自己的亲人,当家长们看着载歌载舞的孩子、听着他们饱含真情的歌唱:“亲爱的爸爸妈妈你们辛苦了,又一年过去了,我们长大了,你们的呵护伴我们成长,今天我要说一声,谢谢你们啦!”分明看到家长眼中涌着的泪光,昔日不谙世事的孩子竟能如此乖巧、懂事,他们能没有丝丝感动? 圣诞老人和圣诞小童的到来,平添了几分圣诞的气息,他们一曲《Jingle bells》的精彩表演吸引全场人的注意,当孩子们看到盼望已久的圣诞礼物时,更是欢呼雀跃、兴奋不已,圣诞老人与孩子们亲切的拥抱、握手,在浓浓地问候声中,接受西方文化光泽而温馨的洗礼。 接下来的亲子游戏更是把活动推向了高潮,孩子与家长、家长与老师,在一个个童趣十足的游戏中增进了感情,“水果蹲”、“抢椅子”、“眉目传情”——他们忘乎所以的喊着、叫着、笑着、闹着,忘却了身份、忘却了场合、忘却了一切,全身心投入到活动之中„„ 24 中北大学继续教育学院2013届本科毕业论文 1. 活动目标: (1) 通过活动让孩子们了解中西方国家的文化的差别,知道圣诞节是西方的重要节日,培养幼儿学英语的兴趣, (2) 给幼儿讲述圣诞节的来历,通过活动来体验圣诞节欢乐的气氛。能够和同伴共同分享节日的快乐 2.环境创设: (1)?圣诞树 这是圣诞节的主要装饰品,往圣诞树上挂满五颜六色的彩灯、礼物和纸花,圣诞气氛立刻就显现出来了。 ?树顶星 树顶星是插在圣诞树上的一颗星,就像是圣诞树的皇冠一样,有了树顶星的装扮,戴上“皇冠”的圣诞树也会颇具几分仙气。有的树顶星还可以充电发光,一闪一闪的非常夺目。 ?布偶 在装扮华丽的圣诞树的树枝上挂上一个个漂亮的圣诞小布偶,会让孩子们爱不释手。 ?雪花片 在绿色的圣诞树上挂满了各种色彩的装饰品后,你仍会感觉到好像少点东西。对了,就是洁白的雪花片(可用塑料泡沫代替)。同时还可以再买些大的雪花挂在屋顶,可以在房间中享受到大雪纷飞的感觉。 活动一、将每个窗口打扮起来,也是圣诞装饰重要的一项,它把人带进一个童话般的世界,用铁丝将松枝串扎在一起,挂在窗户周围,串上彩灯,或各色灯笼或在玻璃窗上喷上雪花和“Merry Christmas!”的字样。 明亮的玻璃窗前,挂上圣诞花环、圣诞袜、圣诞铃铛、金银星星等小饰物,孩子们会特别的喜欢,孩子们很容易被环境所感染,所以学起英语来也是特别的感兴趣。 活动二、可用彩条在墙壁上围成一个圣诞小屋,还有小雪人等.欣赏学唱英语歌曲:《Jingle bells》;《 We wish you a Merry Christmas》 and 《happy New Year)并学说祝福语“Merry Christmas!” 25 中北大学继续教育学院2013届本科毕业论文 活动三、请一名家长扮演圣诞老人,穿上圣诞老人的衣服,背上装有礼物的大包袱,给班里孩子发礼物,唱圣诞歌。孩子们一起表演并相互赠送礼物。 活动四、学习制作一个Christmas star,每个幼儿制作卡片并写上自己的名字,然后老师把它挂在墙壁上。 漂亮的圣诞树,神秘的礼物!让孩子们充满惊奇!让做爸爸妈妈的我们也回到了“童年”! 活动五、圣诞大聚餐,每个家庭准备一道拿手菜、10点半准到达班级,大家欢乐party!活动中让孩子懂得班级是一个集体,更是一个温馨的大家庭!活动中让孩子们懂得关心他人,学会分享! 幼儿园圣诞活动策划书(二) 一、活动名称:快乐的圣诞节 二、活动目标 1、了解西方的传统节目——圣诞节。 2、体验与老师、父母在一起欢度节日的幸福和快乐。 3、培养幼儿能勇敢的在集体面前展示和表现自己。 4、训练幼儿的观察能力及动手的灵活性。 三、活动准备 1、装饰有节日气氛的活动室,睡眠室及“圣诞节”墙饰。 2、大圣诞树一棵,成人圣诞服装一套,幼儿圣诞帽每人一顶。幼儿礼物每人一份,包装好并编上号。小奖品若干,智锦盒一个,内装若干智力题卡片。 3、即时贴剪成的“红色圆形”、“黄色半月形”、“绿色小松树形”,幼儿最少每人一套。即时贴剪成的红色三角形、粉色五瓣花、绿色半圆形,家长每人一套。分散地藏放在睡眠室的各个地方。例如:床边上,窗台上,玩具架内„„ 四、活动过程 (一)活动导入 26 中北大学继续教育学院2013届本科毕业论文 1、教师:圣诞节到啦,我们和家长一起来庆祝圣诞节好不好?今天,小丑姐姐(另一名教师扮演)还特意举办了一个圣诞舞会,想邀请大家一起去跳舞。但小丑姐姐要求你们先做一个“寻宝”的游戏。大家快来听听我要告诉你们这个游戏怎么玩。 2、示范讲解“寻宝”玩法: 出示范例,请幼儿观察“娃娃”脸上有什么?都是些什么形状?什么颜色? 老师:老师把这些小卡片都藏在了寝室的各个地方,你们进去后要认真的、轻轻的去翻找。找到后,要快速将它揭下来贴在自己的脸上。然后到舞会门口请“服务员”检查正确后,可领一顶圣诞帽,带上后才能进入舞场去跳舞。 3、家长也同幼儿一样去“寻宝”,标志分别是红色三角形、粉色五瓣花、绿色半圆形。 4、幼儿、家长一起进行“寻宝”游戏(liuxue86.com)。 (二)圣诞舞会——圣诞快乐(互动舞蹈) 幼儿、家长寻找到“宝”后逐一进入“舞场”。一个跟一个拉在小丑姐姐后边,随着音乐一起跳《圣诞快乐》舞。 (三)智多星游戏 1、教师出示智力锦盒。说:我这个锦盒可神奇了,里面有许多神奇的游戏题卡,请小朋友上来摸一摸。根据题卡内容(如:谜语猜猜看、按数连线、九宫格„„)来表演,做对了,教师扮演)会奖励你一个小奖品。 2、“智多星”和幼儿进行摸题智力游戏。 (四)欣赏童话剧——圣诞节的来历 1、教师:小朋友,我们又跳舞又做游戏,来庆祝圣诞节,那你们知道圣诞树是怎么来的?圣诞老人是怎么来的吗? 2、下面请欣赏由我们班小朋友和家长一起共同表演的童话剧——圣诞节的来历。 (旁白-教师):很久很久以前,在一个非常寒冷的冬天,有一位可怜的乞丐(家长),他又冷、又渴、又饿。<乞丐着破衣、拐杖出场>。他来到了一个村庄,遇到了一位富人(幼儿)和一位穷人(幼儿)<富人、穷人出场>。 27 中北大学继续教育学院2013届本科毕业论文 乞丐(对着富人)说:我又渴又饿,你行行好,给我一点面包吃吧? 富人:我是富人,我很富有,我有的是面包、牛奶,就是不给你这个穷光蛋。并踢了乞丐一脚。 乞丐(艰难的站起来对穷人)说:我又渴又饿、又冷又累,请你行行好,给我一点面包吃吧? 穷人:我很贫穷,只有一片面包,但我愿意分一半给你。 幼儿钻进袋中,父(母)手提袋口前进跳,先到者为胜。 材料:布袋10只。 7)抓尾巴 家长驮着孩子,孩子腰间系着尾巴,孩子在家长的走动下去抓其他家庭孩子的尾巴,未被抓到尾巴的一组为胜。 材料:5个尾巴。 8)坐花轿贴五官(全家三人) 爸爸妈妈抬着孩子拿一种五官,孩子来操作粘贴后返回,由第二个家庭继续抬花轿贴五官,速度最快、完成最好的班级属于优胜者。 材料:圣诞老人头像,五官。 5、圣诞老人出场,发礼物 教师扮演圣诞老人出场,跟小朋友们打招呼,指导小朋友能正确说出:merrychristmsa,并给小朋友发礼物。 6、活动结束 在《圣诞快乐》的歌声中结束活动 28 中北大学继续教育学院2013届本科毕业论文 下面红色字体内容是赠送的工作总结模版, 不需要的朋友下载后可以编辑删除~~谢谢~~ 【企业会计主管工作总结(一)】 今年较好的完成了本年度的会计工作。我的主要工作是做报社的主管会计、核算预算外收入、合并四家报表。在记帐、算帐、报帐的全部过程中无差错。收入收款376万元,报销、发工资、发稿费等***万元。处理原始凭证****多份,作记帐凭证****余份,并对其进行逐一审核,逐笔记录、逐步核算。记帐多达*****余笔。做到了帐帐相符、帐实相符、帐表相符。 在收款时,认真开收据,认真清点现金,填写支票,及时送存银行,使款项能及时到达我户,避免了许多不安全因素。 报销时认真审核原始凭证,严格遵守财务制度,热情的解答同志们的问题。报社的财务工作比较零碎,不仅要发工资,报销一些正常的业务支出,每月还要发几拾笔的稿费、业务费、考勤奖、好稿件奖等。大到上万元,小到一元两元,发工资时,我认真审核,及时开支票送银行,尽快的把钱落到同志们的帐户上。发稿费、业务费时,无论大钱小钱,从来不嫌麻烦,一笔一笔把几拾笔的 29 中北大学继续教育学院2013届本科毕业论文 业务费稿费发到同志们或投稿人手上,无论大家什么时间来,我都热情接待。如有汇款借款等业务,我都积极筹备,从不会因为我的失误而影响集体的工作。 做会计凭证认真细致,摘要填写简单明了,比较熟练比较正确的运用会计科目。记帐仔细、认真、规范,帐目清细明了,条理分明。月末结帐作报表从不马虎,总是认真核对每项数字。报表及时,数据准确详实。为领导经营决策提供了真实可靠的依据。 我还负责管理报社的印鉴、发票和一些证件等。发票的领用、印鉴的使用,我都建立了缴销手续,进行了严格的管理避免了因管理不善造成的损失。 现金管理日清月结,不怕麻烦,当日发生的业务当日处理帐务,及时提款存款,库存现金一般在2000元以下。严格遵守规章制度,避免了不安全因素。帐本、帐表、凭证干净整齐规范。体现出了严肃、认真的精神面貌。 每月都要认真的审核预算外收入,汇总全局四家报表。汇总报表很重要,报表上的数据反映了我局所有的收入、支出等财务状况,汇总时必须认真仔细,我总是算一遍又一遍,直到核对无误,确信数字准确、一丝不差。再把它打印七份,装订起来。整整齐齐的报给领导、财政局、银行等部门。 今年8月份,局领导组织了审计小组,对局机关和各台的帐务进行了检查审计。我参加了审计小组,并加班加点的帐务进行了检查,圆满的完成了领导交给的任务。我所管理的报社的帐务,也接受了审计小组的检查。并且在帐务管理方面顺利的通过了检查。 今后我要发扬成绩,克服缺点,努力工作,认真钻研业务,更加主动热情的为大家服务,使帐务管理更加科学、更加规范。使自己的工作水平再上一个台阶,以饱满的热情,良好的精神状态进入2008年。 【企业会计主管工作总结(二)】 在过去的2013年里,从初进弘泰公司至现今,足有十个月的时间。在这十个月的时间里面,个人能力飞跃性的提升,暂且不论。但是,个人成长还是有的。这也得力于公司的信任和培养。下面对个人工作职责作一些简单的总结和评价。 在公司里,本人担任内务的职位,主要负责开单与出纳工作。还有其他一些展厅日常工作的监督,也在个人的工作范畴内,分类总结如下: 1、开单 30 中北大学继续教育学院2013届本科毕业论文 此项工作需要做到足够的仔细、认真、谨慎。对于产品的专业知识也要有一定的认知。如此一来,就能避免很多工作上的失误。还需特别注意数据方面的。对于这份工作,我需要提升的地方还有很多,例如:应更仔细认真,尽量避免出错;效率的提升,仍需加强。做到更快更准,才是最终目标! 2、出纳 展厅日常收支工作管理,做到数目清晰明确,日清月结。做好登记明细,以免出现疏漏。当天收支情况及时输入电脑。在过去的半年里,做得未够好,来年必须完善。 以上是职责范围内最主要的工作,毋需置疑,必需竭尽所能做到最好!此外,还有很多展厅的日常工作需要注意。包括:早会记录、展厅人员出入登记、客流量登记、电脑日常工作的维护、公司q群信息的及时传达。另外还有展厅样板的维护:样板的出仓,必须经过公司的审批,做好登记以及相关的手续,展厅的出仓样板,需及时作好补充。还有展厅卫生的维护,属于个人负责的卫生区域,必须每天做到位,龙头、五金配件的维护,每月至少打蜡一次。这些工作尽管琐碎,但是,却高度体现个人的工作责任心。力所能及的事,更需要在细节上完善。因此,养成良好的工作习惯,非常必要。 以上工作总结不尽详细,并且,日常工作中也有诸多疏漏的地方。希望在这次对于过往工作的审视中,获得经验和教训,来年逐步完善! 延伸阅读篇: 工作总结写作注意事项: 调查研究 总结的对象是过去做过的工作或完成的某项任务,进行总结时,要通过调查研究,努力掌握全面情况和了解整个工作过程,只有这样,才能进行全面总结,避免以偏概全。 热爱 热爱本职工作,事业心强,是做好工作的前提,也是搞好总结的基础。写总结涉及本职业务,如果对业务不熟悉,就难免言不及义。 实事求是 31 中北大学继续教育学院2013届本科毕业论文 总结是对以往工作的评价,必须坚持实事求是的原则。就像陈云同志所说的那样,“是成绩就写成绩,是错误就写错误;是大错误就写大错误,是小错误就写小错误”。夸大成绩,报喜不报忧,违反作总结的目的的不良行为,我们应当摒弃。 【企业会计主管工作总结(三)】 2013年初岗位调整现在的我由一个普通员工成为一名主管会计,压力也相应的添加了!羡慕的眼神、支撑和赞许的话也听了不少!而我到觉得没什么,心里比较平静,心中似乎也没有什么可喜悦的!可能是因为上学就当过班干部,工作后也有从事过维护的岗位。又是一个新的起点新的开始,确实是个锻炼人的机会! 一、加深了对银行价值最大化的理会 何谓价值最大化,是指企业通过合理经营,采用最优的经营策略,充分思虑资金的时间价值和风险与报酬的联系,在保证企业长期稳定成长的基础上使企业总价值最大。通俗的讲,是把企业视同一项资产组合拿到“市场”去卖得到的价值最大化。“价值最大化”克服和防止了“规模最大化”、“质量最大化”目标的狭隘;“价值最大化”也不一样于利润最大化,它不仅反映以即期效益为核心的现实财务状况,也思虑了企业未来价值增长的成长潜力,它不仅计量了现实经营耗损和风险成本,也综合思虑了资本收益的要求,是银行经营安全性、流动性、效益性和成长性的高度统一。作为当代商业银行,必须树立价值最大化的经营理念,深刻识别和领会价值最大化理念的精髓,并探讨实现价值最大化的有效途径。咱们银行将“成为最具价值创造力的银行”确定为成长的远景。其实质就是要求咱们银行能持续保持优异的经营业绩,在国际通行的财务指标上达到领先水平;在市场价值的增长上达到同业领先水平;树立彻底的价值观,能够为股东、客户、员工和社会等利益有关者提供优厚的价值回报。 二、在实践中印证了理论,锻炼了能力。 拓展式训练不一样于竞技比赛、军事训练。它是一种培训,是一种通过每一私人的亲身参与、挑战自身的心里障碍从而取得提高的一种体验式培训。它以“先行后知”而区别与其他培训,精华就在于参与后的交流和领悟。通过拓展训练给我感悟最深的是一私人的力量是有限的,团队的力量是无限的,“1+1>2!”。一私人不可能圆满,但团队可以;每个角色都是优点缺点相伴相生,合作能弥补能力不足。成长的道路并不平坦,难处和挑战无处不在,有些是咱们难以想象的,有些是咱们不敢逾越的,但是团队可以完成只身一人不敢完成的任务,团队可以完成只身一人无法完成的任务。 32 中北大学继续教育学院2013届本科毕业论文 三、模拟银行演练 2013年银行会计主管工作总结:在激烈的市场竞争环境下,商业银行经营要成功,必须具有比竞争对手学习得更快的能力,这才是独一持久的竞争优势。通过四天的“商业银行经营维护实战演练”,使咱们近距离地亲身体会和明白了西方股份制商业银行的运作模式及先进的经营理念,找到了商业银行经营维护理论与实践的结合点。从战略目标和实施策略的制定,到根据业务战略在存贷款业务、人力资源维护、市场营销、证券投资、财务维护等方面执行决策,再到每一个战略步骤的详细实施;使咱们真实体验了如何在市场竞争的环境下规避和控制风险,如何优化业务、量化培训、抢占市场、争得先机,全力实现银行价值最大化和股东价值最大化。 更加深刻的理会了银行价值最大化的经营理念。 模拟演练的最后结果反映在各家模拟银行在资本市场的股价(即各家银行的市场价值)上。在四天的模拟演练中,咱们切身体验了如何在市场竞争环境中去权衡“规模扩张”、“追求利润”、“资本对风险资产的约束”以及“资金流动性”的联系;体验了他们之间相互矛盾又相互依存的运动流程,理会了要实现“价值最大化”目标必须以“博弈”的要领去寻求“价值最大”的“平衡点”。更加深刻的领悟了“价值最大化”是银行经营安全性、流动性、效益性以及成长性的高度统一;价值最大化不仅是衡量业绩的指标,更是生存成长的基础,进而将其贯穿于全行经营维护的始终;而“以经济资本为核心的风险和效益约束机制”、“以经济添加值为核心的绩效评价和激励机制”是价值创造的两个核心机制。 圣诞节是西方的传统节日,在圣诞节当天,大部分天主教教堂都会在12月24日的耶诞夜,亦即12月25日凌晨举行子夜弥撒。下面是出国留学网为大家搜街整理的幼儿园圣诞节活动策划书,欢迎阅读与借鉴。 幼儿园圣诞活动策划书(一) 1、小朋友和家长老师之间神秘的互赠礼物的活动,提前抽签抽到另外的小朋友或者老师的名字,然后准备礼物,写上名字在圣诞前夜挂在圣诞树上,然后自己去找自己的礼物。 33 中北大学继续教育学院2013届本科毕业论文 2、幼儿园举行了别具一格的快乐的总动员迎新年亲子活动,真真实实地让孩子感受到了迎新年的节日氛围,在孩子心灵深处留下了美好的回忆! 活动分两大部分:第一大部分是集体表演活动,由身穿圣诞服装的新年老爷爷和花枝招展的春姑娘主持节目,由幼儿教师扮成的斑点狗、蝴蝶仙子、小蚂蚁和天使姐姐一起带领幼儿唱起了快乐的歌、跳起了喜庆的舞。这让幼儿们感到仿佛来到了一个童话王国。第二大部分是亲子游戏,由家长带着自己的孩子到老师们事先安排好的游戏场地进行游戏。孩子们玩好一项游戏后,便有一份可爱的小礼品。更让孩子开心的是,新年老爷爷还背着他的神奇包来给小朋友送礼物,斑点狗、蝴蝶仙子、小蚂蚁和天使姐姐则到处给小朋友贴上美丽的贴纸。孩子们离开幼儿园时,新年老爷爷还在门口给他们送上一盒盒精美的蛋糕。就这样,孩子们度过了美丽的、快乐的、童话般的早晨。 3、结合圣诞节进行游戏活动《Merry Christmas》,教师将活动室布置成欢庆新年的样子,准备了圣诞树、礼物、音乐等,然后带领孩子很自然地在里面开展活动。游戏中进行了问候语Merry Christmas 的练习;句子I want„的练习;还学唱了新歌:《Happy new year》,活动很自然也很有意义。 4、在活动室的每一个角落都闪动着欢乐的烛光,身着圣诞礼服的主持人来到孩子们中间一声“圣诞Party开始喽!让我们一起来狂欢吧!孩子们齐声唱起趣了圣诞歌, 紧接着,孩子们纷纷戴上自制面具,顿时活动室中出现了各种各样的小动物,他们齐齐登场跳起了“兔子舞” 5、彩灯闪烁,在《同一首歌》的背景音乐声中,孩子们围着圣诞树把最美好的祝福送给了自己的亲人,当家长们看着载歌载舞的孩子、听着他们饱含真情的歌唱:“亲爱的爸爸妈妈你们辛苦了,又一年过去了,我们长大了,你们的呵护伴我们成长,今天我要说一声,谢谢你们啦!”分明看到家长眼中涌着的泪光,昔日不谙世事的孩子竟能如此乖巧、懂事,他们能没有丝丝感动? 圣诞老人和圣诞小童的到来,平添了几分圣诞的气息,他们一曲《Jingle bells》的精彩表演吸引全场人的注意,当孩子们看到盼望已久的圣诞礼物时,更是欢呼雀跃、兴奋不已,圣诞老人与孩子们亲切的拥抱、握手,在浓浓地问候声中,接受西方文化光泽而温馨的洗礼。 接下来的亲子游戏更是把活动推向了高潮,孩子与家长、家长与老师,在一个个童趣十足的游戏中增进了感情,“水果蹲”、“抢椅子”、“眉目传情”——他们忘乎所以的喊着、叫着、笑着、闹着,忘却了身份、忘却了场合、忘却了一切,全身心投入到活动之中„„ 34 中北大学继续教育学院2013届本科毕业论文 1. 活动目标: (1) 通过活动让孩子们了解中西方国家的文化的差别,知道圣诞节是西方的重要节日,培养幼儿学英语的兴趣, (2) 给幼儿讲述圣诞节的来历,通过活动来体验圣诞节欢乐的气氛。能够和同伴共同分享节日的快乐 2.环境创设: (1)?圣诞树 这是圣诞节的主要装饰品,往圣诞树上挂满五颜六色的彩灯、礼物和纸花,圣诞气氛立刻就显现出来了。 ?树顶星 树顶星是插在圣诞树上的一颗星,就像是圣诞树的皇冠一样,有了树顶星的装扮,戴上“皇冠”的圣诞树也会颇具几分仙气。有的树顶星还可以充电发光,一闪一闪的非常夺目。 ?布偶 在装扮华丽的圣诞树的树枝上挂上一个个漂亮的圣诞小布偶,会让孩子们爱不释手。 ?雪花片 在绿色的圣诞树上挂满了各种色彩的装饰品后,你仍会感觉到好像少点东西。对了,就是洁白的雪花片(可用塑料泡沫代替)。同时还可以再买些大的雪花挂在屋顶,可以在房间中享受到大雪纷飞的感觉。 活动一、将每个窗口打扮起来,也是圣诞装饰重要的一项,它把人带进一个童话般的世界,用铁丝将松枝串扎在一起,挂在窗户周围,串上彩灯,或各色灯笼或在玻璃窗上喷上雪花和“Merry Christmas!”的字样。 明亮的玻璃窗前,挂上圣诞花环、圣诞袜、圣诞铃铛、金银星星等小饰物,孩子们会特别的喜欢,孩子们很容易被环境所感染,所以学起英语来也是特别的感兴趣。 活动二、可用彩条在墙壁上围成一个圣诞小屋,还有小雪人等.欣赏学唱英语歌曲:《Jingle bells》;《 We wish you a Merry Christmas》 and 《happy New Year)并学说祝福语“Merry Christmas!” 35 中北大学继续教育学院2013届本科毕业论文 活动三、请一名家长扮演圣诞老人,穿上圣诞老人的衣服,背上装有礼物的大包袱,给班里孩子发礼物,唱圣诞歌。孩子们一起表演并相互赠送礼物。 活动四、学习制作一个Christmas star,每个幼儿制作卡片并写上自己的名字,然后老师把它挂在墙壁上。 漂亮的圣诞树,神秘的礼物!让孩子们充满惊奇!让做爸爸妈妈的我们也回到了“童年”! 活动五、圣诞大聚餐,每个家庭准备一道拿手菜、10点半准到达班级,大家欢乐party!活动中让孩子懂得班级是一个集体,更是一个温馨的大家庭!活动中让孩子们懂得关心他人,学会分享! 幼儿园圣诞活动策划书(二) 一、活动名称:快乐的圣诞节 二、活动目标 1、了解西方的传统节目——圣诞节。 2、体验与老师、父母在一起欢度节日的幸福和快乐。 3、培养幼儿能勇敢的在集体面前展示和表现自己。 4、训练幼儿的观察能力及动手的灵活性。 三、活动准备 1、装饰有节日气氛的活动室,睡眠室及“圣诞节”墙饰。 2、大圣诞树一棵,成人圣诞服装一套,幼儿圣诞帽每人一顶。幼儿礼物每人一份,包装好并编上号。小奖品若干,智锦盒一个,内装若干智力题卡片。 3、即时贴剪成的“红色圆形”、“黄色半月形”、“绿色小松树形”,幼儿最少每人一套。即时贴剪成的红色三角形、粉色五瓣花、绿色半圆形,家长每人一套。分散地藏放在睡眠室的各个地方。例如:床边上,窗台上,玩具架内„„ 四、活动过程 (一)活动导入 36 中北大学继续教育学院2013届本科毕业论文 1、教师:圣诞节到啦,我们和家长一起来庆祝圣诞节好不好?今天,小丑姐姐(另一名教师扮演)还特意举办了一个圣诞舞会,想邀请大家一起去跳舞。但小丑姐姐要求你们先做一个“寻宝”的游戏。大家快来听听我要告诉你们这个游戏怎么玩。 2、示范讲解“寻宝”玩法: 出示范例,请幼儿观察“娃娃”脸上有什么?都是些什么形状?什么颜色? 老师:老师把这些小卡片都藏在了寝室的各个地方,你们进去后要认真的、轻轻的去翻找。找到后,要快速将它揭下来贴在自己的脸上。然后到舞会门口请“服务员”检查正确后,可领一顶圣诞帽,带上后才能进入舞场去跳舞。 3、家长也同幼儿一样去“寻宝”,标志分别是红色三角形、粉色五瓣花、绿色半圆形。 4、幼儿、家长一起进行“寻宝”游戏(liuxue86.com)。 (二)圣诞舞会——圣诞快乐(互动舞蹈) 幼儿、家长寻找到“宝”后逐一进入“舞场”。一个跟一个拉在小丑姐姐后边,随着音乐一起跳《圣诞快乐》舞。 (三)智多星游戏 1、教师出示智力锦盒。说:我这个锦盒可神奇了,里面有许多神奇的游戏题卡,请小朋友上来摸一摸。根据题卡内容(如:谜语猜猜看、按数连线、九宫格„„)来表演,做对了,教师扮演)会奖励你一个小奖品。 2、“智多星”和幼儿进行摸题智力游戏。 (四)欣赏童话剧——圣诞节的来历 1、教师:小朋友,我们又跳舞又做游戏,来庆祝圣诞节,那你们知道圣诞树是怎么来的?圣诞老人是怎么来的吗? 2、下面请欣赏由我们班小朋友和家长一起共同表演的童话剧——圣诞节的来历。 (旁白-教师):很久很久以前,在一个非常寒冷的冬天,有一位可怜的乞丐(家长),他又冷、又渴、又饿。<乞丐着破衣、拐杖出场>。他来到了一个村庄,遇到了一位富人(幼儿)和一位穷人(幼儿)<富人、穷人出场>。 37 中北大学继续教育学院2013届本科毕业论文 乞丐(对着富人)说:我又渴又饿,你行行好,给我一点面包吃吧? 富人:我是富人,我很富有,我有的是面包、牛奶,就是不给你这个穷光蛋。并踢了乞丐一脚。 乞丐(艰难的站起来对穷人)说:我又渴又饿、又冷又累,请你行行好,给我一点面包吃吧? 穷人:我很贫穷,只有一片面包,但我愿意分一半给你。 幼儿钻进袋中,父(母)手提袋口前进跳,先到者为胜。 材料:布袋10只。 7)抓尾巴 家长驮着孩子,孩子腰间系着尾巴,孩子在家长的走动下去抓其他家庭孩子的尾巴,未被抓到尾巴的一组为胜。 材料:5个尾巴。 8)坐花轿贴五官(全家三人) 爸爸妈妈抬着孩子拿一种五官,孩子来操作粘贴后返回,由第二个家庭继续抬花轿贴五官,速度最快、完成最好的班级属于优胜者。 材料:圣诞老人头像,五官。 5、圣诞老人出场,发礼物 教师扮演圣诞老人出场,跟小朋友们打招呼,指导小朋友能正确说出:merrychristmsa,并给小朋友发礼物。 6、活动结束 在《圣诞快乐》的歌声中结束活动 38
本文档为【计算机网络中信息系统技术安全与防范】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_954223
暂无简介~
格式:doc
大小:215KB
软件:Word
页数:52
分类:
上传时间:2017-09-17
浏览量:13