HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络实用技术

计算机网络实用技术

时间:2023-09-15 17:31:37

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络实用技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络实用技术

第1篇

关键词:计算机网络;能力培养;教学方法

中图分类号:TP31 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Open Education of "Computer Network" Teaching Methods Study

Yan Yuehai

(Yancheng Campus Yancheng Radio and TV University,Yancheng 224005,China)

Abstract:This article from the "Computer Network" characteristics of the course,combined with their years of vocational teaching experience,in-depth discussion summarizes some of the practical teaching methods and teaching methods.

Keywords:Computer networks;Capacity building;Teaching methods

一、《计算机网络》课程的特点

(一)应用广泛,实用性强,适用专业众多。现代社会的重要特征就是数字化、网络化与信息化,其基础是功能强大的计算机网络。计算机网络技术是当今计算机学科中发展最为迅速的技术之一,也是计算机应用中最活跃的领域;已深入到社会的方方面面并深刻地改变着人们的生存环境和生活方式。《计算机网络》不但已经成为计算机类专业学生的一门重要的基础课程,而且还是电子类、信息类、电子商务类等专业的必修课,同时也是从事计算机应用与信息技术应用的专业技术人员应该掌握的重要知识和技能。

(二)概念众多,理论复杂,抽象不易理解。作为一门交叉学科,计算机网络是计算机技术与通信技术互相渗透、密切结合而形成,所涉及的概念既有计算机技术方面的,也有通信技术方面的,因此理论比较复杂。计算机网络又是一门实用技术,网络技术的飞速发展使得新的技术和标准不断问世。这就要求教师及时介绍当前的主流技术和技术的发展动态。

(三)实践性强,应用环境复杂,技能不易掌握。计算机网络技术主要是实用技术,尤其是组网技术、安全管理技术等必须通过实地观摩考察、亲自动手实训才能掌握。必须让学生掌握网络技术的基本知识和原理的同时掌握计算机网络的基本技能和实用技术。

二、教学方法

(一)讲清讲透重点概念。《计算机网络》中的概念众多,其中计算机网络体系结构和同步机制无疑是两个最基本和最重要的概念之一。为了完成计算机之间的通信合作,把每台计算机互联的功能划分成明确定义的层次,并规定了同层次进程通信的协议及相邻层之间的接口及服务,将计算机网络的各层及其协议的集合称为网络体系结构。网络体系结构是计算机网络及其部件所应完成的功能的精确定义。计算机网络原理主要讲述的就是各层的功能及其协议和服务。最主要计算机网络的体系结构是OSI/RM和TCP/IP参考模型。

ISO定义的开放系统互联参考模型(OSI/RM)结构严密,理论性强,学术价值高,对推动网络协议标准化的研究起到了重要的作用;TCP/IP参考模更为简单,实用性强,Internet的广泛应用使TCP/IP参考模型成为事实上的工业标准。作为实用技术,应重点讲解已经成为主流的TCP/IP四层网络体系结构。此外,IEEE802标准是局域网的体系标准,学习局域网必须重点掌握该标准。

此外,分组交换、突发、面向连接服务(虚电路服务)、无连接服务(数据报服务)等也是非常重要的概念。

(二)牢牢掌握实用技术。计算机网络的实用技术主要有局域网及其组网技术、广域网及其接入技术和网络安全管理技术等。

局域网是一种应用最为广泛的计算机网络。局域网要解决的一个核心问题是介质访问控制方法,以太网采用CSMA/CD的介质访问控制方法。虚拟局域网技术、无线局域网技术、虚拟专用网VPN技术是目前应用最为广泛的几种局域网组网技术。此外,各种应用服务器的搭建与配置也应是必须掌握的一门实用技术。

随着因特网的迅猛发展,网络防护与网络攻击之间的斗争也将更加激烈,这就对网络安全技术提出了更高的要求,因此计算机网络安全技术已成为一种非常重要的实用技术。

(三)重视实践能力培养。面对不断更新变化的网络技术,强化学生实践能力、技术应用能力的培养,培养学生自主继续学习的能力,从而形成较强的职业能力。教学实践中,把提高学生的技术应用能力放在重要位置。还可以结合实际选择合适的校外实训基地进行实地操作,与岗位对接,突出职业综合素质培养,以岗位职业能力训练和职业素质培养为中心,层次化分阶段实施,与理论教学体系有机结合、相互促进的实践教学体系。

三、教学手段

采用现代教育技术进行教学,综合使用多种现代化教学手段,构筑计算机网络课程的现代教学模式,具体包括:

(一)制作高质量的多媒体教学课件。采用多媒体教学课件为主组织课堂教学,配以必要的课堂板书。通过多媒体教学课件,可以比较好地把抽象、复杂的协议、工作原理用生动的图像和动画表现出来,使学生可以更直观地理解教学内容,激发学生学习兴趣。

(二)充分运用网络手段学习网络知识。由于计算机网络是一门实践性很强而且广泛应用的技术,为了说明网络中的原理在实际中的应用,实时展示就显得非常重要,因此我们在所有网络课程中的授课和实训中都接入Internet,并把有关教学资料(教学大纲、教案、习题、实训指导、参考资料、教学课件、录像等)放在校园网上供学生下载或在线学习,让学生通过网络查资料、进入论坛探讨等方式完成网上作业,教师也通过网络提供指导和答疑,引导学生切身体会网络的功能与应用。这样学生们便从被动学习变成主动学习,既激发了学习兴趣,又提高了学习效率。

(三)在教学中采用多种实践教学手段。组织教学过程中,积极辅助多种实践手段,包括案例讲解、实地参观考察、现场教学、示范教学、实物演示、技能训练、课程设计等。

在讲解服务器结构时,将服务器拿到教室拆开来讲解;讲授网络拓扑结构时,将学生带到校园网或其它现场进行教学;讲授光纤熔接技术时,教师做示范教学;讲授网络设备和综合布线时,到网络中心机房参观考察。

加强创新和开放实训,引导学生从实训案例开始,快速入门与提高,培养学生主动思考、分析问题和动手能力,有助于提高学生的专业素养和综合技能。

参考文献:

[1]吴功宜.计算机网络(第3版)[M].清华大学出版社,2011,11

第2篇

【关键字】计算机网络技术 就业

目前计算机类岗位随着社会经济技术的发展,有了很大的变化,为计算机网络技术专业能够更加适应市场的变化和需求,课程教学适合岗位需求,为了计算机专业的长远发展,现对计算机网络技术专业学生的就业情况进行分析和总结。

一、计算机网络人才需求的宏观背景

网络人才的社会需求总量在计算机行业属于排名靠前的,每年需要大量的各种层次的网络人才。对计算机网络人才的需求是由社会发展大环境决定的,我国的国家信息化进程已经并将继续对计算机网络人才的需求产生重要的影响。

“以信息化带动工业化、以工业化促进信息化”,这是我国已经确定的长远战略发展目标。如何通过广泛应用互联网,并对企业现有业务流程进行现代化改造,是企业实现信息化发展的重要内容之一。目前我国的信息化建设正处在初级阶段,大部分企业已经接入互联网,并建立了自己的网站,但企业网上的应用重点却处于较低的层面,主要是集中企业新闻和产品服务信息的、客户信息的收集等方面。网络应用人才的普遍缺乏,是一个不容忽视的重要因素,其中有占八成的企业,其信息化发展,面临着网络应用人才缺乏的困境。网络技术人才的大量短缺已经成为制约我国信息化发展的主要"瓶颈"之一

二、计算机网络技术专业潜在的就业方向及从事岗位

经统计表明,目前计算机网络技术专业毕业生适应的工作领域:有电子政务、电子商务、电子社区、远程教育、远程医疗等领域的计算机网络的测试、维护、应用和管理等工作岗位。企业内部网(Intranet)、小型局域网的规划设计、网络工程施工、网络管理与维护等

面向的岗位群有:计算机网络组建,计算机网络管理与维护,网站建设与网页设计,计算机操作与办公自动化,计算机程序设计,计算机安装与维修,计算机多媒体制作与图形图像处理等岗位。

计算机网络岗位能力所应具备的技术:

1、计算机网络组建与维护能力:

2、网络安全监控与管理能力:

3、网站规划设计与开发能力

4、网络应用软件开发能力

三、某高职院校2009级计算机网络专业毕业生就业情况

2009级计算机网络专业毕业生共98人,其中60%的毕业生就职于IT业,从事与计算机网络相关技术岗位,40%从事其它行业,岗位内容与计算机网络无关。

在就职于IT业的毕业生中,从事网络组建与维护的占25%,从事网站规划设计与开发的占28%,从事网络安全的占7%,从事网络应用软件的占5%,其它从事计算机相关专业。

四、目前计算机网络技术专业毕业生普高存在的主要问题

从目前情况看,计算机网络专业人才的培养工作距用人单位的要求尚有一定的差距,主要存在以下问题:

(1)缺乏基本的抽象分析问题能力和独立解决问题的能力;

(2)仅有书本知识,不能解决实际问题,对工具和方法的应用不熟、经验不足;

(3)缺乏系统知识结构,没有反映出业界的发展现实;

(4)价值取向和对职业生涯的规划不成熟;

(5)各高职院校的计算机网络技术专业差异太大,难以确定毕业生的能力特点。

(6)高职学生的团队合作能力较差;

(7)市场适用能力较差,校企合作没有落到实处,缺乏对计算机最新技术的了解。

五、毕业生就业现状原因分析

毕业生和用人单位的反馈信息反应出计算机网络专业的课程实用技能的训练的相对不足。一方面是课程内容滞后于专业技术的更新与发展,案例教学、项目教学内容不够充分,导致学生在实际工作中分析问题和解决问题的能力较弱。另一方面,在职业技能培养方面,职业技能训练不成体系,力度不够,对职业素质的教育(如开拓精神、市场观念、管理技巧、团队精神、应变能力等)尚未得到全面的实施。导致专业的部分毕业的学生不能很好地适应相关行业工作。

在教学方法方面,虽然基本上采用了理论与上机实践相结合的授课方法,但对学生职业技能以及动手能力方面的培养相对不足。社会需求的计算机网络人才强调具有较中的职业素质、较强的实践能力。因此,按传统方法培养的学生难以满足职业岗位的要求。

因此需要有适合他们学习的课程和教学方法,要增强教材和教学方法的趣味性,给予学生更多动手的机会,激发学习的主动性。在实际访谈调研中人们发现,这批学生对于操作性比较强的课程很感兴趣,并且能够很好地掌握。对于工具类的课程,学生的接受能力比较强。

六、解决问题的对策

本专业培养计划是根据对网络技术体系和对企业网络技术岗位所需技术知识与实际技能的深入研究设计开发的。通过以上行业和岗位分析,计算网络技术专业人才培养方向基本可确定为:网络管理与维护、网站建设与维护、网络编程、网络产品营销、技术支持等。其专业特色既区别于研究生、本科教育培养的网络计算机网络技术开发师、网络系统集成师,更不同于中技类学校培养的网络操作员、网络维护员,而是培养面向中小型企业、公司、学校、行政事业单位的网络管理员、网站开发设计员、网络安全与维护员,同时具备一定的网络工程设计能力、网络软件的阅读能力和初步的开发能力,经过几年的实践锻炼将成为面向应用领域的网络工程师。

因此建议从以下几个方面对计算机网络技术专业加以改进和提高:

(一)计算网络技术专业人才培养方向

通过岗位的分析,计算网络技术专业人才培养方向基本可确定为:拥护党的基本路线,培养德、智、体、美全面发展的有理想、有道德、有文化、有纪律的具有创新精神和实践能力的适应生产、建设、管理、服务第一线需要,掌握计算机网络基本理论和基本技能,具有计算机网络硬件配置与调试,网络系统安装以及往网站建设与管理的网络技术应用型专门人才。毕业后可从事网络及其相关产品的安装、调试工作;计算机局域网的系统维护、综合布线、施工、技术指导和管理,互联网应用等工作且具有良好职业道德和敬业精神的高等技术应用型人才。

(二)专业设置行业的针对性

专业人才培养的针对领域是:计算机网络公司、通讯企业、大型网站、银行和证券公司、大型企业、电子商务类公司、政府机关和事业单位工作。本专业毕业生就业方向主要是以网络管理与维护类、网站建设与网页设计类、网络工程类为主,以网络编程类、网络产品开发与营销类等为辅。

(三)专业设置岗位的针对性

网络工程重在网络技术原理、网络互联技术、网络产品与技术的销售、培训、网络管理与安全以及工程设计与实施等知识的应用;网站建设重在网页制作技术、网络数据库技术、网络编程技术、网站管理与安全、信息等知识的应用;网络编程重在程序的阅读、程序调试与简单程序开发等知识的运用。

(四)专业设置的适应性

计算机网络技术专业适用于以IT行业领域的网络工程设计、网络管理与维护、网站建设与网页设计为主的职业岗位群,增强了学生择业的适应性和灵活性。本专业的毕业生可以适应以下几个方面的工作岗位:

(1)主要工作岗位:在企事业单位和专业网络工程公司从事网络系统方案的设计、网络系统的安装与维护、从事网页设计、网站建设与维护等工作。

(2)次要就业岗位:在企事业单位和专业软件公司网络协议层软件、网络应用软件的开发与维护,小型电子商务项目的开发和维护和信息工程监理。

(3)其他就业岗位:网络设备销售与技术支持、网络应用软件的客户服务和技术支持等。从事计算机的培训、服务以及从事计算机软硬件系统的维修维护等工作。

(五)加强对学生就业指导和服务

职业教育的主要任务是就业前的职业准备教育,所以衡量职业教育水平的标准,应该是培养的学生能否满足职业岗位需要的能力。我们应重视对人才市场的实际需要缺乏研究,对岗位实际技能的把握,对就业信息充分掌握,对毕业生进行有效的就业指导和服务。

结语

社会和行业发展对人才的需求计算机网络的普及和应用水平的提高,使得各行业都迫切需要懂技术开发、会管理、能维护的复合型网络技术人才。社会对计算机类人才的需求量几年来一直位居各类人才需求排行榜前列。此外,随着技术的发展、企业从业人员的变动,即使原来已经不缺计算机网络人才的单位,也会产生新的人才需求。只要我们继续围绕网络策划、网站建设、网络工程、网络管理与维护、网络的应用与开发、网络产品的营销、网络安全等实用技术,培养出符合市场需要多规格的网络人才,我们的毕业生就一定能够更为社会所接受,受到社会的普遍欢迎。

参考文献

第3篇

一、计算机网络专业面向工程的教学改革思路

针对不同阶段的实验教学确定不同的任务定位。院定必修课着眼于提高学生的科学素质与人文素养,以培养学生的基本实验技能、科学的思维能力和创新意识为主要教学目标。系定必修课和专业方向课及实践教学着眼于对学生进行工程技术人员的基本训练,以培养工程实践能力和创造能力为主要教学目标。

针对传统的专业实验课与工程严重脱节的状况,实行专业实验课的工程化,即系定必修课程及实验课要面向工程,要紧紧围绕工程和联系工程进行。

针对传统的专业实验基本都是验证性实验的状况,增设综合性、设计性和创新性实验,以培养学生的创新能力和综合实践能力。

针对传统的专业实验课从属于理论课的状况,实行独立设置的实训课程和单独考核。在进入毕业实习前,进行一次网络工程综合实训,这一独立设置的实训课程名为网络集成技术,它涉及网络技术的所有方面,并可通过专业实验室实施。

针对高等职业院校只局限于校内教学活动的情况,实施“走出去、请进来”的面向工程的授课方式,加强校内外实习实践基地建设。

二、计算机网络专业面向工程的实践教学体系

建立面向工程的实践教学体系是一个复杂的系统工程。该体系包含三个部分:课程体系及内容、网络实践体系(实验、实训和实习)、网络工程应用。在该体系中,要始终以网络工程应用为最终目标,建立课程体系、整合课程内容,设置层次网络实践体系;课程体系及内容服从、服务于网络实践;网络实践容服从、服务于网络工程应用。

1.建立面向工程的课程体系

从应用型人才培养的全局来看,当前课程改革的主要任务是重新审定、合理调整总的课程设置。在计算机网络专业中,减少专业必修课,按照计算机网络、网络工程、网络管理与安全和网络软件开发4个方向增加选修课。明确每门课程在培养计划中的地位与作用,增加综合素质养成需要的宏观性课程,充实新兴的高科技应用成果。

课程改革不仅要以就业岗位群对人才知识结构的要求为依据,建立模块化的课程体系,而且要改革课程内容设置,打破课程的界限,根据高职计算机网络教学的实际,进行课程内容的整合与拆分,提高课程教学的效果和质量。

调整网络专业系定必修课和实验课的教学方式,将实验、实训、实习等实践性课程与理论教学有机统一起来,面向工程应用实施教学计划,重点突出知识的应用性和实践性。

2.建立面向工程的网络实践体系

面向工程的实践教学体系包括实验、实训和实习三个部分。实验基于网络基础理论知识,进行基本技能的培养。实训主要锻炼学生对网络工程的整体规划、设计和创新能力。实习要求学生走出校园进入企业锻炼,在实际网络工程项目实践中进行锻炼,总结经验、教训,提高综合设计创新能力。其中,实验是工程实训的基础,实训又是实习的基础,这三者之间关系是逐层深入的,从而形成了系统而有层次的实践教学体系。

(1)实验项目的设计。按照实验教学方式,实验教学分为以下几种形式:验证性实验、综合性实验、设计性实验和研究创新性实验。过去在教学过程中,多以验证性实验项目为主,各任课教师需要进一步优化设计课程实验方案,适当精简验证性实验,增加综合性实验和设计性实验比重。实验教学做到精讲多练。

(2)实训项目的设计。在本专业“计算机网络”、“网络工程”、“网络管理与安全”和“网络软件开发”等多门课程学习的基础上,增加了“计算机网络工程综合实训”这门课程,通过2个专业实践周完成。目的是将所学的网络基础知识结合实际网络工程项目要求进行系统性的训练。实训业务参照各行业信息化规范、企业用人标准和岗位要求,从职业道德和职业技能两方面强化学生的能力培养,其培养目标涵盖:项目经理、网络架构设计师、网络施工员、网络维护员、网络管理员和信息安全师等。计算机网络综合实训的内容包括:工作组级局域网设计与应用;校园网的规划与设计;校园网站建设维护;电子商务平台建设维护;企业构建IP电话系统。

(3)网络工程实习。实施“走出去、请进来”的面向工程的授课方式。建立校企培养模式,使学生即学即用,了解网络技术及施工特点和规范,激发学生的学习兴趣,达到了传统教学方式所不及的效果。同时,聘请一批网络工程和网络开发第一线的工程技术人员,定期到校进行课程教学和开设讲座,让学生了解到网络技术新发展、新工艺,通过讲课和讲座,提高学生对专业实践能力的重视程度。

3.面向工程的网络实验、实训平台的设计

面向工程的网络实验、实训平台应提供真实的网络环境,可以让学生亲自动手完成实验实训项目,加深对网络原理、协议、标准的认识,从而提高学生的网络技能和实战能力。因此,网络实验实训平台的建设尤为重要。根据实验台功能的不同,分为基础实验台、安全试验台、无线试验台和VoIP实验台。每种试验台由实验需要的硬件组成,包括路由器、核心交换机、三层交换机、二层交换机、防火墙、工作站、服务器、无线AP、VoIP语音模块等。该环境有很强的适应性,根据不同的实验实训要求,可以配置不同的基础平台,如软件开发平台可以直接提供路由和DNS环境,网络安全实验台则可提供完全的Internet技术环境。该平台可以实现计算机网络、网络工程、网络管理与安全和网络软件开发4个方向的所有实验实训项目。实现了理论的实验化、实验的工程化、工程的系统化、系统的集成化。

4.实验、实训成绩考核与效果评价

第4篇

关键词:计算机网络基础;教学方法;改进

课程的重要地位和作用

对于计算机专业来说,“计算机网络基础”课程一般包括数据通信原理与实现技术、网络体系结构、局域网及广域网原理、网络互联原理与技术等内容。它是计算机专业、尤其是计算机网络专业的核心基础课程,在计算机网络专业的课程设置中占有极其重要的地位和作用。下图是我校计算机网络专业的课程设置。

从图中可以看出,计算机网络基础是学生学习网络工程、网络管理、网络开发三个专业方向课程的基础。如果学生学好了计算机网络基础,则学习后续的专业课程时必将事半功倍。

课程教学方法上的问题和不足

计算机网络基础课程如此重要,促使我们不断关注和研究它的教学方法、教学效果。纵观当前的教学方法,仍然存在一些问题和不足:

TCP/IP协议的地位问题现行的教材一谈到计算机网络,必由OSI(开放系统互联)的七层模型开始说起;然后再说明TCP/IP协议的四层结构,进而将两者作一番对照。这样处理的话,TCP/IP协议的重要地位没有显示出来。众所周知,TCP/IP协议是工业标准、是事实上的标准。现在学习计算机网络,实际上就是学习TCP/IP协议。因此,TCP/IP协议应该占据一个十分突出的地位。有些学生学完了计算机网络课程,最后还不知道实用中的协议是OSI还是TCP/IP。这与教材的内容编排、导向不无关系。

重视分析轻视综合从逻辑上说,编写教材的过程中使用的逻辑一般是分析,即把TCP/IP协议分层论述,把网络接口层、网络层、传输层、应用层分而述之。这是无可厚非的,但分析完了之后没有举出实例,把TCP/IP协议几个层次的内容、把计算机通信的整个过程都展示出来。

理论与实际没有紧密结合教师在讲授计算机网络课程的过程中,最容易犯的毛病就是“满堂灌”,按照书上的理论讲一通,没有结合实际来谈,也不管学生是否消化和接受。TCP/IP协议实用技术,讲课时应注意把理论和实际结合在一起分析。

课堂教学枯燥TCP/IP毕竟是一系列的协议,课堂教学难免有些枯燥。在教学过程中,教师有必要用图表来说明问题。同时,应该注意应用多媒体教学手段辅助教学,如制作教学动画。

课程教学方法的改进

通过上述分析,不难得出计算机网络基础课程的一些改进措施:(1)把TCP/IP协议放在一个突出的地位,使整个计算机网络课程紧紧围绕TCP/IP协议展开。(2)在逻辑上,要注意分析和综合两者逻辑的综合运用,最终把TCP/IP协议作为一个整体来理解。(3)理论知识要紧密联系实际。需要指出的是,一般来说TCP/IP协议、计算机通信是一个不可见的过程。只有借助嗅探器(Sinffer)、协议分析器等辅助工具,才能把通信过程展现出来。因此,有必要鼓励学生尽早学习和掌握这些工具的使用,进而学会用理论知识去分析实际问题。(4)注意多媒体教学手段的引入,把课程讲得生动活泼一些,使学生的学习事半功倍。下面通过一个例子来说明以上措施的综合运用。转贴于

在计算机网络课程复习时,可以向学生提一个简单的问题:打开IE浏览器,输入某个网站的网址,直到打开这个网站的首页,这里面的通信过程是怎么样的?

要回答这个问题,不妨先把网络拓扑摆出来,如图2所示。问题就转变成计算机A是如何访问计算机B的Web服务的。为了把尽量多的知识串在一起来讲,可以把ARP、DNS等协议也一并分析,整个过程(如图3所示)可以这样理解:(1)由于DNS服务器、计算机B都不在计算机A的局域网内,计算机B的数据包要由网关进行转发,因此它首先要通过ARP查询过程来获得路由器R1的MAC地址。(2)计算机B通过DNS查询过程来获得计算机B的IP地址,而DNS报文是基于DUP协议的。(3)计算机A与计算机B建立TCP连接,即“三次握手”的过程。(4)计算机A与计算机B进行HTTP会话,计算机A访问计算机B的首页。(5)通信完毕,计算机A与计算机B释放TCP连接。(6)需要的话,还可以对中间的路由过程进行分析,把IP层的内容讲清楚。

上面的例子紧紧围绕TCP/IP协议而展开,综合运用了TCP/IP协议各个层次的内容,而且这样一个例子是实际中最为常见的问题。把这个例子做成一个教学动画呈现给学生,则教学效果更佳。

参考文献:

[1]李冬.高职计算机网络专业课程群建设[J].职业技术教育(教科版),2005,(1).

第5篇

(河北省涞水县,河北 涞水074100)

中图分类号:G712文献标识码:A文章编码:1003-2738(2012)03-0251-01

摘要:计算机网络课是职业中学必开课程,在计算机专业中占居了重要位置。计算机网络技术课涉及面广、内容抽象,且理论性强,涉及到大量的概念、定义和协议,学生学到一段时间总体感觉所学内容抽象、空洞、难以理解,逐渐失去了学习兴趣,在上完计算机网络课程后连最基础的网线制作都不会、不认识路由器、交换机、遇到实际问题不知从何下手,理论与实践严重脱节,所以如何搞好计算机网络教学,让学生在有限的时间内学到实用技术是非常重要的

关键词:网络;软件管理;实践教学

在当今社会企业需要的是学生有着扎实的基本工,上岗后能够熟练的解决实际问题,根据这一要求我们把教学搞好就不难了。但是我们现在所使用的课本内容陈旧与社会需求严重脱节,课程内容显现方面单一,不合学生的个性化要求;课程的进度、难易度等不合乎学生的特点,所以首先我们应从课本内容上进行调整,根据行业需要或学生需求的实际出发,把一些不实用、抽象性强的内容进行删除,还应结合计算机科学的发展,传授新知识和前沿技术,让学生多读一些计算机期刊,上网了解最新的计算机技术,能学以致用、且能适应社会的需求。

我们要想搞好计算机网络就要确定教学目标,认识网络:了解计算机网络的发展、分类、应用及相关的基本概念。熟悉网络:了解计算机网络的协议、体系结构,各层的基本协议、原理和方法。使用网络:熟练使用互联网的各种应用,了解各种应用协议的原理。配置网络:掌握组建局域网的方法和步骤,了解一般服务器的配置方法。管理网络:能够使用基本命令和常用工具软件管理网络。

接下来就是如何达到我们的教学要求了。理论知识部分,不能让学生死记硬背而是在实际教学中我们需要教授学生一些技巧来掌握知识,例如IPCONFIG这条命令,可以翻译成IP地址配置,所以记的时候将其分成两部分,IP地址和CONFIG(配置)这样就不难住了。再如UDP协议为无连接的、不可靠的,我们可以告诉学生QQ聊天工具就是使用的UDP协议,而我们在聊天的时候经常会提示聊天内容没有发送出去,发出去的内容对方不一定能收到,这就是它的不可靠性,这样一来学生学起来不费劲而且感兴趣,能够很好的掌握所学的知识。实践部分,从教他们制作网线、认识网卡、路由器、交换机开始,安装网卡,配置网络,学会划分子网,加强学生实际操作能力。在实际教学中我们的硬件条件有限学校不能配置更多的硬件设施,有些实验在机房不能完成我们可以通过在单机上安装虚拟机软件,构建一个与真实网络环境相同的虚拟网络教学、实验平台。通过在一台物理计算机上安装多个虚拟计算机来模拟真实的网络环境,所有的操作都可以在这立的、没有网络连接的单机系统上实现,并且可以将这些操作在多媒体教室的投影屏幕上展现出来,有效地提高了计算机网络课程的教学效果。

我们如何掌学生的学习程度呢,不以传统方式给学生布置作业,而是让学生分成小组组建自己的局域网,这样不仅可以了解学生对知识的掌握程度,也能了解学生对计算机网络综合掌握。在组网的过程使学生了解RJ-45水晶头双绞线,学会熟练制作网线,安装网络卡,连接网线,分配每台计算机的IP地址(要求每个小组的局域网网段不同)、子网掩码、DNS、默认网关,在组好网络后让学生通过网络命令、网上邻居等形式测试一下自己的网络通不通,如果不通学生能够分析出是网卡的问题、系统问题、IP配置问题还是线路问题,这样学生在反回来学习IP地址这一块内容就更容易理解了。最后,让学生做好实验小结可以写出他们在组网的过程出现的问题以及是如何解决的,煅练学生自我排察故障的能力。在教学过程中只有让学生多动手才能掌握更多的技能。实训教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。实训项目教学更是突出了这一点,最关键的是实训教学主要培养学生面对具体问题独立分析、解决的能力。因此在实训中,要加强对学生排除故障能力的培养。在实训中故意设置故障,让实训小组自行进行解决,老师在旁只给出提示,不给具体原因

计算机网络的发展很快,要做好计算机网络实践教学,作为教师,我们必须紧贴网络实际情况,从真实的网络应用入手讲解网络的组建、应用、管理和维护,提高学生分析问题、动手能力和解决实际问题的能力。同时,应注重讲解内容的实用性,要在整个教学中真正体现“以就业为导向,以学生为基本”的思想。只有这样,才能在教学中针对实际情况进行合理教学,才能游刃有余地进行教学,才能让学生感到学这门课程是非常有用的,让学生产生兴趣,并能在工作时很快投入到自己的角色中去。

第6篇

【关键词】高职教育 计算机网络技术专业 工学结合

进入21世纪以来,计算机网络技术迅猛发展,网络技术渗透于全社会的各个领域,网络已经成为现代办公、商务和生活等社会活动不可或缺的工具,就业岗位涉及计算机网络工程、网络安全与管理、网站开发和优化、物联网开发应用等方面,人才需求量巨大。所以,在高职院校中如何培养适应市场需求的计算机网络技术专业人才,尤其是突出实践能力的培养,是摆在我们从事IT职业教育者面前的一个突出的问题。现以山东华宇职业技术学院计算机网络技术专业为例,探讨一下计算机网络技术专业实践教学改革。

一、立足高端技能型人才培养,明确专业建设思路,深入进行人才需求调研与分析

(一)计算机网络技术专业建设思路

贯彻“依托行业,对接企业,锁定职业,服务就业”的专业建设思路,高水平系统构建具有示范性、引领性和特色鲜明的工学结合人才培养模式,以培养学生的职业素质和职业能力为目标,充分体现工学结合的特点。通过分析专业所面向的主要岗位的工作过程和典型工作任务,构建“平台+模块”的课程体系,围绕计算机网络知识与技能,确定工学结合项目系列模块;注重专业核心技能的培养,积极参与创新设计、技能大赛和IT认证,促进学生综合能力的提高,提升学生就业岗位的层次和质量。

(二)计算机网络技术专业人才市场需求分析

随着网络的触角越伸越广,在未来的相当一段时间内,对网络人才的需求将不仅仅限于现有的各个网络公司或IT公司,大量的传统企业在不断加快的信息化建设过程中,对网络人才的需求,将表现旺盛。有关调查数据显示,目前我国的信息化建设正处在初级阶段,其中八成企业的信息化发展,面临着网络应用人才缺乏的困境。各行业都迫切需要懂技术应用、会管理、能维护的复合型网络技术人才,主要包括网站建设与优化、网络系统集成、网络管理与安全和物联网应用等实用技术。行业变化可为职场人带来新的发展机遇,IT业技术更新换代快,不断为业内人士创造了新的发展空间。国家信息产业部预测,今后5年,我国从事网络建设、网络应用和网络服务的新型网络人才需求将达到60-100万人,而现有符合新型网络人才要求的人才还不足20万,人才缺口巨大。

二、构建基于工作过程、以人为本的实践教学体系,改革实践教学方法,完善实践教学条件

由企业技术专家参与的专业建设委员会在对市场人才需求进行全面分析和总结的基础上,结合国家和行业职业标准,经过校企专家充分研讨论证,形成了既满足目标岗位知识、能力与素质需要,又注重学生全面发展的人才培养方案,方案突出了实践教学,加大实践教学比重,改革实践教学方式,完善实践教学环节。具体来说,有以下几个方面:

1.核心专业课程全部推行“一体化”教学模式,以工作过程为导向,以项目为载体,以培养网络技术专业领域岗位的核心职业能力为目标,教学实践与理论并行,理论以够用为度,以为实践服务为宗旨,以实践动手操作为主,及时把握学生课堂实践教学效果,确保课堂实践教学质量。

2.实践教学组织形式以项目小组为单位,突出以人为本,注重学生个性发展,由教师指导学生进行项目分析,通过小组讨论,拟定项目实施计划,确定项目实施方案,内部成员既团结协作,又分工负责,项目完成后对项目进行评估验收,采用多种考核方式评定课程效果,并且要保证用于实践教学的项目具有权威性和实用性。

3.实践专业集中实践教学以能力培养层次来划分,并且要强调数门课程之间的延续性和完整性。根据人的认知规律和专业课程性质,我们将集中实践教学分为基础技能层次实践、专业层次技能实践和综合与创新实践层次实践三个层次,把专业课程对人才培养的作用分别划入这三部分之中,递进式实施。

4.加大校企之间实践教学合作的广度和深度。以网络工程真实项目为纽带,与锐捷网络公司、红帽软件公司共建了本专业实践教学必须的校内实践教学场所和校外实践教学基地,同时在教学体系中纳入了RCNA、RCNP和RHCE、RHCSA等国内外权威的职业资格认定课程,学生通过相关认定后可进入锐捷等企业实现体面就业。企业高技能人才来校开展实践教学,专业教师去企业进行真实工作项目的参与。通过这些举措,很好地提高了实践教学质量,促进了学生专业核心技能的显著提升,学生的就业对口率和就业质量明显提高,实现了学院专业建设、企业人才吸纳和学生就业的三赢。

对于计算机网络技术这样的高职层次理工科专业来说,实践教学是实现其人才培养目标的重要保障。随着计算机网络技术的日新月异,实践教学也在紧跟专业技术发展的步伐,我们不断创新,努力前进,真正以培养市场需要的高端技能型人才为核心,及时调整、改善实践教学的方方面面,推进本专业内涵建设的不断发展。

第7篇

关键词:计算机网络安全;计算机病毒;系统漏洞;黑客攻击

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)07-

20世纪微软公司出版的视窗操作系统,为计算机的推广和普及作出了巨大贡献。现在计算机网络已经进入了许多领域,推动了文明的进步和文化的传播,但是关于其安全问题的报道逐渐增多,为了使计算机网络能够安全地为人类服务,所以对出现网络安全的因素进行总结,并研究如何进行防范就显得非常有必要。

1 网络安全的意义

计算机网络的应用使机关和企业的工作效率加快,丰富了个人的生活,但是当网络安全出现问题时,会很大程度影响程序的正常运转,使数据造成一定的破坏,财产受到损失。所以应用计算机网络的前提是要保证其安全可靠性,网络安全具有重要的意义。

2 网络安全的影响因素

能够对计算机网络安全构成威胁的因素来自于方方面面,有来自网络黑客的威胁,也有软件和个人的因素,下面对种种因素逐一详细分析。

2.1 计算机病毒

计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播和侵染,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受到病毒的影响。计算机病毒是危险网络安全的首要因素,下面对几种常见病毒进行分析:

2.1.1 木马病毒。木马病毒是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染木马病毒,从而使计算机处于他人的监视和掌控中。

2.1.2 蠕虫病毒。这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制。蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒是有一定难度的。

2.1.3 脚本病毒。这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒侵染。这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的硬盘数据受到损失。

2.1.4 间谍病毒。间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁。

2.2 网络黑客攻击

网络黑客会通过种种方法,对选中的电脑进行侵入,下面对常见的方式进行简要分析:

2.2.1 拒绝服务式攻击。这种攻击方式是通过占用用户大量的硬盘、内存和带宽等资源,使计算机和网络变得异常缓慢,直至停止正常服务。

2.2.2 利用型攻击。网络黑客利用病毒程序对目标电脑进行攻击,以此达到掌握用户电脑数据的效果,最终目的是窃取用户的资料。

2.2.3 信息型攻击。这种攻击方式是通过对目标电脑进行扫描,发现其漏洞并加以利用,从而达到窃取数据和存入所需数据的结果。

2.2.4 电子邮件攻击。这种攻击方式是通过电子邮件进行的,在邮件中写入一定的病毒程序,进行大范围的发送,使目标电脑接收之后并打开后,即会发生中毒。

2.3 操作系统的安全问题

计算机的操作系统本身的特性使得它出现安全问题是不可避免的。现在用户最多的是微软的视窗操作系统,其安全漏洞屡屡出现,很容易成为黑客攻击的对象,而且现在大多数用户都在使用盗版系统,计算机无法受到保护。

2.4 网络协议的安全问题

目前网络上使用最广泛的是TCP/IP协议,但是这项协议在设计时没有充分考虑网络威胁,导致了许多漏洞的出现,使黑客可以利用漏洞进行入侵,从而窃取信息。

2.5 安全防范技术的滞后性

计算机的网络技术一直在飞速发展,各种软件和产品陆续在市场上得到推广,软件专业也一度成为了高校的热门专业。但是在网络技术飞速发展的同时,其安全防范技术的发展速度并不协调,电脑病毒和黑客攻击无时不在,病毒变种的速度非常快,而用户普遍使用的杀毒软件和安全系统,却只能定时对病毒库进行更新,在这段空白时间内,计算机的安全保护处于真空状态。

2.6 用户安全意识不强

排除以上这些因素,还有一项最关键的因素,就是人为的因素。用户对互联网安全的重视不够,没有提前预想到发生网络安全事件的严重后果。许多用户没有安装防火墙和杀毒软件、密码设置简单或长期未进行更换、在公共场合上网未清除自己的用户名和密码等,这些个人网络生活习惯和对计算机网络安全意识的缺乏,导致出现安全风险事件的概率大大升高。

3 安全防范技术对策

经过以上分析,发现目前计算机的网络安全面临的问题是多方面的,不过在国内外已经有了很多相应的对策,下面对这些方法技术和对策进行逐一分析:

3.1 防火墙技术

防火墙技术已经得到了广泛使用,是利用防止外界用户侵入互联网,来确保互联网内部信息和硬件设施。防火墙主要有两种形式:一种是过滤式防火墙,现在数据一般都是先经过路由器再进入计算机,通过对经过路由器的数据进行分析,如果发现存在问题则会将数据阻挡在外,不会进入到计算机;另一种是应用级防火墙,通过提前准备好的服务器发挥作用,在外界黑客侵入内部网络前,首先要受到服务器的检查,发现有问题的直接会被拦截在网络外部。

3.2 数据加密技术

将数据进行加密处理,能够有效地防止数据被非法窃取,是维护电脑稳定运行目前最重要的方法之一。

数据传送的步骤不同,采取的加密方式也不一样。在数据传送过程中,要对数据流进行加密。当人们对其进行存取时,也要对存取方法做好加密,核对人的身份信息是否正确,当它需要存储时,可以将它转化为密文来存储。

3.3 容灾技术

由于计算机的网络安全涉及到的方面很多,所以就算其安全体系再完善,也不能保证100%不会发生安全问题,所以计算机容灾技术的应用就显得尤为重要。计算机容灾技术是指当计算机出现问题,数据大量丢失时,可以在很短时间内得到恢复,并使计算机能够正常运行,使损失减少到最小。通常这种技术是使用两个不同区域的存储器,通过网络进行连接,彼此进行数据传输,在一台计算机存储器信息丢失的时候,可以利用另一台存储器进行快速传输,使受损的计算机系统短期内能够趋于正常。

3.4 限制访问技术

这是一项通过对访问进行限制,来确保数据安全性的一种有效方法。可以分为两种方法:设置访问区域和限制访问客户。前者是利用对访问区域进行划分,规定了可访问的空间。后者是通过对计算机设置安全等级的高低,只有符合条件的用户才可以访问。

3.5 动态隔离技术

通常所见的动态隔离技术是在电子商务方面,用于保护用户的财产安全。最常见的是银行发给网银客户的安全设备,这种利用动态隔离的技术,来对客户进行认证,能够使客户的财产得到安全保障。

3.6 修补漏洞

电脑的操作系统、各应用软件和互联网方面漏洞要及时进行修补。一般方法为通过利用相应的修复软件,定时将计算机进行全盘扫描和修复。这样做,可以有效降低网络安全风险。

3.7 及时查杀病毒

病毒对电脑系统能够造成严重侵害,目前对付病毒的方法通常利用软件进行,通过购买正版软件,获得及时更新的服务,对病毒起到主动防御的功能,其应用效果非常显著。

3.8 数字签名和鉴别手段

目前计算机技术越来越先进,人们可以利用计算机制造和伪造任何信息,数字签名是解决网络通信中这些特有的安全问题的方法。目前数字签名采用较多的是公钥加密技术,通过这项技术,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。

鉴别手段是证明一个对象身份的过程,一般分为两种。在登录过程中,计算式通过口令、一次性口令、智能卡和生物卡对用户进行鉴别。在操作过程中,计算机与计算机之间鉴别,通常计算机的配置是不同的,所以通过鉴别是否符合原先的配置,可以判断用户的身份。

3.9 基于IDS

入侵检测技术(IDS)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警。对异常行为模式,IDS要以报表的形式进行统计分析。产品提供的功能还可以评估重要系统和数据文件的完整性。

3.10 VPN虚拟专用网络

VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。VPN服务器有两块网卡,一块连接内网,一块连接公网,可以实现远程访问。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。所以VPN技术是非常安全实用的,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源。

3.11 提高安全意识

计算机网络安全防范的技术再先进,最终也是要靠人去设置和执行。所以,无论是互联网安全管理员还是普通的个人,都要对目前复杂的网络环境保持警惕,及时应用各项措施来避免安全隐患的出现,同时养成良好的上网习惯,避免因为个人的疏忽导致计算机系统和数据受到损失。

4 结语

目前计算机的发展是飞速的,技术革新异常迅速,所以本文中分析的仅仅是近期的安全防范技术,随着科技的不断发展,计算机网络安全的防范技术会进一步完善。

参考文献

[1] 张淼.浅谈网络安全面临的威胁因素[J].科技向导,2010,(34):21.

[2] 刘采利.浅析计算机网络安全隐患[J].科技天地,2010,(8):44.

[3] 韩斌.防火墙技术在网络安全中的实际应用[J].科技咨询,2010,(1):38-39.

[4] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,(1):92-94.

[5] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,(9):108.

第8篇

关键词:计算机网络;病毒;网络安全

中图分类号:TP309.2 文献标识码:A 文章编号:1673-0992(2010)02-083-01

1计算机安全概述

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

2计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的,归结起来,有以下几点:

2.1人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.2人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵入网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2.3计算机病毒

90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。

2.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

3计算机网络安全防范策略:

计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,主要涉及以下几个方面:

3.1网络物理安全

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

3.2网络访问控制

访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。

3.3网络信息加密

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常采用以下三种方法:

3.3.1网络链路加密方法

链路加密方法目的是保护网络系统节点之间的链路信息安全。

3.3.2网络端点加密方法

端点加密方法目的是保护网络源端用户到目的用户的数据安全。

3.3.3网络节点加密方法

节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。

3.4网络安全管理

在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠地运行,将会起到十分有效的作用。、

4结束语

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,使人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这样,使我们对计算机网络系统信息的安全保护就要提出更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献

[1]庞勇.《计算机网络内部安全策略》,《图书馆学刊》.2003.4

[2]张小斌等.计算机网络安全工具[A]. 清华大学出版社.1999.02

第9篇

论文关键词:计算机网络应用基础;互联网

一、信息技术教育形势和网络应用基础课现状

随着全球数字化、信息化和网络化技术的全面发展,计算机正日益深人到人们的日常生活与工作之中,计算机网络在社会和经济发展中起着非常重要的作用,网络已经渗透到人们生活的各个角落,影响到人们的日常生活。计算机网络的发展水平不仅反映了一个国家的计算机和通信技术的水平,而且己经成为衡量其国力及现代化程度的重要标志之一。计算机和网络知识已经成为当代文化的一个重要组成部分,是人们知识结构中不可缺少的部分。

掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。在这一大的时代背景下,作为高校的计算机基础教育,已不仅仅是一种强有力的技术基础教育,同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。

计算机基础课程作为面向非计算机专业学生的课程具有非常重要的地位。通过该课程的学习,使学生认识计算机,了解计算机的基础知识和基本理论,掌握计算机的基本操作和网络的使用方法,并为后续的计算机课程打下一个较为扎实的基础。作为计算机基础课程当中非常重要的组成部分—计算机网络应用基础,正在成为学生最迫切掌握的内容部分,其受重视程度逐年递增。由于信息技术发展迅猛,计算机等信息技术教学从教材到课程设计都存在不同程度的内容滞后状况。针对非计算机专业的学生,计算机教学的主要目的是掌握使用计一算机的方法和技巧,教学内容和当前主流内容脱节会严重降低教学质量,引起学生不满。

作者从实际教学实践中总结出了有关计算机网络应用基础课的比较经典的实验内容,在实际教学当中受到了学生的一致好评,贴近实用、内容较新、实施方便。以下就是具体实验设计内容。

二、在教学环境下精心设计的计算机网络应用基础课实验

作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。

1、办公局域网相关使用技巧

作为网络技术的基础及其重要组成部分,局域网(LAN)被广泛应用到中小企业、办公室、家庭、网吧及学校CAI教学中,是我们计算机网络应用教学的重点。其内容大致包括:简单局域网配置、网络共享、用户管理、网络驱动器、网络打印机等。

组建网络是网络应用的基础,是必须要掌握的内容。在实验课上,教师找出一根双绞线网线,让学生观看物理构造,然后教师用专业网络用钳子现场制作水晶头,并告诉同学们双机对联和标准多机互联两种情况下网线不同的排线方式,在完成后用测线仪进行测试。带领同学们参观并讲解多媒体网络机房的布线情况、机柜里面的交换机,加强理解网络拓扑结构内容。最后带领同学们组建一个对等的局域网环境,配置“网络连接”的各种属性,包括IP地址、子网掩码、网关、DNS地址等,在配置的过程当中重新回顾理论课上的内容。

实现信息资源的共享是网络的一大功能,也是应用的最广泛的技术。在机房环境,让同学们学会共享一个文件夹,并设置成各种模式:是否允许别人修改共享文件夹内容、是否让别人在网上邻居里面看到自己共享的文件夹(在共享名后面加“$”符号)、不使用简单文件共享方式而针对多个用户配置不同的权限。学生们组成两人或多人的实验小组,每个同学都亲自体验共享者、访问者等多重角色。在Win2000以后的版本中用户概念的重要性越来越突出,让同学们在WindowsXP环境下创建多个用户,在共享的时候实现远程访问共享的安全策略。

在长期、频繁的需要共享和访问的时候,就可以创建网络驱动器,使用网络启动器把共同使用资料放在某服务器上,提高数据的使用效率、降低数据冗余。打印机等昂贵办公器材的共享,也让同学们进行实际操作,可以在教师机上连接一台打印机,学生机进行网络打印机的配置,在配置成功后,每位同学利用网络打印机打印一份自己的作业或实验报告以检测实验效果。

2、远程桌面和远程协助

使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而WindowsXP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。

在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把WindowsXP另外一个自带重要功能—远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,比如:把远程协助的邀请函文件进行传递的时候就会用到带权限限制的文件共享问题、邮件发送接受问题;在远程协助过程当中还会使用到实时通信功能,其中可以是文本形式,也可以是语音形式。在解决很多实际碰到的技术问题时,学生们的自学能力、探索能力、合作能力都会大大的提高。

远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。

3、互联网使用技巧

国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。人们可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。

我们在进行有关互联网的网络应用技能培训时,内容涉及:IE浏览器的使用技巧、电子邮件系统及两种使用方法.FTP服务的应用、网络论坛体验等。每项内容都是采取先理论、再模仿、最后自己实验的方式,在网络机房模拟真实Internet环境教学。IE浏览器教学中,在机房服务器上创建一个网站或利用校园网上现成的网站供学生进行访问,掌握IE浏览器Internet选项配置、收藏夹应用、网页保存、脱机浏览等实用技术。采用IMAIL等邮件服务器软件,在服务器上配置局域网环境下的电子邮件环境,让学生使用Web方式和邮件收发工具(OutlookExpress)方式进行电子邮件的收发。同样,由任课教师自己配置的FTP系统、论坛系统,进行实验的时候内容丰富、灵活,更容易配置出符合教学要求的网络环境来。

4、网络安全知识普及

目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。

作为网络应用基础课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。

三、实验内容的效果及网络应用基础课还应加强的方面

做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。

第10篇

关键词:网络 数据 安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)12-0257-01

1、计算机网络安全的定义

计算机网络安全是指通信线路设备、通信数据和通信管理的安全。保证在网络通信过程中做到,数据的完整性和保密性。计算机通信网络的安全包括两个方面:一是物理安全,指通信系统的线路设备的安全保护,避免人为或自然的损毁和丢失,保证物理线路的畅通无阻;二是罗辑安全,罗辑安全包括数据的逻辑转换准确无误,数据完整可用,数据安全保密。使得数据在整个传输中准确无误。

2、通信网络存在的安全问题

(1)网络系统本身的问题。没有任何一种软件是完美的,操作系统亦是如此,目前我们使用的很多操作系统都存在安全方面的漏洞,很多黑客往往就是利用这些漏洞侵入他人的计算机系统,严重威胁他人的信息安全。在操作系统中,存在着安全漏洞或者缺陷,一旦这些缺陷或是漏洞被发现,经常就会在很短的一段时间内被黑客和恶意程序利用,对用户产生巨大的危害。

(2)来自内部网用户的安全威胁.网络用户缺乏安全意识,在访问控制及安全通信方面考虑较少,一旦系统设置错误,很容易造成损失。人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

(3)黑客的攻击手段在不断地更新。随着网络用户的越来越多,黑客攻击无时无刻不存在,并且攻击手段在不断的更新。我们在防范攻击的过程中很被动,我们开发和使用的防范工具更新太慢,绝大多数情况是先有攻击出现而后才开发出相应的防范措施,在网络安全问题上防范措施总是慢半拍。因此,网络攻击的手法推陈出新,我们只是被动防范。

(4)知识产权意识淡薄。由于法律意识淡薄,盗版软件、非法软件在网络中普遍存在,由于这些软件视频存在大量漏洞、插件,为一些病毒软件创造了便利的条件。一方面这些软件在网上传输过程中占用了大量的网络带宽,直接影响了网络的正常运作;二盗版软件下载安装后,某些病毒得以潜伏并最大限度的传染延及整个网络。

3、计算机网络安全的对策

以上各种原因导致计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。针对目前网络安全现状,综合起来在技术层面可以采取以下对策:

(1)建立安全管理制度。信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训, 提高网络用户包括管理员的技术水平和网络安全意识。相关部门要制定好相应的法律法规制,同时, 要充分利用各种技术手段进行自动化管理。

(2)严格做好访问控制。访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是网络建设中可选择的较好技术。

(3)数据备份与恢复。懒惰是网络的安全的最大威胁,相比花时间来备份适当的资料来说,完全重建一个被破坏的系统是相当困难的。所以必须要经常备份。除此之外,要保证一份备份的绝对安全,不要把他们放在网上以免紧急情况的发生。此操作是防止数据发生意外最好的办法,保证了数据信息的完整性和可用性,是操作人员常用的补救措施。加强行政管理。对重要的数据信息,严格做好查毒,并及时备份,这是一种最直接有效的方法。

(4)数据加密/解密。数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指将被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。数据加密/解密技术是所有安全技术的基础。

(5)防病毒系统。计算机病毒通常是一段程序或一组指令,其目的是要破坏用户的计算机系统。因此,计算机在使用网线或是无线网卡联网之前,要先装上防病毒卡、杀毒软件。理论上来说,这种软件应该包含病毒防护,间谍软件扫描,以及能在后台防止恶意软件的安装的程序。当然有些时候可以安装一些转用而已软件查杀工具,可以更好的保证联网的安全。需要指出的是,及时注意防毒/杀毒软件的更新换代。这样能确保杀毒软件监测到最新的病毒和恶意软件,保证用户的电脑可以更加安全的运行。

(6)系统隔离。系统隔离可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别服务可以采用包装技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

(7)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测, 即时发现漏洞给予修补, 使入侵者无机可乘。

(8)专用的通信线路。内联网信息系统的一些重要信息交互,可以采用专用的通信线路来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

4、结语

计算机网络安全具有动态性、长期性和复杂性是,因此在制定安全解决方案时需要从整体上把握。做到管理和技术并重,并加强信息技术领域的立法和执法的力度。此外,网络不分国界,网络安全各国人民共同面对的事情,因此必须进行充分的国际合作,来共同建设一个安全、和谐、文明的网络。

参考文献

[1]宋西军.计算机网络安全技术.北京:大学出版社.

第11篇

关键词:VPN技术;应用;研究

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3996-03

虚拟专用网,用英文翻译过来就是Virtual Private Network,简称为VPN。虚拟专用网是通过公共网络中相关的基础设施,采用先进的技术方式,对不同的两台计算机进行一种专用的连接,使相关的网络数据信息在通过公共网络进行上传的过程中,保证网络数据信息私密性的一项技术。如何有效的应用虚拟专用网技术,是企业在发展过程中必须解决的一个重要问题。

1 VPN技术的优点

1.1 节约成本

VPN技术对公共网络进行了利用,建立并组成了虚拟的专用网络,不需要在单独依靠公共网络中专用的线路来保障数据信心传输的安全,利用专用的网络就能够实现数据信心的安全性,这一种方式相对于其他通信方式而言,所需要使用的成本更为低廉,例如:长途电话、专线电话等。

1.2 使用便捷

VPN技术在公共网络中的使用较为便捷,易于在公共网络中进行扩展。当公共网络内部中的节结点逐渐增多的时候,专线连接网络的结构也会变得越来越复杂,而且所需要花费的成本也非常的高,而在使用虚拟专用网的过程中,只需要在公共网络的节点位置构架相关的VPN设备,就能够在对Internet进行利用时在计算机网络中建立安全连接,若是公共网络内部中有其他的网络想要进入安全连接,只需要在使用使用一台虚拟专用网设备,对相关的配置的配置进行调整就能够使其他的网络加入到安全连接之中。

1.3 确保安全性

确保公共网络中的安全性,是VPN技术在计算机网络中的基础,为了确保相关的数据信息在通过公共网络进行传输过程中的安全性,VPN技术对加密认证这一项技术进行利用,在公共网络内部中对相关的安全隧道进行构建,重要的数据信息通过安全隧道进行传输,有效的保证了数据信息在传输时的安全性,避免数据信息被恶意的篡改、破坏。

2 VPN得以实现的主要技术

VPN不是一个实体,而是一种虚拟的网络形态,是计算机网络中的一个概念,是一个通过公共网络中的基础设施对虚拟专用网络进行构建时,所运用连接技术综合起来的名称。VPN技术的实现,离不开隧道技术,隧道技术是VPN技术得以实现的前提,隧道技术是一种对公共网络中的数据信息进行包装,然后在公共网络中构建一条网络隧道,使公共网络中的数据信心通过这一条网络隧道进行传输,以下是VPN技术在运用过程中的主要隧道技术。

2.1 点到点隧道协议

点到点隧道协议简称为PPTP,即Point-to-Point Tunneling Protocol,PPTP将公共网络中的PPP数据信息进行包装之后,通过Internet对这些数据信息进行传输,PPTP协议提供了使多协议VPN构建于Internet中的一种通信方式,远程的客户端能够通过PPTP对专用网络进行访问。

2.2 二层转发协议

二层转发协议简称L2F,即Layer Two Forwarding Protocol,二层转发协议能够对各种不同的传输协议提供支持,例如:帧中继、ATM以及IP等,二层转发协议可以让远程客户端的客户在接入公共IP网络中时,在拨号方式上不会受到任何的限制,例如:远程客户端的客户在运用常规的拨号方式对ISP中的NAS进行拨号时,对PPP连接进行构建,NAS则通过对远程客户端客户的一些基本信息的了解,在网络中进行第二重连接,向公司所在地的二层转发协议中的网络服务器进行传输,二层转发协议中的网络服务器在将接收到的数据信心传输到公司内部的网络中。

2.3 IP安全协议

IP安全协议简称为IP Sec,IP安全协议包含了秘钥协商与安全协议这两个方面中的一部分,IP Sec安全协议提供了鉴别头与封装安全载荷这两种在通信过程中起到保护作用的机制。鉴别头用英文表示为Authentication Header,简称AH,它给计算机网络通信中提供的是一种完全性的保护。封装安全载荷用英文表示为Encapsulations Security Payload,简称ESP,它给计算机网络通信中提供的不仅仅是完整性的保护,还有机密文件在通过网络进行传输这一过程中的保护。鉴别头与封装安全载荷对计算机网络通信的保护具有实效性,对于公司内部在使用网络进行数据信息传输的安全性有着十分重要的意义。IP安全协议是虚拟专用网技术中一个非常重要的组成部分,它对于网络的保护具有完整性,是虚拟专用网在计算机网络的应用中,不可缺少的一个部分,不仅仅保护了数据信息在通过网络进行传输中的安全,还在很大程度上保障了数据信息来源的安全性、可靠性。

3 VPN技术的应用

在对VPN技术进行应用的过程中,能够有效的解决虚拟专用网络在对公共网络进行利用中存在的问题。

以下是VPN技术主要的几种应用:

3.1 远程访问VPN

随着我国科学技术的深入发展,人们对于远程通信的需求逐渐的扩大,各个行业办公方式由办公室办公转变为在办公室以外进行办公,企业中的工作人员对于企业网络中的远程客户端访问的要求逐渐增高,在这一形势下远程访问VPN的出现是必然的趋势。

一些公司或企业在网络中进行远程访问的过程中,为了保证远程访问的安全性,传统的方法是公司或企业的内部网络中对RAS进行构建,即远程访问服务器。远程客户端客户利用电话这一形式进行网络拨号,然后接入RAS,接着进行入到公司或企业的内部网络中,在利用这种传统的方法进行远程访问时,需要对相关的RAS设备进行购买,RAS设备的价格都非常的高,而且远程客户端客户只能采取拨号这一种形式进行远程访问,远程访问的效率非常低,在远程访问时的安全性也得不到有效的保障,在进行拨号时所需要的花费的费用也非常的多。远程访问VPN,通过数字用户线路、ISDN以及拨号等一系列方式,进入到公司或企业所在地的ISP中,再进入Internet中,然后对公司或企业中的VPN网关进行连接,在VPN与远程客户端的客户之间构建一条安全隧道,远程客户端的客户可以通过这一条安全隧道对公司或企业内部中的网络进行访问,这种方式不仅仅节约了远程访问过程中所需要花费的费用,还在很大程度上保障了远程访问中的安全性。

远程访问VPN的结构示意图,如图1所示。

3.2 站点到站点的内联网

一般情况下,在对同一个企业中两个不同的分支机构进行连接的过程中,专用私有线路是必不可少的连接工具,但是专用私有线路非常的难找,寻找一条专用私有线路需要花费很多的时间与精力,而且专用私有线路一般都以出租的方式进行利用,租金非常的高。企业在利用一条专用私有线路对内部中不同的分支机构进行连接时,如果专用私有线路对企业内部网络造成了破坏,则会导致连接的失败,而且在利用专用私有线路对企业内部网络中的数据信息进行传输的时候,传输数据信息的网络通道没有进行相关的加密,这就造成了数据信息在传输过程中存在着不安全因素。

站点到站点的内联网,能够有效的解决企业内联网结构、传输、连接在安全这一方面存在的问题,站点到站点的内联网结构示意图,如图2所示。

VPN网关,处于公共网络与企业专用网络的交界处,站点到站点的内联网对数据信息通信进行加密,通过Internet将数据信息传输到相关的VPN网关中。站点到站点的内联网在接收到Internet所传输的数据信息已被加密,然后通过将数据信息传输到VPN网关对数据信息进行解密,接着传输到企业的内部网络中。站点与站点的内联网在传输数据信息时,不需要专用的私有线路,而且还能够使VPN变得非常的灵活。

3.3 VPN技术应用的实例

VPN技术在宜春供水有限公司中的应用,图3是宜春供水有限公司中VPN网络结构图。

VPN技术在宜春供水有限公司中的应用,取代了宜春供水有限公司内部中传统的专线网络,VPN技术的应用极大的增强了宜春供水有限公司在利用网络进行数据信息传递时的安全性,有效的节约了宜春供水有限公司在网络信息数据传输这一方面的资金成本,在总体上为公司节省了85%左右的信息数据通讯的资金成本,而且只需要普通宽带就能够实现。

4 结束语

虚拟专用网技术在企业应用计算机网络的过程中有着重要的作用,企业采用VPN这一技术,能够有效的保障计算机网络的安全性、可靠性、经济性,能够确保企业中的一些重要的私密性文件在通过网络进行传输时的安全。

参考文献:

[1] 浦兜,陈依群,曾鸿文.虚拟专用网络(VPN)信息加密技术研究[J].电讯技术,2010(17).

[2] 束坤,凳国新.基于计算机网络的VPN技术[J].计算机应用,2008(11).

第12篇

关键词:计算机;网络;安全管理;维护

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)24-6667-02

现代计算机系统功能日渐复杂,网络功能日渐强大,正在对社会的各行各业产生巨大深远的影响,但同时由于其开放性特点,使得安全问题越来越突出。然而,随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要。网络面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害。网络安全是事关社会健康发展的基础,是构建和谐网络的重要保障。因此,解决局域网络安全问题刻不容缓。

1 计算机网络安全体系设计原则

根据网络安全性设计的要求,设计网络安全体系时应遵循以下原则:

1) 安全性

设计局域网络安全体系的最终目的是为保护信息与网络系统的安全,所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。

2) 可行性

设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。

3) 高效性

构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

4) 可承担性

局域网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由单位来支持,要为此付出一定的代价和开销。如果付出的代价比安全体系中获得的利益还要多,那么就不该采用这个方案。所以,在设计网络安全体系时,必须考虑使用单位本身特点和实际承受能力,没有必要按电信级、银行级标准设计。

这四个原则可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。

2 计算机网络安全体系构建与维护

使用单位的安全威胁可能来自外部,也可能来自内部。因此,在进行网络安全策略设计时,既要在局域网的边界处采取安全防范措施,抵御外部入侵和攻击,又要对单位网内部的各种设备安全访问控制,避免局域网内部的合法或非法用户,因失误或故意造成对局域网的破坏。下面分别讨论各个安全策略的详细内容。

1) 物理安全策略

制定该策略的目的在于保护局域网络中的计算机系统、网络服务器、物理链路等基础设施免受自然灾害、人为破坏和搭线攻击,并建立完善的安全管理制度,防止非法人员进入计算机控制室和各种偷窃,破坏活动的发生,同时要确保计算机网络系统有一个良好的电磁兼容工作环境 。

2) 访问控制策略

访问控制是使用局域网安全防范和保护的主要策略,其主要任务是保证网络资源不被非法用户使用和访问,它是保证网络安全最重要的核心策略之一,包括网络访问控制、网络的权限控制、目录安全控制、文件属性控制、网络服务器访问控制、网络监测和锁定控制、网络端口和节点的安全控制、网络安全基础设施控制等。对于使用单位网络而言,上要应做好网络访问控制,网络服务器访问控制及网络监测和锁定控制。

(1) 网络访问控制策略

网络访问控制是网络安全和实现访问控制策略的第一层控制,主要通过一定的技术手段识别网络用户的身份,并依据不同用户身份,给予不同的网络访问权限或阻止其进入使用单位网络系统。网络访问控制策略不仅能阻止网络用户的非法访问,而且能够在很大程度上减少病毒及恶意代码的危害。网络访问控制主要包括以下技术:

① 防火墙:防火墙放置于信任度不同的网络之间,对这些网络通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的存取和访问,达到保护网络安全的目的。通常,防火墙位于外部Internet网络,内部使用单位网络和使用单位网服务器DMZ区之间,每当数据包通过时,把数据包的信息与防火墙的规则表进行匹配,如果有匹配的规则,则直接按规则执行,否则使用默认规则执行。

② 访问控制列表:访问控制列表(Access Control List,简称ACL)是一组包含允许(permit)和拒绝(deny)语句组成的有序语句集,它将数据包的源地址,目的地址,源端口,目的端口,MAC地址等信息与ACL列表中的语句进行匹配,并根据匹配的结果来决定数据包的通过与否,从而实现数据包的过滤。

③ 划分VLAN:VLAN将整个局域网络划分为若干个不同的广播域,实现局域网内部的一个网段与其它网段的物理隔离。这样,不仅能够抑制网络广播风暴,而且能防止一个网段的安全问题传播到其他网段。针对某些局域网络,在一定的情况下,它的某个网段比另一个网段更受信任,或者某个网段比其它网段更敏感(如教务处和财务处),通过把信任网段与不信任网段划分成不同的VLAN,从而限制了局部网络安全问题对全局网络造成的影响。

④ IP从AC端口绑定:在交换机上或者在应用网关上将用户IP地址、MAC地址和交换机的端口进行绑定,从而限制一个IP地址只能在一台交换机上的指定端口上网。这样,可以有效防止用户盗用IP地址进行非法访问和网络攻击,同时也便于网络管理员追踪、查找网络攻击源和日志审计。

(2) 服务器访问控制

服务器的访问控制主要是控制用户对服务器的非法访问,防止服务器的数据被修改、删除或破坏。服务器访问控制主要包括制定相应的管理措施,防止非法用户直接操作服务器的控制台;及时给服务账户锁定策略;停止服务器上不必要的服务软件的运行;减少服务器上安装应用软件的数量;对服务器的各种操作进行日志记录,并定期审查日志,以及时发现攻击迹象;限制服务器登录时间;对服务器数据进行定期的备份等措施。

3) 网络病毒防治策略

在网络环境中,病毒具有更多的传播途径和更大的破坏能力。病毒可通过电子邮件,网页脚本,局域网,操作系统漏洞进行传播,让人防不甚防;病毒不仅危害单台计算机上的软、硬件资源,而且危害网络,甚至可使整个网络因过载而瘫痪,造成难以估量的损失。要实现网络环境下的病毒防治,仅靠单机版的杀毒软件是不可能的,必须安装网络版的杀毒软件,这样才能实现杀毒软件的远程安装、智能升级、远程报警、集中管理、分布查杀病毒的功能。仅有网络版的杀毒软件,还不能达到防治病毒的目的,还必须加强管理,提高使用人员的防毒意识和相应知识。

4) 数据加密策略

数据加密的目的是保护网上传输的数据、文件、口令和控制信息等数据不被窃听、不被篡改后再传输给对方,造成数据被窃取,数据的真实性、完整性得不到保证。数据在网上传输前,利用加密技术将数据明文变成密文,再进行传输,这样,即使在传输过程中被截获,也无法获取真实信息,同时由于加密机制可对数据传输过程中的完整性、真实性进行鉴别,从而保证数据的完整性和可靠性。因此,局域网上传输的数据必须经过加密后再进行传输。

5) 网络系统备份与恢复

网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。核心设备的备份主要包括核心交换机、核心路由器、重要服务器等。数据信息包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

参考文献:

[1] 蔡永泉.计算机网络安全理论技术教程[M].北京:北京航空航天大学出版社,2003.

[2] Eric Maiwald.网络安全实用技术[M].北京:清华大学出版社,2003.