发布时间:2022-05-15 02:50:25
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的1篇计算机网络毕业论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
摘要 以工作过程为导向的职业教育理论为高职院校计算机网络专业毕业设计工作的改革提供了理论指导。 本文按照工作过程的流程对毕业设计的选题、毕业设计指导、毕业设计论文写作和毕业答辩等几方面的改革进行了探讨,提出了提高毕业设计质量的思路和相应措施,希望对做好毕业设计工作有所帮助。
关键词 高职院校 毕业设计 毕业答辩
毕业设计是学生完成全部课程后进行的必修性的教学实践环节,它既是培养学生运用所学的基本理论、专业知识和基本技能分析与解决实际问题的能力,也是评价学生综合素质及衡量学校教学水平的重要依据,还将对学生的就业产生一定的影响。所以,搞好学生的毕业设计,对全面提高教学质量具有十分重要的意义。
1 注重实践环节认真做好毕业设计的选题工作
毕业设计的客体就是具体的待解决的问题,选题质量的好坏,直接影响毕业设计的质量。所以选题要紧扣人才培养方案,反映专业的主要内容,具有一定的深度、难度,还要有一定的先进性,同时又要结合高职院校的特点,尽量做到产、学、研相结合。
(1)从专业的人才培养方案出发,毕业设计课题的选择必须考虑课题的难易度,既要满足教学的基本要求,又要保证基本能力的训练;(2)毕业设计的课题应尽可能是基于工作过程的项目、案例或任务,这样既能促进学校产、学、研有机的结合,又能充分调动学生的积极性;(3)毕业设计课题的份量要适当,要充分考虑学生的实际情况,保证学生能在规定的时间内能按时完成任务;(4)毕业设计课题的选择应树立“以就业为导向”的原则,切实为学生就业和可持续发展提供保障。(5)毕业设计课题应与职业岗位紧密结合,使学生进一步了解岗位与工作对象,为学生的“零距离”就业打下基础。
毕业设计课题应提前由教研室安排有经验的老师和企业专家共同起草毕业设计题目,并制定《毕业设计任务书》(初稿),经严格筛选后,由指导教师向毕业生陈述选题的理由和需具备的条件。
毕业生根据毕业设计领导小组公布的《毕业设计任务书》(修订稿),选择题目。对于个别有特殊爱好且学业成绩优秀的学生,可在教师的指导下,允许其自选与人才培养方案密切相关的课题,但所选课题须经专业教研室同意、报系主任审批。
毕业设计任务书由指导教师填写后,提前下达给学生,以便学生在假期或空闲时间准备相关素材及掌握相关知识。
2 精选指导教师充分发挥“双师型”教师的业务优势
充分发挥指导教师的作用是搞好毕业设计(论文)的关键。指导教师应选聘讲师以上有经验的老师,优先选用具有“双师型”职称的老师担任。同时每个选题需配备一名企业专家进行指导,聘请的企业专家应经系主任批准,还要指定专门的教师进行联系,经常检查相关资源,掌握进度,提出要求,协调有关问题。 为确保指导力量,充分发挥指导作用,每名指导教师所指导的毕业设计人数一般不超过10人。
指导教师应尽的职责如下:(1)指导教师要重视对学生独立分析、解决问题和创新能力的培养,应着重于启发引导、充分发挥学生的主动性和积极性,不可包办代替。(2)指导教师要坚持教书育人,结合业务指导,对学生进行理想教育,职业道德教育和政策法规的教育。 (3)指导教师的具体任务为:①按项目、案例或任务做好毕业设计课题,编写毕业设计任务书;②审定学生拟定的总体方案和实施计划,并负责经常检查执行情况和进度;③在毕业设计过程中坚持2次/周的指导和答疑,并根据进度逐个进行辅导;④对学生进行全过程考核、毕业设计完成后,要根据学生的工作能力、工作态度、设计质量等方面的情况写出评语,提出评分的初步意见;⑤在毕业答辩前的一两周,给他们设计一些模拟答辩的环节,促使其对设计内容进行再巩固,从而有利于他们进一步提升技能;⑥参加毕业设计的答辩和评分。负责拟定毕业设计答辩提问,认真听取学生的陈述和答辩,客观评分,做好论文评语的撰写。
3 培养创新能力打造高技能人才
学生在进行毕业设计时,要有标准、规范的行为意识,在毕业设计的过程中应注意培养学生的独立工作能力和重视开发学生的创造力,使之向复合型、创新型高技能人才方向发展,尤其要着重于以下几个方面的能力:(1)检索与阅读中、外文献资料的能力,特别是利用互联网进行检索的能力;(2)团结协作、独立思考、刻苦钻研和进行技术创新与实际应用的能力;(3)学生开展社会调查,进行综合概括的能力和设备安装、调整与测试的能力,包括实验数据分析与处理的能力;(4)发现问题、分析问题和综合解决问题的能力;(5)撰写报告、技术总结、整理文档和论文写作的能力;(6)善于对所研究的题目,运用准确的语言进行表述的能力。
4 规范写作要求提高毕业设计论文的质量
毕业设计论文是毕业设计工作的总结和提高,毕业设计论文反映了毕业生的专业水平和能力,因此要求学生以积极认真、严谨求实的态度完成毕业论文的撰写。
(1)每个学生应独立完成毕业设计论文的撰写;(2)论文要书写规范、文字通顺、图表清晰、测试数据完整、结论明确;(3)论文一般应包含有摘要(150~200字)、关键字、目录、综述、论文主体及参考文献等,同时应附相关程序清单及图纸等;(4)论文全文应在8000字以上(不包括程序清单和图纸),论文中引用的部分必须注明出处。
5 重视毕业答辩全面提升学生的综合素质
答辩是毕业设计的最后一个环节,也是十分重要的,必不可少的环节。它既是学校对学生毕业设计成绩考核、验收的一种形式,也是对教学实践环节及教学水平的最后一次检验,因此,应从以下几个方面高度重视。
答辩要求:①答辩前学生应提交设计成果(包括毕业论文、程序代码、研究成果及测试报告等);②答辩人应能很好地完成毕业设计成果的演示;③答辩人陈述论文的优秀内容。陈述要语言精炼、重点突出,时间控制在10~15分钟;④回答教师提问5~10分钟,要求学生能用简短而又准确地语言予以回答。
答辩成绩:由答辩小组成员根据毕业答辩评分标准进行评定,由答辩委员会审定,最后按比例进行综合统计;
毕业设计成果:学生毕业设计成果(包括源程序等)由各系择优选留(不低于30%),交院系资料室保管。
6 结束语
毕业设计是一项群策群力的工作,它需要领导的支持、教师的指导、同学的努力及来自企业的配合。因此要做好这项工作,必须加强基于工作过程的毕业设计的创新模式的研究,同时保证企业专家全程参与,整合毕业实践教学环节,加强全程管理,建立全面有效的监控体系,这样才能真正发挥毕业设计的作用,提高学生的工作能力。
[论文关键词] 计算机信息 安全管理
[论文摘要] 在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。
随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。
1计算机信息系统存在的安全隐患
1.1计算机信息辐射产生的信息泄露
计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、准确、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。
1.2计算机存储介质产生的信息泄露
计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是U盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。
1.3网络产生的信息泄露
由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在Internet上利用特洛伊木马技术,对网络进行控制。
1.4管理不善产生的信息泄露或丢失
一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。
2计算机信息安全管理的几点对策
2.1加强信息安全管理
(1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。
(2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。
(3) 可移动介质管理:最好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立最佳的管理方案,以便减少恶意程序进入网络。
(4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。
(5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。
(6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。
2.2利用防火墙、防病毒技术进行安全隔离与保护
采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。
2.3对计算机信息系统进行定期维护
对信息系统进行定期维护,主要包括以下几个方面:
(1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。
(2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。
(3) 文档维护。在进行应用系统、 数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。
(4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。
综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。
摘 要:摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。
关键词:关键词:计算机网络;安全隐患;维护措施
计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。
1.计算机网络的安全隐患
计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有:
(1)非法访问
非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。
(2)计算机病毒
计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。
(3)网络漏洞
网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。
(4)网络诈骗
网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。
2.计算机网络安全的有效维护措施
2.1设置安全密码
其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。
2.2访问控制技术
针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。
2.3 防火墙技术
防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。
2.4 杀毒软件
杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。
2.5 资料备份
由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。
3. 结束语:
计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利 益。
大学生活即将结束,回顾这几年,应该说收获是多方面的。从踏入大学门槛的那天起,经过良师的精心指导以及自己的奋力拼搏、自强不息,我逐渐成为了一个能适应社会要求的新时代大学生,并为做一个知识型的社会主义建设者打下坚实的基础。
在大学期间,我始终以提高自身的综合素质为目的,以个人的全面发展为奋斗方向,树立正确的人生观、价值观和世界观。为适应社会发展的需求,我认真学习专业知识,发挥自己的特长;挖掘自身的潜力,结合暑期社会实践,从而提高了自己的学习能力和分析处理问题能力。“学而知不足”是我学习、工作的动力,除了必修课外,还自学Office、Flash、FrontPage2000、Photoshop、DreamweaverMX等软件。我的文化课一直都很好,我付出了我所能付出的一切,并多次获得奖学金。我会勇敢的面对我的选择,无论前方是泥泞不堪还是康庄大道,永不言弃会是我永远的信念。我会把我全部的信心和精力都投进到学习中。
学习之余,我坚持参加各种体育活动与社交活动。在思想行为方面,我作风优良、待人诚恳,能较好处理人际关际,处事冷静稳健,能合理地统筹安排生活中的事务。
我的优点是老实取信、待人热情、性格坚毅。我以为诚信是立身之本,所以我一直是以言出必行来要求自己。充满自信的我,要不断适应社会的发展,进步开拓进取,能在不断变化发展的社会洪流中乘风破浪。
我具有热爱等祖国等的优良传统,积极向上的生活态度和广泛的兴趣爱好,对工作责任心强、勤恳踏实,有较强的组织、宣传能力,注重团队合作精神和集体观念。在以后的求职路上我会更加明确自己的职业目标,以全新的面貌面向社会、迎接未来,迈好人生新旅程的第一步。
作为一名计算机网络专业毕业的大学生,我所拥有的是年青和知识。年轻也许意味着欠缺经验,但是年轻也意味着热情和活力,我自信能凭自己的能力和学识克服各种困难实现自我的人生价值。
一、计算机网络不安全因素
1缺乏计算机安全评估系统
众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。
2计算机外界威胁因素
计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。
二、计算机网络安全防范措施
1建立安全可靠的计算机安全防线
安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。
2提高计算机用户与计算机网络管理人员的安全意识
于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。
3完善计算机网络安全制度
健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。
4其他管理措施
计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。
三、结束语
计算机网络安全预防是一个漫长的过程,尤其在信息交流覆盖甚广的今天,我们必须时刻防范计算机网络不安全因素,制定切实可行的计算机安全预防策略,降低计算机网络安全风险,避免计算机安全事故的发生,积极营造一个健康正常的计算机网络世界。
1前言
计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。
2计算机网络中常见的几种安全威胁
2.1嗅探
嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。
2.2伪装
网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。
2.3扫描
理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。
2.4恶意代码
计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。
3常见的几种安全防范措施
3.1采用安全保密技术,对信息数据进行加密处理
数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。
3.2提升安全操作技术,构建网络防御系统
计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。防火墙技术,就是构建网络防御系统的重要组成部分,与普通的杀毒软件不同,防火墙能够在计算机网络运行的过程中检测数据,对各个端口进行实时监控,发现威胁第一时间实施拦截,使不安全因素无法越墙侵入计算机系统内部,阻截网络攻击与计算机之间的数据交换,屏蔽各种对计算机产生威胁的程序,起到保证计算机系统正常运行的作用。
3.3提高监控和管理工具的精确性,及时修补网络安全漏洞
监控和管理工具通常作用与计算机内部,监控工具不间断的在计算机内部循环探寻可疑活动和安全漏洞,一旦发现可疑活动会及时通知管理员,由管理员对可疑活动进行处理。大量的网络可疑活动都很难逃脱监控工具的探寻,通过阻隔大量的可疑活动来降低计算机面临威胁的风险。随着网络技术的不断进步,监控管理手段不断完善的同时,网络攻击也日趋多样化,通过不断的对网络安全漏洞进行修补,也是避免计算机受到攻击的有效方式。
4结语
计算机网络技术已经在全世界范围内得到了普及,并呈现出主导人们生活,改变人们生活方式的重要作用,人们对网络的依赖程度越高,计算机网络安全也就越来越重要,有效的防范计算机威胁,能够降低计算机可能受到攻击的几率,从而使我们的信息安全得到保障。不法分子致力于种种破坏、窃取、篡改计算机网路数据的行为,妄图通过不法途径来获取重要的信息数据,从而达到自己获益或者使他人遭受损失的卑劣目的。提高对网络安全威胁的认识,掌握防范安全威胁的方法,提升我们的计算机网络安全等级,尽可能的使不法分子无可乘之机,使每一个计算机网络使用者都应当遵循的原则,否则,一台计算机被攻击就可能如多米诺骨牌一样,牵连到更多的网络终端遭到破坏,甚至泄露更多的数据信息,造成更大范围的经济损失。
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
计算机网络实验室对于提升高职院校学生计算机操作能力、适应社会需求具有重要的意义。近年来,我院计算机网络实验室坚持“以就业为导向”,充分发挥网络实验室在学生操作技能培养方面的作用,取得了较好效果。现将有关经验总结如下。
1高职院校计算机网络实验室建设的基本原则
我院计算机网络实验室建设与使用坚持“科学、合理、高效、经济”、“提升学生操作能力”、“围绕就业需要”的原则。
1.1经济性和合理性原则
现代信息技术发展日新月异,高职院校要搭建一个完整的计算机网络实验平台,无论是从成本还是实际需求等角度来讲,都是不现实的。我院针对学校实际,在计算机网络实验室的建设中,重点围绕机械绘图、日常办公等项目有所选择的配置实验室,既节约了实验室建设成本,又切合了我校专业实际,实现了实验室建设的经济性和合理性相结合的目标。
1.2提升学生实际操作能力
计算机网络实验室的建设与使用,从根本目标上讲:就是要为学生提供一个操作实践平台,不断提升学生实际操作水平,让学生能够适应未来就业需要。实验室的建设和使用,均围绕“如何更好的提高学生的操作技能”这一培养目标。在建设中,基本实现了有关专业软件的“全配置”。在使用中,则坚持开放使用的原则,供学生日常上课和课后练习,为学生演练计算机有关技能提供物质基础。
1.3坚持就业导向为社会培养符合需要的高素质人才
是职业院校的主要任务。近年来,针对就业市场的变动情况,我院确定了“就业为导向”的培养体系。在计算机网络实验室的建设与使用中,紧跟社会需求发展情况,不断更新各类软件,努力让实验室的配置能够反映当前计算机相关技术的发展趋势,保证实验室与社会技术发展不脱节,真正让学生掌握当前社会所需要的计算机技术。
2规范高职院校计算机网络实验室使用
在计算机网络实验室使用中,注重制度规范性,强化使用管理,不断健全实验室课程体系,实验室分区教学,力争实验室达成预期目标。
2.1细化使用制度
计算机网络实验室投入大,需要通过制度化约束防止有关设备的人为损坏和过度折旧,最大限度的发挥实验室的价值。因此,我院将使用制度细化作为重要的工作内容。计算机网络实验室有专门的使用制度,并且配备了专职网络管理人员负责有关设备的管理,尽量延长设备的使用寿命。
2.2健全实验室课程体系
依托我院专业技术力量,为了进一步发挥实验室的功效,我院将健全实验室课程体系作为教改的一项主要内容。通过健全实验室课程体系,实验室改变了依附于理论教学的传统模式,让实验室教学逐步成为相对独立但是又与传统理论教学相互结合的一门课程,实现了学生理论知识学习和实践操作“双提升”的目标。近年来,我院计算机专业老师根据教学实践,自编了诸如《CAD实验课程》等专用于计算机网络实验室的实验课程,起到了很好的指导作用。
2.3实验室分区教学
计算机网络实验室所包含的软件较多。如果每台计算机都安装全部软件,将会影响计算机工作效率,造成计算机过快折旧,影响实验室建设成效。因此,我院积极探索实验室分区教学。根据教学内容和目标,将实验室分为多个区,各区承担相应的教学任务。比如我院就专门有CAD实验室,进行工程绘图教学。通过实验室分区,有利于给计算机“减负”,不仅规范了教学秩序,也延长了计算机的使用寿命。
3注重计算机网络实验室的维护
强化维护是计算机网络实验室持续使用的技术保障。我院把实验室的维护作为配套工程,为实验室的使用奠定很好的基础。
3.1配备专门维护人员
利用院内计算机专业人才,成立了一支人数在5-8人的专门维护队伍,负责实验室相关设备的维护。每月都会进行常规维护,每季度则会根据使用情况进行专门维护。为了提高学生的维护操作技能,与学校勤工俭学部门合作,为贫困学生提供网管岗位,不仅取得了很好的实验室维护效果,而且也获得了较好的实践教学效果和社会公益效果。
3.2购置或安装专业维护软件
随着信息技术的发展,市场上出现了越来越多的专业维护软件。比如360安全卫生、Ghost备份、还原精灵等。每台计算机均结合分区情况,安装了不同的专业维护软件。比如使用保护卡对系统配置进行保护;利用远程登录软件实现远程管理;Ghost软件进行系统和重要资料备份等。这些专业维护软件在提高维护效率的同时,也更好的保障实验室能够完成预定的教学目标。总之,作为高职院校重要的实践教学平台,计算机网络实验室的建设必须要坚持经济性、就业导向性、实践性等基本原则,要规范使用,强化管理,并且做好维护工作,在培养社会所需要的高素质人才工作中发挥更大的作用。
网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。
1影响计算机网络安全的相关因素
首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。
2网络安全维护下的计算机网络安全技术
2.1防火墙技术
防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。
2.2杀毒软件
杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。
2.3加密技术
数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。
1计算机网络威胁的要素
1.1计算机网络操作系统的安全隐患
在计算机的运行中,计算机的操作系统是整个计算机运行的主干部分,在整个计算机的运行中,所以的程序运行都要经过操作系统的处理。因此,在操作系统出现问题时,整个电脑的程序运行都将会受到影响,在电脑操作系统出现漏洞时,一些不法分子利用系统缺陷侵入到电脑操作系统中,对整台电脑进行控制,并且可以通过操作系统对计算机的控制性,对各个程序里的用户信息进行查看;在计算机操作系统中若是电脑的一些重要部位出现漏洞时,比如电脑中央处理器出现漏洞时加之操作系统的安全隐患,侵入者利用这两点就可以让整个计算机处于报废状态。在电脑系统传输过程中出现安全隐患时,在外部网络的入侵下,侵入者利用侵入病毒软件进行窥视用户传输内容,就可以使传输的内容、文件等信息暴露给侵入方。这些种种的网络不安全的因素都是由于用户在使用电脑过程中在操作系统中运用一些不安全的软件程序引起的,所以在我们使用一些软件程序时对不熟知的软件程序在使用上一定要慎重。除了不明软件程序的使用外,在网络数据安全的威胁中,还有许多程序的本身就比较薄弱容易受到外来病毒、程序的侵入,比如一些进程的程序、调用功能的程序等等。
1.2计算机网络的不安全因素
在计算机网络中,由于网络平台是一个开放的平台,用户可以在网络中查看消息也可以进行消息的传播,所以,网络所面临的威胁方面众多,用户在进行使用过程中,网络传输就有不安全的威胁产生,侵入者甚至可以通过一些不安全的程序去攻击传输线上执行软件操作的计算机硬件系统,同样计算机协议也是产生网络不安全因素的一个频发点,在用户注册的TCP/IP中,如果协议出现漏洞或者被外来病毒入侵,侵入者就可以通过获取用户数据信息进而对计算机密码口令以及防火墙进行揣测和攻击。
1.3数据库管理系统的缺陷
虽然我们在计算机网络的安全中要应用到计算机数据加密技术来保护计算机系统的安全,但是数据库管理系统中基于它特殊的管理方式,它本身就有着安全方面的缺陷,由于数据库的管理是由分级管理的理念下构成的,它的本身的安全缺陷就导致我们用户在使用网络过程中,在网络上进行的一系列活动由于数据库管理系统的漏洞而被泄漏,这种数据库的管理缺陷同样导致了不安全因素的产生,对用户造成了很大损失[1]。
2计算机系统的加密技术
2.1数据加密的运用
在计算机系统中使用数据加密技术是保护网络安全的重要方法之一。数据加密的涵义就是在网络传输过程中,通过密码算法对网络传输中的一些明文数字改变为密文数字的过程,在对为网络系统加密的使用,可以使用不同的密钥来使网络传输同一内容改变为不同的文字内容,这种方法就更加容易实现对网络传输安全的保障,为网络的安全作强有力的保障,现阶段数据加密的方式主要有不同服务器端口之间的加密、网络节点之间的加密以及链路加密等。在我国网络技术的广泛应用背景下,金融行业对其应用较为广泛,在金融的网上支付、网上交易等一系列运用网络手段进行的钱财交易日益在人们生活中运用的频繁,这就要求人们对银行系统的安全性有了足够的重视,因此,数据加密系统在银行中也得到了极大的推崇和运用。目前各个银行都实行数据加密系统和银行的网络交易系统融合,就是指网络交易系统在执行命令时,将信息传递给防火墙,在防火墙运作后,再将信息传递给网络加密的安全设施上,最后在安全设施上通过数字加密系统的检查,在完成整个交易过程,若是在发现有不安全的隐患时应该及时通过加密系统传递给防火墙,再通过防火墙进行阻拦,这样就达到了对交易安全的有效保障[2]。
2.2私人密码的不足,以及密钥密码的应用
在对数据加密技术密钥的应用上,它分为私人密钥和公用密钥,私人密钥就是对文件的传输加密和解密是应用同一种密钥进行的。这种密钥看起来安全性较高,但实际生活中却不是这样的,在用户之间系统传输中,由于传输的目的与接受者的目的不同,就导致私人密钥的不足,这时候就要用到公用密钥。比如,在我们使用信用卡购物在消费地刷信用卡后,一般来讲,消费地的解密密钥可以解开消费者的信用卡的信息,从而上传至信用卡银行查看信用卡的信息是否明确,这样就在消费地的终端机上留下信用卡使用者的个人信息资料,这样就极为容易对消费者信用卡资料泄漏,造车严重的损失,密钥密码技术的应用改变了这一现状,它使得消费地和银行拥有两个密钥,在消费者在终端机刷卡后,消费地的显示只能是信用卡银行的信息,这就岁消费者的信息进行了保护,从而使信用卡安全问题得到保障。
2.3数字签名认证技术对网络安全的应用
网络技术的安全发展离不开认证技术的开展,它在对网络安全的保护上有一定的作用,它通过对用户信息的认证来进行网络安全的维护。认证技术发展的典型应用就是数字签名的应用,数字签名认证它的原理就是通过对加密解密计算方式的认证。在数字签名这项认证技术中,应用最为广泛的就是私人密钥以及公用密钥的认证。私人密钥的认证同样是被认证者以及被认证者都要知道密钥,这种密钥的认证也带来了不安全的特性,由于都知道密钥,就存在对信息修改的可能,因此,运用私人密钥时就必须要有另外一个监视两方的存在。然而公用密钥就没有这么麻烦了,它由于密钥算法的不同,接受的一方只要了解解密的密码就可以得到信息[3]。
3结束语
在面对社会飞速发展的时代,伴随而来的是网络技术的飞速发展,然而飞速发展的网络技术中,也存在着太多的的不安全因素,比如病毒入侵、黑客攻击等很多要素,因此在网络技术带动社会经济飞速发展的今天,我们要更加重视网络安全技术的发展。
【摘要】 本文从计算机网络化在医院财务管理中的设计思想入手,讨论了财务管理网络化体系各部分的作用,进而论述了计算机网络化应用在医院财务管理中的优点,最后提出了建立和完善计算机网络化控制制度的建议。
【关键词】计算机网络化 管理信息系统财务管理
一、设计思想
医院财务管理子系统是医院管理信息系统的一个重要组成部分,具有信息量大,综合性强,精确度高,并以统一的会计制度为准绳等特点,系统除了履行其核算职能外,还要很好地发挥其管理职能。因此应具备以下几个基本特点:
1、合法性。系统对数据处理要符合会计制度规定和医院各项医疗管理的规定。并要符合国家制订的一系列医疗收费标准的规定。各项费用输入输出形式要符合医院财务管理的需要和会计习惯。手工处理与计算机处理方式大致相同,这样可便于会计人员比较自然地从手工处理向计算机处理过渡。
2、可靠性。系统要有专门的数据管理功能,能进行数据恢复和备份的功能,以防止数据丢失。同时系统要对执行程序和数据进行加密设计,防止操作人对系统数据及运行程序进行篡改,并要有防止非法使用者操作的功能。
3、灵活性。系统要能随着会计制度的变化和对医院管理信息系统要求不断提高,在结构上进行扩充和修改,能对新的变化,新的环境有较强的适应性或通用性。
4、易用性。系统要使用全屏幕的人机对话形式,采用分层的模块化结构,各模块相对独立,模块间的连接用数据完成。各功能模块设计采用多层次的菜单提示和代码转换技术,使会计人员在基本不输汉字的情况下实现全中文操作,不需要掌握很多的计算机专业知识便能操作完成,并要有一套简单明了高效率的操作方法。
5、联网性。要具备与其它各子系统及医院中心管理系统的联网功能,留好本系统与其他子系统的接口。
计算机网络化在医院财务管理中由药品管理系统、收费管理系统、病区管理系统、财务管理系统等组成。各系统独立完成各自的工作,又互相监督牵制,构成医院完整的财务管理网络化体系。
二、财务管理网络化体系各部分的作用
1、药品管理体系
采用计算机管理药品,对购入药品办理入库手续,将购入药品的品名、规格、剂量、购入价、批发价、数据有效期等相关信息一并录入计算机,计算机自动在批发价基础上按国家统一规定自动加成率进行加价处理。药房领药时计算机打出出库单,并同时储存在各药房的数据库中,计算机经常实现自动划价功能。另外计算机还能对药品的购入、领发、售出、调价、盘盈、盘亏做出数量金额统计,按财务要求格式打出药库药品,药房药品的进销存日报、月报表。药品管理系统的查询功能提醒药品管理人员,药品库存和药品有效期情况,分析计划功能能够以药品销售品种,数据及库存情况,提供购药计划,作为药品管理人员购药的参考。而药品管理体系一旦与医院财务管理体系联网,医院的财务部门及管理者就可在第一时间对医院的药品销售及库存情况进行掌握,加强与完善药品管理。
2、收费管理系统
医院的收费管理系统一般包括两个部分。
(1)门诊收费系统。收费人员依据处方输入药品的名称、规格、数量,计算机自动划价并计算出金额,打印出收费收据。各种检查治疗标准依据国家规定标准输入计算机,收费时收费员只将检查治疗项目的代码输入即可。收费人员在下班前,计算机只需一分钟即可打出交款日报表据以向财务科交款。
(2)住院收款系统。收款员根据患者入院登记卡将患者的姓名、登记卡号、床位号、科别、病种、经治医生、入院日期及住院押金金额等输入计算机,收费时只需患者的姓名、住院号、收费项目即可,药费和检查费,治疗费便自动计入患者的费用数据库。还可以协助患者在计算机中随时查阅收费情况,避免医生乱开药,乱收费等情况,并且可以提供每日住院费用清单,这样就可以避免费用打“蒙包”。出院时可以打印病人费用明细清单,供病人核对。将收费管理系统与医院财务管理系统联网就可使医院财务部及管理者及时掌握医院每天的收入情况,掌握每天就诊及住院,出院人数,加强和完善医疗管理,同时又可避免收款员的差错及舞弊行为。
3、病区管理系统
病区管理系统包括:住院病人人出转院和床位管理、住院病人费用核算和医嘱处理等子系统。系统通过对住院病人动态的准确管理、住院费用的及时核算和临床医疗信息的计算机化,增加了医院对患者的透明力度,提高了住院系统的医疗服务质量和效率,加速了病床的周转,杜绝了病人漏费、欠费现象。系统提供住院病人医疗动态统计和各种明细费用信息查询,支持医院经济核算的住院病人费用查询、统计、分析。
4、财务管理系统
它主要依据当前医院的会计制度设立,主要包括货币资金管理、工资管理、业务支出管理、固定资产管理、物资管理、专项资金管理等。它与医院的药品管理系统和收费管理系统相联系,组成医院财务管理网络。每月自动由计算机汇总出医院的医疗收入,药品收入,其他收入的金额可以横向比较出各科室的收益情况。而通过工资系统、固定资产管理系统、物资管理系统、业务支出系统则可自动生成每个科室的医疗成本情况,将各科室的人工费、固定资产折旧、卫
生材料消耗,业务支出等自动汇总。可以纵向了解各科室的支出情况。每月末,可对各科室的收入、支出情况进行比较,据此指定相应的奖惩措施。同时业务支出管理系统不单是简单的核算支出项目,而且还可以指定切实可行的财务预算,输入计算机,每月单项业务支出超过预算,财务部门可以通过计算机查找超支原因。
三、计算机网络化的应用在医院财务管理中的优点
1、减少病人“跑单”量。“跑单”即病人看病后到医院以外的药房买药。这是中国医院目前普遍存在的问题。其原因主要是药房划价而门诊收费,划价后病人可以通过价格比较在便宜的地方买药。运用了医院收费管理系统,实现收费、划价一体化。只需输入药品代码,药品名称、规格、剂量、价格自动出现。
2、严格管理药品。药品管理一直是医院管理最头痛问题,为此会花费大量的人力、物力。数据全部保存在服务器端,药品一旦入库,药品的名称、数量、规格、剂量、价格无法随便更改。通过“财务监管”可以随时查询每一种药品的全部情况。特别是麻醉药品类,发药时计算机会要补充一张全面、完整的单据。系统灵活性还可以根据医院的实际情况对药品进行特殊管理。
3、减少病人“逃院”、提高看病效率。“逃院”就是住院病人在未结清出院时离开医院。这是医院经济上巨大的损失。记账、社保、现金病人管理。划价、收费一体化,病人不交钱,没有收费单据,是无法进行治疗和拿到药品。记账病人的预交款达到一定的数目时计算机会提醒需要再次补交。出院时分结清出院和欠费出院,对于欠费出院病人计算机会一直记录,并且不打印出院发票,直到欠费补交为止。平均4秒一次挂号业
务,30秒一次划价、收费业务。划价、收费一体化不但减少病人在药房与收费处来回走动的次数,而且对药房、科室和收费处产生合理的分流,大大提高病人看病效率。
4、减少药房工作量。划价、收费一体化,使药房工作人员从划价的工作中解脱出来,专一的对药品进行管理。提供了批量发药功能,只需输入发票号,多张单据一次性发药,快速、准确。药库向药房发药和药房向药库退药采用单边技术。这些都大大减少药房工作量。
5、轻松统计工作量。医生的开单量,用药量,检查量等等。是考核每个医生日常工作量的标准。过去的手工统计,难免有偏差。通过计算机网络化系统可以将各个部门的情况会总,轻松的统计出每一个医生的工作量。
6、改善工作环境,提高工作效率。医院使用计算机网络化处理会计和财务数据后,医院的会计核算的环境发生了很大的变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动,随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离医院的某个终端机上瞬间完成数据处理工作,原先应由会计人员处理的有关业务事项,现在可能由其他业务人员在终端机上一次完成;原先应由几个部门按预定的步骤完成的业务事项,现在可能集中在一个部门甚至一个人完成。因此,要保证医院财产物资的安全完整、保证会计系统对医院经济活动反映的正确和可靠、达到医院管理的目标。
7、加强信息沟通与传递。医院计算机财务管理网络系统建成后,既能加强各医疗科室和各部门的联系,保证各个环节的信息传递,保证上下级关系的畅通,也可以加强横向业务联系,在各科室分工的基础上协调一致,促进医院体制趋向更加合理,减少主观随意性,使其更加科学有效。且由于应用了网络化技术,数据库内的数据转储,存移很方便,同一数据只需一次输入就可以多次使用,实现了多用户资源共享。
四、建立和完善计算机网络化控制制度
当建立起计算机网络化财务管理系统后,医院内部计算机网络化控制制度的建立和完善显得更为重要,内部计算机网络化控制制度的范围和控制程序较之手工会计系统更加广泛,更加复杂。计算机网络系统有关的资料应及时存档,医院应建立起完善的信息系统档案制度,加强信息系统档案管理。一个合理完善的信息系统档案管理制度一般有合格的网络管理人员、完善的数据调用手续、安全可靠的信息系统档案保管设备等。
除此之外,还应定期对所有信息系统进行备份的措施,并保管好这些备份。为防止数据被破坏,医院应制订出一旦信息系统的事件发生时的应急措施和恢复手段。医院使用的财务软件也应具有强制备份的功能和一旦系统崩溃等及时恢复到最近状态的功能。总之,计算机网络化体系的开展必须在合理的管理体制,完善的规则制度,稳定的工作秩序,严密的内部控制制度的基础上实施,努力使医院做到财务管理工作程序化,管理业务标准化,报表文件统一化,数据资料完整化。
计算机网络化在医院财务管理中发挥作用,大大提高医院财务管理水平。医院的计算机网络化正从会计信息的核算系统发展到会计分析系统,并正在逐步向会计信息的预测系统发展。计算机网络化在医院财务管理中应用的意义在于提高信息的准确性和使用价值,强化了会计监督职能,提高了整个医院管理水平,推动了医院经济发展,更好地为领导决策服务。
导语
在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。
1、计算机网络信息安全对于电力系统运营稳定的影响
在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。
2、电力系统计算机网络信息安全存在的问题
2.1工作环境的安全漏洞
目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。
2.2网络协议存在的安全问题
在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。
2.3计算机病毒的侵害
计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。
3、电力系统计算机网络信息安全的防护措施
3.1加强对网络安全的重视
电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。
信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。
3.2防火墙的拦截
防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。
3.3防病毒
(1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。
4、电力专用物理隔离措施
在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力
专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护
电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。
总结
电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。
摘要: 由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。针对计算机网络中的服务概念进行了阐述。
关键词:计算机;网络;服务。
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP 连接到因特网上, 他就是使用了ISP 或其他人提供的服务才进入网络的。
提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。
1 服务的基本问题。
创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流, 去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试, 就要逐渐转到用户的角度来进行进一步的测试和调试。
1.1 用户的要求。
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
1.2 操作上的要求。
对于系统管理员来说, 新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与优秀服务如认证服务和目录服务等集成到一起。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
1.3 开放的体系结构。
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。
在许多情况下, 如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。
我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的, 不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品
2 其它需要考虑的问题。
建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则, 而在小公司,由于成本问题,一般达不到这个要求。
还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。
2.1 使用专门的机器。
理想的情况,服务应该建立在专门的机器上。
大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的优秀,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP 地址的依赖最难处理了, 有些服务如名字服务的IP 地址都在用户那里都已经记得很牢固了,还有一些IP 地址被安全系统如路由器、防火墙等使用。
把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。
2.2 充分的冗余。
充分的冗余是指有一个或一系列复制好的服务器, 能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预, 就能接管提供服务的故障系统。
你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的 服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。
如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。
冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。
摘要:本文主要讨论了计算机网络管理维护的几个问题。
关键词:计算机网络 管理维护 系统
1 计算机网络管理维护概述
计算机网络是计算机技术和通信技术发展和结合的产物。具体而言,计算机网络主要包括网络工作站、网络服务器、局域网交换设备、网络互连设备、传输设备、网络外部设备和网络软件等几个部分。描绘了一个比较典型的计算机网络的基本组成。
计算机网络管理的目的是为了提高网络效率,使之发挥最大效用。当网络的规模较小的时候,比如对于由一个HUB连接起来的位于同一地点的几个或十几个主机而构成的LAN,管理员可以通过亲临现场的方法检查网络的布线、设备的开关等情况以便了解网络状况,确保网络的畅通和正常工作;但是,当网络的节点成千上万,或者节点分布在不同的区域时,人工管理方法就显得捉襟见肘、无能为力了。计算机网络管理系统的产生,在很大程度上解决了这个难题。
2 计算机网络管理系统概述
运行管理应用软件,负责收集和处理网管信息并生成报告或告警信息的主机通常被称为网管工作站,又称为管理者;网管系统对网络资源的监视、控制和协调功能通常通过操纵网管实体或者称为被管理对象来实现的,被管理对象是被管理的设备等网络资源的抽象,它包括系统资源、通信资源和应用资源等。管理者通过获得被管理对象的有关信息并进行处理。网管(agent)是运行在被管理对象所在设备或部件内部的网管程序,它按照NMS的指令操纵被管理对象,完成管理操作。网管通常在设备/部件出厂之前,由厂商内置于其中。图2从网管系统的管理对象、功能领域以及在不同时期的决策指导意义等方面阐明了网络管理系统的内涵。
从功能领域来看,按照ISO组织的归纳,网管系统的各类功能可以分别归并到配置管理、失效管理、性能管理、账户管理和安全管理五大领域中。从被管理对象来看,管理系统可以针对单个部件/设备,针对某个复杂系统、某些分布式应用(或者称为服务),也可以面对整个企业。从网管系统的作用来看,在网络的不同生命周期中,尽管网络管理系统的任务可能不同,但都始终如一地为网络系统的正常运营和发展提供服务或决策支持。在网络规划阶段就必须充分考虑网络的可管理性,设计相适应的网管系统,同时,本组织前期或其它有关组织的网管经验都可以为新的网络规划提供决策指导;网络安装阶段应该同步部署相应的网管系统,这期间,网管系统可以为网络的调试和初始化提供服务支持;在网络运营阶段,网管系统监视网络,收集信息,提供及时的网络状态报告和报警信息,并自动排除故障或提供方法指导,协助网络管理人员确保网络系统的持续运行和相关服务的正常提供;最后,网管系统通过对所收集的历史信息作统计分析,可以为网络的升级提供重要的决策参考。
3 计算机网管维护系统体系结构
3.1 传统的集中式网管系统 最初的网管维护活动通过命令行实现,网络管理人员利用shell命令书写管理应用程序的情况很常见。之后,随着网管标准出台,基于网管标准的通用网管系统受到普遍欢迎。早期的网管系统是集中式的系统。所谓集中式的网管系统指的是绝大多数的管理任务处理都由一台优秀网管服务器来执行,而被管理的设备只是负责机械地收集数据并按管理服务器的要求提供数据,几乎没有管理功能。由于早期的网络规模一般较小,通常一台NMS就可以胜任网络管理工作,因此,网管系统采取集中式的结构。比如,按照Internet网管标准SNMPv1的设计,管理者位于一台NMS中,通过多个位于被管理设备中的机械地收集信息,获取、设置或修改有关的管理参数,从而达到了解并控制被管理网络的状态的目标
3.2 基于网管平台的集成网管系统 基于网管平台的网管系统采取了类似ISO系统管理相似的功能层次结构,将传统的网管功能进一步划分为两类,即平台功能和网管应用功能。其中,类似于ISO系统管理框架中的系统管理功能层,网管平台负责收集信息并作简单处理,提供各种网管应用所需的一些基础服务,为上层应用屏蔽底层协议的复杂性等。网管平台的集成目标主要体现在3个方面:协议、功能和用户界面。在协议方面,主要的方法是通过为各类协议构建专门的协议网管模块,以便使各类协议为应用层提供相同的应用程序接口API;在功能方面,主要尝试提供一些通用的服务,提高应用的利用率;在用户界面方面,则尝试为各种网管系统提供统一的界面。
3.3 分布式的网管系统 根据网管工作站之间的相互关系不同,又可以进一步分为层次式、对等体式和网络式网管系统。层次式的网管系统增加了一个新的概念———“管理者的管理者”,这个高层的管理者负责从其下层的网管服务器获取信息并管理一个尺度较大的网络系统。对等体式的网管系统没有明确的层次划分,各个网管服务器之间可以根据需要相/:请记住我站域名/互交换信息,并通过某种方式合作而实现较大规模的网络管理。网络式的网管系统则是层次式和对等体式的结合,同一层的网管工作站除了可以同其相邻层管理者交互之外,也可以同本层其他工作站交互以便获得更全面的信息,更好地完成本域管理工作。
分布式系统的容错性、高性能价格比及其良好的扩展性,使网管系统的分布体系架构从传统的集中式走向分布式,这一点已成为近年来网管系统的发展趋势。
论文关键词:计算机网络 专业课程 考试评价研究
论文摘要:课程考试与评价是课程教学体系中的一个重要环节,随着职业教育改革的不断深入,如何充分发挥课程考试与评价在课程教学中的重要作用,越来越成为教育者关注和探讨的一个主题。本文在高职教育以服务社会、服务就业为目的背景下,结合计算机网络专业课程的特征,建立以专业人才培养目标为价值取向的考试评价体系,以提高专业课程教学质量,为实现课程目标以及专业目标服务。
计算机网络专业是江苏省靖江中等专业学校省重点示范专业,是一个涉及职业岗位多、专业关键能力多、专业知识面广而深的专业。随着社会对计算机综合人才的广泛需求及行业市场对学生实际动手能力要求的提高,传统的课程教学评价方式越来越不能满足计算机教学的需要。为了让学生能够适应社会,充分体现“以就业为导向,以能力为本位”的指导思想。
一、传统评价方法的弊端
1.重知识,轻能力。传统的评价手段主要是考查学生对基础知识掌握的能力。考试内容大多数是上课讲过的、教科书上有的内容,考试前学生要求教师划重点,甚至最好划定考试范围,提高透明度。学生根据划定范围死记硬背,不能有任何自由发挥的空间。试卷上没有学生运用所学知识分析问题和解决问题的能力,没有关注学生的个性特征、创新能力、创新精神以及创新思维的发展。
2.重笔试,轻操作。传统的课程考试主要采取笔试的形式进行,组织考试较方便,阅卷和进行考试质量分析比较容易。但它只能是为了考试而考试,学生应用和操作计算机的能力没有得到发挥。没有充分发挥学生的创造性及主观能动性,从而也不能提高学生学习的主动性。对于学生实践技能的考察较少,这样的考核达不到考核学生实践动手能力的目的。
二、新的计算机网络课程评价方式
新的计算机网络课程评价方式依据计算机网络相关课程标准,全面综合评价;评价方式多样化,评价主体多元化;立足终结性评价和过程性评价结合,定性与定量评价结合;关注个体差异,促进学生全面发展。
1.立足过程评价。本课程评价将布置项目任务的形式给学生,考核由项目考核成绩按一定比例计算而得,其中每个任务考核中都要对分析报告、设计思路方案或总结报告等规范性文档作评价。按完成项目任务的态度(15分,含出勤、纪律、态度等)、方案设计与项目效果(65分,含需求分析、方案可行性、技术选型、突发问题处理、项目展示等)、文档编制(20分,文档规范、文档格式等)进行综合评价。
2.坚持全面评价。“成绩评价表”侧重解决“知识与能力”的评价;“过程与方法”、“情感态度与价值观”的评价;提倡通过对任务完成情况、语言表达能力、回答问题能力、沟通应变能力、英语应用能力等多个考核项目,来了解和评价学生。
3.重视发展性评价。学生在做项目时,速度有快有慢,项目过程中会遇到很多困难,通过纵向比较,从发展、变化、进步的角度评价每个学生的学习过程。
4.采用激励性评价。从学生完成项目的表现,应以鼓励、表扬等积极的评价为主,采用激励性评语,从正面加以引导。
5.提倡多次评价。学生在做项目时有困难或者中途停顿需要帮助者,教师可推迟判断,重新评价,把重考分数记入成绩表,使每一位学生在评价过程中领略成功的喜悦。
考核方法为:平时(项目训练20%,出勤/纪律10%),项目设计30%,期末综合项目设计40%。
三、评价主体
从单一教师评价转向自评、互评、专家评、家长评四结合。逐步强化学生的自评和互评,突出评价过程中学生的主体地位。
四、评价操作
1.自评。学生在完成某个项目时是否掌握了新知识并纳入到自己原有的知识体系中,使其融会贯通;学生的技能是否得以训练或提高;使用多种方法,系统地收集关于学生发展情况的数据,指导学生自我评价,促进教学改进。学生在完成项目时,觉得哪些方面还不足,需要什么样的帮助,下次遇到此类情况如何解决等。要给学生更多的自主空间,指导学生学会反思、善于总结。
2.互评。《服务器系统配置与管理》这门课通常以小组形式组织学生进行项目实训,为培养学生的团队意识、组织协调能力、独立思维能力,在项目实施中要求对学生进行分组,并以小组完成实训(实验)效果来评定个人成绩。提倡把学生小组评价与对小组中每个学生的评价结合进来,在做项目时学生学习有困难时是否得到了帮助;学生完成某个项目时取得成功的时候是否得到鼓励;生生之间是否能够彼此交流和分享见解。这样使彼此之间能够共同发展和提高。
3.专家评。教师可以邀请业界专家、专业教师、技能竞赛选手、社会专家和毕业学生一起来评价项目成果。例如某学生接到了某网吧网络服务架设与管理的业务,该网吧在运营过程中获得了良好的经营效果。现公司老总决定进行网吧规模的扩容,网吧采购了多块新硬盘,要求具备一定的数据容错与恢复能力;能针对不同用户给予不同的磁盘配额;要求在网吧内部建立一个服务器,以提供网吧内的客户可以随时通过此服务器进行电影和游戏的下载。学生在完成该任务后,我们邀请了业界专家、专业教师、参加技能大赛的选手一起从不同的角度来评价,让学生得到专业的指导,了解自己今后学习努力的方向。
4.过程性评价。在项目 过程中,将学生的考勤记录、把学生的课堂笔记和作业、学生的学习态度、学生对自己行为的认知和改进、课堂行为、观察能力和创新能力等一并纳入评价范围。使学生在参与项目过程中从不同的角度得到综合评价。
5.建立职业资格认证机制。职业资格证书制度是对劳动者的技能水平或职业资格进行客观公正、科学规范的评价和鉴定,对合格者授予相应的国家职业资格证书。目前与计算机网络课程相关专业技能证书如国际信息化认证考试、全国计算机信息高新技术网络管理员级认证、网络工程师证书、全国计算机信息高新技术网页制作操作员认证、全国软件技术水平资格考试证书等。与上述认证有关的专业课程要健全资格认证培训制度,在师资力量,设备使用给予优先支持,使课程考试逐步向资格认证考试过度,以资格证书作为课程成绩。
6.评价标准。自评、小组评、教师评的满分各是100分,每个学生的最后得分=自评×30%+小组评×30%+教师评×40%。
全面评价学生的专业素养,不仅关注学业成绩,而且关注多方面的潜能和特质的发展,尤其是探究与创新能力、自主学习能力、合作学习能力、实践能力,以及学习兴趣、学习态度、学习习惯、学习过程、学习方法、情感体验等,用三维目标,进行综合评价,以求全面客观地评价学生。
一、房屋安全档案系统建设的目的
房屋安全信息档案管理系统主要是对房屋安全的检查工作和房屋完损状态和危险房屋的管理。系统建设的目的主要是为了更好的完善房屋安全管理体制。通过建立房屋安全信息档案管理系统,可以监控全市房屋的安全现状,实现各种房屋改变用途及拆改结构(增加荷载)行政审核业务管理、危险房屋管理、房屋鉴定业务管理、房屋安全事故管理及档案管理的信息现代化。还可通过房屋安全管理信息系统,实现对房屋安全信息查询、统计与分析及相关业务的数据上报。通过建立该系统,可以对住宅用房、工业用房和公共房屋建筑及其附属设施的安全定期进行强制性“体检”,特别是对学校、幼儿园、政府机关、影剧院、商场、医院、体育场馆、娱乐场所等人群聚集的公共房屋安全管理;促进房地产行政主管部门定期组织房屋安全鉴定机构等相关部门,对这些房屋的安全状况进行普查和安全鉴定、防患于未然,有着十分重要的意义。
二、房屋安全信息档案GIS模块设计
地理信息系统是在计算机硬、软件系统支持下,对整个或部分空间数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。地理信息系统处理、管理的对象是多种地理空间实体数据及其关系,包括空间定位数据、图形数据、遥感图像数据、属性数据等,用于分析和处理在一定地理区域内分布的各种现象和过程,解决复杂的规划、决策和管理问题。系统底层是以数据库为支撑的基础数据层,主要用来对空间和非空间数据进行存贮、访问和管理并为应用系统提供数据服务;中间为业务信息层,实现房屋层事务管理、决策支持、信息服务等应用功能;顶端GIS平台层,是针对不同用户的应用服务层,主要是应用在针对房屋空间数据的管理、统计、分析中,提供空间数据的浏览、查询、定位、叠加分析、缓冲区分析、大范围统计、专题图制作、数据服务等。通过对基础地形图形的选择,可以查询与图形相关联的房屋的安全属性信息。
三、房屋的安全信息数据采集
房屋的信息采集主要包括以下方面:
1.房屋的地理位置选取主要建筑物、道路、河流作为控制点、线,将整个城市分割成为大小不等的区域对其进行统一编号。这些点、线在GIS系统的矢量数据结构中,即成为相应的结点。区域特征由闭合链表示,线状特征由开链表示。这样,就将全市房屋按不同的街区存放于GIS之中。每一街区按同样方法继续细分。对于规则的街区,可以在两垂直方向按一定的距离划分为网格结构,每一网格代表一幢建筑物或完全相同的建筑;
2.房屋的几何属性在这一数据库里,存放建筑面积、结构形式、层数、高度、形状、基础、用地面积等反映房屋建筑空间形体的信息。对于重要的建筑物,需要存放主要的设计竣工资料、完工后的照片等;
3.房屋的历史属性、存放建成的年代、改扩建和加固情况、用途改变等信息;
4.房屋的质量属性存放质量评定的信息;
5.财产属性;
6.人员居住信息;
7.防火信息如潜在的火源、防火通道、防火设施等信息。
通过GIS系统提供的空间对象语言,可以建立不同数据层之间的联系。GIS系统具有很强的查询功能,根据特征标识符、专题属性和几何数据等关键码可以进行任何查询。
建立房屋健康档案体系要分步实施,但各个阶段又不是独立的,应该根据其它部分的情况进行实时更新。安全普查和监测鉴定工作应该伴随着房屋的整个生命周期。
四、图属一体化功能
单纯的安全信息档案所产生的信息都是属性数据,没有图形信息。为了把日常产生的房屋安全数据得到充分利用,更直观的显示房屋安全健康的工作成果,可以和房产图形GIS库相结合,结合空间查询、定位对房屋安全数据加以利用,为日后的查询统计带来很多的方便。可以通过该系统了解全市的房屋安全信息分布情况,只要在地图上选择房屋的安全等级参数,不同的区域就可以以专题图的形式展现出来,点击每幢房屋还将显示房屋进行安全鉴定过的基本信息。