999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

高招網(wǎng)站滲透測試案例分析

2011-11-09 06:42:38諸葛建偉魏克
中國教育網(wǎng)絡(luò) 2011年8期

文/諸葛建偉 魏克

高招網(wǎng)站滲透測試案例分析

文/諸葛建偉 魏克

COST論壇由CCERT、《中國教育網(wǎng)絡(luò)》雜志于2008年共同發(fā)起,采取會員制,面向個人,完全免費,以開放、平等、自由的互聯(lián)網(wǎng)精神運作。如需獲取COST技術(shù)論壇視頻、錄音等資料,請登錄:http://www.cost.edu.cn/。

每年高考招生前后,都是高校網(wǎng)站安全性最受關(guān)注的時候。由于訪問量的大量增加,以及高招錄取工作的敏感性,高校網(wǎng)站,尤其是招生網(wǎng)站,往往吸引著大量懷有惡意目的的攻擊者,實施網(wǎng)站掛馬、敏感信息竊取等非法行為。今年高考期間,就曾出現(xiàn)過北京、天津等地高考考生信息泄露并在網(wǎng)上公開叫賣的情況,雖然信息泄露渠道尚未有權(quán)威的認(rèn)定,但這無疑已經(jīng)為高招網(wǎng)站的網(wǎng)絡(luò)安全防護(hù)敲響了警鐘。正式的高招錄取工作一般都會在隔離的內(nèi)網(wǎng)環(huán)境中進(jìn)行操作,高考分?jǐn)?shù)和錄取信息的安全性還是值得信賴的。但各高校的高招網(wǎng)站仍承擔(dān)著招生宣傳、考生交流平臺、錄取信息公示等關(guān)鍵任務(wù),而一旦高招網(wǎng)站的安全存在問題,被惡意攻擊植入網(wǎng)頁木馬或釣魚頁面后,將會對考生的個人敏感信息構(gòu)成泄露威脅。

為了能夠?qū)δ壳案哒芯W(wǎng)站的安全狀況和防護(hù)水平有一個更加實際的了解和掌握,中國教育與科研計算機網(wǎng)安全應(yīng)急響應(yīng)組(CCERT)在高招前夕對取得授權(quán)的3所高校的4個高招網(wǎng)站進(jìn)行了全面深入的滲透測試,CCERT滲透測試小組對其中3所高校的3個高招網(wǎng)站都取得了不同程度的控制,其中1個網(wǎng)站已經(jīng)遭遇“黑客潛伏”,實際滲透測試結(jié)果顯示當(dāng)前高招網(wǎng)站的安全形勢仍然非常嚴(yán)峻,需要高校的網(wǎng)絡(luò)安全管理部門與招生管理部門切實有效地落實網(wǎng)絡(luò)安全防護(hù)責(zé)任、資源與措施,為廣大考生建立起更令人放心的高招網(wǎng)站環(huán)境。

滲透測試流程與方法

滲透測試(Penetration Test)對于國內(nèi)的高校單位可能還比較陌生,而這種非常有效的安全評估機制已經(jīng)廣泛用于金融等安全需求較高的行業(yè),然而由于服務(wù)費用及所需專業(yè)技術(shù)能力等問題,還尚未在中國教育網(wǎng)中得到有效的應(yīng)用。滲透測試并沒有一個標(biāo)準(zhǔn)的定義,目前的通用說法是:由資深安全工程師完全模擬黑客可能使用的攻擊和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)系統(tǒng)的安全做深入探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié),滲透測試能夠直觀地讓管理人員知道自己網(wǎng)絡(luò)所面臨的問題,以及安全隱患的危險程度。滲透測試又根據(jù)測試者對目標(biāo)網(wǎng)絡(luò)和系統(tǒng)的信息了解程度,分為白盒測試、灰盒測試與黑盒測試,根據(jù)測試者發(fā)起攻擊嘗試的位置分為外部測試與內(nèi)部測試。而CCERT小組針對高招網(wǎng)站的滲透測試是在僅知曉目標(biāo)網(wǎng)站域名的情況下,從互聯(lián)網(wǎng)上遠(yuǎn)程發(fā)起的測試,因此屬于外部黑盒測試,這也是與目前高招網(wǎng)站所主要面臨的攻擊威脅來源是一致的,因此能夠反映出這些網(wǎng)站所存在的典型安全弱點與風(fēng)險。當(dāng)然,我們在滲透測試過程中是要保證目標(biāo)網(wǎng)站的正常運行,不會使用過度頻繁的掃描探測或可能導(dǎo)致拒絕服務(wù)的攻擊方式。

針對網(wǎng)站系統(tǒng)的外部滲透測試一般分為如下四個階段來進(jìn)行:第一個階段是信息收集,主要通過DNS查詢、主機端口掃描等方式,對系統(tǒng)或服務(wù)進(jìn)行辨識;第二個階段,我們會從系統(tǒng)層,也就是網(wǎng)絡(luò)服務(wù)這個層面上遠(yuǎn)程對網(wǎng)站服務(wù)器進(jìn)行漏洞掃描和攻擊,采用的技術(shù)包括遠(yuǎn)程漏掃、遠(yuǎn)程滲透攻擊以及遠(yuǎn)程口令猜測;第三個階段,我們會對網(wǎng)站W(wǎng)eb應(yīng)用層的一些漏洞進(jìn)行掃描和攻擊,包括對Web應(yīng)用漏洞的掃描、驗證,對Web管理后臺中缺省和弱口令進(jìn)行猜測和破譯;第四階段,我們將對之前發(fā)現(xiàn)的系統(tǒng)漏洞進(jìn)行挖掘和利用,并嘗試獲取對網(wǎng)站的本地訪問權(quán),當(dāng)然這個權(quán)限往往是受限權(quán)限,所以我們還會嘗試對權(quán)限進(jìn)行提升,以獲得更進(jìn)一步的控制權(quán)限。在完成滲透測試后我們將完全細(xì)致地“清理現(xiàn)場”,并為目標(biāo)網(wǎng)站管理人員提供詳細(xì)的滲透測試過程與結(jié)果報告文檔,以幫助他們修補所發(fā)現(xiàn)的漏洞并增強網(wǎng)站的安全防護(hù)能力。

表 高招網(wǎng)站滲透測試目標(biāo)與總體結(jié)果

滲透測試目標(biāo)與總體結(jié)果

CCERT小組在計劃本次針對高招網(wǎng)站的滲透測試時,曾期望能夠獲得一個稍具規(guī)模的測試目標(biāo)樣本集合,我們與十多所北京的高校進(jìn)行了聯(lián)系,以獲取到對這些高校高招網(wǎng)站進(jìn)行滲透測試的授權(quán)。然而由于未能直接聯(lián)系到部分高校負(fù)責(zé)高招網(wǎng)站運行的部門負(fù)責(zé)人,以及部分高校對接受滲透測試此類較為新興的服務(wù)還心存疑慮,我們只取得了3所高校的授權(quán),并對他們的4個高招網(wǎng)站進(jìn)行了外部滲透測試。出于安全性與隱私權(quán)的考慮,我們對這3所高校的信息都進(jìn)行匿名化處理,滲透測試目標(biāo)和總體結(jié)果見表1所示。

針對這3所高校的4個高招網(wǎng)站,除了C校本校高招網(wǎng)站由于安全防護(hù)嚴(yán)密未能突破之外,CCERT小組獲得了3個高招網(wǎng)站的后臺管理權(quán)限,并進(jìn)一步獲得了C校分校高招網(wǎng)站所在服務(wù)器的系統(tǒng)管理員權(quán)限,同時發(fā)現(xiàn)該網(wǎng)站已被植入多款A(yù)SP木馬程序,已被“黑客潛伏”。以下將對于B校與C校分校滲透測試案例進(jìn)行詳細(xì)描述,并分析高招網(wǎng)站典型的薄弱安全環(huán)節(jié)與影響后果。

滲透測試案例分析-B校高招網(wǎng)站

(1) 信息收集

通過訪問給定的B校招生網(wǎng)站域名,可以確認(rèn)該高招網(wǎng)站是以虛擬站點方式架設(shè)在該校門戶網(wǎng)站上,而該門戶網(wǎng)站上同時架設(shè)了十多個其他虛擬站點,這種在一臺網(wǎng)站服務(wù)器上同時部署大量站點的方式為攻擊者留下了“旁注”的安全風(fēng)險,即通過攻擊其他站點漏洞或其他站點后臺管理程序,從而獲得對該站點的控制權(quán)。

我們在使用nmap對該網(wǎng)站服務(wù)器進(jìn)行端口掃描時,發(fā)現(xiàn)一個非常令人意外的結(jié)果,整個服務(wù)器上開放的TCP端口達(dá)到了28個之多,其中還開放著TELNET、FTP、SMTP、rlogin、HP SMH、samba_swat等使用明文傳輸身份認(rèn)證信息的不安全網(wǎng)絡(luò)服務(wù)端口,通過端口掃描與服務(wù)辨識結(jié)果,我們可以認(rèn)定該網(wǎng)站的前端并沒有部署防火墻,而是直接暴露在互聯(lián)網(wǎng)上。通過對操作系統(tǒng)的辨識,我們確定了這臺服務(wù)器的型號和系統(tǒng)版本,為一臺比較高端的64位HP-UX系統(tǒng)服務(wù)器,簡單地通過服務(wù)查點與分析后發(fā)現(xiàn),它基本上從2007年左右部署之后就沒有進(jìn)行過任何對操作系統(tǒng)、網(wǎng)絡(luò)服務(wù)的升級和更新工作。

(2) 系統(tǒng)層漏洞掃描與滲透攻擊

在確定出目標(biāo)網(wǎng)站服務(wù)器的版本之后,我們通過系統(tǒng)層漏洞掃描工具OpenVAS對遠(yuǎn)程服務(wù)器進(jìn)行掃描之后,發(fā)現(xiàn)了4個高危漏洞、18個中危漏洞以及56個低危漏洞,其中的4個高危漏洞分別存在于Apache服務(wù)、Sendmail服務(wù)、Samba_SWAT服務(wù)上。然而由于該服務(wù)器安裝的是非常少見的64位HP-UX操作系統(tǒng),滲透測試小組嘗試搜索了針對這些漏洞的滲透測試代碼,第一個漏洞未有公開的滲透測試代碼,后3個漏洞則沒有針對HP-UX平臺的滲透測試代碼,因此未能成功進(jìn)行進(jìn)一步的系統(tǒng)高危漏洞服務(wù)滲透測試,但這些存在的中高危安全漏洞仍然存在著被利用攻擊的可能性,而其他擁有更多滲透攻擊代碼資源的攻擊者或許可以通過這些漏洞來遠(yuǎn)程獲得目標(biāo)服務(wù)器的訪問權(quán)甚至控制權(quán)。

由于該服務(wù)器開放著可以進(jìn)行遠(yuǎn)程口令猜測的服務(wù)點,包括TELNET、FTP、HTTP、Samba_swat、rlogin/rsh和HP SMH服務(wù)等,滲透測試小組進(jìn)一步使用了Brutus和Hydra工具嘗試采用字典攻擊對采用系統(tǒng)用戶的TELNET、FTP、HP SMH等服務(wù)進(jìn)行了遠(yuǎn)程口令猜測,但由于網(wǎng)絡(luò)訪問速度較慢,以及為避免對目標(biāo)網(wǎng)站造成持久性的訪問負(fù)載,并沒有持續(xù)性的進(jìn)行猜測攻擊,也尚未有成功猜測出系統(tǒng)用戶帳號口令。但可以肯定的是,耐心的攻擊者可以通過長時間的遠(yuǎn)程口令猜測,來猜測出字典文件中存在的弱口令與強度不夠的口令。此外,攻擊者還可以結(jié)合對目標(biāo)服務(wù)器管理員的社會工程學(xué)攻擊獲取到管理員的更多個人信息,并結(jié)合這些信息產(chǎn)生出針對性的猜測字典文件,從而提高口令猜測的效率。

(3) Web應(yīng)用層漏洞掃描與滲透攻擊

圖 1 通過Oracle Application Server Control后臺管理缺省口令獲得網(wǎng)站部分控制權(quán)

在系統(tǒng)層漏洞掃描與滲透攻擊沒有得到顯著成果時,滲透測試小組轉(zhuǎn)入了Web應(yīng)用層,而事實上Web應(yīng)用層是目前網(wǎng)站系統(tǒng)最為薄弱的安全環(huán)節(jié),針對B校高招網(wǎng)站的滲透測試又驗證了這一點。

為了提升檢測覆蓋面,綜合使用目前業(yè)界流行的Web應(yīng)用漏洞掃描器AppScan和NetSpaker進(jìn)行掃描,并對掃描結(jié)果進(jìn)行了手工驗證,此外,滲透測試小組還針對性地對目標(biāo)網(wǎng)站上的敏感目錄和掃描出的漏洞進(jìn)行手工的發(fā)掘與分析。通過掃描與探測,我們除了發(fā)現(xiàn)網(wǎng)站W(wǎng)eb應(yīng)用程序存在著一些反射型跨站腳本漏洞可被利用攻擊客戶端瀏覽器之外,最嚴(yán)重的安全風(fēng)險在于多個Web后臺管理系統(tǒng)直接對網(wǎng)絡(luò)用戶直接開放,并設(shè)置了缺省口令和弱口令。其中,我們發(fā)現(xiàn)了 Oracle Application Server Control后臺管理系統(tǒng)使用了缺省口令,通過缺省口令進(jìn)入后可獲得對網(wǎng)站應(yīng)用服務(wù)的停止、啟動等控制權(quán)限,以及可以修改網(wǎng)站應(yīng)用服務(wù)的安全配置,從而打開允許目錄瀏覽和代碼源碼查看等,此外我們可以從源碼中獲取SQL數(shù)據(jù)庫位置與登錄用戶名口令等敏感信息。

至此,我們通過一個非常簡單的后臺管理系統(tǒng)缺省口令配置弱點,就獲得了B校網(wǎng)站服務(wù)器的部分控制權(quán)。

(4) 本地提權(quán)攻擊

由于我們未能獲得在網(wǎng)站服務(wù)器上傳文件和執(zhí)行shell的權(quán)限,因此未進(jìn)行進(jìn)一步的本地提權(quán)攻擊。

綜合分析,這臺服務(wù)器除了存在大量公開暴露并設(shè)置缺省口令與弱口令的后臺管理系統(tǒng),從而導(dǎo)致被滲透攻擊獲得部分控制權(quán)之外,還存在一些其他的安全弱點,包括開放大量的端口,并且沒有部署網(wǎng)絡(luò)防火墻與Web防火墻。由于該網(wǎng)站服務(wù)器操作系統(tǒng)類型比較罕見,所以我們在比較短的滲透測試時間里,沒能實現(xiàn)更進(jìn)一步的攻擊,但是它存在大量遠(yuǎn)程口令猜測點,以及使用了大量的明文傳輸協(xié)議來進(jìn)行身份驗證,這很容易遭受遠(yuǎn)程攻擊者的口令猜測,以及在同一網(wǎng)段里受到口令嗅探攻擊。

滲透測試案例分析-C校分校高招網(wǎng)站

(1) 信息收集

與B校高招網(wǎng)站類似,C校分校高招網(wǎng)站也是以虛擬站點方式,和其他大量網(wǎng)站一起架設(shè)在一臺網(wǎng)站服務(wù)器上,同樣存在著被“旁注”的安全風(fēng)險。但與B校不同的是,C校分校高招網(wǎng)站的前端設(shè)置了網(wǎng)絡(luò)防火墻的保護(hù),使用端口掃描僅僅能夠探測到開放在TCP 80端口上的HTTP服務(wù)。通過服務(wù)類型的辨識,可以確認(rèn)使用了國內(nèi)網(wǎng)站服務(wù)器最常見的Windows Server 2003/IIS 6.0/ASP.NET平臺架構(gòu)。

(2) 系統(tǒng)層漏洞掃描與滲透攻擊

使用OpenVAS進(jìn)行系統(tǒng)層漏洞掃描,顯示C校分校網(wǎng)站服務(wù)器不存在任何高危和中危等級的安全漏洞,這說明網(wǎng)絡(luò)防火墻對端口的限制,以及Windows自動化更新機制對防御系統(tǒng)層漏洞滲透攻擊起到了應(yīng)有的防御效果。

(3) Web應(yīng)用層漏洞掃描與滲透攻擊

滲透測試小組使用了AppScan和NetSpaker對C校分校網(wǎng)站服務(wù)器進(jìn)行了漏洞掃描,并發(fā)現(xiàn)了其中多個可以被利用的高危漏洞,包括反射型跨站腳本漏洞、Ewebeditor網(wǎng)頁編輯器任意網(wǎng)頁內(nèi)容修改漏洞以及PUT方法安全配置不當(dāng)漏洞。Ewebeditor是一款著名的Web編輯器,由于功能強大,因此很多網(wǎng)站都使用它來作為一款編輯器。Ewebeditor控件雖然有一個后臺管理員的會話認(rèn)證過程,但是攻擊者只要通過后面的網(wǎng)頁編輯器鏈接地址,就可以繞過它的會話管理通道,任意修改網(wǎng)頁內(nèi)容,從而可以實施網(wǎng)頁掛馬或釣魚等惡意攻擊。而IIS 6.0服務(wù)器允許通過PUT方法和MOV方法進(jìn)行文件上傳和轉(zhuǎn)移更為攻擊者打開了滲透攻擊的大門。利用該漏洞,我們就可以使用一些Web滲透工具,來進(jìn)行上傳ASP后門程序等攻擊。通過上傳的后門程序,滲透測試者就可以獲取到網(wǎng)站服務(wù)器中的文件、數(shù)據(jù)庫等敏感信息,并可以執(zhí)行本地shell命令進(jìn)行本地攻擊,以及進(jìn)行一些與網(wǎng)頁木馬相關(guān)的攻擊。在本次測試中,我們通過上傳一段ASP后門程序,對文件系統(tǒng)中的后臺管理數(shù)據(jù)庫進(jìn)行下載和口令爆破,獲得了后臺管理員的口令。而通過這個口令,我們可以訪問如圖2所示的招生網(wǎng)站后臺管理系統(tǒng),在此就可以對招生網(wǎng)站內(nèi)容進(jìn)行任意的增加、修改和刪除。

利用ASP目錄,我們進(jìn)一步獲取了其招生錄取數(shù)據(jù)庫的所有信息,并可以隨意修改數(shù)據(jù)庫內(nèi)容??梢哉f,我們已經(jīng)對該招生網(wǎng)站進(jìn)行了一次具有嚴(yán)重后果的攻擊。

另外,在進(jìn)行滲透測試的過程中,通過利用一些ASP木馬程序的“查找木馬”功能,我們發(fā)現(xiàn)了C校分校高招網(wǎng)站上,已經(jīng)有大量的、可能分屬于不同攻擊團(tuán)隊的多個ASP木馬后門程序。我們可以認(rèn)定,這樣一個招生網(wǎng)站已經(jīng)被攻擊者“潛伏”了,他們可以在任意時間,通過他們注入的ASP后門程序,去控制這個招生網(wǎng)站并實施攻擊。

(4) 本地提權(quán)攻擊

在上傳ASP木馬后門程序之后,我們已經(jīng)獲得了C校分校高招網(wǎng)站上的受限用戶權(quán)限,但真正黑客并不滿足于此,他們還會期望通過本地提權(quán)攻擊獲得系統(tǒng)管理員帳戶權(quán)限。滲透測試小組使用了Metasploit開源項目中的Meterpreter本地攻擊程序包,利用ASP木馬上傳至Web目錄中,并使用CMD Shell命令功能進(jìn)行執(zhí)行,激活上傳的meterpreter后門程序,提供反向連接的shell。通過Meterpreter的getsystem命令,利用其集成的MS10-015內(nèi)核Trap處理提權(quán)漏洞就可以輕易地獲取到目標(biāo)服務(wù)器的系統(tǒng)管理員帳號權(quán)限,即獲得了完全控制權(quán),可以進(jìn)一步使用meterpreter本地攻擊程序包中的截屏、鍵擊記錄、文件讀寫等各種功能。

滲透測試結(jié)果分析與安全防護(hù)措施建議

CCERT小組只是用了兩周的時間,對取得授權(quán)的3所高校的4個高招網(wǎng)站進(jìn)行了滲透測試,其中獲取了3個高招網(wǎng)站的控制權(quán),并發(fā)現(xiàn)其中1個網(wǎng)站可以被完全控制并已遭攻擊者“潛伏”。雖然本次滲透測試的樣本范圍很小,但是仍然能夠反映出一些國內(nèi)高招網(wǎng)站普遍存在的安全問題,也揭示了現(xiàn)在高校高招網(wǎng)站的安全防護(hù)水平仍不夠充分,面臨著嚴(yán)峻的實際安全風(fēng)險。滲透測試過程中發(fā)現(xiàn)的主要安全問題包括:

(1) 缺乏專業(yè)安全技術(shù)人員持續(xù)負(fù)責(zé)任的安全檢查、加固和響應(yīng);

(2) 大量開放無必要的網(wǎng)絡(luò)服務(wù),一些網(wǎng)站管理后臺未經(jīng)限制直接向互聯(lián)網(wǎng)開放;

(3) 提供了大量的遠(yuǎn)程口令猜測/嗅探點,一些管理后臺設(shè)置了缺省口令與弱口令;

(4) Web應(yīng)用服務(wù)器未經(jīng)安全配置和漏洞掃描評估,未部署Web應(yīng)用防火墻進(jìn)行防護(hù);

(5) 沒有及時更新系統(tǒng)補丁。

當(dāng)然,在這個過程中,我們也發(fā)現(xiàn)一些比較好的安全防護(hù)措施,這值得其他高校招生網(wǎng)站落實安全策略時進(jìn)行參考與借鑒。

首先,應(yīng)使用專門的服務(wù)器來架設(shè)高校招生網(wǎng)站,這樣系統(tǒng)的安全性將會比較高,招生網(wǎng)站可以跟其他的Web應(yīng)用分離,從而實現(xiàn)安全的隔離控制。

其次,防火墻部署嚴(yán)格的訪問控制措施,對外僅開放必要的HTTP和HTTPS服務(wù);或者像C校本校,在招生網(wǎng)站前部署實施Web應(yīng)用防火墻,這樣就使得我們的滲透測試很難發(fā)現(xiàn)和利用Web應(yīng)用層上存在的安全漏洞。

第三,設(shè)置完善的口令,這樣將增加攻擊者遠(yuǎn)程對這個網(wǎng)絡(luò)服務(wù)進(jìn)行口令猜測的難度。同時系統(tǒng)應(yīng)盡量減少或者不是用明文協(xié)議來進(jìn)行口令傳輸,以保障用戶口令的安全。

第四,對Web應(yīng)用服務(wù)器需要進(jìn)行完善的安全配置和漏洞掃描。網(wǎng)站的服務(wù)器系統(tǒng)需要及時地更新系統(tǒng)補丁,以保障系統(tǒng)本身的安全。

(作者單位為CCERT安全應(yīng)急響應(yīng)組)

天津大學(xué)與曙光公司共建云計算中心

6月30日下午,天津大學(xué)與曙光信息產(chǎn)業(yè)股份有限公司(以下簡稱曙光公司)合作共建“天津大學(xué)云計算中心”協(xié)議正式簽訂?!疤旖虼髮W(xué)云計算中心”是曙光公司與天津高校合作共建的首個云計算中心。據(jù)悉,雙方在此次合作過程中還將進(jìn)一步探討人才培養(yǎng)新模式,實現(xiàn)教學(xué)就業(yè)、企業(yè)發(fā)展的雙贏。天津大學(xué)副校長馮亞青、曙光公司副總裁張岳平一行、先特公司董事長李永東一行出席了會議。

馮亞青代表天津大學(xué)對與曙光公司達(dá)成共建協(xié)議表示肯定,并就合作的具體事宜提出了三點要求:一是要加強統(tǒng)籌規(guī)劃;二是要發(fā)揮比較優(yōu)勢,形成合力,提高發(fā)展質(zhì)量;三是要關(guān)注云安全,為云計算健康發(fā)展提供良好環(huán)境。

曙光公司副總裁張岳平表示,隨著曙光公司在云計算領(lǐng)域的不斷發(fā)展,教育行業(yè)云計算中心的開拓將成為曙光公司未來的工作重點,此次與天津大學(xué)共建云計算中心是助力教育信息化建設(shè)的又一起點。

根據(jù)合作協(xié)議,曙光公司將為天津大學(xué)提供曙光最為先進(jìn)的高性能計算機集群系統(tǒng),構(gòu)建面向校內(nèi)的教學(xué)管理、科研計算的“云計算中心”,并啟動“云計算中心”一期工程建設(shè),建成后的云計算中心每秒運算速度達(dá)11萬億次。該項目計劃在2011年10月建成并投入運行,向各院系提供科研計算服務(wù)。

據(jù)悉,天津大學(xué)向來重視科學(xué)領(lǐng)域的教學(xué)與研究,依托于雄厚的科研實力,始終聚焦國家重大戰(zhàn)略需求、聚焦世界科技發(fā)展前沿,在科技研發(fā)方面取得了豐碩的成果?!笆濉币詠?,共有25項成果獲國家科技獎勵,3項成果入選“中國高校十大科技進(jìn)展”,329項成果獲省部級科技獎勵。天津大學(xué)科技園通過了教育部、科技部的驗收,成為我國首批15個國家級大學(xué)科技園試點之一。因此此次云計算中心的建設(shè)將助力天津大學(xué)在科學(xué)研究與教育信息化建設(shè)方面再上一個臺階。

曙光公司已經(jīng)幫助國內(nèi)近百所高等院校實現(xiàn)了教育信息化。為了更好地推進(jìn)中國信息化的全面發(fā)展,促進(jìn)區(qū)域經(jīng)濟發(fā)展,全國區(qū)域的云計算中心建設(shè)已經(jīng)成為曙光公司長遠(yuǎn)的戰(zhàn)略目標(biāo),2011年曙光公司加快了區(qū)域云計算中心的全國布局,目前曙光公司已在成都、無錫、深圳等地投資建設(shè)云計算中心,為快速高效提升區(qū)域經(jīng)濟建設(shè)、豐富人們?nèi)粘I钏璧男畔①Y源,提供了堅實的科技保障。

主站蜘蛛池模板: 国产99免费视频| 久久国产精品夜色| 国产资源站| 女同国产精品一区二区| 一本久道久久综合多人| 日韩成人高清无码| 亚洲天堂网视频| 久久精品国产免费观看频道| 久久精品丝袜| 8090成人午夜精品| 91久久精品日日躁夜夜躁欧美| 久久鸭综合久久国产| 午夜激情福利视频| 26uuu国产精品视频| 亚洲制服丝袜第一页| 一本大道视频精品人妻| 国产高清在线丝袜精品一区| 18黑白丝水手服自慰喷水网站| 99久久精品国产自免费| 91精品免费久久久| 曰韩人妻一区二区三区| 亚洲大尺码专区影院| 午夜毛片免费看| 最新亚洲人成无码网站欣赏网 | 日韩国产精品无码一区二区三区| 国产浮力第一页永久地址| 色爽网免费视频| 成人a免费α片在线视频网站| 国产乱子伦一区二区=| 国产手机在线观看| 免费高清a毛片| 亚洲欧美日韩中文字幕在线| 国产午夜福利在线小视频| 国产女人18毛片水真多1| 国产精品欧美亚洲韩国日本不卡| 国产成人综合日韩精品无码不卡 | 亚洲不卡av中文在线| 免费又黄又爽又猛大片午夜| 国产亚洲高清在线精品99| 久久一本精品久久久ー99| 免费全部高H视频无码无遮掩| 精品久久蜜桃| 久久精品无码一区二区日韩免费| 国产95在线 | 一区二区无码在线视频| 高清久久精品亚洲日韩Av| 激情无码字幕综合| 四虎永久在线视频| 丁香婷婷激情网| 日韩AV无码一区| 成人毛片免费在线观看| 国产高清在线观看91精品| 中国一级特黄视频| 91国内外精品自在线播放| 欧美一级在线看| 久久精品波多野结衣| 色婷婷成人网| 无码国产伊人| 国产成人av一区二区三区| 免费一级毛片在线播放傲雪网| 美女被操91视频| 亚洲天堂久久新| 国产美女免费| 992tv国产人成在线观看| 91免费观看视频| 亚洲资源在线视频| 天天色天天综合网| 日本福利视频网站| 毛片三级在线观看| 1024你懂的国产精品| 色婷婷综合激情视频免费看| 秋霞午夜国产精品成人片| 色婷婷综合激情视频免费看| 毛片网站在线看| 色欲色欲久久综合网| 久久综合干| 久久国产精品嫖妓| 毛片最新网址| 亚洲天堂在线免费| 欧美一级高清免费a| 伊人成色综合网| 国产不卡在线看|