网络安全的实施范例(3篇)
网络安全的实施范文篇1
关键词:活动测控装备;网络安全设备;安全威胁;防御措施
0引言
随着网络技术在航天测控领域的不断普及与发展,网络安全风险问题日益突出[1-3]。活动测控装备网络指的是测控系统软硬件组成的试验任务专网、任务指挥专网和为装备提供保障的军事综合信息网,简称军综网。活动测控装备外出执行任务,测控信息常采用光纤或卫通链路与中心或战区互联,链路物理层和网络层管理的安全风险等级高。军综网用户多,安全设备少,易出现与试验网之间病毒交叉感染风险。为防止测控信息泄露,防止敌方网络攻击,研究活动测控装备网络安全防御问题迫在眉睫。
1网络安全防御现状
活动测控装备在场区,网络安全威胁主要来自试验任务专网。在驻地,除了试验任务专网,安全威胁主要来自办公用的军综网。目前活动测控装备网络安全防御现状可以概括为“六个缺乏”。
1.1缺乏对光纤和卫通链路的管控措施
场区测控信息主要通过光缆和卫通接入中心或战区网。敌方可通过光纤耦合等方式窃取我方网络数据,并对我方装备部署定位;或通过截获我方卫通信号频谱,运用电磁欺骗方式可实施卫通网络入侵。目前仍缺乏对光纤和卫通链路传输安全的管控措施。
1.2缺乏对网络传输设备的漏洞定期更新
通常装备寿命均在20年左右,列装的计算机操作系统版本老旧、漏洞众多、缺少补丁。试验任务专网打补丁、软件杀毒均由中心定期组织,漏洞修复和杀毒软件更新滞后,造成不能及时发现新植入病毒,使得网络安全威胁等级提升。
1.3缺乏对网络软硬件设备的安全审计
安全审计就是收集网络审计事件,产生审计记录,根据记录分析原因采取处理措施。缺少对操作系统、数据库系统和应用软件系统的审计,表现在对权限违章和非法访问、病毒活动等没有报警信息,对数据库资源使用没有审查,对应用软件安装运行缺乏身份识别与确认,对软件工具使用未进行授权。
1.4缺乏防电磁信息泄露的安全措施
对测控系统的客户机、服务器、设备、网络设备、传输线、连接器,对通过地线、电源线、有线或无线传播出去的电磁泄露信息,缺乏有效的屏蔽防护措施,以致有用信息易被敌方接收、重现而造成失泄密[4]。
1.5缺乏严格的测控装备授权控制机制
未对服务器、客户机及网络设备划分信息密级,未对内部用户划分类别,没有明确什么类别的合法用户能对哪些信息资源和哪种信息密级可进行什么操作类型的访问。身份识别的口令简单、易猜测,没有安全存放,没有采用可变口令和经常变换口令等防护措施。
1.6缺乏相应的网络安全防御战术战法
任务准备阶段,缺少对网络空间战场环境、接入网络的技术状态做出安全评估。任务执行阶段,当网络受到敌方攻击,缺少针对性强和有效、快速的应急措施。因此目前急需建立网络安全防御战术战法库。
2网络安全威胁
网络安全威胁来自网络入侵和网络攻击。网络入侵是网络战的首要条件,只有实现对敌网络的渗透,才能实施有针对性的网络攻击。网络攻击是网络战的核心,是降低敌方作战效能的具体方法。通常敌方可采取的入侵和攻击手段包括以下内容。
2.1多渠道植入病毒和木马程序
敌方利用我方人员违规使用优盘等介质在内网与外网之间进行数据交换而趁机植入病毒、蠕虫和木马程序;或在我方采购的路由器、交换机、防火墙、网卡等网络设备,接入网络的打印机、摄像头、移动光驱等终端设备中事先植入木马和病毒;利用网络设备在生产、运输、存储等供应链环节存在的安全管理漏洞植入病毒和木马。
2.2绕过防御系统实施网络攻击
敌方可利用我方计算机操作系统和应用程序的漏洞,破坏、绕过网络安全防御系统,启用事先植入的病毒、木马程序实施攻击,达到对我方计算机终端和网络接入设备控制、破坏和实施信息窃取的目的。
2.3物理层破坏与电磁泄露窃密
敌方有意对我方网络线路、光纤通信线路实施破坏,或在预设阵地附近对卫星通信系统实施干扰,造成信息传输中断。利用我方网络端口、传输线路和信息处理终端因屏蔽不严或未屏蔽而造成的电磁信息辐射,窃取我方机密信息。
3网络安全防御措施
网络防御措施是指活动测控装备在机动转移、任务准备和任务实施三个阶段采取的一系列网络安全防御手段。这些手段无外乎PDRR(Protect,Detect,React,Restore),即保护、检测、反应、恢复安全保障体系。实际上,这八个字也是网络安全防御主要任务的概括[5]。
3.1安全防御任务
结合活动测控装备网络体系实际,网络安全防御任务主要包括如下内容。(1)切断网络入侵通道增强用户自我保护意识,遵循预防、诊断和清除相结合的原则,对配属的计算机、服务器等网络设备病毒采取综合治理措施,对信息系统的薄弱环节进行加固,阻止触发网络攻击发生的条件形成。(2)快速响应网络攻击收到网络攻击报警信息,启用备份链路、备份终端、加密通道等应急处理手段,或者采取“平时一套、战时一套、保底一套”装备储备和运用原则,把系统恢复到原来的状态或比原来更安全的状态。(3)建立全网安防体系围绕网络三要素——用户、信息和网络基础设施,建立多层次的纵深型安全防御体系,确保管理安全、数据内容安全和网络基础设施的物理和运行安全,最终实现任务、指挥、办公信息安全可靠传输。
3.2机动转移中的防御措施
机动转移是指活动测控装备从一个预设阵地转移至另一个预设阵地的行动过程。在此过程中,敌方可能会对我临时构建的无线通信指挥网络实施信号插入或干扰。指挥员务必减少无线通信设备开机次数,尽可能降低被敌方监听和入侵的可能性。一旦发现异常,迅速关机或采用其他约定好的保密方式通信。
3.3任务准备中的防御措施
任务准备指的是分队到达预设阵地,装备展开以后,执行任务前的准备阶段。此阶段的防御措施分为管理措施和技术措施。(1)管理措施通过设置门禁、登记、巡逻等方式对任务阵地、办公场所进出人员进行严格管理,防止敌方混入我方军事管制区;协调任务合作单位定期对防区内通信线路进行共同巡检,防止敌方非法外接;装备采购部门必须在提供的合格供方名目中采购所需装备物资,有条件情况下对采购的网络备品、备件进行病毒检测查杀;确保入侵检测系统、网络审计系统,病毒预警系统、流量检测系统全时在线。(2)技术措施从网络入侵到实施攻击通常有一定时间周期,任务准备阶段可采用平时关机静默策略,规避敌方网络入侵与攻击;对试验任务专网病毒及补丁及时更新升级,并提高查杀频次,及时更新和检查防火墙、保密机等设备工作情况,做到防患于未然;对设备配置、卫星参数、测控软件等关键数据进行容灾备份,防止未授权使用和被非法冒充、篡改和窃取;对全网计算机操作系统、网络设备、安全产品及数据库漏洞进行检测,分析漏洞影响并及时修复;采用加扰设备和电磁屏蔽手段防范计算机终端电磁泄露;对网络安防技术状态进行调整,更新保密机和网闸策略。
3.4任务准备中的应急措施
(1)切换至备份链路当使用双平面进行信息传输时,若受敌攻击后,造成部分终端被敌控制或者瘫痪,立即切断被攻击终端网络连接和受入侵平面链路,启用未入侵的链路。(2)采用备份装备卫通链路通常会使用多个频段、多个转发器和多个备用频点,一旦受敌网络攻击,立即切换至备用卫通设备或者更换至备用点频;当计算机终端受到攻击时,迅速启用热备份或冷备份计算机设备。(3)切换至卫通链路当光缆遭受敌方物理破坏,会导致军综网、指挥专网、试验任务专网全部瘫痪。立即启用本地综合卫通车与本地通信枢纽建立卫星通信链路,完成应急通信保障。
4后续针对性建设需求
4.1组织攻击测试加固系统漏洞
聘请地方网络安全机构充当“白帽”黑客,对我试验任务专网进行攻击测试,找出各业务系统的漏洞并进行加固,同时为后续网络安全系统建设提供依据。
4.2建立定期网络安全情报沟通机制
定期与上级通信网管中心、国家互联网应急中心加强情报交流,通过第三方数据源收集安全情报,掌握最新的攻击信息、安全策略和解决方案,增强网络安全防御的有效性。
4.3对全网定期组织健康体检
协调有保密资质的安全单位对全网进行健康体检,清理网络漏洞和管理上的薄弱环节。联系设备提供商,对全网定期进行巡检,对部分老旧设备升级换代,定期更新软硬件系统配置。
4.4开展网络攻防对抗训练
立足现有软、硬件设施,通过移植系统、复制数据、研发部分必要的软件,构建网络攻防演练环境。组建专业网络安防力量,利用内网部分电脑,设置演训导调科目,开展网络攻防红蓝对抗训练,提升人员网络攻击应急能力。
5结束语
“三分技术,七分管理”在网络安防业界已经得到共识。提升活动测控装备网络安全防御水平,除了采用先进的安防技术,更重要的是加强内部人员管理,规范内网用户的网络操作行为。只有这样,才能真正确保卫星控制命令发送和测量数据传输的安全、可靠,活动测控装备才能圆满完成任务。
参考文献:
[1]陈晓桦,武传坤.网络安全技术[M].人民邮电出版社,2017.
[2]翟健宏.信息安全导论[M].科学出版社,2011.
[3]沈昌祥.关于加强信息安全保障系统的思考[J].信息安全与通信保密,2002.
网络安全的实施范文
关键词:网络数据库;安全;性能优化
引言
社会的不断发展对计算机网络技术的应用需求有所增加,计算机网络技术已经在社会各领域当中得到了应用。网络数据库的应用对人们的信息数据存储以及管理提供了很大便捷。受到网络开放性属性的影响,网络数据库的应用也存在着安全隐患,强化网络数据库的安全性能就显得比较重要,通过从理论上对网络数据库的安全和性能优化的研究分析,就能从理论上为数据库安全保障提供支持。
1网络数据库安全保障的重要性及存在的安全问题分析
1.1网络数据库安全保障的重要性分析
新科学技术迅速发展过程中,计算机网络的开放性也促进了技术广泛应用,计算机网络应用是在信息存储以及管理模块基础上来进行实现的,这就需要加强计算机网络数据库的安全性,保障网络技术的作用充分发挥。网络安全运行模块当中网络数据的安全性是计算机领域的一个重点课题,其中的网络数据库的数据存储安全性是核心,保障网络数据库的信息安全才能有利于人们正常的工作,促进网络的稳定安全运行[1]。从当前网络数据库的功能特征来看,主要能对大量数据信息实施高效的存储,并对数据信息的完整性以及一致性有着保证作用。网络系统的开放性以及复杂性,比较容易受到外界攻击,对数据库的数据信息安全性有着很大威胁。网络数据库还存有大量重要敏感性高的数据资源信息,所以需要加强对网络数据库的应用安全保障,以及数据库性能的优化。
1.2网络数据库应用安全问题分析
网络数据库的应用过程受到多方面因素影响,存在着诸多问题有待解决。在搜索语言植入方面就存在着安全问题。不同互联网设备都需要通过网页服务器实施加载。网页服务器设置是依附防火墙进行加载的,这只是对指定客户端利用的,其他客户端是不能利用的。所以有的黑客就会利用这一漏洞进行入侵,在端口常见的不安全形式也就是黑客的攻击[2]。如果在短时间不能发现问题,就必然会对网络数据库的安全带来很大的威胁。
网络数据库在应用过程中所存在的安全问题还体现在网络手段的攻击,如果网络系统安全防御能力比较低,就必然不能保障网络数据库的安全性。还有就是自身在操作过程中不当造成的网络数据库数据信息的错误,以及在非权限范围内数据的非法访问和对网络数据库正常访问的攻击等等。非法窃取以及篡改数据库当中连接的数据资源信息等,这些都会威胁网络数据库自身的安全。
网络数据库应用安全还会受到数据库下载影响存在安全问题。每个软件都会有一个接入口,在对软件应用过程中也会启动每个程序项,大部分用户也会选择ASP实施数据库对文件进行连接。而这些软件就可能自带病毒,在应用过程中也会顺着程序的运行进入到网络数据库当中,必然会造成电脑中毒[3]。如下载者进行资源下载中,下载到含有爆破工具的资源,黑客就会定位网络数据库,黑客就会对代码进行破解,数据库就会被窃取以及破坏等。对于这些层面的安全问题,要从多方面考虑,制定科学有效的措施预防这些问题。
2网络数据库性能优化措施实施
加强对网络数据库的安全保障,以及提高其性能,就要注重措施的多样化实施。结合实际网络数据库的安全问题,提出了以下几点措施:
第一,对电脑漏洞要不定期检测。保障网络数据库的安全性,以及提高其性能,就要对电脑的系统运行漏洞不定期的检测,这是对黑客侵入有效防御措施。对计算机系统运行过程中,在每个环节都要注重安全保障,在密码的设置上要用特殊符号和一般符号进行结合,增加破译的难度。也可下载相应的整理软件,对系统漏洞进行及时性修补[4]。常用的有360安全卫士以及杀毒软件,金山杀毒软件等,这些都能有助于保障电脑系统的安全性,对漏洞及时性修复,从而保障网络数据库的安全。
第二,加强专业加密技术的应用。网络数据库的安全保障,需要采取加密技术。数据库在加密之后需要网络授权技术对数据库实施解密,对专业化的加密技术应用后就能有效防止数据库信息遭到破坏。网络数据库当中数据加密是数据库安全核心问题,未能有效抵抗黑客利用网络协议以及操作系统安全漏洞绕过数据库安全机制直接访问数据库文件,就必须采取有效的加密技术应用。通^密钥加密以及签字加密等,都能有助于数据库的信息安全性保障。
第三,注重操作系统安全技术的应用。网络数据库的安全保障以及性能优化,就要注重操作系统安全技术的应用,操作系统作为大型数据库系统运行的平台,其为数据系统能提供有效安全保护功能。当前操作系统平台多是集中在Windows2000和Unix,安全级别通常为C1、C2级,安全技术中安全治理措施以及数据安全的实施等,都有助于网络数据库的数据信息安全保障。操作系统的安全措施主要是配置本地计算机安全设置,有账户锁定技术以及密码措施和IP安全措施等,这些技术在口令以及访问权限和用户账户方面进行应用。
第四,加强网络数据库性能的优化实施。为能够满足用户的交互性以及应用程序复杂性的需要,就需要使用信息易操作以及修改的优化方式对数据库进行访问。设计数据库网络集成措施就要考虑诸多层面的内容。对SQLServer上应用程序性能的优化,在注册表当中把主要的ADO组件的线程模式从Apartment改变为Both。然后限制应用程序的等待连接到数据库的时间,数据库活动中的浪涌等导致数据库的积压,这就会造成等候时间增加,过多的延迟增加了用户得知请求不能得到处理前的等待时间。所以要设置连接超时。在应用程序的设计中及时关闭不再需要的连接[5]。通过对综合的WEB服务器的应用,取消了对三层系统位于客户端以及数据库间第一层,设置对所有请求是采取的统一数据库连接,这样就从很大程度上提高了数据库应用性能。
第五,加强身份认证以及权限控制,保障网络数据库的安全。网络数据库安全的保障需要采取多种技术手段加以应用,而用户的身份认证以及权限控制就是比较重要的方法,也是对网络数据库安全保障的重要防线。在验证用户的口令以及名称之后,就能有效防止非法用户注册到数据库,有效避免非权限人员对数据库实施非法的存取以及恶意性的操作,这也是身份认证方法的基本作用。在权限的控制方面,就是对用户授予相应权限,还要对用户操纵数据库的权力进行限制。能对用户在实体执行权限方面得以获得,并能有效组织用户访问非权限的数据。
第六,加强用户的网络技术应用安全意识。保障网络数据库的安全,用户自身也要加强安全意识,对计算机使用过程中,对每个浏览器的加载页面利用就要慎重。对互联网上留下的痕迹要及时性清除,避免给黑客留下攻击的机会。用户也要加强对网络数据库安全管理的相关知识,在一些基础的防御措施方面及时性掌握,为保障网络数据库的安全做好准备工作。
第七,网络数据库的安全保障过程中,可通过攻击检测以及审计追踪的方法应用,这对数据库的安全也能起到保障作用。攻击检测以及审计追踪应用在安全性比较高的部门较为常见,这是对网络数据库安全保障的最后安全防线。在网络数据库的安全保障当中,身份认证以及权限控制应用比较广,但是系统自身会存在着一些安全漏洞,以及合法用户滥用特权的问题,通过审计追踪以及攻击检测等方法的应用,就能有助于解决这些问题,对保障网络数据库的安全有着积极作用。保护自己免受口令攻击的最佳方法就是:避免使用默认口令,建立强健的口令管理程序并对口令经常改变。在这些方法得到科学应用下,就能保障网络数据库的安全。
3结束语
综上所述,加强网络数据库的安全防范措施的实施,就要从多方面注重技术的应用,通过防御技术实施对网络数据库的信息安全进行保障。通过从理论上对网络数据库的安全保障的重要性以及问题分析,并提出相应措施,希望能对解决实际问题提供有力支持。
参考文献
[1]杨小琴.计算机网络数据库存在的安全威胁及措施[J].信息与电脑(理论版),2015(22).
[2]李太B,龙科.计算机网络数据库存在的安全威胁与应对措施探讨[J].信息与电脑(理论版),2014(04).
[3]杨晓雪.浅析网络数据库的安全保障技术[J].电子技术与软件工程,2015(10).
[4]张咏梅.关于数据库安全管理问题的研究[J].信息安全与技术,2013(04).
网络安全的实施范文
关键词:计算机;通信网络;安全;防护措施
计算机的网络通信在技术上的发展逐渐走向成熟,因此也得到了广泛的应用。随着国民经济的不断增长,推动了信息化的发展。当然,各行各业也增加了对计算机通信的依赖度,同时,也关注了它的安全性。为了从本质上提升计算机的通信网络安全性,就需要制定相关的安全防护措施,确保计算机能够安全运行。
1计算机通信网络安全与防护的意义
计算机的通信网络能够在互联网的系统中存储大容量的信息,通信网络的存在是对信息的提取、传输以及处理等而为计算机提供的一种传递信息的通道。互联网所存储的大容量信息主要是用户的资料以及个人保密的信息,还有一些网络运营商提供的服务。它的安全、防护等技术旨意在维护计算机通信系统及网络在存储信息、传递信息过程中的安全。因此,计算机的通信网络在安全方面采取的防护措施,能够确保该系统在网络环境下得以正常、安全的运行。对于计算机系统而言,系统在运行过程中必然会存在漏洞的缺陷,而这些漏洞恰巧能够威胁计算机的安全,会引发一系列的安全问题。虽然存在着漏洞,但是能够及时发现和处理。因此,对计算机通信实施安全和防护的措施,是为了使通信信息具有完整性与安全性。
2计算机通信网络安全存在的问题
2.1人为因素
由于人为因素导致的计算机通信安全问题,是构成计算机安全问题的重要因素之一。人为因素主要体现为:管理人员不具备较高的专业技术以及安全意识;或是利用真实的身份信息侵害网络,并修改计算机的数据信息;此外还包括一些黑客的人为行为阻碍计算机的通信网络实现安全的发展。
2.2安全隐患
计算机对通信信息进行传输的过程中,由于系统在设计上不具备完善性,对于存在的安全问题无法防护,进而对计算机的安全构成了较大的威胁。另外,计算机业具有很强的辐射与破坏性,如果内有一定的防护对策,就容易使信息被盗,并造成很大的安全影响。
2.3计算机通信网络自身问题
由于计算机的通信网络具有一定的开放性特点,所以对数据的传递很难加强其保密性。同时,对自身网络的布线、通信质量都会造成极大的影响,从而导致安全的问题;由于通信软件在系统上存在的不完善性,很容易引发安全问题与漏洞的出现。在加上不具有防护的措施,很难保证数据不被丢失;另外,就是自身服务器的问题,由于它的运行与工作的效率较低、以及IP协议的安全局限,都会使通信网络遭到安全的威胁。
3计算机通信网络安全与防护措施
3.1改善计算机通信系统的基本性能
由于计算机的通信网络在设计方面采用了比较简单的方式,也就产生了不安全的致因。所以为了保证计算机的通信网络安全性,有必要通过改善和提升计算机具有的基础性能。譬如:对计算机病毒的检测与防护、恢复瘫痪的网络、对安全作出应急的处理、对信息实施加密的管理工作等,不断开发出具有安全性的新技术,提升系统的安全性能与防护性能,并减少漏洞的出现。另外,还可通过设计增加防护对策,制定有关安全的管理制度,实施检查与监督,避免由于漏洞的存在导致系统降低安全性,全面提升计算机的安全性能。
3.2积极宣传网络安全教育
要想解决计算机的安全问题,就需要提高人类对网络安全性的重视。通过积极宣传有关网络安全的教育工作,以此加强计算机的通信在技术方面的沟通与交流。因此,要求利用一定的安全技术去提升通信网络的安全性。此外,计算机的管理者直接管理到网络通信的安全,此管理者应具有安全的意识,并采用有效的防护手段,进而保证计算机信息不被丢失或盗取。
3.3制定网络安全防护
对计算机制定相关的安全防护内容包括:制定访问网络的权限,限制网络用户对加密信息的访问,体现安全防护的措施。在用户访问计算机信息时,通过控制的功能模块阻止用户对计算机部分信息的访问。即使要访问也要有身份的验证,才能允许用户实施访问的行为。对于非法的用户在访问时,网络就会实施拦截,阻止其对信息的访问;制定使用网络的权限,为了避免计算机通过通信网络的传输而泄露具有价值的信息,应该对用户制定使用网络的权限,以此控制对部分资源的查询,进而有效提升通信网络的安全;对信息制定加密的保护,对信息实施加密的方法主要是为实现对数据以及信息的保护,不但防止不法分子偷窃计算机的数据信息,还提升了通信网络的安全性,达到了防护的目的。
4结语
对计算机的通信网络实施安全的防护措施,实际上是一项较为复杂的工作。为了提升计算机通信的安全性与防御性,需要掌握影响或威胁计算机安全的因素,进而才能实施有效的措施实现防护。通过改善通信网络的基础性能,并积极宣传有关通信网络的安全教育、以及制定安全的防护措施,及时、有效提升通信系统的安全性,保护数据的安全与完整。利用这样的防护措施,提升管理者对家算计安全的意识,真正从根源上确保计算机能够安全、有序的在网络环境下运行。
作者:马卫纲单位:大学
参考文献
[1]冯冬.计算机通信网络安全与防护策略探讨[J].信息通信,2015,7(9):175-176.
[2]黎辉.计算机通信网络安全与防护措施[J].信息安全,2015,8(3):220.
-
现代服务业体系建设范例(3篇)
现代服务业体系建设范文篇1一、我国现代服务业发展路径1.上海现代服务业发展路径2013年上海市服务业占生产总值的比重提升至62%,服务业对上海经济增长的贡献率超过70%,正式步..
-
人文主义文学的特点范例(3篇)
人文主义文学的特点范文根据我们对文化价值观的理解,科学主义的一般特征应当在三个层面上展开:第一,价值特征,即对某一文化形式或要素的认定。在其极端形态上它包含两个相关的..
-
雕刻艺术入门知识范例(3篇)
雕刻艺术入门知识范文篇1一、研究掌握个性特点,增强自信心一些烹饪工作者常有这样感叹,学习食品雕刻“只可意会,不可言传”。而在学生的眼里更具有一定的神秘感,觉得那些栩栩如..
-
城市废水处理方法范例(3篇)
城市废水处理方法范文关键词城市供水废水处理自动化控制技术中图分类号:X7文献标识码:A1城市供水中自动化控制技术的应用1.1加大对水厂自动化控制技术的管理近几年来,随着我国..
-
现代服务业的重要性范例(3篇)
现代服务业的重要性范文篇1关键词:服务业;产业融合;城镇化;制度中图分类号:F719文献标识码:A文章编号:1007—7685(2013)08—0040—05当前,对服务业改革的顶层设计应以加快转变经济发..
-
专题教育总结范例(3篇)
专题教育总结范文“律师行业突出问题专项治理”专题教育开展以来,市司法局党委关于开展“律师行业突出问题专项治理”专题教育活动部署,严格将“学习教育、调查研究、检视问..
-
临终病人心理护理范例(3篇)
临终病人心理护理范文【关键词】晚期癌症;老年病人;临终护理1临床资料本组病例68例,为临终清醒患者,其中男性38例,女性30例,年龄最大88岁,最小62岁,肺癌14例,胃癌13例,鼻咽癌29例,宫颈..
-
牛头的雕刻方法范例(3篇)
牛头的雕刻方法范文[关键词]西汉;昆明池;石刻;环境雕塑艺术中国古代于宫宛或陵墓前置雕刻造像以为仪卫,有文献可考者当自秦汉始,如“秦始皇初即位,尽收天下兵器,铸为铜人十二,列..