HI,欢迎来到学术之家股权代码  102064
0
首页 公文范文 计算机网络论文

计算机网络论文

发布时间:2022-05-15 02:54:29

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的1篇计算机网络论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络论文

计算机网络论文:高校计算机网络安全论文

1高校网络安全存在的问题

1.1计算机病毒的威胁计算机病毒是一种程序,它主要是通过侵入计算机操作系统实现对计算机的自动化控制,实现某方面的目的,据有关数据统计:因为计算机病毒入侵而导致高校网络系统出现安全事故的发生概率在逐年上升。计算机病毒就是带有破坏程序的代码对计算机的运行造成的破坏影响,比如计算机病毒通过植入计算机系统中,实现对某些信息的窃取;而且计算机病毒也具有较强的复制性,可以将病毒中的程序转移到计算机某一系统中,破坏计算机的正常运行。计算机病毒对网络安全所构成的威胁是巨大的,以“震荡波”病毒为例,它是利用微软系统漏洞进行传播,结果造成计算机运行速度的下降,网络的堵塞等,给全球造成的损失超过5亿美元。

1.2操作系统安全问题虽然计算机操作系统在不断地完善,但是相比计算机病毒的出现计算机操作系统在设计的过程中存在着重实用性而忽视安全性的问题,分析当前计算机的操作系统可以概括的说无论使用哪种操作系统其本身都存在一些安全漏洞,而这些安全漏洞的存在会给计算机网络安全带来很大的隐患;同时由于高校网络的节点比较多,结果就会因为没有及时对某个节点采取安全防护措施,导致外部病毒以及不法分子的入侵,影响高校的网络安全。

1.3黑客的恶意攻击黑客的恶意攻击是影响高校网络安全的重要因素,由于高校网络安全的防护措施相对比较慢,再加上高校的信息资源价值比较高,为此一些网络黑客通过各种手段,利用高校网络漏洞窃取与破坏高校的信息资源,实现自己的非法目的,一般来说高校黑客攻击主要分为主动攻击和被动攻击,但是无论哪种攻击都会影响高校网络资源的正常使用。

2保障高校网络的安全措施

针对高校所存在的网络安全问题,高校要从网络规划的整体入手,通过科学设置网络结构体系、构建完善的网络管理制度以及提升网络安全技术层次等措施提高高校的网络安全。

2.1科学设置网络结构体系

2.1.1网络架构选择。网络架构决定了校园网络的性能、可管理性以及安全性等关键因素,因此构建合理的网络架构是保障高校网络安全的基础。基于高校网络需求的要求设计,高校要构建层次化网络结构,其主要分为:优秀骨干层、汇聚层接入层、校园出口以及无线网。一是接入层的设计。接入层是和用户对接的接口,其是影响校园网络安全的主要入口,因此在接入层设计时要通过接入交换机部署设计,根据不同的高校区域设计不同的交换机部署设计;二是汇聚层设计。汇聚层负责接入的汇聚和优秀层的链接。

2.1.2网络出口设计。校园网络出口主要负责将网络的数据转发、流量控制以及安全防护等功能。根据学校的网络应用范围可以将网络出口的设备设计如下:一是在校园网边界设置3个出口,并且边界路由器要寻找支持多链路负载均衡的路由设备;二是在互联网与校园网出口接头处部署一台防火墙,实现对非法数据的入侵的阻止。

2.1.3接入控制设计。为保障校园网络安全,对于接入安全的控制主要采取接入认证,实现对用户的接入控制,以此方式阻止非法用户进入校园网络中。目前网络身份接入认证主要有:802.1x、WebPortal以及PPPoE三种方式。结合高校网络需求的要求,高校网络接入身份控制主要采取802.1x、WebPortal认证。

2.2构建完善的网络管理制度

2.2.1提高高校网络管理者的安全意识和责任意识。首先要提高高校网络管理者的安全意识。造成高校网络安全的主要原因就是因为高校网络安全管理者没有严重按照相关规则制度实施对网络的管理,结果给一些不法分子提供可乘之机,破坏了高校网络安全,因此高校管理者要加强对网络安全管理者的安全意识,要让他们明白网络安全的重要性;其次提高安全管理人员的责任意识。网络安全不仅直接关系到高校的日常教学活动,还对高校的科研项目成果等构成严重的威胁,因为网络安全问题导致高校科研成果信息泄露的事件在近两年非常多,因此要加强对网络安全管理者的责任意识,通过广泛的宣传等提高管理者的责任意识和危机意识。

2.2.2规范学生的使用行为。一是学生要树立良好的网络道德理念,学生在严格遵守相关制度,在使用校园网络中要严格恪守网络环境规范,不随便登录非法的网站、不下载非法途径的文件资源;二是提高高校大学生的法制理念,强化他们对网络犯罪危害性的正确认识,避免学生走向网络犯罪;三是提高学生的安全使用网络意识、远离网络诈骗。针对当前高校大学生在网络中被骗的现象,高校要加强对学生的安全网络道德教育,提高学生对网络环境的辨别能力,避免上当受骗。

2.2.3完善校园网络安全管理的规则制度。保障校园网络安全,要依据高校的特点制定相应的网络管理制度:一是要建立机房安全管理制度。明确机房进出机制,机房属于高校网络数据的中心,是整个高校网络的“心脏”,因此必须要明确什么人可以进入机房,什么人不允许进入机房,并且要明确在机房内不得从事与信息管理无关的事项;二是机房设备的安全管理。机房内的设备是保障整个高校网络运行的基础,因此网络管理人员必须要定期对机房设备进行检修与检测,不得将机房设备用于其它工作,同时还要保证机房的环境卫生符合机房环境标准的要求;三是安全管理制度。机房管理人员必须要树立安全意识,建立安全责任制度,确定专人专岗制度。

2.3提升网络安全的基础层次随着网络安全问题的升级,我们也要不断提升处理网络安全问题上所采的技术与手段。

2.3.1及时安装计算机杀毒软件。高校网络用户比较多,比如学生宿舍、高校图书馆、计算机机房等,这些地方学生在使用的过程中都会因为操作的不慎,再加上计算机系统本身存在的漏洞,给计算机病毒的入侵提供了机会,因此为避免病毒对高校网络所产生的影响,高校的网络管理者要安装最新的杀毒软件,并且及时对漏洞进行升级,防止病毒的入侵。

2.3.2加强防火墙技术。防火墙虽然不能阻止所有的计算机网络攻击行为,但是其可以有效地阻止大部分的外网攻击,因此加强防火墙技术是实现高校校园局域网安全的重要技术。防火墙技术的设计原则是:一是要根据高校整体的校园网络设计要求,合理地对防火墙的设置规则进行设定;二是要将防火墙设置为过滤内网地址的IP路由包;三是定期检查防火墙的安全日志,及时掌握与发现各种对网络安全攻击的行为,必要的时候要对防火墙的相关参数进行设置,以此提高防火墙的安全等级。

2.3.3提高信息通信加密技术。在高校网络运行中需要通过网络渠道实现信息的传输,然而在信息传输过程中很容易出现信息的被盗,为防止信息被盗,可以采取信息加密技术提高网络信息的安全:一是对信息文件进行加密,通过设定相关的访问密码实现对信息文件的保密传输;二是对信息数据传输的加密,数据加密就是在数据传输之前将其打包为具有密码形式的信息,当接收人收到经过加密的信息数据之后,需要通过相应的程序进行解密实现加密信息数据的转化。

作者:杨虎单位:甘肃工业职业技术学院

计算机网络论文:计算机网络通信论文

1影响计算机网络通信的安全因素影响

网络安全的因素有很多,这里就不一一赘述了。针对一些常见的影响网络安全运行的问题进行分析,避免这些问题出现造成一些不必要的经济损失。

1.1病毒入侵计算机病毒指的是,计算机程序中被黑客插入指令或者是程序代码,这些东西可以破坏计算机软件以及硬件的正常运行,从而对计算机数据安全产生重大威胁。目前,常见计算机病毒都是通过入侵或者是邮包的方式感染,当然,计算机的正常运同样受到一些恶意代码网页广告的影响。这些病毒的感染原理如下:用户在使用计算机的时候,并不知道自己计算机受到蠕虫病毒感染,在用户使用的时候,这些病毒就会通过邮包的方式,不断的将计算机里面的数据发送出去;很多数据又会被不断的重复发回,在服务器上不断堆积,造成网络堵塞,最终造成系统运行缓慢或者是彻底不能运行;有部分用户,本身计算机的防护就比较弱,他自己不断收到病毒邮件,这些邮件不断堆积,造成局域网拥塞,严重的时候会造成网络彻底瘫痪,这对于网络的正常运行有着极其严重的影响。

1.2恶意攻击恶意攻击指的是,在安全工具技术发展相对缓慢,技术水平相对落后的的时候,黑客针对安全工具的漏洞进行有目的的攻击,最终造成计算机病毒不断繁衍,进而影响计算机的正常使用。

1.3内部网络威胁部分计算机网络通信的应用服务系统管理制度存在的问题,对于计算机安全通信和访问控制管理制度不完善,存在漏洞;网络管理员以及一些有相应权限的网络用户,在使用计算机的时候,因为主观或者客观的原因操作失误,造成计算机网络安全被破坏的现象。

1.4服务器问题对接状态出现变化的时候,主干网上的路由器必须做出最快的反应。只要路由器出现故障,会对网络的稳定和信息的传输产生严重影响。传统的路由器广域网端口和局域网端口、交换机端口、集线器端口和服务器网卡等组成,在网络中发挥着路由、转发、防火墙、隔离广播等作用。随着网络技术的发展,对于网络稳定的需求越来越强烈。在大型的局域网络中,本地网络在网际间的传送小雨用户间的数据传送。

2计算机网络通信故障分类

计算机技术应用的一个重要领域就是计算计网络,计算机网络本身具有便捷高效低廉的特点,这点让计算机网络用户增加得到了保证。但计算机网络一点出现故障,就会给用户带来极大的不便,甚至出现经济上的巨大损失。

2.1根据网络故障性质逻辑故障和物理故障共同(硬件故障和软件故障)组成了计算机网络故障。网线网卡、交换路由器、集成器以及电源等的不正常连接造成了物理故障;当然计算机出现显示器或者是硬盘等的故障也会影响到网络的正常运行;软件配置或者安装错误引起的网络故障和异常称之为逻辑故障;常见的软件故障问题,出现在网络协议、网络设备的配置设置等,这些都是计算机目前最常见的问题。

2.2根据网络故障对象而路由器通常也会影响到线路故障,所以有一些线路故障也可归为路由器故障。路由器故障的常见表现有路由器硬件故障(CPU中央处理器温度过高或者内存容量太小)、配置错误等。主机配置不当会引起主机故障的出现,如主机配置的IP地址与其它主机冲突,或IP地址不在子网范围内等都是主机故障的常见表现。

3计算机网络通信安全问题

解决措施沿着OSI七层模型从物理层开始向上进行是网络故障诊断的过程。为了恢复系统通信,需要先检查物理层,再检查数据链路层,以此类推,设法找到通信失败的故障点。通常而言,当网络出现某种症状的时候,对每一个症状使用特定的故障诊断工具和方法都能查找出一个或多个故障原因,为了缩小搜索范围并达到隔离错误的目的可以采取逐步排除。

3.1本地连接断开出现本地连接断开的情况,首先需要判定引起这个故障的原意,是线路还是硬件原因,这个判断凭借经验就可以做到。实际操作中,这种本地网络断开的情况基本上都是因为线路原因造成的,所以对端口和接口利用测线仪等仪器工具进行测试,然后确定故障部位,对其他部位进行排除。

3.2无法访问网页网页无法正常访问的时候,造成这种情况的原因很多,但基本上都是因为逻辑故障引起的,只需要找到问题并加以解决就可以了。一般情况下无法访问情况出现的原因多是因为被恶意病毒入侵,当然,也可能是因为地址和域名之间相互不对应。解决手段就是杀毒或者重装浏览器,如果故障问题还没有解决,就需要重新检查域名系统的配置,看看是不是它存在问题。

3.3网络状态不稳定网络不稳定这种情况在局域网中比较常见,最主要的原因就是IP冲突。局域网中,子网掩码之下使用的都是固定的IP地址,这时候,如果两人同时使用了一个地址,就会出现网络时断时续的现象。解决的办法很简单,关机重启之后,会提示地址冲突,这时候只需要更改就可以了。

3.4网卡故障网卡出现故障的时候,计算机用户根本无法正常使用网络。在计算机用户使用网络的时候,很多情况都会造成网卡发生故障,最简单比如网卡本身质量就不过关,又或者参数设置错误、驱动错误等等。因此当网卡出现故障的时候,不要慌张,首先要利用排除法,将上面所述的原因一个个进行排除,找出网卡发生故障的真正原因。如果是参数设置出现错误,那只需要重新设置参数就可以了;如果是驱动出现问题,那就需要重新下载合适的网卡驱动。当然,排除法并不是万能的,当使用排除法之后还是无法解决故障的时候,只需要换一个正常的网卡试试,如果故障解决了,那就说明是网卡本身硬件出现了问题,这时候需要重新更换网卡(如果是集成网卡,则需更换主板或另插一片网卡)。

3.5浏览器运行错误在浏览网页的时候,很多用户选择的都是IE浏览器,有的时候计算机会突然弹出错误的对话大框。出现这种情况的原因,大多数是因为脚本设置或者是网站本身的问题,最好的解决办法就是重新启动浏览器,然后点击工具栏中(internet)的选项,点击高级,选中禁止脚本调试就可以了。当然,也可以选择浏览器升级或重置浏览器的默认设置来解决。

4结束语

随着计算机的大规模普及,人们日常生活学习中,计算机都扮演着非常重要的角色,因此,当网络出现问题的时候,会对人们的生活、学习以及工作产生影响,给广大的网络用户带来极大的不便。所以,为了避免上述情况的发生,在平时使用计算机的时候,就需要做好维护,掌握一些简单处理网络故障的知识,这样就可以及时快速的排出故障,减少损失,确保网络的安全运行。

作者:李家伟单位:南京苏轩电子科技有限公司

计算机网络论文:信息存储计算机网络论文

1建立计算机网络信息的危险

控制模型根据计算机信息在网络中所处的位置来确定计算机信息资源的危险等级,并将其记为R,危险等级R在1—10的范围内取值,R数值越大代表危险等级越高。根据信息资源的危险等级来确定网络信息的保密需求和保密等级,并将其记为W,保密等级W的数值根据保密需求依次划分并递增,其数值越大代表信息保密需求越高。根据以上对计算机信息资源的危险等级和网络信息的保密需求及保密等级的设计,计算机网络信息资源的危险等级我们用WR来表示,能得出危险等级的评估。

2控制网络信息

访问数据为了有效地控制网络用户对保密信息进行非法的访问,有必要对已存储的信息应用访问控制的相关技术进行设置,由于现阶段计算机网络信息的存贮系统以Windows系统为主,可以用其自身所提供的安全控制设置或根据需求手动设计对信息的安全控制设置。

2.1鉴别网络信息用户身份对信息用户的身份进行鉴别的目的是防止没有得到授权的用户非法闯入计算机网络信息系统中,非法阅读涉密网络信息。身份鉴别的具体操作就是对计算机终端用户的使用身份进行网络识别和在线验证。身份鉴别的具体方法有以下三种:通行验证、指令验证和面部特征验证。在网络信息中广泛使用的方法是采用口令验证与IntegratedCircuit卡相结合的双重验证技术,具体操作如下。第一步由用户自己选择一条口令,接下来由计算机终端用户自动识别记录特定密码的网络信息用户信息识别的IntegratedCircuit卡。当使用时用户要先把IntegratedCircuit卡插入计算机中,这时计算机会对所插入的IntegratedCircuit卡进行读取并进行验证,然后再根据提示将用户口令输入,IntegratedCircuit卡和口令相吻合后,用户就可以访问并且使用计算机中存储的信息。此方法可以有效防止验证口令被他人盗取,从而确保所存储的信息安全。

2.2控制网络信息访问权限在工作中对访问权限进行控制指的是针对合法用户所存储的网络信息(文件和数据)的操作或使用权限进行一定的限制,这里的权限主要指信息的Read、write、execute等操作。对信息的访问权限进行控制的方法有以下几种。⑴确保合法用户的访问权限。对用户进行可行性分类,以确定各类用户对信息的访问权限和允许进行的操作,以防止用户越权对保密的信息进行访问。对涉密等级较高的网络系统,信息的访问权限要控制到具体用户。⑵建立详细的信息用户操作权限控制表。在表中详细的列出用户的种类、访问权限和可访问的信息。⑶对计算机中存储信息的可操作权限做定期的检查。利用编程语言对存储文件操作权限的检查信息进行编写。对限制操作的文件系统做定期检查。

2.3用户审计对用户进行审计指的是对用户使用网络系统的全部操作进行全程记录;并对发现的非法访问行为进行实时监控,掌握非法访问规律,及时阻止非法访问行为,以此提高系统安全性。网络系统应建立详尽的系统工作日志,用以记录每个网络用户的每次活动以及错误信息。对于涉密等级较高的系统,网络系统必须能自动检测非法访问时间并做好记录,及时报警。

2.4病毒防护建立有效的病毒防护措施和便捷的检查方法,以防止数据遭到病毒的破坏。建立对优盘、硬盘等外来文件的检查机制,以防止病毒在存储设备间传染和扩散。

3网络存储信息数据加密

对网络信息数据进行加密可以有效限制存储数据被非法访问的权限。对数据进行加密的时候用一种相当于“密钥”的网络信息系统读取数据信息并对数据进行编码。原始的信息数据文本被加密程序和“密钥”加密后,就生成了被编码的信息文本密文。如果想重新生成“明文”,就必须应用相同的加密程序和密钥解密密文。通过这种加密形式,对信息数据进行非法访问的用户即便是得到了网络信息存储资源,也会因为没有加密程序或者加密的密钥,而无法对密文进行解密,也就没有办法得到信息数据的具体内容。被广泛应用的密令有crypt和des两条加密命令。比较这两条命令,应用des进行加密的文件信息较为安全,相对而言,应用crypt进行加密的文件破解技术量则相对比较大。所以,在计算机网络系统工程中绝大多数都应用des对网络信息的存储文件加密。密钥是一个相当于口令的编程语言字符串,在选用密钥时要遵照与选用口令时相同的规则。

4对数据进行备份

对网络信息数据进行备份是保证网络信息数据安全的一项重要措施,在此过程中必须要对重要的网络信息数据进行定期备份,以防止因为计算机信息存储设备的损坏或者因为非法用户的访问而造成信息数据的丢失和损坏。在信息备份的过程中要注意提高系统的可靠性和安全性,并且要注意节约数据备份的费用。通过建立详细的网络信息数据备份记录,来防止备份过程中产生错误,确保备份数据信息的安全。

5结束语

本文从计算机存储信息过程中的安全威胁问题入手,对当前计算机存储信息安全的现状以及多种保证计算机存储信息安全的技术进行分析,结合实际工作,提出了建立计算机网络信息的危险控制模型、控制网络信息访问数据、鉴别网络信息用户身份、控制网络信息访问权限、用户审计、病毒防护、网络存储信息数据加密、对数据进行备份等方法,进而提出了计算机网络信息存储安全设计方案,保证了信息存储系统的运行安全。该方案能够为计算机网络信息存储安全设计提供较好的参考。

作者:粱冰芳邢东旭单位:内蒙古科技大学信息工程学院

计算机网络论文:人才培养计算机网络论文

1计算机网络技术专业职业岗位

1.1专业调研人才培养方案的制定离不开专业调研,经过一年多的专业市场调研,面向长三角区域经济和行业发展调查网络技术专业的发展趋势、人才结构与需求状况。根据网络技术专业的特点设计专业调查表,通过走访企业、咨询专业指导委员会、跟踪网络专业毕业生就业情况等调查方式,在长三角地区网络技术人才需求情况、具体的工作任务、岗位设置、岗位知识、能力、素质要求、职业资格证书等方面进行广泛深入的调研,对调查结果进行整理提炼,形成专业人才需求与专业方案制定调研报告,作为制定人才培养方案的依据。通过调研统计,网络专业毕业生工作地域主要集中在长三角地区,江苏省占75%以上。

1.2工作任务所需职业能力计算机网络技术专业的学生主要从事网络运行维护、网络设备调试、信息安全维护和网络系统集成等岗位的工作,共有9个工作任务,每个工作任务所需的职业能力如下:(1)维护通信线路正常畅通。具有制作局域网线缆接头、熔接光纤的能力;连接局域网通信线路的能力、连接对外通信线路的能力、使用工具检测线路连通性的能力;制作日志文档记录的能力。(2)维护网络设备正常工作。具有远程管理网络设备能力;具有使用网络管理软件监控和管理网络的能力;具有识别基本网络互联协议的能力;具有进行基本网络配置的能力;熟悉IP、交换、路由等协议;掌握Sniffer、ACL攻击与防御各种检测命令方法。(3)维护网站正常运行。维护IIS和Apache搭建的网站服务器;制作静态网页,使用Java和数据库制作简单的动态网页;使用IIS和Apache网站;创建和管理数据库、数据表,修改数据。(4)具有配置网络服务器能力。熟练安装Windows和Linux服务器版本;文件系统管理、活动目录服务管理、磁盘管理;熟练配置DNS服务器、DHCP服务器、FTP服务器、MAIL服务器、数据库服务器。(5)调试路由器与交换机。能使用软件绘制网络拓扑结构;规划网络中的IP地址;根据带宽、流量、QoS等参数选择ISP;熟练掌握路由器、交换机配置命令;使用路由器、交换机组建局域网;组建无线网络;划分VLAN;对网络优化和升级;使用路由器将局域网接入Internet。(6)管理网站安全。测试网站的安全性;具有管理Web服务器端口安全的能力;具有管理邮件服务器安全的能力;具有管理数据库服务器数据安全的能力;具有管理FTP和邮件服务器安全的能力。(7)调试防火墙。具有在防火墙上配置NAT和路由协议的能力;具有在防火墙上实现防DDOS攻击、实现包过滤策略、流量控制、端口扫描攻击检测与防护、密码策略审计与防护的能力;具有使用防火墙保护内部网络不被攻击的能力。(8)网络工程方案设计。良好的客户沟通、语言表达能力;用户需求分析、网络系统需求分析能力;从招标文件中分析用户需求的能力;网络设备功能、性能参数分析与选型能力;.熟悉行业背景和市场主流产品;掌握现场勘察方法;具有网络工程预算、设计投标书的能力;具有撰写设计方案的能力。(9)网络工程施工与验收。查阅建筑图纸和现场勘查;施工方案、进度设计,准备施工记录,工作人员进度安排;安装、调试路由器、交换机和防火墙等设备;安装、配置网络所需的服务器系统;测试网络设备的连互通,测试服务器,测试综合布线;撰写工程总结报告;撰写验收报告技术文档;工程售后服务工作。

2课程设置

2.1培养目标根据计算机网络技术专业的职业岗位,得出该专业的培养目标是:培养德、智、体、美全面发展,具有良好的职业素质、实践能力和创新创业意识,面向各类企业,掌握计算机网络基本理论知识,有较强动手能力,具有相关职业资格操作能力的专业人才,以及能全面掌握路由器、交换机和防火墙的调试与维护,网络服务器的配置,网络工程的方案设计与施工,保障网站安全运行,从事网络组建、网络安全管理、网络应用的高素质技术技能人才。围绕培养目标,课程体系由理实一体、单项技能训练、综合实训、专业提升4类课程组成。

2.2理实一体理实一体课程根据职业岗位设计,课程划分为网站建设、网络服务器配置、网络设备调试、网络安全管理、网络工程施工等5大模块,每个模块分别由不同的课程组成,把工作任务的内容融入到不同的课程中。与网站建设相关的课程有:HTML与网页设计、JAVA程序设计、JAVAWeb应用开发、数据库技术及应用;与服务器配置相关的课程有:Windows网络操作系统、Linux网络服务配置;与网络设备调试相关的课程有:计算机网络技术、思科网络工程师(CCNA)、高级路由与交换技术;与网络安全相关的课程有:Windows安全配置、网络安全、防火墙配置、数据备份与恢复;与网络工程施工相关的课程有:网络综合布线、网络工程方案设计与施工。在每门课程开设的时间顺序上,需要综合考虑学生考职业资格证书的时间和国家、省市技能竞赛参赛时间。高职学生必须获得职业资格证书,将《Windows网络操作系统》安排在第二学期,学生在第三学期经过培训后就可以考取网络管理员职业资格证书,目前江苏省和国家高职技能大赛主要有“计算机网络应用”和“信息安全技术”两个项目,时间分别在每年的4月和6月,与技能竞赛内容相关的课程主要有:《Windows网络操作系统》、《Linux网络服务配置》、《思科网络工程师(CCNA)》、《网络安全》、《Windows安全配置》,将这几门课程安排在前三学期,这样在第四学期大二的学生也可以参加竞赛。

2.3单项技能训练实践课程由单项技能训练和综合实训组成,单项技能训练只针对一门课程进行实践强化,综合实训至少综合两门以上课程的内容,第一、二学期各安排一个单项技能训练,第三、四、五学期各安排一个综合实训,第六学期毕业顶岗实习,保证每学期的实践环节不断线。小型管理系统软件编程实训,相应课程为《JAVA程序设计》。以“学生成绩管理项目”为驱动,完成数据输入、输出、循环、数组、排序、数据参数传递等任务。企业网络组建实训,相应课程为《计算机网络技术》。以“使用交换机、路由器组建网络”项目为驱动,完成以下任务:使用交换机组建局域网,包括交换机命令操作配置、常用协议、VLAN、VTP等协议,二层、三层交换机使用;组建无线网;使用路由器接入Internet。路由器命令操作配置、常用协议、PPP、帧中继、DHCP和NAT技术;ACL实现网络安全的应用、使用路由器将局域网接入Internet。

2.4综合实训网络安全攻防综合实训,相应的课程有《Windows安全配置》、《防火墙技术应用》、《网络安全技术》。以“网络防黑客攻击”项目为驱动,完成以下任务:(1)网络模拟渗透。渗透到对方计算机硬盘,以在硬盘写入数据作为标准,并删除防守方的攻击日志记录;渗透防火墙,以改写内部网络路由器、交换机的IP地址作为标准;渗透对方数据库服务器,以改写数据库服务器数据为标准。(2)网络安全防护。操作系统安全管理。保证硬盘不被远程用户写入数据为标准。NTFS文件系统安全、磁盘数据安全、注册表安全、软件限制安全、帐户安全、网络应用服务安全;内部网络设备安全保护。以保障路由器、交换机控制权不被非法用户获取为标准。路由器、交换机口令安全,服务器端口安全,访问控制列表安全,设备管理账号安全、管理方式的安全;数据信息传输安全保护。以即时数据传输过程中数据本身被窃取、但不能被解密作为标准。PGP数据加密、系统探测、口令破解、网络监听、木马防御、拒绝服务攻击。(3)网络服务器配置与管理综合实训。相应的课程有《JavaWeb应用开发》、《Windows网络操作系统》、《Linux网络服务配置》、《数据库技术及应用》,以“管理企业网络服务器”项目为驱动,完成以下任务:网络服务配置。安装Windows、Linux系统,配置Windows和Linux操作系统的DNS、Web、FTP、Email、DHCP等服务器,磁盘管理、文件系统管理;网站管理。安装配置IIS、Apache服务器,架设动态网站;数据库管理。安装、配置数据库,管理网站数据库。(4)网络系统集成与工程管理综合实训。相应的课程有《计算机网络技术》、《思科网络工程师(CCNA)》、《高级路由与交换技术》、《综合布线技术》、《网络工程规划与设计》,以“企业网络规划与实施”项目为驱动,完成以下任务:需求分析。针对用户需求、根据信息点数量设计网络带宽,选择接入的ISP;设备选型。选择交换机、路由器、防火墙、服务器等设备的型号、数量,选择应用系统软件;综合布线设计。设计布线系统结构,根据带宽选择双线绞、光纤等传输介质类型并确定数量;制作投标书文档,做出网络工程造价;模拟甲乙双方招投标过程。整个过程遵照招投标国家标准,并最终模拟完成合同的签订;工程施工。工程计划安排,布线施工,调试路由器、交换机、防火墙,配置服务器,工程验收。

2.5专业提升专业提升课程为选修课,安排在第四、第五两学期,开设《信息安全与云安全》、《Linux安全技术》、《网络工程师》3门课程。《信息安全与云安全》将该专业学生近3年参加江苏省、国家职业技能大赛“信息安全应用”与“云安全应用”两个竞赛项目的内容作为学习内容;《Linux安全技术》主要以竞赛中涉及的Linux内容作为学习内容;《网络工程师》以国家软考的网络工程师证书作为学习内容,促进学生考取更高一级的职业资格证书。

3结语

以学生所从事的职业岗位作为制订计算机网络技术专业人才培养方案,将职业岗位所需的知识、技能,企业所需的职业资格证书,省、国家职业技能大赛等内容融入到人才培养方案,课程由理实一体、单项技能训练、综合实训、专业提升组成,课程内容与岗位对接,课程开设时间综合考虑学生考取职业资格证书时间和技能竞赛时间。经过近3年实践,取得了可喜成绩,计算机网络技术专业学生连续3年获得由江苏省教育厅组织的技能大赛一等奖,国家职业技能大赛分获一、二、三等奖;该专业在2013年和2014年举办了面向全国高职院校的“信息安全技术专业”师资培训,学生的协议就业率达到98%以上,专业建设得到了全面提升。

作者:廖常武单位:南京工业职业技术学院

计算机网络论文:网络安全计算机网络论文

一、当前高校计算机网络存在的安全问题

(一)计算机病毒的威胁当前,在高校计算机网络安全管理中,首先面对的一个安全问题就是计算机病毒的危害,这也是对网络造成危害的最主要问题。随着计算机网络技术的发展和普及,计算机病毒也在不断进化,例如,前几年影响范围较广的熊猫烧香病毒,造成很多高校的计算机网络瘫痪,这种病毒能够通过网络进行快速的传播,对人们使用计算机带来巨大安全隐患。此外,由于高校计算机管理不到位,部分电脑不装杀毒软件或杀毒软件不及时更新,都给病毒的入侵提供可乘之机,影响了正常的教学和学习。

(二)不良信息通过网络传播为了便于师生及时了解外部信息和学术交流,高校的网络都是互联网连接的,对师生查到学术资料和促进教学提供了便利。但同时由于网络的开放性,也给高校的网络安全管理带来问题,主要表现就是不良信息的快速传播。由于网络上面较多的黄色、暴力等信息的存在,对学生身心健康造成不良影响,也不利于学生的学习生活。特别是无线网络和智能手机的普及,很多学生都通过智能手机连接校园的无线网络,给不良信息的传播提供了更好的载体,学生虽然具有一定的辨别能力,但自制力往往较差,难以抵制诱惑,导致社会危害。可见,不良信息的传播也是高校网络安全面临的重要问题。

(三)缺乏专业网络安全管理人才在目前的高校网络管理中,很多管理人员缺乏专业的网络安全技术和素质,甚至有的高校是计算机教师帮助管理,随着网络环境的日趋复杂,安全问题越来越突出,非专业网络人员已经难以适应高校网络安全管理的需求。例如,很大一部分计算机管理人员,能够安装计算机系统,对硬件出现的小问题能够解决,而面对较为复杂的网络安全问题时,往往束手无策,如校园网络IP被盗用,不能应对黑客的网络攻击,以及遭遇木马病毒不能及时发现等,造成高校科研信息和学生信息的泄露。技术和经验不足,给高校计算机网络安全管理带来很多问题,亟需专业网络安全管理人才的引入。

(四)缺乏网络安全防范意识网络安全是一个较为空洞的概念,它看不见摸不着,只有当真正遇到问题时,才会意识到网络安全的重要性。也正因为如此,高校教师和学生以及网络管理人员,都较为缺乏网络安全防范意识,在电脑中不安装杀毒软件,对电脑系统不及时更新补丁,认为病毒、黑客等网络问题距离自己很远,而一旦遭到病毒入侵,造成账号被盗、金钱损失、电脑无法开机使用时才体会到网络安全的重要性。

二、加强高校计算机网络安全的措施

针对高校计算机网络安全中存在的问题,应当采取有效的应对措施,既要重视从硬件方面加强防范,也要从软件方面采取防护措施,具体来说,可以从以下几个方面做好高校计算机网络安全维护管理。

1)切断网络病毒入侵途径。由于网络中病毒的泛滥,种类多危害大,应当首先切断网络病毒的入侵路径。在高校的计算机工作站中,要安装正版杀毒软件,并及时更新,杀毒软件能够有效监测计算机的工作情况,并对网络病毒的入侵进行拦截。另外,还可以在工作站中安装防病毒卡,对病毒进行监控和检测。对网络服务器的维护,可以采取安装防病毒模块,通过对病毒进行扫描,保障网络服务器的安全。

2)健全高校网络安全管理制度。网络安全是高校管理的一部分,要健全高校网络安全管理制度,建立起完整的监督机制和防范机制,确保高校计算机网络安全。首先,可以根据国家相关法规,加强对网络管理人员的管理,并设置网络安全监督员,对不良信息进行及时清除,对涉黄、涉及暴力的网站应当及时举报和屏蔽。对高校师生进行网络安全知识教育,不登陆黄色、暴力类网站,不浏览相关信息。要建立相关惩处制度,对危害高校网络安全的行为和人员进行处罚,严重的要交由司法机关进行依法处罚。

3)提升网络管理人员专业素质。高校网络安全管理人员专业素质的提高,能够保障高校重要数据和资源的安全。提升专业素质,首先要严把人才引进关,高校在引进计算机安全管理人员时,应当对其进行综合考核,不仅要严格考核计算机技术、网络安全意识,还要对其道德素质进行考核,确保引进的人才技术实力过硬、安全意识较强。其次,注重对现有计算机管理人员的培训教育,可以邀请相关网络安全专家对这部分人员进行培训,如开展讲座、实际操作训练等。也可以与其他高校开展交流学习,组织网络管理人员到其他高校进行学习,探讨交流硬件、软件、数据和网络等各方面安全问题。同时还要加强培养网络管理人员的责任意识和职业操守,使其能够严格遵守操作规程和各项保密规定。

4)提升高校对网络安全的认识。在上一章节中我们已经论述,由于网络安全防范意识薄弱,给网络病毒和黑客提供了机会,因此,必须重视提升高校用户对网络安全的认识。第一步是提高网络管理人员的思想认识,做好校园网络安全维护,不要存在侥幸心理。对校园网络用户进行安全常识教育,要安装杀病毒软件,设置的网络密码尽量复杂一些,同时不要贪小便宜,小心网络陷阱,防止账号被钓鱼程序劫持,造成经济损失。要利用一些实际案例对高校用户进行讲解,例如,前不久发生的利用淘宝进行诈骗违法网,以卡单为由欺骗消费者,一定要提高警惕。

三、结语

总之,对于当前高校计算机网络存在的安全问题,应当认真面对分析,并采取有效的应对措施。提升网络管理人员专业素质,建立健全高校网络安全管理制度,加大防范网络病毒宣传,教育广大师生重视计算机安全,及时安装和更新杀毒软件,对系统漏洞及时修复。保障高校教学科研资源的安全,保障正常的教学秩序。

作者:覃海强单位:广西水利电力职业技术学院

计算机网络论文:应用文写作计算机网络论文

一、丰富教学内容,突出职业特色

教师以前只围绕着一本教材讲授传统的应用文文种。教师在讲授行政公文通知、通报、报告、请示、批复、函等六大文种的基础上,穿插一些事务文书如:简报、计划、总结等文种,而其他类型的文种则不再涉及,这样就忽视了不同学生的专业特色。学生并不满足于这些文种的学习,认为对所学专业没有帮助,因此对应用文写作课的学习兴趣不大。鉴于此,应用文写作应该根据专业的特点,有针对性地讲授一些与学生专业密切联系的文种,对学生进入职场有帮助作用。因此,教师应该根据财经、文秘、商贸、法律等不同的专业,重新设置具有不同专业特色的教学大纲,对教学内容进行调整。在掌握了行政公文的基础上,教师应该选择与学生专业密切相关的文种加以重点讲授。如针对财经专业的学生,应讲授经济文书如市场调查报告、市场预测报告、经济合同、招标书、投标书等文种;针对文秘专业的学生,应该讲授会议文书如会议通知、会议发言稿、会议纪要、会议议程、开幕词、闭幕词等;针对商贸专业的学生要重点讲授商业文书如商标、商业广告、商品说明书等。只有这样因材施教,学生才会感觉到应用文对他们真的有用,不仅掌握了应用文的基础文种,更重要的还掌握了与自己专业相关联的文种,对于提升职业素养有很大的帮助作用。

二、利用网络优势,改进教学方式

传统应用文写作课的教学方式就是任课教师带着一本教科书,凭借一支粉笔和一块黑板满堂灌。课堂上教学方式单一枯燥,学生被动接受知识,学习效率不高。计算机网络环境下的应用文写作要求教学内容数字化,教师要给学生创建应用文写作课程的网络教学平台。在这个平台里,教师利用超文本和超链接的方法组织教学内容。任课教师凭借网络技术制作电子教学大纲、电子教案、多媒体课件,形成背景介绍、例文分析、知识链接、作业练习、佳作赏析、病文改错等教学资源。教师还可以搜集一些与讲课文种相关的视频资料如:名人演讲视频、新闻采访录像、名师应用文写作讲课片段放在课程网站上。学生通过上网点击课程网站主页,进入应用文写作的网络课堂,可以随时随地自主学习。原本枯燥无味的传统教学课堂变得生动有趣,在视觉和听觉的共同作用下激发学生学习应用文的积极性和主动性。教师要根据当下社会的热点和校园生活中的现象给学生创建新鲜的写作背景材料,让学生感觉应用文离他们的生活很近,这样他们才有写作的兴趣。同时教师提前把下一次要讲的文种内容结合写作背景材料,以任务单的形式到应用文网络平台的教学主页上。在任务单里教师要体现新文种的内容和格式要求,给学生提供相关的网址,让学生学会利用网络资料进行自学。学生能够按照教师创设的写作情境材料,进行写作练习。例如求职信的写作,可以让学生从网上搜集求职信的相关资料,了解求职信和简历的写法及差异,最后根据自己所学的专业写出一份格式规范、个性特征鲜明的求职信。在这一环节中,学生是教学任务的主导者和实施者,学生根据老师交给的任务单要学会利用网上的相关资料,围绕教师设置的情景进行写作。教师是教学任务的引导者,要依据教学任务中的教学重点和教学难点,对学生进行有效地指导。学生能独立掌握的内容,放手让学生自学,教师不予指导。由于网络自身具有不受时空限制的特点,学生还可以比较自由地选择时间和地点进行学习,克服了传统教室授课的弊端。教师可以通过在线答疑解决学生在学习中遇到的困难。应用文中的难点和疑点也能通过qq留言、师生之间相互交流,各抒己见。比如通知和通告、转发通知和批转通知、请示和请批函等相似文种的辨析,通过师生在网上的讨论举例,使学生明白了它们之间的异同。网上的学习讨论不但进一步调动了学生上网学习的积极性,而且也增强了学生学习的成就感。

三、增加教学实训,提高学生的实践能力

传统的应用文写作课教学设计中,没有教学实训这一环节。整个教学过程中教师是主角,学生被动地接受所学知识,检验学生学习成果的唯一形式就是文种写作练习。这种单一的形式不但压制了他们活泼的天性,而且影响了他们学习应用文的积极性,甚至对这门课产生抵触情绪。为了提高学生学习应用文的兴趣,活跃课堂气氛,教师可以利用多媒体网络实施课堂实训,让学生在实训中动起来。学校开展应用文作教学实训成果展。教师依据教学内容的需要,利用应用文写作的网络平台可以举办学生应用文写作竞赛,网上征集稿件、模拟行政公文往来、学生网上设计行政公文的完整格式等课外实训活动。在涉及到“演讲稿”这个文种实训时,教师确定演讲主题的范围,学生自己写演讲稿,在班级开展演讲比赛。学生做评委,并把整个演讲比赛的过程摄录下来,放在应用文写作课程的网络平台上,让其他师生上网点击观看并评议,通过网络投票选出演讲比赛的冠亚军。又如在涉及到“求职信”实训时,可以进行情境剧模拟招聘会表演。为学生毕业进入职场面试时,提供实战经验。一部分学生扮演求职者,一部分学生扮演招聘方用人单位。通过双方的表演,学生会加强对求职信等相关内容的理解,还会了解用人单位面试时注意的一些事项。形式多样的实训活动不但符合现代青年学生活泼好动的生理特点,使学生寓教于乐,而且还有效地提升了应用文写作课的教学效果。

四、更新作业批改方式,发挥学生的聪明才智

从前的应用文写作课,教师课下的任务很重———逐份批改学生的作业。每一份作业都要认真批改,第一找错别字,第二看语法错误,第三看写作格式是否规范,第四看内容是否全面,最后写评语。下次课再发给学生,进行讲评。但实际上,这种批改作业的效果并不理想,学生课下不看教师批改过的作业,课上也不认真听老师讲评作业。到期末,学生的作业还是屡写屡错,应用文的写作水平几乎没有提高。现在,教师利用网络改变作业批改形式,由教师批改作业变为利用网络师生互评作业,充分调动学生的积极性。教师让学生以宿舍为单位分成若干学习小组。小组成员根据教师布置的任务以组为单位进行自主学习和合作学习。每组选一位同学为小组长。小组长负责组织组员的自主学习和协作学习,并且监督组员认真完成老师的作业,并在规定的时间内及时把小组作业发送到教师邮箱里。教师收到学生的作业后可以采用学生互评的形式进行作业评阅。教师先在邮箱里浏览所有学生的作业,然后把有代表性错误的学生作业上传到应用文qq群共享里,让同学一起修改,教师再做总结,最后展示修改好的作业。这种方法可以极大地调动学生的积极性。这一过程对其他修改作业的同学要求更高,他们不仅要知道作业错误,还要知道错误的原因及改正方法。这也是检验学生自学效果的一种方法,能加深学生对所学知识的印象。以练习促进学习,以师生评改作业代替教师讲课。教师把写得较好的学生作业放在应用文网络平台里的优秀作业展示窗里,使其作业成为其他学生学习写作参考的范文,从而增强了认真完成作业的学生的自信心,同学之间也可以互相学习交流,进而共同提高应用文的写作能力。

五、改变考试形式,注重过程性考核

传统的应用文考试形式:教师通过一张期末考试卷来评定学生对应用文的掌握程度。这种考试形式忽略了学生平时学习的态度,带有一定的片面性,不能全面地反映学生的知识水平。应用文写作课的开设目的就是提高学生应用文的写作能力,让学生掌握应用文的基础写作,会写与他们职业相关的应用文。因此,就要根据应用文写作的教学大纲结合应用文的网络教学实际,注重过程性考核。过程性考核要取消期末考试,考察学生在整个应用文学习过程的学习态度和学习效果。课程的最终成绩由以下四部分相加构成:学生平时的学习态度、网上上传的练习作业、学生互评修改的作业、学生的实训成果展示。这四部分的分值比例任课教师自己设定,但应该偏重平时的学习态度和实训成果展示这两部分。这种考核形式看似复杂,但实践证明它能有效地激励学生认真对待这门课程,也能加强他们的实践能力。计算机网络环境下的应用文写作教学实践变化,从根本上改变了传统教学模式的单向性,突出了教学双向的互动性。在教学过程中,教师由过去的主导者变成了现在的引导者。学生自主学习、自主探究、信息处理、团队合作等能力不断得到提升。应用文写作课程的整体学习效果和教学质量得到改善。虽然计算机网络技术有其优点,但我们也不可以完全否认传统的教学方式。我们应该把计算机网络技术作为传统教学手段的有益补充,使二者从内容和形式上得到完美的结合,进而提高学生学习应用文写作课程的积极性。

作者:杨雅靖单位:内蒙古师范大学青年政治学院

计算机网络论文:网络技术下计算机网络论文

1计算机网络技术应用过程中存在的安全隐患

1.1相关技术人员的计算机操作不当我国重要机密基本存在自己建立的网络中,工作人员的操作不当会使重要机密泄露。导致安全隐患的原因:首先,很多机构由于自行建立涉密系统,没有经过大量的技术测试所存在的漏洞。其次,工作人员为自己的个人利益,会将相关的技术信息随意的泄漏出去。最后,在相关的技术操作过程中,由于工作人员不熟悉计算机系统程序,从而出现违规操作的现象。

1.2计算机网络定位过程中存在的问题我国法律条文中对于网络安全有明确规定:相关工作单位以及有关机关在网络应用的过程中严禁传输、储存、处理国家秘密信息,除非对相关工作要进行秘密处理。然而在实际环境运用中,很多单位及其机关都不能对网络进行十分准确的定位,从而导致网络性质被疏忽,导致网络运营中内网的安全系数低,这就使一些不法分子有机可乘,从而轻易的获取网络信息中的重要机密文件。

1.3交叉使用可移动设备可移动设备给人们在工作、生活中带来较大的便捷,但是对移动设备要妥善管理,根据统计,移动设备的使用致使的泄密案件所占比例较重,严重威胁机构的安全。一般的移动设备分为两种:第一种是指,在网络信息传输过程中经过加密的文件信息,从而实现其安全性的保护。第二种主要是指,在使用过程中严禁电脑使用,但是很多机关单位并没有意识到这点会导致机密文件泄露。不仅如此,移动设备可能导致计算机感染病毒,在不经意间就会导致机密文件的丢失或泄露。部分的单位机关为方便工作会允许工作人员将涉及机密的电脑带出办公室,从而使其里面的机密泄露。

2计算机网络的安全保护措施及管理措施

2.1计算机操作系统的保护计算机网络优秀部分主要是计算机系统,在信息应用的过程中想要保护好计算机用户的隐私,就需要做好相关信息防护从而保护好整个计算机系统,而其中的保护措施就必须随着科技的发展而进步加强。在信息应用过程中为了使计算机系统可以协调、可靠地进行工作,同时也为了给用户提供一种方便使用计算机的环境,在计算机操作过程中,通常都设有处理器管理、设备管理、文件管理等基本功能模块,它们之间相互配合,共同完成操作系统中全部职能。计算机的操作系统本身具有一定的保护系统,而随着科技的飞速发展,这些程序的作用就逐渐减小,由于技术文化的逐渐入侵,使得网络技术已经形成一种系统化运营模式,为了可以适应时代的发展,在网络技术的操作过程中就应该选择多元化的信息发展变化,所以选择可以随着技术发展而不断更新的操作系统也是势在必行的。

2.2防火墙系统的技术应用防火墙的技术应用主要是指,系统中软件和硬件设备相互组合而成、在内部网络以及外部网运营的过程中,通过专用化的网络与公共网络之间形成了一种保护屏障.从而对相关的信息进行了一定的保护,从而减少了内部网在运用的过程中受到非法的入侵。防火墙主要由四种基本的服务项目组成,分别是服务访问政策、验证工具、包过滤和应用网。在现阶段网络信息的应用过程中,信息泄露的现象越来越严重,而防范网络泄露隐患的最为有效的方法之一就是防火墙技术,其对于内网和外网的逻辑隔离是十分有效的。而且防火墙还可以控制网络之间的访问,在保护内网的网络信息的同时,还可以拒绝外界的非法授权用户的访问。防火墙可以通过扫描网络通信数据,自动的过滤来自外界的网络攻击,还可以全面的避免各种木马病毒的攻击,对于非法闯入者的入侵进行有效的拦截。与此同时,使用防火墙技术还可以统计记录网络的使用情况。但是一般使用的防火墙大多是对外的而不是对内的,所以对于来自网络内部的木马侵犯和病毒的作用就比较小了。

2.3数据加密的防范系统数据加密技术可以对使用网络的使用者的网络提供了有效的安全保证,在相关信息的应用过程中得到了全面的保障。在进行网络内容传输的过程中可以将相对较为敏感的信息进行加密的处理,是一些网络黑客盗取信息的现象逐渐减少,在一定程度上降低了网络信息丢失的现象。而在现阶段网络技术应用的过程中,数据的加密防范系统主要有两种基本的形式,分别是公开钥算法和对称算法,其中公开钥算法中除了解密秘钥与加密秘钥不同之外,加密秘钥也无法推算出解密秘钥,然而加密秘钥的算法速度较慢又较为复杂。而对称算法的加密秘钥可以通过解密秘钥推算出来,而且速度较快,但是又对于秘钥的管理有了较高的要求,在计算机安全得到保障的同时,也需要合理的运用网络技术来完善加密技术,从而提高网络信息的安全性处理。

2.4入侵防御技术的应用入侵预防系统是电脑网路安全设施,是对防病毒软体和防火墙的补充。入侵预防系统主要是一部能够监视网络资料传输行为的计算机网络安全设备,可以及时的调整一些不正常或是具有伤害性的网络资料传输行为。在计算机网络信息的传输过程中可以提高一些防范的技术应用,而更多的情况是在网络信息收到的一定的攻击从而使信息出现的异常的现象,从而导致失去了主动防护的基本技能,而网络系统中配置的入侵产品大多都是与防火墙相关联的,在信息入侵检测的过程中如果出现了一定的失误,就可能造成防火墙出现异常的工作现状,严重的影响网络中的运转,对这种现象的出现,在网络信息安全管理过程中,要改善入侵防御技术就成为现阶段急需解决的问题,对于监测中容易出现的危险因素要积极地检测,从而全面有效的识别系统中存在的危害性病毒。同时,入侵防御的安全构架可以积极主动的保证桌面系统及服务器的安全,避免来自外界网络的攻击以及破坏。

2.5漏洞扫描和监测技术漏洞扫描系统通常是指通过扫描等手段提供系统的完整性,对指定的远程或者本地计算机系统的安全脆弱性进行检测,在检查的过程中发现可利用可以发现系统中存在的不完整现象,从而对相关的电脑进行全方位的扫描,检查当前的网络系统是否存在漏洞,如果发现存在漏洞的现象则需要马上进行修复。电脑在应用的过程中很容易受到不良信息的侵害,更严重的甚至会被黑客利用从而盗取电脑中的信息资料,造成一些难以控制的现象。因此漏洞扫描是保护电脑信息安全过程中必不可少的技术应用,而且需要定期的对其进行扫描,如果发现存在系统漏洞的现象就要及时修复,有的漏洞系统自身就可以修复,而有些则需要手动修复,只有通过全面性的系统优化才可以保证网络安全有效的运行。

3结束语

总而言之,在科学技术逐渐发展的今天,计算机中的技术应用应该得到及时的更新,从而使相关技术的应用可以全面的适应时展,使人们在网络技术应用的过程中得到全面的保障,在一定程度上实现信息技术的优化。通过防护系统的建立,使人们在一种安全的环境下进行技术应用的过程中,从而减少网络泄密的现象出现,在一定程度上为我国信息技术的发展提供了全面的保障。

作者:刘伟单位:芜湖广播电视大学

计算机网络论文:医院计算机网络论文

1医院计算机网络安全存在的问题

1.1计算机硬件方面的风险硬件风险是指对计算机实体设备,计算机中心进行人为破坏,或者计算机网络设备受到不可抗的因素影响,比如水灾、火灾、地震的损坏,导致系统不能正常工作。或者是因为供电设备的影响导致停电,后备电源又不足,导致计算机网络中断。还有可能是电信部门的通信问题使得医院的计算机网络不能顺利的运行。另外是由于设备本身的问题,比如老化、接触不良等,这些都会给计算机网络带来风险,从而极大的影响医院的正常运行。

1.2计算机软件方面的风险计算机软件的正常运行是计算机网络工作的基础。在使用过程中由于软件本身的一些功能不完善,可能导致信息数据丢失,信息泄露甚至系统崩溃。另一方面,由于医院员工本身对软件操作不熟悉导致操作失误,从而造成风险。医院员工的安全意识不强,密码使用混乱,计算机管理权限不严格。或者是医院员工风险意识不强,当他们离开计算机时没有对系统进行加密锁定,让人实行了非法操作,从而给计算机网络带来风险。

1.3信息管理方面的风险信息管理的关键在于人,在医院使用计算机的人大多为医生,护士或是医院工作人员,他们的素质参差不齐,对计算机知识和网络知识没有专业的了解,如果医院不对员工进行专业技术的培训,就会给计算机网络带来不可预知的风险。同时计算机管理人员的素质不能与先进管理工具相匹配,导致现有的资源技术没法得到有效的利用,没有合格的技术管理人才,就不能有效的管理好医院的计算机网络安全。

1.4计算机病毒的威胁在医院网络中,有滥用禁用软件、没有及时更新病毒库和升级补丁的现象存在,网络终端失控,一旦接入网络,网络安全就会被黑客威胁,造成了整个网络的不全安全,医院网络被恶意程序攻击,病毒泛滥。目前“黑客”已经逐渐专业化,他们采取比较有隐蔽性的手段传播病毒,给医院的网络安全造成了极大的危险。

1.5医院网络安全制度不健全面对计算机网络安全存在的风险,很多医院没有制定出相应的网络安全策略,对于医院计算机网络安全没有制定出长远规划,对于医院网络安全中出现的一些新情况,缺乏有效应对的办法。很多医院没有制定科学的计算机网络安全管理制度,或者是制定了却没能有得到效的实施。医院员工缺乏信息安全的意识也成为了网络安全的隐患。

2防范医院计算机网络风险的具体措施

2.1关于硬件的风险控制为了减少硬件风险,计算机房建设要按照国家标准来施工,要有防备火灾、水灾等的设备,并经过消防等相关部门的检测后再使用。为避免大型电磁场的影响,采取电磁屏蔽保护措施。定期与电力部门以及通信部门协调,保障供电,获得相关技术支持,保障网络的通畅运行。对计算机设备定期检查,对故障进行及时的维修。

2.2关于软件的风险控制首先加强对医院应用软件的研发,在研发过程中,要多方征求基层人员的意见,搞好前期调研工作,保障日后的使用周全。采取可靠的加密技术对重要数据进行加密,保障计算机数据传递的安全性。对新研发的软件要进行全面的检测,及时发现并修正软件的缺陷,然后再推广使用。其次重点防范操作风险,加强密码管理,对操作人员的权限进行控制,实现权限等级管理,严禁越权操作。强制对密码进行定期修改,防止有人非法使用系统。要做好数据的备份,将数据异地存放,防止操作失误而丢失重要数据,保障数据信息的完整。

2.3关于信息管理的风险控制切实地提高医院人员的素质是减少计算机网络风险的关键。对于医院的网络维护人员要加强对他们的业务的指导,定期对其进行专业知识的培训,以更新他们的知识结构,提高他们处理计算机网络故障,防范计算机网络风险的能力。对于其他医院工作人员,要推广普及计算机基础知识,对其进行计算机操作的培训,提升他们的计算机业务操作能力,并对其进行网络安全的教育,增强他们的信息安全意识。医院各级领导要重视是计算机网络安全工作,明确责任,定期做好网络安全检查工作,以降低医院网络安全风险。

2.4加强防火墙控制网络安全中普遍运用的一种技术是防火墙技术,通过实施访问控制,预定义安全策略来防范网络风险。在网络中,防火墙是实现访问控制的一组硬件或软件系统,具有较强的抗攻击能力。在不对医院原有计算机网络系统进行修改的情况下,运用防火墙实现网络安全是最经济、最有效的措施之一。防火墙作为一种被动的技术,是在一个外部网络和内部网络之间提供的一种工具,对内部非法访问并没有效果,主要防止外部的非法访问,比如阻止病毒的入侵,恶意程序的入侵等。

2.5做好医院内外网的隔离黑客攻击医院内部网络的行为相对来说要比在互联网少的多,因此需要将医院内部网络与外网进行一定程度的物理隔离,以保障重要数据信息的安全。主要做法是在布线的时候,有意识的铺设两条线路,一条用于医院内部网络连接,一条用于外部互联网连接。

2.6健全网络安全管理制度面对日益凸显的计算机网络安全问题,医院要加强对内部的控制,制定网络安全管理策略,健全加密管理制度,健全机房管理制度,在平时的管理上不给犯罪分子破坏网络安全的机会,并且在技术上加强安全措施,在网络系统的安全性上下功夫,以保证计算机网络安全。

3结语

在现代信息环境中,人们对网络的依存度越来越高,计算机网络安全关系到医院能否顺利的进行运作,因此,医院必须加强对计算机网络风险的防范意识,采取各种有效措施来防止重大网络安全事故的发生,以确保医院的正常经营管理。

作者:陈飞单位:四川省绵阳市中心医院

计算机网络论文:视听说课堂教学计算机网络环境论文

一、大学英语视听说教学现状

传统的大学视听说教学模式单一,通常情况下,教师都采用音频文件播放听力材料,学生用英语回答教师设定好的问题,老师再对教学内容中涉及到的单词和语法进行讲解。现对大学英语视听说教学现状进行具体分析。

1.语言学习系统性单一网络学习系统自1998年来被应用到英语教学中,并日益受到人们的青睐。传统的英语教学,粉笔和黑板是老师的必备工具。借助多媒体网络技术进行英语教学,在施行初期取得良好的效果,但是在信息科技发展迅猛的今天,这种单一的教学模式已经不能适应现代学生的学习需要。

2.学生约束力差,学习效率低进入大学后,很多学生都放松了对英语的学习,自我约束能力下降。课堂学习中,老师需要一直对学习系统进行操作,造成了大量的时间浪费。老师虽然会安排对话活动,但时间短、频率低,不能充分考虑不同能力水平的学生。教程通常都是以课本为依托,内容具有一定的局限性,不利于学生视听说能力的培养,教学效果不好,学生学习效率低。

3.视听说训练途径单一大学生英语学习的大部分时间是在课堂上。课上不懂的问题得不到及时解决,课下又不会抽出一定的时间进行复习,无论是听力训练、口语训练还是写作训练,训练量都不大,无法巩固课堂上的新内容,视听说能力也很难得到提高。

4.学生处于被动学习地位传统的教学模式中,老师是课堂的主体,学生被动地接受知识,针对性练习通常也是乏味的。学生经常跟着老师的思路走,思维发散受到限制,学生不会进行主动思考,学习变成一件枯燥乏味的事情,学生积极主动学习的时间较少,不利于学习效率的提高。

二、计算机网络环境下的视听说课堂教学的主要问题

在实际的课程教学的过程中,还存在一些问题。首先,有的教师过分依赖计算机网络技术,有时不利于教学计划的顺利施行,无法区分教学重点和教学难点。其次,学生的主观能动性受到限制。计算机网络技术的使用,要求学生对知识进行特定加工,不利于学生的思维发散。影像资料的大量使用,会使学生产生视觉疲劳,注意力难以集中。再次,教师对相关软件有一定的依赖心理,不会进行改革、创新。

三、计算机网络环境下的视听说课堂教学的改革措施

1.对教师进行网络应用的培训计算机网络的使用,对任课教师提出了更高的要求,它需要老师对多媒体、计算机等技术进行灵活运用。对高校英语教师而言,计算机的使用能力有限,这样对顺利展开教学活动产生了障碍。所以要对老师进行针对性培训工作,认真学习计算机的有关知识,保障教学活动的顺利进行。

2.转变教师的思想观念传统的教学模式中,教师是课堂的主体,学生处于被动地位。计算机网络环境下的视听说课堂是要发挥老师的引导者作用,充分发挥学生的主观能动性,让学生成为课堂的主人。应当转变教师的思想观念,对学生进行积极引导,摆脱对老师的依赖。同时要将网络教学进行落实,做到老师与学生可以随时随地进行交流,学生根据自己的需要进行学习和巩固。将被动学习转变为主动学习,提高学生的自我约束力,保障计算机网络发挥其现代化的优势,确保网络环境教学的顺利进行。

3.充分利用好各种辅助性工具老师应该根据学生的实际情况开展网络视听说课堂教学活动,建立相应的网络教学系统。网络视听说课堂的内容包括资源下载、资源上传、教师答疑、学生互动、相应测试等。网络教学内容应当包括教材中的所有内容,要对每一个环节作出详细的注解,同时教师也应上传一些与课程相关的教材。资源上传的内容也要包含一些影像资料,对其中的听力材料也要及时更新,同时要创设一定的情景对话,营造出良好的学习氛围,最终完成教学目标。

四、结束语

视听说的教学是英语课堂上的重要内容,是英语能力培养的关键。计算机网络技术教学是以学生为主体,以先进网络技术为依托,对学生进行综合能力的培养。英语教学在改革的过程中不断完善,为师生提供良好的学习氛围,促进学生英语能力的提高。

作者:赵松田明莉姜海燕傅利单位:黑龙江省齐齐哈尔医学院外语部黑龙江省哈尔滨工业大学外语学院

计算机网络论文:课程教学高级计算机网络论文

一、教学设计

1.教学目标本科阶段的课程教学一般偏重于了解和掌握理论与技术基础,其教授方法为“授之以鱼”,即重点是给学生讲述已有的经典解决方案和技术原理。而研究生阶段的教学则侧重于对学生研究与开发能力的进一步培养,其教学更注重“授之以渔”,即培养学生如何解决问题的思路和方法。因此针对研究生开设的“高级计算机网络”课程的教学必须以培养学生的研究和创新能力为目标来讲述计算机网络的相关原理,并使学生了解计算机网络领域研究的前沿问题、方法、进展和趋势,便于学生选择今后的研究方向,并为进一步的研究提供方法论的参考。

2.教学内容的组织归纳国内各高校研究生阶段的“高级计算机网络”课程的教学内容,发现通常分为两类。一类是沿袭“计算机网络”课程的内容以计算机网络的软件体系结构的分层架构为脉络,对其原理的讲述在深度和广度上进行提升,另一类是开设一系列的前沿技术专题讲座,以便学生了解计算机网络领域研究的前沿问题、方法、进展和趋势。上述两种授课模式各有优缺点,第一类讲授模式能够帮助研究生更加深入地理解计算机网络的体系结构及优秀问题,但该课程课时较少(我校为27学时),无法完整和透彻地讲授该教学内容。第二类讲授模式能够帮助研究生迅速把握本专业的热门研究方向和研究问题,但课程内容的组织缺乏系统性,难以帮助学生把握课程的优秀知识点。因此本课程的教学模式无法单纯遵从以上两种授课模式。本课程的教学目标是帮助研究生选择今后的研究方向,并为进一步的研究提供方法论的参考。因此教学内容既要反映计算机网络领域研究的主流和前沿问题,又要分析如何选择解决问题的方法和具体算法,以便既开阔学生的专业视野又培养学生的研究创新能力。经过研究确定了本课程的授课方式,拟定了计算机网络体系结构剖析、无线网络,P2P网络,云计算这四大模块为教学内容。

(1)计算机网络体系结构剖析。本科阶段不同专业学生的“计算机网络”课程的教学侧重点不同,特别是对工科类学生只是较浅显地介绍了计算机网络的体系结构的基本内容,并未涉及较优秀的原理。而且在讲述和原理时,往往直接平铺直叙,即“是什么?”。为了培养研究生的解决问题的能力,该部分内容应侧重分析“怎么找解决方案?”。所以,仍然将计算机体系结构模块纳入“高级计算机网络”课程的教学范畴,但赋予新的教学思路。该模块的主要内容包括:计算机网络概述、物理层、数据链路层、介质访问子层、网络层、传输层、应用层等。(2)无线网络。随着有线网络技术的成熟,人们除了科技和商务需要外,日常生活也越来越依赖各种网络应用。无线网络安装方便,性价比高,成为当今网络发展的趋势。因此无线网络的相关技术已成为了计算机网络中的一个重要组成部分,作为研究生必须了解其技术的基本原理,以便为今后的研究方向的选择奠定研究基础。此模块的教学内容重点包括两部分。一是各无线网络类型的最常用和经典的实现协议介绍,二是各种典型的无线网络技术的基本原理。该模块的主要内容包括:无线局域网:IEEE802.11的协议;无线个域网:IEEE802.15和蓝牙技术;无线城域网:IEEE802.16d的技术;无线广域网:IEEE802.20的技术;移动AdHoc网络的技术;无线传感器网络的技术;无线Mesh网络的技术。(3)P2P网络。P2P网络的中文全称为对等网络(PeertoPeer,简称P2P),主要指前些年为了解决若干用户同时到服务器上下载音乐文件而造成的网络和服务器的重负荷而提出并设计实施的一种逻辑对等网,该网络目前已广泛应用于即时通信软件、下载文件软件、网络游戏软件、数据搜索及查询软件、协同计算软件中。鉴于该网络的广泛应用性,学生有必要了解P2P网络的基本原理。其次,P2P网络的实现原理中有不少巧妙、经典的解决方案,深入学习该网络的相关优秀原理有助于学生开拓思路、启发学生的解决思路。该模块的主要内容包括P2P网络概述;第一代P2P网络:混合式P2P体系及代表产品BitTorrent的特点和原理;第二代P2P网络:无结构P2P体系及代表产品电驴的特点和原理;第三代P2P网络:结构化P2P体系及代表产品的特点和原理;P2P的优秀机制等。(4)云计算。云计算是近年来研究的一种热点计算模式,它是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。继个人计算机变革、互联网变革之后,云计算被看作是第三次IT浪潮,它将带来生活、生产方式和商业模式的根本性改变。云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等技术发展融合的产物。了解云计算的相关原理有利于把握未来计算机网络发展的趋势。该模块的主要内容是:云计算的概念、发展现状、实现机制、网格计算与云计算技术介绍;云计算理论的研究热点和体系结构研究、关键技术研究、编程模型研究、支撑平台研究等内容。

二、教学方法

本课程的教学采取教师课堂讲授、学生自主学习、课堂讲解与讨论相结合的方式。

1.课堂教学(1)类比启发式教学法。为了培养研究生的分析问题和解决问题的能力,课堂教学的重点不是直接陈述现成的原理和算法,而是重点分析如何寻找解决方案的思路,因此在教学中采用类比启发式教学法来完成该教学目标的实现。笔者将日常生活中的类比问题引入教学,让学生先思考生活中问题的解决方法,再启发学生自己提出计算机网络中相关问题的解决方案,既方便学生理解原理,又调用学生的积极性,训练了学生分析问题和解决问题的能力。具体类比启发式教学案例如下所述:提问:实现计算机网络通信的软件体系结构的理想5层结构是否可减少一些功能层次,比如有了数据链路层可否省略传输层?类比案例:处于甲地的A写信给处于乙地的B的整个通信实现过程。分析:通信步骤可分解为:1)A写信,具体内容、语言以及书写格式由A或AB协商确定。2)为保证信件一定被收到,A与B事先约定收到对方信件后立刻回信。3)A将信放入信封交给邮局。邮局按照收件人地址安排运送路线。4)为保证信件能正确到达目的地,邮局要求每个转接点均与前一个转接点签字确认。5)信件按照每一段选定路线由交通工具运送至下一转接点,一直传送到目的地为止。其中1)2)由用户完成。3)4)5)由邮局完成。2)4)分别是用户和邮局保证信息正确传输采取的手段,4)不能取代2)。与计算机网络通信软件需完成的功能对应可得出相应层次的主要功能。1)应用层。用户按照收发双方的约定对信息进行处理。2)传输层。用户采用相应手段保证收发双方信息的正确传输和接收。3)网络层。保证通信子网提供源点到目的点的数据传送(Packet)。实现路由选择、拥塞控制与网络互连。4)数据链路层。保证相邻两个连接点间(数据链路)无差错的数据传输。5)物理层。在物理线路上传输原始的二进制数据位。其中1)2)由用户计算机终端用户完成。3)4)5)由通信子网完成。传输层不能省略。(2)课堂讨论、自主学习。本课程的无线网络模块、P2P模块和云计算模块对于学生来说是新内容,为了培养学生的自主学习能力,先将模块中的教学要点公布,提供参考教材,然后指定部分要点或难点要求学生上讲台讲述,其他学生提问,教师最后再提问和讲评。

2.网络辅助教学平台和多媒体动态演示课件教学(1)网络辅助教学平台。为了弥补传统教学的不足,推进学生个性化自主学习,利用教学网站来辅助教学,可以打破传统教学时空的限制,让学生体验到自由获取知识的乐趣。笔者利用学校提供的课程中心网上教学平台,实现了协同的教学环境。模块有:课程简介、教学大纲、电子教案、教学进度、动态演示、课后思考、视频资料、课程互动。(2)多媒体动态演示课件。在前述网站中的动态演示栏目中的内容既可以是直接内嵌在网页上的动态演示构件,也可以是能下载至本地机的动态演示构件。动态演示构件是指通过编程方法制作完成的课件,演示内容并不是事先预备好的固定算法执行过程图片,而是参数由用户自己任意填入,演示内容能根据用户给予的参数自动变换绘出。该演示构件是一种较复杂和有效的原理或算法演示工具,让难弄懂难理解的概念或算法形象化、具体化,能更好地表达讲课内容,因此便于学生理解教学原理,达到事半功倍的效果。例如笔者专门为本课程的计算机网络原理部分编写了几个动态演示构件,以路由选择算法RIP和OSPF为例。在该演示构件中最上面的图形区,用户可以自己建立网络拓扑图。当点击鼠标左键,将自动在点击位置画出圆点(代表路由器)并命名,连续用右键点击两个圆点,则在两点间画出连线,开销值可由构件右侧的文本框的输入值来改动。指定源端路由器后,点击“开始”按钮,在图形区下端的文本区1中则按照用户选择的RIP或OSPF算法一边计算,一边显示计算的中间结果,同时在图形区把正在计算的路线变为红色来给用户提示。算法计算完毕,在文本区2继续计算各路由器的路由表,并将结果显示出来。

三、结束语

“高级计算机网络”课程作为计算机网络与通信领域的研究生优秀课程,对该领域的科学研究与工程技术工作者至关重要。通过分析“高级计算机网络”课程在教学实践中的问题,笔者根据教学对象的实际情况和教学目标,对教学内容和教学方法进行了研究,力求培养学生分析问题和解决问题的能力,拓宽学生解决问题的思路,因此设计了计算机网络原理剖析、无线网络、P2P网络、云计算网络四个教学模块,并采用类比启发式教学法、课堂讨论、自主学习、网络辅助教学平台和多媒体动态演示课件教学等方法提高教学水平,通过实践,取得了很好的教学效果。在后续的教学实践过程中,笔者将不断对课程进行相应的改革创新,达到传授知识、提升能力的教学目标。

作者:袁健赵逢禹张艳单位:上海理工大学光电信息与计算机工程学院

计算机网络论文:网络安全措施下的计算机网络论文

1网络安全概述

计算机网络安全即通过采用各种技术和管理措施从而保证网络系统正常运行,确保网络数据的可用性、保密性和完整性。向计算机用户提供信息服务是计算机网络最重要作用之一,因此,计算机网络安全从其本质上来看就是指网络信息的安全。国际标准化组织ISO对“计算机安全”的定义是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据因偶然和恶意的原因而遭到破坏、更改和泄露”。从该定义可以看出,计算机安全主要包含逻辑安全与物理安全两方面,前者可理解为信息安全,即在信息的安全期内保证授权用户可以安全访问的同时保证信息在网络上流动或者静态存放时不被非授权用户访问。

2计算机网络安全威胁的类型

所谓网络威胁,是指非法利用网络安全尚存在的缺陷与漏洞,导致计算机网络受到非授权访问、资源被盗、数据泄露甚至破坏等行为。当前,随着信息技术的不断发展,网络安全面临着各种各样的威胁。主要包括以下几种:

2.1物理威胁计算机物理安全是计算机网络安全的基础,计算机受到的物理威胁主要有电磁干扰、间谍行为,水、火、雷电等,另外,计算机偷窃也时有发生,尤其是含有企业机密的计算机等,对计算机网络安全造成了严重损失。

2.2系统漏洞系统漏洞包括不安全服务、用户识别、配置、初始化。一些系统漏洞,可以使攻击者能够在未授权的情况下访问或破坏系统,造成网络安全威胁,另外,系统漏洞也会使计算机病受到毒攻击等。直接危害计算机网络的安全。

2.3身份鉴别威胁对计算机算法考虑不全、随意设置口令、随意口令、口令破解等。认真对待访问互联网时设置的用户名与密码,严格设置,安全存放,可以对计算机网络安全起到一定的保护作用。

2.4线缆连接威胁主要包括通过拨号进入、冒名顶替或者窃听等手段进入计算机网络。尤其是窃听威胁时有发生,在广播式网络系统中,每个节点都有读取网上的数据,如安装监视器,搭线窃听等等。

2.5有害程序计算机病毒具有隐蔽性、潜伏性和传播性,一旦系统感染了病毒,就会面临着一系列的不安全问题。随着人们计算机网络的依赖度日益剧增,计算机病毒已经成为威胁计算机网络安全的重要敌人之一。比如,木马病毒通过伪装合法程序的方式来攻击电脑,对计算和网络安全极其不利。

3提高计算机网络安全的措施

3.1数据加密技术数据加密是通过一种复杂的方式将信息变成不规则的加密信息,从而保护网络上传输的信息不被恶意者篡改、截取的一种技术。通过这种力法,我们可以达到防止信息的非授权泄密的目的。按照接收和发送的密钥是否相同,可将加密算法分为对称型加密、不对称型加密和不可逆加密。在对称加密中,密钥和解密密钥相同或可以直接从解密密钥中推算出来,反之亦成立。改加密算法具有速度快,易实现的特点。数据加密主要是针对来源威胁及数据传输渠道威胁所采用的防范措施,当前,虽然数据加密还不一定能够完全防止威胁,但是他可以在很大程度上有效减了网络安全的威胁。

3.2漏洞扫描技术网络系统漏洞扫描目的在于用模拟攻击行为方式,通过探测系统中合法数据及不合法信息回应达到发现漏洞,其工作原理主要依据网络环境错误注入手段进行。因此我们达到检测入侵攻击目的,可以利用信息获取及模拟攻击方式分析网络漏洞。首先,可在主机端口建立连接方式对服务展开请求申请,同时观察主机应答方式,并实时收集主机信息系统变化,从而依据不同信息反映结果达到检测漏洞目的。模拟攻击检测方式则是通过模拟攻击者攻击行为,对检测系统可能隐含现实漏洞进行逐项逐条检查,从而使网络漏洞暴露无疑,主要方法包括DOS攻击、缓冲区溢出等。漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员可以从中及时发现所维护Web服务器各种TCP端口分配,提供服务,Web服务软件版本和这些服务及软件呈现在Internet上安全漏洞,并更正网络安全漏洞和系统中错误配置,及时修补漏洞,构筑坚固安全长城。

3.3防火墙技术安装网络防火墙是保障计算机网络安全的重要措施之一,常用主要有过滤与型两种防火墙类型,为客户需求提供多种灵活便捷的防护方法。其原理是在网络边界起一定的网络数据监控系统来实现网络内部与外部数据的隔离,进而实现对来自于计算机网络外部入侵的拦截、过滤和阻挡,同时,他还可以有效防止内网的非法操作。极大地提高了网络信息数据传播的安全及可靠性。

3.4计算机病毒防范技术随着internet的快速发展,新病毒层出不穷,其危害性与传播速度已经在计算机用户带来了极大的危害。最常用防范的计算机病毒的措施就是安装杀毒软件,常用的有360安全卫士,瑞星杀毒软件等。另外,安装后还要定期的对杀毒软件进行升级、更新以便于及时处理感染新病毒的文件。除此之外,还要养成防范病毒的用户习惯,如:不随意下载未知网站的资料或文件,不安装使用来历不明的程序,不轻易打开存在隐患的网络地址,定期做好数据备份等等。此外,及时安装补丁或更新系统,防止黑客利用系统漏洞进行系统攻击和破坏。

3.5物理隔离网闸一个相对安全的物理条件是保证计算机网络工程的安全的重要保障,如,在对计算机地址进行选择的时候,不仅需要防止来自于环境等方面的物理灾害的攻击,还需要防止各种人为的破坏。物理隔离网闸是通过带有多种控制功能的固态开关读写介质将两个独立主机系统的信息安全设备进行连接。这两个独立主机系统之间,不存在依据协议的信息包转发,也不存在通信的物理及逻辑连接、信息传输命令与信息传输协议等,从物理上阻断了一切具有潜在攻击可能连接,他们之间只要数据文件的无协议”摆渡”,并且对固态存储介质只有“读”和“写”两个命令,使“黑客”无法入侵、攻击与破坏,有效防止了非法入侵的现象的发生。

作者:吴明德单位:中国黄金集团江西金山矿业有限公司

计算机网络论文:计算机网络安全建设中小企业论文

1中小企业网络安全需求分析

1.1病毒木马的防护一般情况下,需在客户机上安装杀毒软件等安全防护措施,并通过因特网及时更新病毒库,从而能够快速发现并消灭病毒,有效制止危害和防止其扩散。有条件的企业也可以安装防病毒墙(应用网关),防止病毒进入内部网络,有效提升内部网络的安全防护能力。

1.2对外部网络攻击的防护因连接到因特网,不可避免地会受到外部网络的攻击,通常的做法是安装部署网络防火墙进行防护。通过设置防护策略防止外部网络的扫描和攻击,通过网络地址转换技术NAT(NetworkAddressTranslation)等方式隐藏内部网络的细节,防止其窥探,从而加强网络的安全性。1.3员工上网行为的管控对于在办公区内的员工,要禁止其在工作期间做无关工作的网络行为,如QQ聊天、论坛发帖子、炒股等,尤其禁止其玩征途等各类网络游戏。常用做法就是安装网络行为管理设备(应用网关),也有些企业会出于成本考虑安装一些网络管理类软件,但若操作不当,很容易会造成网络拥塞,出现莫名其妙的故障。

1.4对不同接入者权限的区分企业网络中的接入者应用目的是不相同的,有些必须接入互联网,而有些设备不能接入互联网;有些是一定时间能接入,一定时间不能接入等等,出于成本等因素考虑,不可能也没必要铺设多套网络。通常的做法是通过3层交换机划分虚拟局域网VLAN(VirtualLocalAreaNetwork)来区分不同的网段,与防火墙等网络控制设备配合来实现有关功能。

1.5安全审计功能通过在网络旁路挂载的方式,对网络进行监听,捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息,从而实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。审计设备安装后不能影响原有网络,并需具有提供内容安全控制的功能,使网络维护人员能够及时发现系统漏洞和入侵行为等,从而使网络系统性能能够得到有效改善。通常的做法就是安装安全运行维护系统SOC(SecurityOperationsCente)r,网管员定时查看日志来分析网络状况,并制定相应的策略来维护稳定网络的安全运行。

.6外网用户访问内部网络公司会有一些出差在外地的人员以及居家办公人员SOHO(SmallOfficeHomeOffice),因办公需要,会到公司内网获取相关数据资料,出于安全和便捷等因素考虑,需要借助虚拟专用网络技术VPN(VirtualPrivateNetwork)来实现。通常的做法是安装VPN设备(应用网关)来实现。

2网络安全设备的部署与应用

通过企业网络安全分析,结合中小企业网络的实际需求进行设计。该网络中的优秀网络设备为UTM综合安全网关。它集成了防病毒、入侵检测和防火墙等多种网络安全防护功能,从而成为统一威胁管理UTM(UnifiedThreatManagement)综合安全网关。它是一种由专用硬件、专用软件和网络技术组成的具有专门用途的设备,通过提供一项或多项安全功能,将多种安全特性集成于一个硬件设备,构成一个标准的统一管理平台[2]。通常,UTM设备应该具备的基本功能有网络防火墙、网络入侵检测(防御)和网关防病毒等功能。为使这些功能能够协同运作,有效降低操作管理难度,研发人员会从易于操作使用的角度对系统进行优化,提升产品的易用性并降低用户误操作的可能性。对于没有专业信息安全知识的人员或者技术力量相对薄弱的中小企业来说,使用UTM产品可以很方便地提高这些企业应用信息安全设施的质量。在本案例中主要使用的功能有防火墙、防病毒、VPN、流量控制、访问控制、入侵检测盒日志审计等。网络接入和路由转发功能也可由UTM设备来实现。因其具有多个接口(即多个网卡),可通过设定接口组把办公区、车间、服务器组等不同区域划分成不同的网段;通过对不同网段设定不同的访问规则,制定不同的访问策略,来实现非军事化区DMZ(demilitarizedzone)、可信任区以及非信任区的划分,从而有效增强网络的安全性和稳定性。对于上网行为的管理,可以通过内置UTM设备的功能来实现管控,并可以实现Web过滤以及安全审计功能。,设定了办公区和车间1可以访问互联网,而车间2不能访问互联网。在办公区和部分车间安装无线AP,可方便人员随时接入网络。通过访问密码和身份认证等手段,可对接入者进行身份识别,对其访问网络的权限进行区分管控。市场上还有一些专用的上网行为管理设备,有条件的单位可进行安装,用以实现对员工上网行为进行更为精准的管控。对于出差在外地的人员和SOHO人员可在任何时间通过VPN客户端,用事先分配好的VPN账户,借助UTM设备的VPN功能,与总部建立VPN隧道,从而保证相互间通信的保密性,安全访问企业内部网络,实现高效安全的网络应用。

3结束语

通过某中小企业计算机网络安全设备的部署,UTM产品为中小规模计算机网络的安全防护提供了一种更加实用也更加易用的选择。用户可以在一个更加统一的架构上建立自己的安全基础设施,保证企业网络安全稳定运行。要实现企业网络安全建设的可持续性发展,还需要立足实际,从意识、制度、管理、资金、人员、设备、技术等方面进行不断的改进和提高,这样才能保障网络快速、稳定、畅通地运行。

作者:陈俊祺谷大丰单位:武警山西省总队网管中心国网山西省电力公司电力科学研究院

计算机网络论文:电力系统计算机网络论文

1计算机网络在电力系统的应用现状

电力系统中利用计算机网络技术,有效的扩大了管理的范围,提高了工作效率,但随之而来所带来的安全问题也日益严重。由于病毒技术的快速发展,防火墙的完善,使电力系统网络极易受到攻击,导致企业机密出现泄露。特别是部分电力企业中局域网极易出现堵塞现象,从而导致工作效率降低,再加之操作系统漏洞及上网管理不严,极易给攻击者留下后患,各类远程攻击及病毒入侵时常发生。

2计算机网络在电力系统的应用意义

电力系统计算机网络技术的应用,为企业管理人员带来了较大的便利。企业管理者只需要在本部就可实现对各地项目部财务、工程进度及工程质量等信息的了解,及时获取各地项目部的资料,与其他管理人员通过网络对项目问题进行分析和决策。同时计算机网络技术的应用,对当前电网建设发挥着极为关键的作用,其可以利用计算机网络将各地电网设施进行连接,使其成为一个整体,而且还可以将各地分散的员工有效的连接成为一个整体,为管理带来了较大的便利。这样管理范围进一步缩小,利用计算机网络这个平台,可以有效的将企业与员工有效的联系起来,充分的调动起每一位员的工作积极性,使企业管理者也可以通过这个平台更好的了解员工的基本情况,科学合理的做出更项重要决策。可以说在电力企业发展过程中,计算机网络技术作为其现代化管理的重要手段之一,成为企业发展的重要帮手。

3电力系统信息安全防护应对策略

3.1做好电力系统安全风险的评估在当前电力企业信息化建设过程中,为了更好的发挥出计算机网络技术的优势,则需要做好安全状况评估工作,聘请权威信息安全咨询机构,同时组织企业内部信息人员和专业人员参与,从而对企业信息安全风险进行全面的评估,及时发现企业信息化建设过程中存在的问题,并制定科学合理的策略,建立健全企业信息安全系统,在企业信息化建设过程中尽量应用已成成熟的技术和产品,确保信息安全系统的安全和稳定。

3.2采用信息安全新技术,建立信息安全防护体系电力系统企业信息安全面临的问题很多,应该根据安全需求的轻重缓急,解决相关安全问题,根据信息安全技术的成熟度进行综合分析判断,采取分步实施。技术成熟的,能快速见效的电力安全系统先行实施。

3.3计算机病毒防范目前防病毒软件主要分为单机版和网络版两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须将电力系统内各台计算机加装防病毒软件,并且要及时更新防病毒软件的病毒库版本,建议采用单机版、网络版防病毒软件及其他防护手段相结合的综合病毒防范体系。

3.4优化安全设备配置策略通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。利用防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客入侵。一般情况下,防火墙设置会导致信息传输的明显延时。因此,在需要考虑实时性要求的电力系统,建议采用实时系统专用的防火墙组件,以降低电力系统通用防火墙软件延时带来的影响。

3.5监视网络流量和进行非授权使用检测通过对网络流量采样.来实时地监视网络流量和进行非授权使用检测。同时,可以通过封锁网络访问或终止非法对话来主动响应非法活动。

4电力系统计算机网络的维护

4.1维护工作内容一是保证设备工作条件,包括供电条件和环境条件等;二是对系统故障进行判断和处理,根据故障现象和告警指示,利用网管及各种测试工具进行故障定位,找出故障原因,在最短时间内排除故障;三是通常采用集中维护方式,将维护人员和必要的维护仪表集中在一个主要站;四是经常检查交换机与路由器中的端口状态,尤其需要关注端口差错统计信息,对于出错包特别多的端口,应该检查其是交换机或路由器本身的、链路的原因,还是接入设备的原因;五是链路若是光缆,则主要检查现有衰耗和投运时的衰耗差,链路是网线则用专用仪器进行现场测试,光纤不允许小角度弯折,更不能出现直角;六是网管监控系统和本地维护终端用的计算机是专用设备,禁止挪用,以免病毒侵害。

4.2对维护人员的要求一是对运行中的网络设备在进行变更设置的操作时,必须有两人同时在场方可进行,一人操作,一人监护,并做好如何在操作失败而导致网络设备异常的情况下的处理预案,履行必要手续;二是处理光接口信号时,不得将光发送器的尾纤端面或上面活动连接器的端面对着眼睛,并注意尾纤端面和连接器的清洁;三是熟练掌握所维护的设备的基本操作;四是做好设备的日常巡视工作。

5结束语

目前电力企业已全面实现了现代化的管理,计算机网络技术已在电力系统中广泛的应用,给电力企业的管理工作带来了极大的便利,但计算机网络技术所给电力系统带来的安全问题也一直没有得到解决,而且安全形式也日益严竣,所以还需要电力企业管理者和全体员工共同努力,在电力系统不断发展过程中得以完善,确保电力系统的安全性和稳定性。‘

作者:刘珂张静单位:国网青海省电力公司电力科学研究院国网青海省电力公司信息通信公司

计算机网络论文:网络数据库应用下的计算机网络论文

1计算机网络数据库目前应用现状以及其存在的威胁

1.1目前计算机网络数据库的应用现状随着科学技术的不断发展,有效对计算机网络应用环节开展是建立在计算机信息存储以及管理模块上开展的基础上,因此其要通过计算机的网络数据库,才能适应现在计算机网络技术发展的要求,从而为计算机网络技术的有效开展提供保证。现在计算机网络安全的运行模块当中,保证网络数据库的安全性已经成为了计算机领域中的重点研究课题。然而计算机网络数据库对计算机数据和信息的存储以及数据库中储存的数据信息相当大,其受到外界的安全攻击很频繁,给用户造成的损失不可估量,因此必须采取高效的安全措施,为计算机网络安全工作的顺利进行提供保障。计算机网络数据库是建立在普通后台的基础上,是通过浏览器等其它软件进行计算机数据和信息的存储以及查询和利用。网络数据库特征有:一是能够有效保证数据和信息存储的完整性以及一致性;二是能够高效存储大量的数据信息。另外,我国目前的网络数据库部署具有简单及方便的特点。它的网络环境比较复杂和开放,因为网络环境的开放,造成了其频繁受到外界的攻击以及非法入侵,使计算机网络数据库的安全得不到保证。因此,为了保证数据库的可靠性以及多用户性,我们必须进一步优化计算机网络数据库技术。另外,大量重要且敏感的数据信息被存储在网络数据库中,因此必须采取有效措施来为网络数据库的安全性提供保障。

1.2计算机网络数据库中分析其存在的威胁计算机网络系统的运行过程存在着对网络数据库的威胁:一是网络手段的攻击,如果网络系统的安全性较低或者不存在安全性,那么会使网络数据库得不到安全保证,因此很有必要优化网络数据库安全技术;二是用户自身的操作不当造成了网络数据库出现信息和数据不正确;三是非法访问了权限范围外的数据信息。四是攻击了对网络数据库的合理访问;五是对数据资源信息进行了非法窃取和篡改。

2对计算机数据库安全技术提出优化

由于目前的网络环境不断开放,造成了网络数据库在运行的过程中很容易受到外界影响而出现安全问题,从而容易泄露和丢失网络数据库中的重要数据和信息,给用户造成的损失很严重。因此必须采取有效的技术措施对网络数据库进行安全高效的控制管理。为保障数据信息的合法性,我们必须优化计算机数据库的安全技术方案,通过优化计算机网络数据库内容来提高其在运行过程中的安全性和可靠性。对于网络数据库的安全处理,首先要处理好整体数据信息存取的安全性以及合理性。

2.1对数据库进行加密对数据库进行加密是保护网络数据库安全的常用技术手段。通过对数据库加密程序的应用,有效的增强了数据库内部数据的实效性以及安全性。将特殊的算法有效应用在模块的加密过程当中,进行高效的改变数据信息,并且为用户提供了可加密的应用信息。其次在数据库的加密模块当中,正确的解密方法用户必须牢牢掌握,以便于获取更全面的信息数据及其原始内容。优化处理数据库加密系统的内部模块是保证模块顺利开展的关键,采取有效的措施对加密环节和解密环节进行优化,增强非可辨的数据信息和可辨的数据信息两者转换的规范性,对获取的数据信息进行有效的解密和读取。另外,对于进行加密的相关数据信息,非授权用户不能翻阅读,这样使网络数据的安全性从根本上得到了保障。

2.2数据的备份及恢复对数据备份及恢复技术的加强应用,是对网络数据库信息被完整统一获取的保证,及时地发现网络数据库系统中出现的各种障碍和问题,以便采取有效的改进及优化措施。数据信息管理人员应当把数据恢复技术给充分应用,进行合理处理相关备份文件,以便在最短的时间里,使数据库中相关数据资料能够尽快恢复,使网络数据库系统故障问题的出现得到有效避免,从而降低了社会经济损失。合理建立有效的数据备份以及恢复是网络数据库的保障数据机制,并且可以作为一种常用技术手段。此机制在其运用过程当中,在网络数据库系统故障的出现时,管理人员能够结合以前备份的数据文件,可以及时地恢复到初始状态。数据备份信息处理时,一般采取静态和动态以及逻辑备份等多种形式。磁盘镜像和备份文件以及在线日志是经常使用的数据恢复技术,在其使用过程当中可以根据实际的数据库运行模式,对备份恢复技术的可行性有效进行选择。

3总结

由于计算机网络具有开发性的特点,使外界因素容易对计算机网络数据库安全造成严重影响。因此优化计算机网络数据库的安全技术,并且要不断更新和改进网络数据库的安全技术是重中之重。本文通过采取用户身份认证和数据库加密以及数据备份和恢复,再者有审计追踪和攻击检测等多种措施对计算机网络数据库的安全技术进行了有效优化,使网络数据库的完整性以及安全性得到了保证。

作者:许诗单位:河南省漯河市医学高等专科学校

计算机网络论文:网络应用下的计算机网络论文

1前言

计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念。但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁。怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题。

2目前计算机及网络技术存在那些泄密隐患

2.1电磁泄漏电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象。着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息。

2.2介质剩磁效应计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹。在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露。

2.3计算机操作系统漏洞操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在:

(1)操作系统自身的体系结构就造成计算机就不保密。

(2)计算机系统在创建新进程,新进程可以执行原进程的权限。

(3)操作系统通常都会对进程起到守护作业,这一点可以被黑客利用。

(4)网上传输文件是计算机自带的特点。

(5)调速器与向导是操作系统为用户提供的软件。

(6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是黑客的入口。

2.4信息网络数据库入侵数据库被入侵是有三点造成的。一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被黑客所篡改、窃取和滥用。二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法。三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的。

2.5计算机病毒计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力。计算机病毒也是黑客惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用。

3计算机与网络技术的防护措施和管理措施

3.1计算机系统的防护措施计算机系统是计算机的优秀部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步。对计算机系统的保护措施主要是有以下五点:

(1)计算机操作系统保护。计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步。

(2)防火墙技术。计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题。

(3)监测技术。监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和黑客入侵信息。

(4)程序跟踪。计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法

(5)防毒与防黑客技术。在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件。

3.2计算机系统管理目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性。

4结束语

伴随可以的飞速发展,计算机保护技术应该时刻的更新,在网络技术的领域里,落后就等于挨打,所以我们应该时刻关注网络安全的信息,及时的做出调整,来应对新的挑战。

作者:穆清风单位:炎黄职业技术学院