时间:2023-09-22 17:05:10
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络攻防技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计算机 网络安全 建模仿真 分析
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
随着我国社会经济发展速度不断加快,通信技术与计算机技术等早已广泛地应用于各个行业里,计算机的网络安全逐步受到人们的关注。计算机信息技术敏感性比较强,利用计算机网络信息技术进行研究,容易对计算机的网络安全造成影响。借助建模仿真方法能够有效避免对计算机的网络造成影响与破坏,能够为计算机的网络攻防提供有效途径。
1 计算机图形分析建模仿真方法
从网络的攻击建模类型来说,其中,攻击图与攻击树等属于较常使用的建模方法。应用这种建模可以攻击计算机的网络中存在的漏洞问题,并形成了具体的网络攻击模型,有效解决了计算机的网络里出现的漏洞。攻击树指的是运用树状图形来实现网络的攻击,是一种有效途径,进而实现攻击网络中漏洞的效果。应用计算机网络攻击的过程中,一般情况下以目标作为子节点再根据网络的特点来对网络的攻击方向实施转换,这种攻击树模型能有效解决网络的风险与网络威胁等因素。在研究攻击树的模型过程中,可利用密码机制以算机为节点,分析网络脆弱性指数,并且能够计算成功攻击的概率。
攻击图模型是一种攻击预案集合,其在攻击的过程当中主要利用网络的拓扑信息,相关技术人员在运用攻击图的模型时,大多都是利用手工的形式来展开操作,但这种操作方式的速度相对较慢,并且缺乏了定量分析等环节。技术人员对传统攻击图的模型进行高效的改进和创新,与此同时,可以建立能自动生成贝叶斯的攻击图模型。此攻击图模型能够对任意网络的节点进行评估和推理。此外,建立攻击图的模型时,技术人员可以通过模型相关概率以及大小的情况等来进行具体的检测,再对关键节点提出相关的建议。在这类模型实际应用的过程当中,如果只是单一借助网络攻击图来分析大规模的网络,极可能使计算机的网络存在很大脆弱性,且图形形式极为复杂,技术人员很难进行实际分析和理解,若想有效地克服这个缺陷,研究人员所研究的邻接矩阵形式能够有效弥补这一不足,其可视化的程度较高[1]。
2 分析防御图形网络防御的建模方法
目前,网络的防御方式种类有很多,常用的则包括攻击检测和攻击预防以及源追踪等方式。随着我国网络防御技术不断更新和运行,目前已经出现了各种类的防御树和智能图等的建模形式。防御树的建立主要是以攻击树为基础,从而增加了网络的安全性能并且以此为基础,形成网络攻击较为稳定的图形,随着防御树的不断运行,技术人员在这个基础上对网络安全的防御措施进行优化,并针对各类网络攻击行为的变化来选择具体的扩展防御树的方法。计算攻击目标主要是借助条件的概率来进行,并针对网络的攻击,技术人员对攻击类型与特性都应给予广泛关注,做好相应预测、分析等工作,其中,合理应用智能图形可以在较短时间以内进行检测;除此之外,攻击模型与正常模型间存在一定相似性,如果一旦与任何异常现象出现,攻击模型就会出现报警模式,而用户本身可以通过此种警报模式提醒来选择比较科学的措施[2]。
3 网络蠕虫病毒建的模仿真方法
3.1网络传染病的研究模型
蠕虫病毒是计算机网络中常见的一种,这种病毒传播的类型及其特点和其他传染病间具有一定相似性。因此,可按照网络传染病的研究模型来建立起网络病毒的传播模型,并且这种模型应用到计算机仿真模型当中。病毒传播的类型主要是以SI、IWMM以及SIS的类型呈现,此外,也有许多双因素的模型,此类模型可以使网络病毒的传播像流行病的传播一样扩散,把网络主机区分为了易感主机和已感染主机、移出主机等,并通过不同类型主机数量及时间、感染系数来建立数学解析模型,而仿真结果则可以通过Mat-lab数学的分析软件计算和画出模型曲线图。这种病毒模型的传播的扩展性很强,能对上千万的节点网络进行模仿。
3.2 数据包的模型
为了能将网络的拖布、协议以及流量等从可扩展网络模型当中反映出来,计算机网络环境细节对蠕虫病毒传播产生影响,以蠕虫病毒数据包传播行作为建模的基础,计算机网络的数据包蠕虫病毒仿真可以有效地反映出网络流量、拓扑等结构,从而对蠕虫的传播造成一定影响,并且能够将网络防御策略使用情况及时反映出来,但是,这种方式的关注级别比较低,然而建立仿真建模过程当中,需消耗很多计算机自身资源,通常情况下这种方式难以在一些大规模的网络蠕虫病毒建模的仿真中运用。
3.3 混合模型
混合模型的建立主要包含三种:蠕虫传播感染和扫描引发流量模型以及路由的信息流量变化的模型。从较高的层次来说,计算机网络的蠕虫病毒与传播是利用网络传染病的模型。较低层次充分考虑网络的拓扑结构和节点分布与协议以及病毒扫描等而引发开了网络流量变化,运用了数据包层次建模,其中不同层次的模型采用了不同仿真机制。传染病模型是基于时间运行,数据包模型则基于事件运行,这两者间通过单独的循环事件计时器来实现了统一协调[3]。
4结语
总而言之,计算机网络攻防建模依然存在着很多不足之处,且发展空间比较大。可以利用计算机的网络信息共享功能,研发更多信息获取的技术,进而保保证获取的计算机网络的安全数据能够实现精确性与完整性、格式统一的相互合作。借助复杂性的科学理论对网络统计特性与演化特性进行分析。随着计算机信息技术的不断发展和广泛应用,确保其网络的安全性十分必要,技术人员更应当对其给予重视,加强对计算机的网络攻防建模分析,促进计算机的网络更加安全。
参考文献
[1]李春亮,司光亚,王艳正.计算机网络攻防建模仿真研究综述[J].计算机仿真,2013,30(11):1-19.
关键词 信息安全 黑客 互联网
中图分类号:TP393.08 文献标识码:A
1网络信息安全
1.1网络安全
从普通使用着来讲,可能所涉及的网络安全是个人的网络上面的隐私以及机密信息等在网络上传递时需要受到保护,避免被窃取盗取,而对于企业以及规模大的用户来讲,可能就涉及到很多的方面,企业的远程管理,远程信息传递,业务的办理等等都会在网络上进行,所以网络信息安全对于这种规模大的用户来讲就会非常的重要。
1.2信息安全
信息安全是指为建立信息处理系统而采取的技术上的以及管理上的安全保护,以实现网络上面各类信息的保密性,完整性,可用性以及可控性。信息安全就目前的发展状况来看,主要包括信息的保密性,信息的完整性,信息的真实性,以及信息的未授权拷贝和计算机软件系统的安全性。
2网络攻防技术的分析
2.1系统安全攻防
系统安全攻防是网络攻防技术的核心组成部分,它的底层是软件程序中存在的安全漏洞,软件安全漏洞是指信息系统的软件程序中存在的缺陷或者不适当的配置,它们可以是黑客在未授权的情况下访问或者破坏系统,导致信息系统面临安全风险,系统安全攻防技术包含七个部分,分别是:安全漏洞研究与挖掘;渗透攻击代码开发与测试;安全漏洞和渗透攻击代码在封闭团队中流传;安全漏洞和渗透攻击开始扩散;恶意程序出现病开始传播;渗透攻击代码大规模传播并危害互联网;渗透攻击代码/恶意程序逐渐消亡。
2.2网络协议安全攻防
网络协议攻击是利用网络协议在设计时存在的安全缺陷或者不安全因素进行攻击破坏。网络攻防中,无论是攻击者还是防御者,都需要进行一系列的网络信息收集技术来尽可能多的获取对方信息,进而进行攻击或者防御。主要有四个方面:网络信息收集技术;网络嗅探与协议分析技术TCP/IP网络协议攻击技术;网络安全防范技术。在面临安全攻击时,防御者可以利用检测与响应技术,这些防御技术需要在安全模型和理论指导下进行综合部署才能建立一套有效的网络安全防范体系。
2.3 Web攻防技术
互联网已经进入了应用的时代,新型的互联网技术由于Web技术紧密的交织在一起,社会性网络服务为人们的生活带来了大量的便利,也带来了巨大的安全隐患,Web攻防成为了网络攻防领域炙手可热的问题。Web应用程序是一种使用浏览器在互联网或者企业内部网上进行访问操作的应用软件形态,通常一浏览器支持的语言所编写。Web应用安全攻防技术包括Web应用的信息收集;SQL注入;XSS跨站脚本攻击;Web浏览器的渗透攻击。随着Web技术的蓬勃发展以及在人们网络化生活中的普遍应用,Web开发已经非常广泛,由于技术原因也存在着安全隐患。
2.4物理攻击与社会工程学
物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或者设备资源内,物理攻击通过破坏性手段对物理安全防护体系进行摧毁,达到获取或者破坏的目的。
社会工程学有着与物理攻击不同的特性,物理攻击需要尽量躲避或者直接消灭防护者,而社会工程学需要直接面对防护者,从他那里直接骗取敏感信息,社会工程学并不是每个人都可以做到的,除了掌握以下针对人类心理学的社会工程学之外社会工程师还需要强大信息获取能力。
防御社会工程学是一件非常困难的事情,特别是面对高水平的社会工程师的时候,因此需要我们加强自我心理素质和特性的训练,加强安全意识。
3总结
网络安全包括组成网络系统的硬件,软件及其在网络上传递的信息的安全性,使其不至于因偶然或者恶意的攻击而遭到破坏,网络安全既有技术上的问题,也有管理的问题,两个方面互不可少。各种方面的网络破坏和攻击行为使网络安全面临着很艰巨的挑战。计算机网络信息的安全问题必须放在首位。加强网络信息安全的保护意识,对于保护自身信息安全有着重要的意义。
参考文献
[1] 李建霞.计算机网络安全与防范[J].中国西部科技,2009(36).
[关键词]医院;计算机网络安全;隐患;防御对策
doi:10.3969/j.issn.1673 - 0194.2015.20.113
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)20-0-01
在社会科学发展进步的不断推动下,计算机网络在医院办公领域的应用越来越广泛,并在相关领域研究人士的不断努力下,计算机网络在医院多个领域的应用日趋成熟,为我国医院的快速发展做出了巨大贡献。然而,我们在看到计算机网络带来的种种优势之前,也应意识到医院的计算机网络依然存在着一定的安全隐患,不利于医院的发展。因此,在今后的医院计算机网络领域的发展中,要加强对其安全隐患以及防御策略的研究,提高医院计算机网络安全水平。
1 医院计算机网络安全隐患的来源分析
医院的计算机网络应用虽然在近年来得到了很大发展,但医院在该领域中对于网络的应用的重视程度要远远的大于网络的安全管理,医院的计算机网络安全成为当前一个十分重要的问题。通过调查研究发现,计算机网络安全隐患主要来源于以下几个方面。
1.1 软件风险
作为互联网,就必然有其开放性特征。尽管医院可采取内网方式来防御外来黑客攻击、和非法入侵等诸多问题,但是当前黑客已逐渐专业化、集团化,一旦出于某种目的对医院网络系统进行入侵,势必给医院计算机系统的数据安全带来严重威胁。
1.2 硬件风险
所谓的硬件风险指的就是计算机设备由于外界多个方面的原因而发生故障,导致系统不能正常运行。这种硬件风险主要来源于两方面:首先,自然方面的、不能控制的风险,如水灾、火灾等等,虽然这些不可抗的因素在医院中发生的机会不大,但是一旦这种风险出现,将会为医院的计算机网络系统带来巨大的灾难。其次,就是医院在电力方面的问题,例如,电力供应本身的不稳定,再如,医院的电能储备不够,在断电后,造成系统的突然中断,也使得医院的各项业务办理处于停滞状态,更为严重的是,这种现象的出现对于信息的保存、计算机硬件设备的使用寿命都极为不利。
1.3 操作风险
除了以上两个方面的风险来源外,医院的计算机网络还来源于操作方面的风险,由于医院工作人员对于计算机操作的水平不同,有的对于计算机操作能力还比较低。所以,在操作的过程中,如果使用不当,就会给计算机系统带来一定风险。例如,生活中最为常见的就是在下载各种软件的时候,会携带一些病毒;再如,在使用U盘拷贝材料的过程中,也会使得病毒感染计算机系统。因而,医院人员操作计算机不规范也是导致出现计算机网络安全隐患的一个重要原因。
2 医院计算机网络安全隐患的防范对策
通过上述研究可知,当前的医院计算机网络安全隐患主要来源比较多,对于医院所带来的安全隐患威胁也很大。所以,我国医院的相关领域要给予这些安全隐患高度的重视,并且要加强其研究力度。
2.1 加强对计算机网络硬件设备的安全维护
要想加强计算机网络安全的防范对策,其方法有很多,首先我们就可以从加强计算机网络硬件设备的安全维护方面进行着手。计算机网络硬件的维护是保证计算机网络正常运行以及防御隐患的基础和关键。而要做好这一工作,要从两个方面入手:第一,需要建立一个网络技术安全维护方面的、经验丰富的队伍,计算机网络安全技术的维护需要专业的技术人员进行技术方面的处理;第二,医院中央机房是整个医院计算机网络运行的中心,对于中央机房要进行定期的管理和维护。
2.2 提高医院计算机系统软件的开发与应用水平
在当前的医院发展中,计算机网络已经被广发的应用在医院之中,医院要提高其系统软件的开发水平以及应用水平。针对于上述软件风险、硬件风险来开发出一套行之有效的、专门适用于医院使用的计算机软件系统。软件的开发与应用对于当前医院的发展而言十分必要。
2.3 提升对医院职工使用计算机网络的安全教育
提供职工使用计算机的水平对于防范网络安全隐患也十分重要。一方面,要加强医院计算机网络安全使用规章制度方面的建立,并要将规章制度落实到实际的应用管理之中;另一方面,要加强对医院职工在计算机网络安全教育方面的培训,加大对规章制度的重视,而在最大程度上避免操作方面带来的网络安全隐患。
3 结 语
医院计算机网络安全隐患及防御策略的研究不仅有利于提高预防网络安全隐患的措施,更有利于促进医院的进一步发展。然而,医院计算机网络安全隐患及防御措施是一项比较复杂的研究,加之我国相关领域对于计算机网络安全隐患以及防范对策的研究还没有达到一定的深度,不利于实际安全水平的提高。因此,在今后医院领域的发展中,要加强对安全网络隐患及防范对策的重视和研究,并且要从医院的多个角度,从计算机网络安全的多个方面进行研究,以更好地提高医院计算机网络安全水平。
主要参考文献
[1]倪晓华.医院计算机机房环境的管理[J].中国医疗设备,2011(8).
网络战是信息战的通常形式,是指敌对各方在政治、经济、军事等领域,为争夺和达成信息优势,掌握并确保网络空间信息权,利用网络技术在保证自身信息和网络系统安全的基础上,扰乱、破坏敌方网络和信息系统的作战形式。美军将网络战的定义概括为:干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。因此,网络战又被人们称为“指尖上的战争”——只需轻点鼠标或键盘就能发动一场战争。
关于网络战作战方法的分类有很多种,大体可以概括为病毒攻击、黑客侵入和拒绝服务攻击等。这些作战方式具有作战渗透深入、手段智能、空间广阔、时间连续和过程突变等特点。而负责执行网络战任务的部队则被称为网络战部队,其以网络士兵为基础,以信息网络及数字化技术和网络技术为依托,具有全新的编制体制和作战样式。网络战部队由计算机、信息安全及密码学方面的专业技术人才组成,是一支知识与技术高度密集的特种作战部队,主要任务包括网络侦察、网络攻击和防御。 朝鲜网络战能力
舆论判断两极分化
基于网络战的发展趋势和网络战部队在今后军事上发挥的重要作用,各军事大国纷纷开始筹建自己的网络战部队——2008年北约成员国决定成立网络快速反应部队,2009年美军网络战司令部建立,2013年美军网络战司令亚历山大宣布美国将新增40支网络战部队。这些举动预示着各国的网络战部队正在由最初的幕后转入台前。在这样的背景下,朝鲜网络战部队一直保持着神秘的面纱,其真正实力众说纷纭,成为各国专家学者讨论的焦点。目前的主要观点大体分为两种,有些专家认为朝鲜拥有强大的网络战部队,其攻击能力足以对美国和韩国的计算机网络构成致命威胁,可谓是“黑客帝国”;而另有专家则指出朝鲜社会计算机基础薄弱,无法孕育出实力雄厚的网络战部队。
那么朝鲜究竟是传说中的“黑客帝国”,还是确如世人普遍印象中那样网络基础薄弱呢?
2005年,韩国国防科学研究所卞宰正博士在“2005年国防情报保护会议”上的演讲中披露了朝鲜黑客部队的有关情况,他称“朝鲜黑客能力已达到美国中央情报局的水平,并具备对美日韩发动网络战的能力”,这一论述被各大媒体争相报道。一石激起千层浪,全球的目光迅速聚焦到了朝鲜神秘的黑客部队上。2009年,韩国遭遇的“7·7网络恐怖袭击”被指是由朝鲜军方网络战单位“110号实验室”发动的。2013年,在朝鲜战争爆发63周年纪念日当天,韩国宣称其包括青瓦台总统府在内的16家网站遭到攻击,并暗指此次网络攻击的发动者为朝鲜。
这一系列的事件更是将朝鲜网络战部队推至了舆论的风口浪尖。人们不禁惊诧,昔日在世人眼中电脑网络基础薄弱的朝鲜,如何一跃成为扰动全球黑客的发源地?朝鲜究竟是如何避开全球视线,筹建了让美国等军事大国都为之忌惮的网络战部队的呢?
相关报道称,朝鲜军方从1980年代开始就十分重视电脑人才的培养,并于1981年建立了朝鲜第一所专职培养黑客和电子战部队的秘密军事学院——美林学院,后几经更迭改名为平壤自动化大学,内设有学制5年的课程,专门训练如何侵入敌方电脑、破坏其指挥系统。另外,朝鲜人民军自1986年起就开始在金日成军事综合大学培养计算机专业人才。美军统计,两所大学每年向朝鲜军方输送近百名高级计算机人才。而朝鲜人民军对这些专业人员进行严格政审后,每年遴选十几人到军队相关部门工作,最终成为朝鲜军队的专业黑客。目前这支黑客部队大约有500人左右,并不断进行人员淘汰,以不断更新计算机知识,跟上国际领先水平。
据韩国国防部称,朝鲜黑客部队直接由朝鲜人民军总参谋部指挥自动化局和人民武力部侦察局领导,负责收集韩国、美国、日本等国的军事情报,并执行干扰敌国军事指挥、通信网络及发起网络战的任务。美国更是渲染朝鲜网军实力超韩国10倍。
虽然朝鲜网络战部队实力空前的言论铺天盖地,但仍有学者认为朝鲜的计算机网络基础设施薄弱,并且在发展信息技术基础设施方面还存在障碍,而网络的攻击能力与其基础设施休戚相关,因此,朝鲜根本不具备对美国和韩国军民用计算机网络发起攻击的能力。
在高度网络化的今天,任何一个国家想要成功实施大规模网络攻击,就必须具备核心网络技术、大量网络战人才和巨额军费这三个基本条件,而目前美国在这三方面拥有更大的优势。并且,全球13台顶级域名服务器有10台在美国,这意味着美军如果需要,可以随时剥夺其他国家使用互联网的权利,而别国想要发动大规模的网络攻击,就必须得到美国的“首肯”。因此,朝鲜不具备对美国发动大规模网络袭击的能力,也不可能在短时间内拥有这种能力。
朝鲜社会刚刚开始在国民经济各部门生产工序经营管理上普及电脑化,虽然有所进步,但是相对世界而言还是非常落后的。朝鲜的计算机网络基础设施和人才建设都远远滞后于其他国家,难以提供黑客人才生存的基础,因此,朝鲜并不具备大量顶级网络战人才。并且,由于常年的贸易制裁和封锁,先进的计算机网络技术难以流入朝鲜,在网络技术快速发展的当今时代,闭关锁国使朝鲜在计算机网络技术上越来越落后。因此,即使朝鲜存在黑客,其技术水平也要大打折扣,难以对他国信息安全构成威胁。 结语
1注重网络信息安全的内涵,保证研究策略和防护对策
从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。
2发现网络信息安全的问题,制定研究计划和防护模式
随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。
3注重网络信息安全的理念,优化防范措施和安全系统
3.1注重计算机网络的数据加密技术,提高安全防护措施
目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。随着时代的发展,科技不断更新和改革,计算机行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用C程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“MicrosoftVisu⁃alC++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“printf”正确的使用方法,保证工作的正常实施。
3.2结合计算机网络防火墙整合技术,保证安全防护功能
科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。
3.3实施计算机网络的安全隔离技术,制定安全防护模式
计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插入U盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W'mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。
3.4完善计算机网路的访问控制技术,优化安全防护策略
计算机网络在进行防火墙、网络安全路由器、虚拟专用网、病毒防控中心、网络防火墙、VI吁D、安全服务器等运用过程时,要集中力量进行安全检查和病毒处理,对安全数据库、计算机安全操作系统、客户软件漏洞扫描、防护和查杀杀毒、客户的身份认证等安全产品上进行严格把关。近几年来,我国的科研人员对计算机网络进行了安全操作系统、网络安全数据库、客户多级安全机制、反攻击和反病毒等方面投入了大量的研究,网络袭击事件逐年减少,但由于人民群众对于网络安全的意识淡薄,且网络安全的解决是一个循序渐进且综合性复杂的问题,其中涉及诸多因素,包括计算机使用技术、网络安全产品和管理计算机等问题,不是一朝一夕就可以解决的,因此为了构筑2l世纪的新型环境下,国家信息安全以及计算机网络安全保障体系,有效地保障国家人民群众的财产安全、维护社会稳定和市场经济的发展,就必须尽快致力于计算机网络技术的研究和信息安全软件的开发,全面增强广大民众的计算机网络信息安全。
4总结
总而言之,计算机网络的科研人员必须有充分的准备和清醒的头脑,有效认清到网络的脆弱性和潜在威胁以及现实中网络安全方面客观存在的各种网络漏洞和网络安全问题,制定详细的计算机网络防护计划,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,采取强有力的计算机网络防护安全策略,严格防护,层层把关,才能保障计算机网络信息的安全。
作者:杨启慧 单位:郑州电力职业技术学院
参考文献:
[1]杨雨峰.计算机网络与信息安全防范措施探究——评计算机网络与信息安全技术[J].新闻与写作,2016(9):112-114.
[2]张明玉.计算机网络的安全问题及预防策略探究[J].价值工程,2014,33(25):36.
[3]张宇希.基于云计算和虚拟化的计算机网络攻防实验教学平台建设探索[J].实验技术与管理,2015,32(4):59-60.
[4]宋明红.改进量子进化算法在计算机网络路由器选择中的运用研究[J].科技通报,2014(1):174.
[5]刘长才.试析计算机网络与信息安全系统的构建与关键技术[J].计算机光盘软件与应用,2015(1):89-90.
[6]刘旭光.计算机网络与信息安全系统的构建及相关技术分析[J].电子测试,2015(4):345.
关键词:校园计算机;网络安全;安全防护
中图分类号:TP393.08
二十一世纪的今天,信息技术在不断地发展进步。为适应信息化潮流,教育也开始向信息化的方向发展,校园网络也随之建设发展起来。许多学校在教学管理活动中充分运用计算机网络通信的便利作用,久而久之,学校对计算机网络的依懒性也越来越高。如果不能保证校园网络的安全,校园的各种重要信息将会被泄露,学校教学管理活动也将不能正常进行。因此,构建校园计算机网络安全防护体系显得至关重要。
1 校园计算机网络的不安全因素
校园计算机网络存在很多不安全因素,这些不安全因素来自以下三个方面:人为因素、偶发因素和自然因素。人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。自然因素是指,各种自然灾害对计算机系统构成严重的威胁。偶发因素是指,电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。其中,人为因素是最大的不安全因素,主要原因在于以下几个方面。
1.1 网络自身的不安全性
网络的最大特点是共享,这个特点也决定了网络的开放性,各种网络技术都是对外开放的。开放的网络技术增加了网络攻击的多样性。有些攻击专门针对物理传输线路,还有一些攻击是针对网络通信协议的,最常见的攻击主要针对计算机软件的漏洞。网络系统并不局限于校园这种小范围地区,它是国际性的,因此,计算机网络系统不仅仅受本地用户的攻击,它受世界各地黑客的威胁,即使是校园网络也可能被别的地区的黑客攻击。我们目前的计算机网络系统是很自由的,即使是没有技术的人员也可以不受约束的使用,用户可以在网络上获得各种信息。网络的这些特性增加了系统的不安全性。
1.2 操作系统存在安全问题
计算机网络系统的正常运行需要操作系统提供一个稳定的环境,只有在这种稳定的环境中计算机的运用系统才能正常运行。所以操作系统的安全性对计算机网络系统的安全起着至关重要的作用。操作系统主要负责对系统的软件资源和硬件资源进行管理,由于开发人员的技术问题在操作系统方面造成的不安全性增加了计算机网络的危险性。
计算机的操作系统结构体系也不够完善,还存在着一些缺陷。操作系统对计算机内部进行着多处管理,每一处管理都会涉及到一系列的程序,这些程序哪怕出现很小的问题都会使计算机系统受到巨大的影响。外部网络一旦接入出现问题的部分,有可能引起计算机系统的彻底崩溃,这将会使校园的教学管理系统毁坏,教学活动随之受到巨大影响。
操作系统具有网络传输功能,这个功能也增加了网络的不安全因素,一些病毒可能会在接受文件的时候攻击计算机系统。创建进程是操作系统的一大特色,它可以使进程进行远程创建和激活,被创建的进程可以继续进行创建,有些黑客会利用操作系统的这一特性摆脱操作系统的监视,进而对系统进行破坏。
目前的计算机操作系统依然存在后门和漏洞。通过避开安全控制的方式对系统进行访问的程序被称为后门程序。这些后门程序是程序员们在软件开发阶段所编制的,编制这些程序是为了完善程序设计中的不足之处。有些后门程序在软件删除之后并没有被删掉,这就使得一些黑客乘虚而入,对系统进行破坏。
2 构建安全的校园计算机网络防护体系
2.1 技术层面的对策
校园计算机网络系统在技术层面需要提高,实时扫描技术、防火墙、完整性检验保护技术是目前存在的计算机网络系统技术。所以在加强技术方面,我们可以采取以下几种对策。
2.1.1 建立安全的校园计算机网络管理制度
加强校园网络用户的道德修养,提高系统管理员的技术。对系统进行定期检查,同时要对重要的数据进行备份。学校还要控制网络访问,尽量减小网络访问量。控制网络的访问量对于保护网络安全是很重要的一种方式,校园网络的资源可以通过这种方式得以保护。控制网络访问是目前保护系统的主要策略。访问控制要从多个方面进行,同时也涉及了多方面的技术,入网访问控制、网络权限控制、目录级控制都在控制访问之列。同时还要注意对数据库及时进行备份和恢复。数据库管理员对数据进行管理的时候重要的操作就是对数据进行备份和恢复,其中的备份是最能防治系统发生意外的方式,恢复则是在数据受到破坏后减小损失的最主要方式。另外还要提高校园计算机网络系统的应用密码技术。信息安全核心技术就是密码技术,通过密码技术可以保证信息安全。当前保证信息完整性方法就是密码的数字签名和身份认证。
2.1.2 提高校园计算机网络反病毒技术
病毒对计算机网络具有很大的破坏作用,所以提高反病毒技术对于建立安全防护系统非常重要。学校可以安排管理人员安装病毒防火墙,对带有病毒进的文件行过滤。防火墙会对网络服务器中的文件进行扫描检测,一旦发现可疑文件将采取相应措施进行控制。此外,还要完善操作系统,加大操作系统对病毒的检测力度,坚决不让病毒钻空子,保证系统的安全。
2.2 管理层面的对策
计算机网络的安全管理包括很多个方面,它不仅仅只是建立安全管理机构,它还包括了提高计算机网络用户网络的安全意识。校园网络的用户多数为在校师生,所以学校可以开设有关的课程,让网络用户明白自己该干什么不该干什么,提高学生在网络使用方面的法律意识。这样将会使校园网络的威胁减少,对于那些试图攻破网络系统的人员要采取法律手段对他们进行惩罚。加大网络安全方面的宣传,让校园用户明确自己的权利和义务。同时学校还要调动网络用户的责任心,如果发现对网络系统做破坏的人要及时举报,坚决维护校园计算机网络的安全,还要建立相应的制度,包括资料管理制度、机房保卫管理制度、严格分工等管理制度。
3 结束语
计算机网络已经成为校园发展中不可缺少的一部分,保证校园计算机网络的安全性问题也成了很重要的问题。校园网络的不安全因素来自多个方面,所以在建立安全防护体系的时候也要考虑到多方面因素。校园计算机网络在不断地发展变化,网络的安全问题也不是一成不变的,所以网络安全防护体系也要根据新的安全问题及时更新变化,要保证校园网络安全防护系统的有效性和先进性。
参考文献:
[1]罗森林.高平.信息系统安全与对抗技术实验教程[M].哈尔滨:黑龙江大学出版社,2012(49):50.
[2]潘瑜.计算机网络安全技术[M].北京:中国铁道出版社科学出版社,2010(23):214.
[3]华师傅资讯.黑客攻防疑难解析与技巧[M].北京:北京理工大学出版社,2012:24.
[4]郭俊珍.浅析计算机网络安全[J].武汉大学报,2011.
摘要:本文对“计算机网络”课程的地位和作用、课程的历史沿革以及“计算机网络”课程建设实践等几个方面进行讨论,最后探讨了“计算机网络”课程未来的发展。
关键词:计算机网络;核心课程;课程建设
中图分类号:G642
文献标识码:B
1“计算机网络”课程的地位和作用
计算机网络课程是一门重要的专业基础课。该课程的宗旨是使学生系统地掌握计算机网络体系结构、核心概念和工作原理,掌握网络协议的分析和设计方法,并对各种网络技术以及网络管理、网络安全的基本原理、基本方法和相关技术有所了解,能够开发网络应用,使学生初步具有对计算机网络进行分析、设计、开发、应用、维护和管理的能力。
国防科技大学计算机网络教学伴随计算机学院高性能计算机系统研制的不断推进而发展。80年代初,为适应计算机网络技术发展的需要,卢锡城、窦文华、龚正虎等几位青年教师被学校派往国外一流计算机系作访问学者,主攻计算机网络。他们回国以后,立即参与银河并行巨型计算机系统、银河“玉衡”核心路由器以及高速交换机的研制工作,获得多项国家级科研成果大奖。与此同时,高水平的计算机网络教学如火如荼开展起来。
从1986年开始,计算机网络作为主干课列入本科生教学计划,教学大纲、教学内容、教材、实验内容都瞄准国际一流水平建设,课程质量全面提升。90年代中期,网络就是计算机成为共识,以因特网为代表的强大应用需求与自身一系列重大教学与科研工程的成功实施,使计算机网络学科方向得到长足发展并成为计算机学院最主要的学科方向之一。
1997年启动的“211工程”项目“军用网络与分布计算技术实验室”建设,对提升本课程教学水平起到了重要作用。随着“985工程”、“211工程”二期建设计划的推进,该专业方向在师资队伍、人才培养、科学研究、教学环境等方面呈现出鲜明的特色,整体水平在国内名列前茅,成为全国计算机网络人才培养与科研的重要基地之一。
2002年,我们重新修订了本科教学计划,相关课程的教学大纲、教材建设、教学实验等得到进一步规范,教学内容得到进一步拓展。2004年,我们率先在国内成立网络工程系,设置网络工程专业,使得计算机网络的教学及教学管理提高到了一个新的层次,该专业首批本科学员已于2006年毕业。
目前,计算机网络课程已经形成以高水平科研作支撑,教学科研相互促进;稳定的国际合作与学术交流,奠定逐步进入国际一流的坚实基础;优秀的教学团队,为课程改革创新提供人才支持的鲜明特色。2007年,计算机网络课程被评为国家精品课程。
2“计算机网络”课程建设实践
(1) 以科研促教学,深化教学改革,培养高水平人才
我们将科研看作是提高教学质量的根本性途径,积极引导和鼓励教员申请国家和军队科研项目,帮助教员在优势方向上开展深入研究。近5年来,以青年教师为主体的教学团队承担的代表性的课题包括国家自然科学基金4项、国家863课题3项、教育部博士点基金课题1项、总装武器装备预研课题2项,国防预研重点基金1项。通过从事高水平科研,教师适时将计算机网络的最新的学术成果、最前沿的研究方向、个人的科研心得体会带入课堂。教师在授课过程中适时采用科研中的案例,结合工程经验讲解原理,既扩展了学生的知识面,又使弥补了课堂教学的枯燥性,深受学员们欢迎。以高水平的科研促教学,教学与科研互为依托,相互促进,协调发展,亦确保了教学团队的学术水平和教学水平不断提升。年轻人才脱颖而出,蔡志平博士在网络入侵检测和预警研究上取得很好的成绩,2006年获得国家自然科学基金课题、湖南省自然科学基金课题各一项。蔡开裕副教授多年来参加“北斗一号”双星定位信息处理分系统课题。朱培栋副教授一直从事网络核心设备研制,先后有多个科研项目通过技术鉴定。
在计算机网络课程教学上,我们紧跟国际权威计算机教学计划,深化教学改革,以优势学科和高水平科研为基础,将本、硕、博三个层次统筹考虑,优化教学内容,构建实践性教学体系,创新教学方法,不断提高计算机网络教学的教学质量,为军内外培养了大量高水平计算机网络方面的人才。
窦文华教授指导的博士生张鹤颖在计算机网络权威学术会议SigCom’03发表学术论文“Design of Robust Active Queue Management Algorithm Based on Feedback Compensation”,这是我国在该会议上的第二篇论文,其研究成果对于推动网络拥塞控制技术的发展具有重要的理论意义和应用价值,被提名参加2008年全国优秀博士论文评选。
(2) 加强国际合作和学术交流,努力提高人才培养水平
为了进一步培养高层次创新人才,我们积极拓展与境外大学的合作培养。2005年,学院在香港建立“国防科大/香港理工大学联合实验室”,多位博士生在香港开展高水平合作研究。李东升博士在计算机网络国际顶级学术会议InfoCom’05上“FISSIONE: A Scalable Constant Degree and Low Congestion DHT Scheme Based on Kautz Graphs”。
2005年8月,卢锡城院士会同美国国家自然科学基金委员会计算机网络部主任赵伟教授主持第三届计算机网络与移动计算国际会议(ICCNMC’05)。窦文华教授与四位顶尖计算机专家D. Towsley、J. Stankovic、L. Ni和张晓东教授一起主持网络技术前沿主题会。近5年来,20多位海外知名计算机网络专家到我院作学术报告,与本团队开展广泛的学术交流。徐明教授积极拓展无线网络与移动计算方向,带领科研小组在移动数据查询、无线传感器网络、无线Mesh网络等领域做出多项创新性研究,在EURASIP Journal Wireless Communications and Networking,IEEE Transaction on Wierless Communication,IEEE PerCom’06,MOM’06等国际知名期刊与会议上发表了一系列高水平论文;同时徐明教授应邀多次访问澳大利亚国立大学、新南威尔士大学、香港理工大学、香港科技大学并做多场学术报告,与上述学校建立了稳定的合作关系,同时还担任IASTED International Journal of Computers and Applications国际学术期刊编委。
(3) 注重师资队伍建设,培养优秀教学团队
我们积极瞄准计算机科学与技术发展前沿,遵循高等教育发展规律,依据计算机网络课程及其相关课程的教学目标以及人才培养类型的多样化对教师队伍的需求,每年制订明确的队伍建设规划,重点突出青年教师的培养计划,实施青年教师科学、合理、有序的引进和培养,不断优化教师队伍的年龄结构、知识结构和学缘结构。
例如,我们积极鼓励青年教师参加国际、国内全学术交流会议以及全国和全军的教学研讨,选派青年教师前往国际知名大学进行访问和学习;如姚丹霖副教授、朱培栋副教授多次出访海外,参加InfoCom’04、MSN’06、ICOIN’07等国际学术会议,并将于近期出国进行交流访问。鼓励任课教师承担和参与相关的前沿性、基础性的科研课题;我们积极主办全军院校计算机课程教学研讨会,并主持其中的计算机网络教学专题研讨;积极参与计算机网络工程专业学科建设规划、校重点课程论证报告以及计算机网络专业教学团队申请与建设,开阔教师的学术视野,提高他们的学术水平和教学水平。
(4) 努力改进教学方式,不断创新教学方法和教学手段
在“计算机网络”课程教学方式上,我们除了注重课堂教学外,特别强调实践性教学。同时,在课堂教学方面,我们不断创新教学方法和教学手段。针对计算机网络的重点和难点内容,我们提出并实践了“自底向上”与“自顶向下”相结合教学法、自主研究式学习法案例教学法、案例教学法、图形解析教学法、虚拟实验先行教学法等方法,不断提高教学效果和教学质量。另外,在课程教学过程中,我们采用Packet Tracer软件来模拟跟踪网络报文经过路由器和交换机之后各个字段所发生的变化,让学员直观地了解和掌握了路由器和交换机对网络报文处理的过程。
在教学手段方法,除了引入多媒体教学。另外,我们投入了大量人力、物力开发了计算机网络课程辅助教学系统NetDemo。该系统以动画为主,结合文字和图片,将问题的提出、解决问题的方法以及具体协议的工作过程通过动画生动形象地展现出来,这样既提高了学生的学习兴趣,又提高了教学效果。多年的教学实践表明,使用辅助教学系统可以达到寓教于乐、事半功倍的效果。同时,动画形式极大地丰富了教学手段、活跃了课堂气氛,激发了学员主动思考和创造的热情。
在课程综合设计实验中,我们通过布置实验题目,让学员用EtherPeek或Sniffer软件实时捕获各种网络报文并对捕获到的网络报文进行分析研究,使学员更直观地理解各种网络协议和报文。
为了提高实验室的利用效率,增强实验的效果,我们提前将NetSim模拟软件发给学员,先让学员在模拟软件NetSim上熟悉路由器和交换机的配置方法和过程,最后才让学员到实验室,在真实的路由器和交换机上进行配置实验,这样既提高了实验设备的使用效率,同时也提高了学员实验的效果。
为了使学员巩固对重难点内容的掌握,我们开发了一套“计算机网络试题库”并分发给所有学员使用,每学完一章/节,学员可以自主组题对所学内容进行测试,以验证知识点的掌握情况并加以巩固。
为了提高学生学习的主动性,方便学生的学习,我们积极构建网络教学环境,通过网络教学平台和交流平台,课程的教学资料并进行网上答疑、作业上交与批改等。通过该平台交流教学课件,并能够通过该平台进行辅导答疑、提交/批改作业、模拟考试等,该平台业已成为学员们学习网络课程的好工具。
(5) 加强实践教学条件建设,不断完善实验体系和内容
实践是创新的源泉,创新来源于实践。为了培养学生的创新精神、创新能力以及团队精神和组织能力,我们不断加强实践教学条件建设,不断完善实验体系和内容。我们开设了“网络工程课程设计”、“网络攻防课程设计”等综合实验课程,是国内最早开设计算机网络综合实验的学校之一。
多年来,学校和学院对本科教学倾斜支持,教学设施与教学设备技术先进,配套齐全,教学实践环境和实践配套设备逐年加强,基本满足了学员学习的要求。计算机网络课程被学校列入“十一五”重点建设课程,有望学校投入更多的建设经费。
目前,网络实验室均面向学生全时段开放。实验室共有微机1300余台,专用于网络实验的Cisco 2600、Cisco 8540 SR等多功能交换机及路由器20余台、各种防火墙近10台,还实现了无线Wi-Fi组网覆盖。此外,多种模拟仿真软件用于课程实验教学,部分优异生甚至在大学三年级就进入导师的课题,从事混合网络、光交换技术、无线传感器网络等研究项目。
学校建有本科学员创新实验基地支撑了部分优秀学员进行创新实践活动。授课教室全部为多媒体教室,装备有高亮度的投影仪、实物投影仪等,每位授课教师都配发1台笔记本计算机。可以说,教学实践环境和实践配套设备基本满足课程实验和综合性课程设计的需要。
2008年初,本科计算机网络与信息安全实验室将于建成并投入运行,该实验室将支持本科阶段所有的网络相关课程,将完全满足本课程本科阶段及其他相关网络课程的实践教学需要。
通过实践教学环节,绝大部分学员真正掌握了计算机网络的基本知识,综合素质也得到了整体提高,并能很好地应用到实际中去,同时也增强了学员动手操作学习能力,使他们毕业后能迅速适应岗位的需要,取得了良好的效果。通过加强实践体系与内容设计,使学生在实践中学原理、在实践中长才干。
(6) 紧跟学科前沿,编写优秀教材
本课程的教材建设始终坚持引进原版教材和自编教材相结合的原则。最初,直接采用英文原版权威教材,Andrew S. Tanenbaum编写的《Computer Networks》。采用外文原版教材,有利于学员迅速进入学科前沿,还促进了学员英语能力的提高。
关键词:计算机工程,网络安全课程,实践教学
网络安全的本质是人与人的对抗,网络安全人才培养是对抗的决胜因素。高职网络安全课程本身综合性、实践性较强,传统教学常以讲授理论为主,知识结构体系缺乏关联性、实战性,无法与当前网络安全系列1+X证书制度相融合。对网络安全课程进行项目化重构,以1+X证书培训中的网络安全实训项目贯穿课内外教学活动全程,是实现课证融通的重要环节,提高学生专业技能更为有效。
1网络安全课程项目化的教学问题
解决高职学生学习能力不足的问题。五年制高职计算机网络技术专业学生水平参差不齐,由于主要招收初中应届毕业生,一些学生基础知识薄弱、学习主观能动性差、学习缺乏方法和动力,在参与专业课学习活动时总是停留在等、靠、要的阶段。通过对该专业学生的调查分析,学生的计算机使用水平存在一定的差异化,分析原因与各初中学校实施信息素质教育的差异情况有直接关系。大部分学生能够明白计算机能力对未来可持续发展的必要性,仍有少部分学生尚未认识到该能力的实用性。作为一门新兴科学,网络安全被纳入计算机网络技术专业的专业课程,为学生的必修课。网络安全课程是一门理实一体化的课程,学生在理解理论知识后需实际动手操作网络安全实验,以此提高专业技能水平。在往年的实践教学中发现,学生的学习能力、主观能动性会随教学内容难度的深层次递进,慢慢降低,无法深入了解课程的理论知识要点。在实践性学习活动中,更无法融合相关网络安全技能要点处理实际发生的问题。解决师资团队实战能力不足的问题。网络安全本是实战性较强的专业领域,就高职师资团队分析,大多数教师为刚毕业的本科生及研究生,且为师范毕业,没有体验过网络安全相关企业的工作环境及内容,缺乏网络安全一线实践经验。因此,在教学活动中,内容更趋向于网络安全基础理论知识,缺乏实践性项目或实验。项目式教学提升了学生的各种能力,更要求教师成为项目的组织者,对教师的综合素质提出了更高的要求,对计算机网络技术专业教师而言,是一种新的挑战。解决理实教学内容更新滞后的问题。目职网络安全课程的教学内容较依赖于相关教材,而这些教材的质量及年限导致教学内容更新滞后。且高职网络安全教材往往照搬本科院校教材,将理论学术研究问题融入,实践内容匮乏,仅仅为单一的验证性案例,不利于培养学生理论联系实际的能力,与目前网络安全人与人攻防现状脱节严重。即使一些教材也采用了项目化教学的模式,但教学内容停留在工具的使用,致使学生成为网络安全“脚本小子”,并非网络攻防人才。网络安全涉及的专业技术、安全工具繁多,随着安全问题呈现出的复杂化形势,学生很容易被这些表象所混淆,进入“只见树木不见森林”的误区,无法在网络攻防技术方面快速成长。
2网络安全课程项目化的教学实践
结合1+X证书制度要求,提高学生学习能力。为了提高学生的学习能力和兴趣,依据五年制高职计算机网络技术专业人才培养方案的要求,基于网络安全课程目标,转变传统纯理论、教为主的教学模式,按照“以能力为本位、以职业实践为主线、以项目式学习为主体”对该课程进行项目化重构设计。通过项目将教学变为一种教与学的互动,激发学生学习兴趣,调用学生的主动性,开展多样化的项目式学习活动,让学生融入实践性项目的完成过程中,转变其不正确的学习观,打消“等、靠、要”的学习依赖性。除日常教学外,指导学生参加技能竞赛、应用开发、行业认证,正确帮助学生树立学习目标,引导学生增强终身学习的信念及未来的职业信心。既强调1+X证书制度对应网络安全评估等工作岗位的技能需求,也强调学生个人未来的可持续发展的要求。所以,课程重构设计中,一切都以学生乐于学习、易于学习、善于学习为准,满足学生分阶段“体验--改进--创新”的项目式学习需求。校企产教融合,共助“双师型”教师队伍建设。为提升师资团队的实战能力,鼓励教师参加1+X证书师资培训,通过培训帮助高职教师理解1+X证书制度、网络安全相关证书培训教学和考核的要求,提升网络安全攻防水平,了解最新的网络安全技术及动向。基于现有与华为、科大讯飞、中科磐云等校企合作基础,开展企业实践及行业交流活动,提高教师项目化实践教学能力、项目创新及科研能力,促进教师发展专业化发展,打造“双师型”师资队伍。项目化课程重构,优化内容实现课证融通。教师可以在1+X证书培训企业专家的指导下,对网络安全课程的结构、知识点进行分析,深化构建网络安全技术知识体系,从专业角度出发,建立“网络安全技术知识树”。从教学内容上把原零散的知识点转换为一个个项目,各加强知识模块间的联系。依据课程特点和现状,进行项目化课程重构。根据网络安全风险评估相关岗位的能力需求,明确课程目标定位,将1+X证书内容融入课堂教学中,实现理论和技能知识的可持续更新,培养高质量的网络安全应用型人才。实践中要注意,基于项目化的课程重构,是将实际项目融入理实一体化的课堂教学中,而不是利用课后探索、研发项目学习内容。重构的目的在于将原书本专业知识分解、整合优化为基于项目的学习内容,这些项目往往为实际企业生产环境中出现的问题或是任务驱动型。将学生生活中的经验与专业知识相结合,更适于网络安全技术知识的实际应用。项目化教学要求教师要先深入研究实训项目,课前需准备好项目中的各理论、技能知识点,可结合小组合作学习等方式开展。理论知识注重讲练结合,利用1+X网络安全学习平台将理论知识讲解、案例演示有机结合,提高授课的效率。为提高学生的学习能力,可对课程理论知识进行详细划分,一些简易的内容,可融入项目中交给学生,项目汇报展示时分小组上台讲解知识点,由教师进行总结扩展。实践教学注重实际应用,利用1+X场景仿真实训平台,引导学生在模拟的网络空间安全问题场景内对解决方案进行模拟验证,依据验证结果再对方案进行修改、完善,进一步培养学生的创新开发能力,完成1+X考核要求,实现课证融通。
3结语
高职网络安全课程教学过程中存在学生学习能力不足、教师缺乏实战能力、内容更新之后等问题,本章结合高职网络安全教学的实际情况,结合1+X证书制度,重新构建项目化的教学体系,利用校企合作双师培养、1+X信息化资源平台利用等策略,实践育人,提高学生对课程学习的兴趣、主观能动下、解决实际安全问题的能力。
参考文献
[1]李冬.高职计算机网络专业课程群建设[J].职业技术教育,2005,26(01):45-47.
[2]俞研,兰少华.计算机网络安全课程教学的探索与研究[J].计算机教育,2008(18):127-128.
关键词:实验平台;虚拟仿真;虚实结合;开放共享;计算机网络类
计算机网络类实验教学内容包括系统组网、路由交换、信息安全和网络协议等[1G2],具有很强的工程性和实践性.但因实验设备不足、网络结构复杂、实验过程抽象、环境部署困难,网络类实验不但时间和空间受限,而且网络攻击等实验也很难在真实网络环境中进行[3G4].虚拟仿真实验通过构建高度仿真的虚拟环境和实验对象,达到真实实验效果,是网络类实验很好的解决方案.当前计算机网络类虚拟仿真实验主要通过模拟器(如IOU、GNS3、eNSP2、HCL等)实现,但存在虚拟实验资源不能开放共享、元件库没有虚实结合等不足之处.本文探讨虚拟仿真实验与传统实验融合(虚实结合)的计算机网络类实验平台的解决方案,以促进计算机网络类实验教学改革.
1平台的系统架构
虚实结合的计算机网络类实验平台依托锐捷网络实验室构建.遵循“虚实结合、能实不虚、开放共享”的原则,整合软件共享虚拟实验、仪器共享虚拟实验和远程控制虚拟实验,以实现多课程、全方位、开放共享的虚拟仿真实验教学.(1)实验室综合管理平台(LIMP).LIMP(laboGratoryintegratedmanagementplatform)是一个综合性虚拟实验管理平台,与RCMS、NTC和CVM相结合,实现实验教学全过程管理,包括实验室管理、实验管理、教学监控、实验结果管理、课程表和用户管理等6个主要功能模块.(2)云虚拟实验平台.CVM是一个基于云计算的虚拟实验平台,承载多台虚拟机,内置软件共享虚拟实验教学资源库,可根据实验项目灵活、快速地部署虚拟仿真实验环境[5G6].(3)虚拟拓扑连接器.NTC是一个虚拟组网平台,承载网络拓扑虚拟设计场景,内置仪器共享虚拟实验教学资源库,可根据实验要求选择虚拟元件、搭建虚拟逻辑机架、构建复杂的网络拓扑结构,实现可视化、自定义虚拟拓扑连接[7].(4)机架控制管理服务.RCMS是一个物理映射平台,承载网络设备管理和控制命令[8],内置远程控制虚拟实验教学资源库,可根据虚拟网络拓扑实现物理映射,配置物理网络拓扑结构,克服了传统手动连接PC和网络设备进行物理组网的缺点,可远程控制和管理网络设备.
2平台的关键实现
本虚实结合的计算机网络类实验平台以硬件构建为基础、以资源建设为重点,围绕实验资源的开放共享、网络拓扑的虚拟设计和虚拟拓扑的远程物理映射,实现虚拟仿真和传统实验的深度融合.
2.1硬件构建
(1)基于云计算和虚拟化技术构建云虚拟实验平台.云计算是一种资源使用模式,网络、服务器和存储等计算资源共享池按需提供服务.虚拟化是一种资源管理技术,实现计算资源灵活部署,提高其使用效率.云计算和虚拟化密切相关.云计算结合虚拟化技术,能使IT资源部署更灵活;而虚拟化引入云计算的理念,能使虚拟化资源更有效地按需使用.CVM配有1个Console口、1个MGT口和8个实验口,通过网络IP、子网掩码、网关和DNS等相关配置,生成和管理多个有独立操作系统的虚拟机[9],按需提供丰富的虚拟仿真实验环境,支持多用户同时进行实验,做到实验环境的自由切换和虚拟实验教学资源的开放共享.(2)基于虚拟现实技术,构建虚拟拓扑连接器.虚拟现实技术是仿真技术与计算机图形学、人机接口技术、多媒体技术、传感技术和网络技术等多种技术的融合,所构建的三维动态视景仿真系统可以为学生提供生动、逼真的学习环境和虚拟体验,是实验教学信息化发展的一个重要飞跃.NTC配有1个Console口、2个1000BaseGXSFP口、2个以太网端口和48个以太网连接电口,通过网络IP、用户名和密码等相关配置,提供虚拟拓扑设计场景,构建虚拟元件库和虚拟实验逻辑机架,实现可视化、自定义拓扑连接(见图2).(3)基于反向telnet技术,构建机架控制管理服务.反向telnet即反远程登录,是指从异步串行端口向外建立的连接(与一般外向内连接不同),是网络系统集成中常用的管理控制技术.反向telnet支持该功能的网络设备配置成终端服务器,利用其异步串口连接被控设备的Console口,实现多台网络设备的远程控制和管理.RCMS是一个基于反向telnet的智能化平台,配有1个Console端口、1个AUX端口、2个以太网口和1个8口异步口接口,通过水晶头线缆连接路由器、防火墙等物理网络设备,通过网络IP、用户名和密码等提供基于Web的操作界面.RCMS无需拔插控制线,实现网络设备的虚拟远程控制和管理
2.2资源建设
(1)开放共享,建设软件共享虚拟实验资源库.不同的网络类实验需要不同的实验环境,资源建设遵循开放共享的原则,分层、分类设计依托于CVM的虚拟机,构建软件共享虚拟实验资源库,构建流程如图3所示.首先,综合分析计算机网络类实验项目,提炼实验项目所需的实验环境配置清单,创建操作系统镜像库(.iso文件);其次,提炼操作系统和实验软件的公共部分,分类建立行业实验应用环境库,设计基础镜像库(.base文件);最后,在基础环境镜像基础上,融合网络拓扑和网络命令相关的微课视频、信息化课件、MOOC资源等信息化资源[11],配置具有特色的课件实验环境镜像库(2)虚实结合,建设仪器共享虚拟实验资源库.不同品牌、不同型号的网络设备增加了计算机网络实验的复杂性,资源建设遵循虚实结合的原则,同化物理网络设备,设计虚拟元件库和虚拟逻辑机架,重点突出拓扑结构的设计和组网原理的理解,构建仪器共享虚拟实验资源库,其流程如图4所示.首先,归一化处理各品牌的网络设备,通过系列管理、型号管理和接口管图4仪器共享虚拟实验资源库构建流程理,设计多厂商命令特征库,智能识别底层厂商设备和上层主流厂商命令集,构建标准的网络设备虚拟元件库,基于一家厂商设备实现多厂商命令行配置,做到不同品牌网络设备的无差别化;其次,根据实验项目的应用环境,选择相应的网络设备虚拟元件和实验PC虚拟元件,设计逻辑机架模板,配置对应的网络命令脚本,增加网络设备组网的可能性和便捷性,构建虚拟逻辑机架库.(3)能实不虚,建设远程控制虚拟实验资源库.不同网络拓扑需要不同的物理连线,单纯的虚拟拓扑不能体现工程性.资源建设遵循能实不虚的原则,实现反向telnet异步配置和虚拟拓扑物理映射,构建远程控制虚拟实验资源库.首先,将RCMS与物理网络设备的Console口连接,利用反向telnet原理实现图形化Web操作平台,实现远程管理和“一键清”功能,构建远程管理和控制命令特征库;其次,通过LIMP将NTC接口与真实网络设备接口进行一一映射,实现物理设备在NTC内部的相互连接,使虚拟拓扑真实映射到物理网络设备成为可能,实现真实的物理拓扑组网,构建拓扑映射配置脚本库和网络实验命令特征库.
3平台的实验教学
3.1实验教学
虚实结合的计算机网络类实验平台以虚拟机快速部署实验环境,以虚拟元件库灵活构建虚拟逻辑机架,以物理映射远程控制和管理网络设备,形成虚拟环境+虚拟设计+物理映射的虚实结合实验模式,切实提高了实验环境部署的便利性,突出了网络拓扑设计的可见性,加强了物理网络组网的工程性,提升了实验教学效果和学生实践动手能力[12].依托平台开展虚拟仿真实验的关键流程如下:(1)通过LIMP实验任务;(2)通过CVM调用虚拟机,快速部署虚拟实验环境;(3)通过NTC登录虚拟设计器,挑选虚拟元件构建虚拟逻辑机架,完成虚拟拓扑设计;(4)通过RCMS反向登录虚拟元件对应的网络设备,实现远程控制和管理,完成物理网络映射;(5)通过LIMP监控实验过程、批改实验报告.现在,嘉兴学院虚实结合的计算机网络类实验平台已整合了“计算机网络”“路由与交换技术”“网络安全技术”等11门计算机网络类课程实验和23个实验室的开放项目,形成了网络工程、网络攻防、信息安全、网络协议、密码与信息内容安全5大类、共计186个实验项目.软件共享虚拟实验资源库拥有9个操作系统镜像、32个基础环境镜像和108个课件环境镜像;仪器共享虚拟实验资源库拥有46个虚拟元件和133个虚拟逻辑机架;远程控制虚拟实验资源库拥有7组实验机柜(实验台)和91台物理网络设备.虚实结合实验教学改革已初具成效.
3.2建设意义
(1)虚拟仿真实验环境的开放共享有利于推广虚拟仿真实验教学模式[13].软件共享虚拟实验教学资源整合了计算机网络课程群的实验需求,分层次、分类别地构建了不同操作系统的虚拟机,形成了行业实验应用环境,不仅节省了教师管理和部署虚拟仿真实验环境的时间,而且扩展了学生参与网络虚拟仿真实验的时间和途径,有利于提升虚拟仿真实验覆盖面.(2)虚拟元件库和虚拟实验逻辑机架的虚拟设计有利于培养学生的创新意识.虚拟元件库屏蔽各型号、各品牌网络设备的差异性,实现物理设备的归一化处理,提升了实验设备的有效利用率.此外,虚拟实验逻辑机架的构建改变了传统网络机柜格局一成不变的情况,为学生进行网络拓扑设计提供了广阔的想象空间,为物理实验组网提供了更多的可能,激发了学生的学习积极性和求知欲望,有利于培养学生的创新意识和实践动手能力.(3)网络虚拟拓扑的现实映射有利于拓展虚拟实验空间和时间、提高学生的工程实践能力.远程控制虚拟实验教学资源平台遵循虚实结合、能实不虚的原则,实现了虚拟网络拓扑设计、虚拟网络命令执行、物理映射拓扑组网的功能,真正能够远程控制实验设备并突破实验空间和时间的限制,使学生可以在任何有网络的地方随时进行远程实验,不仅熟悉虚拟仿真实验层次,更是通过反向telnet技术真实控制实验设备,真正体验企业级网络工程,提高工程实践能力.
相关热搜:信息安全 网络信息安全 信息安全技术
网络的崛起和广泛应用,使得信息安全问题变得日益突出,已经成为国家和军队安全所需关注的重要领域之一。本文通过对军事信息网络系统可能受到的威胁分析,提出了针对网络坏境下军事信息安全的对策。
0 引言
在信息时代里,网络化的信息系统已经成为国防力量的重要标志。军事活动中,军事信息的交流行为越来越多,局城网、广城网等技术也逐步成为了军事活动中不可或缺的内容。确保网络环境下军事信息的安全就是一项非常重要任务。
1 网络环境下军事信息安全面临的威胁
军事信息安全的主要威胁有:网络攻击、蓄意入侵、计算机病毒等。
1.1 计算机病毒
现代计算机病毒可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个网络里面的军事信息进行大肆攻击。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。
1.2 网络攻击
对于网络的安全侵害主要来自于敌对势力的窃取、纂改网络上的特定信息和对网络环境的蓄意破坏等几种情况。目前来看各类攻击给网络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的网络攻击有如下几种:
(1)窃取军事秘密:这类攻击主要是利用系统漏洞,使入侵者可以用伪装的合法身份进入系统,获取军事秘密信息。
(2)军事信息网络控制:这类攻击主要是依靠在目标网络中植入黑客程序,使系统中的军事信息在不知不觉中落入指定入侵者的手中。
(3)欺骗性攻击:它主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。主要欺骗性攻击方式有:IP欺骗,ARP欺骗,Web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。
(4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。
(5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。
1.3 人为因素造成的威胁
因为计算机网络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击。网络运用的全社会广泛参与趋势将导致控制权分散,由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。
2 网络环境下军事信息安全的应对策略
2.1 确立网络信息安全的战略意识
要确保网络信息的完整性、可用性和保密性,当前最为紧要的是各级都要确立网络信息安全的战略意识。必须从保证信息安全,就是保证国家主权安全,掌握军事斗争准备主动权和打赢信息化战争主动权的高度,来认识网络信息安全的重要性。要坚决克服那种先把网络建起来,解决了"有"的问题之后,再去考虑信息安全保密问题的错误认识。注意从系统的整体性出发,统筹考虑,同步进行,协调发展。
2.2 重视网络信息安全人才的培养。
加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证部队的网络信息安全。加强操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过小间断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;对内部涉密人员更要加强人事管理。
定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。积极鼓励广大官兵研究军队计算机网络攻防战的特点规律,寻找进入和破坏敌力网络系统的办法,探索竭力阻止敌人网络入侵,保护己方网络系统安全的手段。只有拥有一支训练有素、善于信息安全管理的队伍,才能保证军队在未来的信息化战争中占据主动权。
2.3 加强网络信息安全的技术手段
在进行军队信息化建设时,要大力开发各种信息安全技术,普及和运用强有力的安全技术手段。技术的不断创新和进步,才是网络信息安全的关键,才是实现网络信息安全最重要、最有力的武器。
2.3.1 防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:过滤型,型和监测型。
2.3.2 数据加密技术
数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为"加密"。在计算机网络中,加密可分为"通信加密"和"文件加密",这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然网络本身并不安全、可靠,那么,就要对全部重要的信息都进行加密处理,密码体制能将信息进行伪装,使得任何未经授权者无法了解其真实内容。加密的过程,关键在于密钥。
2.3.3安装入侵检测系统和网络诱骗系统。入侵检测能力是衡量个防御体系是否完整有效的重要因素,入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补军队网络防火墙相对静态防御的小足,可以对内部攻击、外部攻击和误操作进行实时防护,当军队计算机网络和系统受到危害之前进行报拦截和响应,为系统及时消除威胁。
网络诱骗系统是通过构建个欺骗环境真实的网络、主机,或用软件模拟的网络和主机),诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用上具、入侵手段等,并对入侵者的破坏行为提供证据。
要确保军事信息网络安全,技术是安全的主体,管理是安全的保障,人才是安全的灵魂。当前最为紧要的是各级都要树立信息网络安全意识,从系统整体出发,进一步完善和落实好风险评估制度,建立起平时和战时结合、技术和管理一体、综合完善的多层次、多级别、多手段的军事安全信息网络。
关键词:计算机网络;实验教学;教学改革
中图分类号:TP311文献标识码:A 文章编号:1009-3044(2010)18-5002-02
The Explore and Practice of the Teaching of Computer Network Experiment Course
FENG Yong-li
(China Maritime Police Academy, Ningbo 315901, China)
Abstract: A way out of the present situation in which many colleges are short of specific laboratories for computer network experiments can be found by introducing virtual simulation software into ordinary laboratory so that all scheduled experiments can be conducted. It can be a reference for the teaching of computer network course.
Key words: computer networks; experiment teaching; teaching reform
计算机网络是一门计算机技术和通信技术相互渗透、密切结合而形成的综合性的交叉学科。与其它课程不同的是,计算机网络需要软件和硬件的结合,需要理论知识和设备操作的结合,它涉及的专业知识多,对实验环境要求特殊,一般需要专门的网络实验室才能完成实验任务。但是由于网络实验室投资较大,因此许多院校并没有建立专门的网络实验室,网络实验像其它计算机课程一样安排在普通计算机机房中。实验环境的缺失,致使大量网络实验无法正常开展。在这种环境中培养的学生,相应地动手能力欠缺,网络实验教学很难达到预期的效果。如何立足现有条件,提高网络实验教学质量,是一个非常现实的重要课题。
1 实验内容的选择
网络实验内容的选择非常关键,通过精心选择实验内容,不仅可以使学生加深对理论知识的理解,而且解决了理论在实践中如何运用的问题。许多院校的网络实验课与理论课交叉安排,这样可以保持实验课与理论课的进度一致,教学能够相互促进、相得益彰。网络实验内容的选择,通常与理论教材相匹配。笔者在教学中采用了陈鸣教授翻译的经典教材《计算机网络―自顶向下方法和因特网特色》(机械工业出版社),并编写了与教材相配套的《计算机网络实验指导书》。理论教材主要章节及配套的实验如下:
1)网络概述实验。为了便于实验的后续开展,在第一章教学中,安排了双绞线的制作、TCP/IP协议的基本配置、网络协议分析软件的安装与使用、网络常用测试命令等实验。
2)应用层实验,主要设置了Linux、Windows Server 2003应用服务器(WEB、FTP、DNS、EMAIL)的安装与配置、网络应用编程,以及应用层协议分析等实验。
3)传输层实验,主要设置了传输层协议分析和套接字编程实验。
4)网络层实验,主要设置了网络层协议分析、路由器的基本配置、路由协议加载(RIP、OSPF、EIGRP)、NAT路由器配置、IPv6,以及帧中继组网等复杂组网实验。
5)链路层和局域网实验,主要设置了链路层协议分析、交换机基本配置、VLAN、三层交换机、单臂路由、DHCP服务器配置等实验。
6)无线网络实验,主要设置了无线局域网组网实验。
7)多媒体网络实验,主要设置了流媒体服务器配置、视频直播、视频监控、视频会议等实验。
8)网络安全实验,主要设置了网络攻防、木马、VPN、包过滤防火墙、安全网站配置等实验。
9)网络管理实验,主要设置了网络管理软件的应用、应用服务器的管理,以及网络常见故障的检测与排除等。
2 实验环境的设置
网络实验需要特定的实验环境。目前,各院校的计算机机房,普遍安装的操作系统为Windows XP,并且大多采用了硬盘还原卡,以对操作系统和所安装的应用软件进行保护。这种实验环境无法进行网络服务器的安装与配置,既便安装了双系统,但由于还原卡的存在,只要计算机一重启,就还原到初始状态。此外,由于计算机机房的布线是固定的,大都铺设于防静电地板之下,因此不能灵活地进行组网操作,也无法完成网络交换机、路由器等设备的接入与维护。为此,笔者在普通计算机机房中引入了虚拟仿真软件,通过精心设计,课程选定的网络实验几乎都可以完成。
2.1 VMware虚拟机
在当前计算机性能比较好的情况下,通过安装VMware虚拟机,可以把一台电脑虚拟成多台电脑。在虚拟机上,可以任意选择安装Windows和Linux等网络操作系统。这样就可以将虚拟机配置成应用服务器,而真实机则作为客户机进行访问与测试。为了便于服务器的安装配置,可以将系统安装光盘做成镜像,存放于每一台计算机上。安装完虚拟机后,默认情况下真实机会出现三个网卡,一个为物理网卡,另两个为VMnet1和VMnet8虚拟网卡。而每台虚拟机与真实机主要有Bridged、NAT和host-only三种连接模式。根据实验的需要,可以灵活进行选择。
如果采用Bridged模式,相当于虚拟机与真实机通过一个外部的交换设备连在一起,此时真实机的物理网卡必须接入一个交换设备,如图1所示。这样,每名学生可同时控制多台服务器与客户机,能够进行复杂的网络环境测试,完成网络客户端维护、网络服务器的安装与配置等实验。为了解决计算机机房中计算机的IP地址冲突问题,可以在机房局域网中接入一台宽带路由器,并开通DHCP功能,以给机房中的计算机提供IP地址。
为了避免服务器配置时,人为指定服务器地址而造成的IP地址冲突,也可以选择host-only连接方式,此时虚拟机与真实机的VMnet1网卡相连,形成了一个私有网络。这个私有网络是完全封闭的,与物理网卡的IP地址配置无关,如图2所示。因此,对于一个独立的计算机,即使它没有接入局域网,也能够进行相应的网络实验。由于每台电脑就是一个网络,因而学生的动手机会大大提高,也便于教员对学生进行统一考核。同时,这种环境也有利于学生在个人计算机上自主完成老师布置的网络实验。
如果虚机所在的私有网络要联入外网,可以采用NAT模式。此时虚拟机与真实机的VMnet8网卡相连构成私有网络,然后通过真实机的物理网卡接入外网,此时真实机实际上变成了一台虚拟NAT服务器,如图3所示。
如果想进行个性化设置,可以通过真实机开始菜单的“Manage Virtual Networks”选项进行设置。
2.2 网络设备仿真软件
在缺乏网络交换设备的情况下,可以通过各种专业仿真软件,进行组网实验。在教学中,笔者主要采用的软件有Boson、DynamipsSee和Packet Tracer。这三个软件各有自己的优点。
1)Boson软件,内置有许多典型实验,每个实验有具体想定和详细拓扑结构,并且给出了具体的配置命令,非常方便学生自学和练习。通过该软件及相应说明,学生能够快速熟悉交换机和路由器的运行环境及配置命令,在较短时间内掌握网络的搭建及配置。
2)Packet Tracer软件,最主要的优点是可视化。系统内置的网络设备都有逼真的视图和可选的插拔模块,从开关机按钮到模块的更换,仿真软件都做得特别逼真。对于复杂组网,有许多设备和连接线缆可供选用,网络连接简单,配置方便,非常适合初学者使用。
3) DynamipsSee,又称真机模拟器,该软件与真实设备的操作界面完全是一样的。只要有网络设备的操作系统镜像,就可以对该型号设备进行仿真操作,大大增强了网络实验的灵活性,特别适合于缺乏高端网络设备的实验室环境。该仿真软件的虚拟设备还可以与真实机和虚拟机相连,进行各种复杂的组网和网络安全实验,比如帧中继组网和包过滤防火墙实验等。该软件功能强大,但相比前两款软件,网络拓扑结构是一个配置文件,相对抽象一些,适合有一定基础的学生进行实验。
2.3 其它实验工具
为了完成课程设定的实验任务,除了虚拟机和网络设备仿真软件提供的实验平台外,还需要其它的一些软硬件工具。
2.3.1 软件方面
1)网络协议分析软件。主要采用了Ethereal分组嗅探器。
2)套接字编程工具。主要安装了软件开发工具Java和.Net开发环境等。
3)多媒体网络实验。主要采用了视频编解码工具wmencoder,视频会议软件Netmeeting等。
4)网络安全实验。主要使用了扫瞄软件SuperScan、x-scan,冰河木马,蜜罐系统Honeyd,入侵检测软件KFSensor等。
5)网络管理实验。主要使用了Sniffer Pro、Opnet等工具。
2.3.2 硬件方面
1)网线制作需要网线、水晶头、网线钳、测试仪等工具。
2)无线组网实验需要无线网卡、无线宽带路由器等设备。
3)多媒体网络实验需要摄像头、监控摄像机、视频服务器等。
3 结束语
在普通计算机机房中采用虚拟仿真软件解决了许多网络实验不能做的问题,一定程度上提高了计算机网络课程的教学质量。但是由于虚拟仿真软件相对实物来说比较抽象,对于一部分抽象思维较差的学生,进入情况比较慢。有条件的院校,最好建立专门的网络实验室,以便在实验中给学生留下整体、直观的印象。在学生入门后,可主要采用虚拟仿真软件进行操作练习,以避免对实验室设备的损耗。这种实验组织模式能够最大程度发挥各自的优势。计算机网络是实践性很强的课程,如何提高网络实验课的教学质量,还有待于不断探索。
参考文献:
[1] 方芸,高仲合,等.计算机网络实验教学改革[J].实验室研究与探索,2008(6).
[2] 杨毅,杨新伦.用虚拟仿真软件构建计算机网络实验环境[J].广西工学院学报,2006(6).
关键字:项目引导;信息安全;实训室设计;职业分析;实训资源
中图分类号:G642文献标识码:A文章编号:1009-3044(2012)15-3617-04
Vocational College information Security Laboratory Design Based on the Project
LIU Jing
(Software and Service Outsourcing Institute ,Chien-shiung Institute of Technology ,Taicang 215411, China)
Abstract: Combining with the characters of the information security technology laboratory of vocational polytechnic colleges ,this article analyzed the needs of the construction of information security laboratory. A design scheme of information security comprehensive laborato? ry which can provide teaching,research,skill competition,textual research and training functions was proposed based on the project, the key technology for the detailed analysis. The design has been applied to our hospital’s information security technology laboratory.
Key words: proect guide; information security; laboratory design;professional analysis;laboratory resource
按照实训室的作用和设备情况,信息安全实训室的发展分为四个阶段[1]:
1)基础安全实训室阶段。该类实训室以基础安全知识培训为主要目的,功能受限,仅用于满足最基本的教学需求,在安全技术上是以防火墙、入侵检测技术为主,在安全设备上主要体现为使用最基本的防火墙,入侵检测系统设备。
2)综合安全实训室阶段。该类实训室融合全部安全技术的实训内容,从技术复杂性和全面性上比第一阶段有了长足进步,安全实训室除了为基本教学服务外,还可进行全面攻防性质的综合实训,包含了漏洞扫描技术、加密技术、网络攻防技术、数据库安全技术、网络操作系统等,设备上体现为增加了扫描系统、安全网关、漏洞信息资源库、网络审计等产品;
3)学科建设和技术原创实训室阶段,利用实训室本身的开放性得IP通信平台接口,承接课题研究,为本校信息安全学科建设以及科研服务,此阶段的安全实训室除了具备以上阶段的要求外,提供了开放性的IP通信接口;
4)多元化多业务实训室阶段。在前三个阶段的基础上将科研课题成果转化成生产力,服务社会,带动教育和其他行业的信息安全建设,成为学校所属区域信息安全建设的龙头,构建一条实训室的价值链。
高职高专院校的实训室是组织实践教学、强化技能培养、实现人才培养目标的重要基地、如何建设一个有特色、有针对性、适应高职高专教学、科研、职业技能大赛等需要的信息安全实训室是一个值得探讨的问题。
1信息安全技术相关专业职业面向分析
通过对长三角地区信息安全技术相关工作岗位进行调研、分析,确立信息安全技术专业对应的岗位如下:
1)信息安全专员(核心岗位)
如表1所示。
2)计算机网络管理(核心岗位)
如表2所示。
3)售前与售后技术支持(相关岗位)
如表3所示。
2信息安全技术实训室建设需求分析
2.1目标对象
为高职院校信息安全技术专业的专业课程、计算机网络技术、计算机应用技术、软件技术等专业的信息安全课程的实训教学,师生的信息安全课题、科研活动,大学生职业技能大赛、创新大赛,社会培训提供一整套的实训软硬件环境。
2.2教学意图和目的
学生通过在信息安全技术实训室的学习,能够参与攻防实训的全过程,从而直观的理解计算机网络系统和应用的漏洞、脆弱所在[2],掌握常见的网络攻防技术,数据中心安全、信息加密,了解各类安全设备在各类环境中所起的作用。能够通过教学环节的开展,课外拓展活动的加强,能够开展大学生创新大赛、通过实训环节的开展,能够参加职业技能大赛。
2.3实训室建设要求
信息安全技术实训室的建设,需要根据国际最新信息安全技术发展方向,国内院校信息安全技术专业或方向的研究、需求,以项目化、模块化、任务实现为载体的实训平台为基础,可实现课程管理、工具管理、知识资源库管理、实训操作、职业技能大赛、大学生创新大赛、科学研究、社会培训为一体的综合性实训室。
3信息安全技术实训室的设计
3.1整体设计 3.2基础硬件平台
主要有三大部分:网络技术设备平台、安全技术设备平台、存储设备平台。网络技术平台由二层交换机、三层交换机、路由器、无线路由器及其配件构成,提供基础网络平台,实现网络技术。信息安全技术平台由防火墙、入侵检测系统、堡垒服务器(蜜罐服务器)、网页防篡改设备及其配件构成。存储设备平台由存储系统组件构成,
3.3网络业务支撑平台
面向网络教学、考证、课题研究三个方向,分为网络技术教学体系、网络知识资源库,网络职业资格考证培训体系。安装有网络辅助教学系统,实现对网络技术设备平台的管理。
3.4安全业务支撑平台
面向信息安全教学、考证、课题研究三个方向,分为信息安全教学体系、信息安全知识资源库、信息安全职业资格考证体系。安装有信息安全辅助实验系统,实现对安全技术设备平台的管理。
3.5实训业务平台
从专业建设、实训室建设及其长期发展趋势来看,主要实现网络攻防实训教学、科研课题研究、职业技能大赛、大学生创新大赛、社会考证培训。
4实训内容设计
实训内容涉设计分为三部分:基础网络设计、信息安全设计、防火墙及web网关设计。每个部分采取项目的形式由浅入深展开,采取模块化组织形式,每个模块的具体实现由任务驱动。
4.1基础网络设计
掌握基本网络组网技能,熟练掌握网络操作系统的应用,能对网络设备进行互联与配置:项目一:internet接入技术
模块1:实现局域网组网;
模块2:实现子网划分;
模块3:配置windows网络服务;
项目二:网络设备互联技术
模块1:配置交换机
模块2:配置路由器
模块3:配置无线路由器;
项目三:网络操作系统技术
模块1:管理本地用户和组;
模块2:管理磁盘;
模块3:配置域和活动目录;
模块4:管理DNS服务器;
模块5:管理DHCP服务器;
模块6:管理internet信息服务。
4.2信息安全设计
掌握网络攻防实践技术,熟练掌握对操作系统服务器的安全配置,能对网页进行漏扫实现网页防篡改、掌握数据库服务器、数据中心的安全设置;
项目一:网络安全技术
模块1:实现网络扫描;
模块2:实现网络监听;
模块3:实现数据加密;
模块4:实现身份认证;
项目二:操作系统安全
模块1:配置windows安全策略与审计;
模块2:管理windows网络与服务;
模块3:实现windows文件系统与备份恢复;
模块4:实现垃圾邮件分析及过滤;
项目三:数据库安全[3]
模块1:SQL Server/MySQL安全配置;
模块2:SQL Server/MySQL安全审计;
模块3:SQL Server/MySQL数据库备份与恢复;
项目四:密码学及应用
模块1:交叉认证实验;
模块1:请求管理实验;
模块1:证书申请实验;
模块1:Windows CA实现IIS双向认证;
模块1:对称密码基本加密实验;
模块1:基于ssh协议的安全通信实验等;
4.3防火墙及web网关设计
项目一:网络模式配置
模块1:SNAT配置;
模块2:DNAT配置:;
模块3:透明模式配置
模块4:、混合模式配置;
项目二:网页安全配置
模块1:web认证配置;
模块2:会话统计和会话控制配置;
模块3:URL过滤配置;
模块4:网页内容过滤配置[4];
模块5:日志服务器配置;
项目三:网络组建配置
模块1:IPSEC VPN配置;
模块2:SSL VPN配置;
模块3:负载均衡配置;
模块4:源路由配置;
5结束语
采用本方案对2011年“中央财政支持职业教育计算机应用与软件技术专业实训基地”中的信息安全技术实训室进行整体方案设计,达到实训、教学、科研、考证、技能大赛、培训于一体的综合性实训室建设效果,并针对硬件设施建设,开发符合本院项目化课程建设的实训资源,从软资源丰富实训室内涵建设,为专业建设服务。
参考文献:
[1]欧阳国军,赵艳玲.基于工作过程的信息安全实训室设计[J].实验室研究与探索,2009.28(3):166-170.
[2]赵艳玲.基于职业分析的高职院校信息安全实训室设计[J].计算机安全,2009.3:90-93.