HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机网络基础技术

计算机网络基础技术

时间:2023-09-25 18:01:25

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络基础技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络基础技术

第1篇

关键词:虚拟仿真技术;计算机网络基础课程;应用

一、虚拟仿真技术的概述

虚拟仿真技术是将虚拟现实技术和系统仿真技术有机结合的一种新的实验研究技术,人类、战略性技术。借助该技术可认识和改造世界,因而它有望成为继数学推理、科学实验之后又一虚拟仿真技术以多媒体技术、虚拟现实技术、网络通信技术等信息技术为基础,构建一个与现实世界的物体和环境相同或相似的虚拟环境,如模拟器、仿真软件、数学模型、仿真实验等。其中虚拟仿真实验在我国高职院校的教学中广泛应用,已逐渐成为一种新的教学模式。

1.国内外虚拟仿真技术在教学中的应用

目前,国外虚拟仿真软件主要包括多功能电路模拟实验平台PSPICE、模拟和数字电路的Tina Pro、用于电路描述和仿真的语言与仿真软件Circuit Maker、仿真单片机Proteus、Cisco路由器和自定义网络拓扑结构及连接的Boson NetSim。在我国,北京邮电大学的电子信息虚拟仿真实验教学中心有“开放式虚拟仿真实验教学管理平台”、Packet Trace软件、北京航天大学的分布式虚拟环境、GMDSS模拟训练实验室、导航雷达模拟训练中心等。

2.虚拟仿真技术应用于计算机基础课程的优势

通过实例操作演示非常抽象的概念,将抽象的网络概念具体化、形象化,为学生提供逼真生动的学习环境,加强老师与学生的互动,实现教与学双向互动,提高学生的学习热情和主动性。通过仿真实例的展示,为学生创造更多的实践机会,不仅可以激发学生的求知欲望,帮助学生充分吸收和掌握教学内容,更能激发他们的创造动机和创造性思维。

二、虚拟仿真技术在高职院校计算机网络基础课程的应用

1.虚拟仿真技术的应用,优化了网络课程实验教学环境

目前,很多高职院校计算机硬件设备与软件更新滞后,教师无法正常地开展实验教学,只能通过视频和文字等辅助资料来补充实际实验的不足。虚拟化技术可以有效解决上述问题,通过虚拟多种不同的计算机环境,学生可在一台计算机上完成服务器与终端机之间的切换,并能使用不同的操作系统与应用程序来开展网络实验。虚拟技术实现了改善高职计算机网络课程的实验教学中教学环境、提高教育教学实效的目标。

2.虚拟仿真技术的应用,更新了实验教学手段

高职教师们利用虚拟仿真技术实现了“一机多用”,有利于顺利开展计算机网络基础课程这一实践性较强的课程,学生可以通过精确地操作某些系统或者软件,了解其运行特征和过程,并以此进一步加深对理论知识的理解,近距离观察和分析实验现象。

3.虚拟仿真技术的应用,缓解了实训设备不足的难题

目前,在高职教育计算机网络课程的实训设备严重短缺,而虚拟仿真技术让虚拟实验室成为现实,尽管不能从根本上替代实际上的物理设备,但是学生可在虚拟机上做所有的操作实验,将理论与实践相结合,使学习更直观,教学更真实,既保证了教学质量,又促进了学生实践能力的培养。因此,虚拟仿真技术的应用,不仅解决了实验实训设备短缺的难题,又能更好地为高职教育培养更多的实用性人才助力。

三、结束语

综上所述,现阶段的高职院校计算机网络基础课程的教学中仍存在着一些问题,将虚拟仿真技术与真实实验相结合,可有效解决学校设备和场所短缺等问题,使学生通过虚拟仿真实验教学掌握网络技术,提高学生的实践能力和创新能力,提高学生的综合运用计算机网络知识解决分析实际问题的能力,为社会培养出高水平高素质的复合型网络工程专业人才。

参考文献:

第2篇

【关键词】计算机网络技术 发展模式 技术建制化

随着计算机的广泛普及以及计算机网络技术的不断发展,一种充满创新力量的新科技正不断的进入到我们的生活当中。随着计算机网络技术的不断发展,这个以硅为材料的新科技使人们感受到了网络的魅力。计算机网络技术强力的推动了计算机网络技术,慢慢的在改变着我们的现阶段的政治、文化、经济,相对的也在改变着人们的思想和观念。当今社会的发展已经离不开计算机网络技术了。然而,人们却存在着这样一种误解,认为只要大量投入人力和资金去研发新技术,就能够确保计算机网络技术的发展。本文简单阐述了计算机网络技术的发展模式,让人们能够更全面的认识计算机网络技术。

一、计算机网络技术的发展模式

(一)计算机网络技术的概念

对于计算机网络技术的真正含义,就是有计算机技术和通信技术结合而产生的新技术。其建立在网络协议的基础上,集合了全世界范围内独立且分散的计算机。其连接介质包括电缆、光纤、双绞线、微波、载波或者通信卫星。它不但能够实现数据、软件以及硬件的共享,还能够实现集中处理、管理以及维护实现共享的数据。计算机网络技术的发展过程分为三个阶段,依次为技术准备阶段、标准化形成及竞争加剧阶段以及我们现阶段所处的万维网阶段。

(二)计算机网络技术的发展动力

使计算机网络技术发展起来不退步的力量除了社会中个人,也还要全社会和一些相关技术发展企业的支持。其中,推动计算机网络技术发展的根本动力是个人需求。人是社会的主体,也是所有社会人们生活的一个起始点和终点。人类存在的方式是实践,人和社会也是实践的产物,同样计算机网络技术也是实践的产物,计算机网络技术是由于人类为了生存而延伸自身生存能力的延伸。这就揭示了计算机网络技术的本质,同时也是计算机网络技术得以发展的基础。推动计算机技术发展的重要动力是社会需求。社会需求包括国家政治经济需求、军事需求以及企业逐利需求,它们计算机网络技术发展提供了强大、持续且源源不断的动力。而相关科学技术的发展是计算机网络技术发展的重要动力。相关理论的完善为计算机网络技术的发展提供了理论可行性,而有关群体技术的进步则为计算机网络技术的发展提供了技术可行性。

二、计算机网络技术的发展模式分析

计算机网络技术的主干体就是关于技术的建成和制造。对于技术的建成和制造,它是指一项有用的的一种社会结构,也是社会企业和大集体生存发展最基本的保障。它由制度内容和物质内容两部分构成,其中制度内容由传统、习俗、社会规范、组织以及行为原则组成;而物质基础则由知识化的人力以及物化的技术构成。物质内容由物化的技术和知识化的人力构成,制度内容由组织、行为规则、社会规范、习俗和传统构成。技术的建成和制造并不是单方面的只技术和制度,而是需要这两者有机的结合起来,配合起来。技术的建成和制造对于现在的生产和一些活动有着最基础的活动。作为一种社会存在的技术建制,包括技术的社会安排和制度安排,因而我们可以从这两方面来理解技术建制的深刻内涵。从秩序层面而言,机身本身就是一种构建秩序的过程或者活动。所谓技术,就是把科学标示的物的属性按照人的需求进行新的排序组合,是为了更有益于人类而重新构建物的属性的过程,该过程需要在科学地认识物的秩序性的基础上进行。从组织、制度方面而言,技术并不能发挥技术的革新能力,而是需要一定组织来实现技术的发明和创新。需要某些组织来实现制度化、规范化,以发挥其作用。由此可以,决定计算机网络技术发展的速度与程度的是技术的建制化程度。单一技术的创新和改革可能拥有重大价值,但这不能够决定整个计算机网络技术行业的发展,只有实现该技术的建制化才能够起到决定性作用。正是连续不断的实现技术的建制化才推动了计算机网络技术的高速发展,而TCP/IP 协议的大规模就印证了这一点。TCP/IP 协议的发明者兰德公司并没有能够实现这个对未来计算机网络技术具有里程碑式意义的技术的建制化,因而破产成为了其最终结局。而大力推广该技术的美国国防部,率先实现了对该技术的建制化,也奠定了美国在计算机网络技术领域的霸主地位。因而,我们不难发现,计算机网络技术的高速发展,技术的创新仅是一个基础,更为关键的是建立适应现阶段发展的组织结构。从上述事实,我们不难得出下面的结论:技术创新是计算机网络技术发展的基础,只有创新体制才能从根本上加速技术创新和计算机网络技术产业的高速发展。高新技术的产生有赖于生产、学习和科研的紧密连接,而明晰产权制度则能够从制度激励高新技术的产生,但同样需要把控技术创新过程中的获益风险比,把风险控制在可以接受范围内才能源源不断地推动技术的创新。对任何一个产业而言,政府政策的导向决定着这个产业的发展潜力,计算机网络技术产业也不例外。有助计算机网络技术创新以及建制化的政策永远是推动该产业发展的第一动力。

三、计算机网络技术发展模式的启示

就我国而言,要大力推动计算机网络技术产业的发展必须做到以下几点:(一)国家必须制定科学合理的发展战略规划。(二)相关部门应营造一个良好且符合中国国情的创新系统。(三)加大人才和资金投入力度,攻克计算机网络技术难题。(四)加快实现计算机网络技术的标准化合规范化。(五)完善相应的政策法规,保护自主创新的知识产权。(六)培养具有创新思维和优异研发能力的计算机网络技术创新人才。

参考文献:

[1]王英任.计算机网络技术发展模式研究[D].长安大学,2012.

[2]韩永进.技术发展模式研究[J].科学学与科学技术管理,2004,03:22-25.

[3]张帆,朱国仲.计算机网络技术发展综述[J].光盘技术,2007,04:4-5.

第3篇

【关键词】计算机网络 防御策略 求精关键技术 研究

前言:近年来,计算机技术以日新月异的速度飞快发展,给人们的工作及生活带来了极大的转变,随之而来的是多样化的网络攻击手段,在这种情况下,积极采取有效措施提升网络安全防御功能至关重要,计算机网络防御测量求精关键技术就是在这种情况下得到广泛应用的,为了提升我国计算机网络的防御能力,本文对计算机网络防御策略求精关键技术展开了研究。

一、计算机网络防御策略和求精途径

首先,计算机网络防御策略。现阶段,人们日常工作中及生活过程中,随处可见对计算机网络的应用,而网络的安全性成为人们广泛关注的话题。值得注意的是,检测策略、响应策略以及防护策略等都是计算机网络防御策略的重要组成成分,能够从多个层面出发,提升网络的防御能力,而杀毒软件、访问控制以及防火墙技术等都是防御技术的重要内容,在对这些功能进行充分应用的背景下,能够促使网络运行过程中呈现出较高的信息完整性和机密性。

其次,计算机网络防御策略求精途径。网络信息系统的安全策略中是多数计算机安全策略问题产生的位置,因此,现阶段我国相关领域在积极加强安全防御策略研究的过程中,应当从提升网络信息系统安全性入手。鉴于此,在计算机网络防御方面,应增加对多种防御技术的综合应用,从而有针对性的对防御策略求精途径进行构建,这一途径当中应当包含补丁重建和安装的回复策略、访问控制和身份验证的防护策略以及入侵和漏洞检测的检测策略等,在此基础上构建起来的防御体系模型具有较强的完善性。

在将求精规则、网络拓扑信息以及防御策略进行科学整合的基础上,能够提升计算机网络防御策略求精的功能和质量,同时还可以实现应用操作防御策略替代高层防御策略的目的,进而促使操作性在高层防御策略中得以提升。计算机在应用过程中,计算机最基础的运行安全保证就是高层防御,因此在进行计算机网络防御策略求精关键技术研究的过程中,也应当将高层防御作为研究的重点。在策略求精的基础上,操作层防御策略能够充分发挥自身的功能,促使网络整体的防御能力得以提升。

在对响应、检测、控制保护等行为进行选择的过程中,需要遵循一定的规则,这一规则的集合就是计算机网络防御策略求精。在对规则集合进行利用的过程中,能够应用操作层防御策略替代原有的高层防御策略发挥功能,在实现这一转换的过程中,能够实现策略求精。

二、计算机网络防御策略求精关键技术模型

在计算机网络防御策略和求精途径的基础上,可以对计算机网络防御策略求精关键技术模型进行构建,该模型有四部分组成,分别为响应、恢复、检测和防护,具体内容包括补丁安装求精、系统重启求精、入侵检测求精和控制访问求精等。这些项目在同真实的计算机网络防御系统进行结合的过程中,必须首先展开详细而科学的验证。

在实际应用高层防御策略的过程中,必须以服务资源需求为基础,系统安全参数存在于计算机网络当中,在对这一参数进行获取时,主要的获取位置为节点端口,在改变类型参数的过程中,可以对参数进行重新配置。重新设置参数,对于促进计算机网络防御功能的提升具有重要意义。并且,一定的变换会产生于语法当中,促使相应的软件代码得以生成,在具象化处理高层防御策略的过程中,必须对计算机网络防御策略求精关键技术模型进行利用,从而促使操作层防御策略替代原有策略发挥功能,最后,要想促使计算机设备运行过程中,能够有效的对相关策略规则进行执行,必须通过节点信息和防御设备这一媒介展开策略规则的转换工作,促使网络防御功能得以充分的发挥。

在提升网络安全性的过程中,本文以入侵检测求精和补丁安全求精两种技术为例展开了探讨,希望能够针对系统漏洞以及病毒两方面破坏因素起到防御作用:首先。有效设置安全服务器,如防火墙。计算机网络防御系统中,防火墙作为重要的保护软件,在应用中,可以有效减少潜在性威胁对计算机网络的影响。因此,在设置防火墙的过程中,应杜绝不明站点进行的访问。其次,对反病毒技术进行完善。这一措施可以减少盗版软件在计算机网络系统中的应用,有效减少了入侵事件的发生。

第4篇

一、计算机网络可靠性的影响因素

(一)计算机网络设备的因素。网络设备是直接面向用户的设备,是影响网络可靠性的最主要因素。对网络设备的日常维护就是对客户终端可靠性的保证,网络设备的交互连接能力越好,计算机网络的可靠性就越高。此外,传输设备是计算机信息的重要工具,承担着数据信号的接收和传输,在一定程度上保证着网络的畅通,对网络可靠性影响也比较大。

(二)网络管理因素。虽然计算机网络在近年得到了快速的发展,但是黑客的入侵手段也在不断的进行着更新,新的安全问题不断涌现,严重影响着计算机网络的可靠性。与此同时,计算机网路系统多缺乏有效的监视措施,不能对网络的安全性进行及时的分析和评估,黑客通过系统漏洞很容易侵入计算机内部,影响着网络的安全与可靠性。

(三)网络结构因素。计算机网络中的各部件连接通常都是拓扑结构,拓扑结构是网络内各个站点之间连接的形式,也就是指工作站、文件服务器和电缆的连接形式。拓扑结构是分析网络各种故障的前提,还是保证网络安全和可靠性的重要基础。

二、网络可靠性的设计原则

计算机网络是计算机之间进行信息联系的平台和基础,计算机网络的设计关系着网络的可靠性运行和网络故障的恢复,网络安全运行必须要解决的问题就是网络的可靠性问题,计算机网络在进行设计的时候必须要坚持以下的原则。

(一)容错技术和余度设计。容错设计是指允许操作者产生一定程度的失误行为,容错系统可以容忍或吸收失误的存在,帮助操作者在已发生的错误中获取信息。而余度设计是保证安全的设计手段,余度可以分为静态余度和动态余度。采用这两种设计原则的计算机网络可以保证网络在出现故障以后不出现网络瘫痪,提高网络可靠性。

(二)新技术应用。如上所述,黑客时刻都在进行着入侵技术的升级,计算机网络要想保障用户数据的安全性和可靠性,就要不断采用新技术,确保网络能够满足业务的要求,使网络具有较长使用周期。同时,计算机网络还要对系统的造价进行考虑,实现投资的最优性价比。

(三)网络设备的使用。计算机网络设备是计算机工作的基础,性能良好和质量信誉较高的产品才能满足用户的要求和网络可靠性的各项指标。计算机网络设备最好还能实现自动或人工的维护检查工作,方便数据的维护和灰度,进而提高网络可靠性。因此,计算机网络可靠性设计既要选用性能良好的设备,还要对系统进行容错和余度的设计,保证计算机网络无论是出现故障与否,都具有良好的运行能力。

三、计算机网络可靠性的设计

计算机网络可靠性的评价指标有很多,包括了用户对服务质量的满意度、网络故障率、网络交换设备和传输设备的可靠度、网络连通率以及故障的修复时间等。计算机网络无论是在何地何时出现了故障,其损失都十分巨大,因此,对于计算机网络的可靠性要进行以下的设计。

(一)双网络的结构设计。计算机双网络的结构设计是在现有的网络基础上增加一些备用网络模式,通过冗余计算方式提高网络的相关容错性能。在双网络的结构中,一个节点连接另外两个中心节点,节点在传输数据的时候只通过一个网络,另一个网络作为备份。这样的双网络结构不仅可以实现数据的同时传输,还可以为主网络提供备份。在主网络出现故障或者是不可用的时候,备份网络可以保证数据的传输,减少了计算机网络故障对网络稳定性和可靠性的影响。

(二)网络容错性设计。主干并行和双网络中心是网络容错性的设计原则,容错性设计的步骤是通过冗余计算的方法和并行设计的方式来实现用户终端和两个计算机网络的中心点的连接,实现双网络的连接方式,提高计算机网络容错性。路由器和计算机网络相连,计算机网络线路的设计采用多路由和多线路的互通模式,由此保证了用户终端故障不影响其他网络用户的使用安全,在此基础上提高计算机网络可靠性。

(三)计算机网络体系设计。网络的可靠性首先应该由拥有良好结构的体系结构和网络层次以及先进的网络设备组成,只有运行良好的网络才能有良好的计算机网络可靠性。随着网络需求量的增加和信息技术的发展,集中式计算机网络逐渐被分布式网络取代,分层设计的网络体系模式更能适应高速网络的要求和现代网络的发展。计算机网络系统可以分为应用层、服务层、操作系统层以及物理硬件层,服务层主要是提供网络的服务,应用层是满足用户的需求,操作系统层是各种网络软件,而物理硬件层则是拓扑结构。这样的分层布局设计可以明确个层析作用,实现网络的磁通,提高网络可靠性。

四、结语

计算机技术的发展和进步使终端网络用户对计算机网络的可靠性提出了进一步的要求,提高计算机网络可靠性,增强网络对于故障的恢复能力和处理能力,保障数据的传输已经显得尤为重要。为了减少或者是避免网络故障带来的损失,有必要在网络运行中使用先进的设计方案和网络设备,提高计算机网络的整体安全性。只有进一步的发挥计算机网络的优势,避免其故障对可靠性的影响,计算机网络的应用才能得到进一步的发展。

参考文献:

[1]赵文娟,李波.计算机网络可靠性优化对策[J].科技资讯,2008,21.

[2]高景明.计算机网络可靠性的提升策略分析[J].数字技术与应用,2012,2.

第5篇

在全球经济一体化进程不断加剧与城市化建设规模持续扩大的推动作用下,计算机网络以其高质量的数据传输性能、强大的数据储存能力以及高效率的数据处理能力得到了较为广泛的研究与应用。我们需要清醒的认识到一点:新时期的网络信息管理与传统意义上单独的网络管理或是信息管理均存在着比较明显的差异,它将管理工作的重点定义在了网络信息及信息服务之上,在整个计算机网络当中开辟了一个崭新的研究阶段。在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。

1 计算机网络信息管理内容的分类

何谓信息管理呢?一般来说,信息管理是指以信息技术为载体,以网络信息及信息服务为基本对象,以计算机网络信息的分布、构成、储存、利用以及服务为载体,以确保计算机网络信息服务及应用正常运行的管理活动。新时期的计算机网络信息管理由信息资源的组织、平台协调、终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。具体而言,计算机网络信息管理工作可以划分为四大基本类型。

1.1 基础运行信息

基础运行信息是整个计算机网络信息的基础,也是计算机网络信息管理工作的基本管理对象,各类型计算机网络信息的多元化发展都需要以基础运行信息为必要前提。一般来说,基础运行信息包括了计算机网络IP地址、域名以及AS(自制系统号)这三大类。

1.2 服务器信息

从理论上来说,服务器信息就是指在计算机进行网络信息服务供给的过程中与服务器正常运行密切相关的信息的统称,是相关工作人员判定整个计算机服务器运行质量与运行效率的最关键指标。一般来说,计算机网络信息中的服务器信息包括了计算机服务器的基本配置参数、负载均衡指标、访问指标以及信息服务的完整性指标等。

1.3 用户信息

简单来说,计算机网络信息中的用户信息包括了用户的姓名、部门、职位以及权责等相关资料数据,是用户身份的证明。

1.4 网络信息资源

顾名思义,网络信息资源即为计算机在面向终端操作用户提供网络信息服务的过程中所生成的各类型信息资源。对于树状网络拓扑形式的计算机网络结构而言,网络信息资源在服务器上会呈现出分散式、非线性式的分布特性,网络信息资源的传输及异步进行,存在各种不安全信息介入以及网络信息泄露的诸多安全隐患,需要引起相关工作人员的特别关注。

2 计算机网络信息管理工作中的安全问题分析

计算机网络的开放性、共享性特性在为终端操作用户提供便捷的信息服务的同时,也不可避免的使得整个计算机网络呈现出了一定的安全性问题。相关工作人员在开展计算机网络信息管理工作的过程中,需要将网络信息正常的访问与作为管理工作的重点,在合理控制计算机用户登录权限的基础之上确保计算机网络系统免受非法攻击与干扰。那么,我们在进行计算机网络信息安全管理工作的过程中需要特别注意哪几个方面内容?当前的计算机网络信息管理工作又应当侧重于哪几个方面的问题呢?笔者现结合这两大问题做详细分析与说明。

2.1 计算机网络信息管理工作安全指标分析

首先是保密性。计算机网络系统能够在加密技术的支持之下,允许经过授权的终端操作用户对计算机网络信息数据进行访问与利用,筛选掉未经过授权用户的访问请求。

其次是完整性。计算机网络系统能够通过加密或是散列函数有效防治各种非法信息的进入、并在此基础之上确保计算机网络系统中所储存数据的完整性。

再次是可用性。计算机网络信息安全管理中信息资源的可用性主要体现在信息系统的设计环节,确保计算机网络系统当中的各类信息资源在遭受攻击时能够及时恢复正常运行状态。

再次是授权性。授权将直接关系到用户在计算机网络系统当中的权限,关系到用户能够进入计算机网络信息系统,对信息进行访问与操作,通常我们可以采取访问控制列表或是策略标签的形式来确保计算机网络系统授权的合理性与正确性。

再次是认证性。一般来说,在当前技术条件支持下,使用较为普遍的计算机网络信息系统认证方式可以分为实体性认证与数据源认证这两种方式,确保权限提供与权限所有者为同一用户。

最后是抗抵赖性。简单来说计算机网络信息系统中的抗抵赖性是指任何计算机网络信息通信方在整个网络信息通信过程结束之后无法否认自身参与整个通信过程的真实性,进而为计算机网络信息管理提供后续保障。

2.2 计算机网络信息管理中的安全性问题

大量的实践研究结果使我们认识到一点:在当前技术条件支持之下,整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型:第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。

2.2.1 信息访问控制问题

信息访问控制一直都是整个计算机网络信息管理工作的基础与核心。在整个计算机网络信息通信过程当中,资源拥有方与使用方对于网络信息管理中的访问控制工作都有所要求。换句话来说,信息访问控制需要将个人信息的储存与资源信息的过程作为整个安全管理工作的基本对象。

2.2.2信息安全监测

信息安全监测工作的执行能够最大限度的消除计算机网络信息资源开放性与网络系统脆弱性之间的矛盾,使相关工作人员及时发现整个计算机信息系统当中遭受攻击的对象,并及时作出预警处理,在此基础之上为计算机网络系统当中关键数据的恢复提供保障。

3 计算机网络信息安全防护策略分析

笔者现以A部门计算机网络信息安全防护策略的制定实例为研究对象,针对上文所提出的计算机网络信息管理工作中值得注意的信息访问控制问题以及信息安全监测问题,提出包括基于角色的访问控制安全防护策略以及基于证书的访问控制安全防护策略在内的两大安全防护方式。现对其做进一步阐述与分析。

3.1 基于角色的访问控制安全防护策略分析

在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。对于A部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。

3.2 基于证书的访问控制安全防护策略 就A部门现有的计算机网络系统结构来说,各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用PKI机制环境下所颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。用户在提交X.509证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息,对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。简单来说,在这一过程当中,访问控制系统能够基于X.509证书判定何种角色能够具备访问该资源的权限。假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。

第6篇

所谓的计算机网络技术,实质上指的是计算机技术、网络技术、通信技术等信息化技术的统一、综合体,是一门多元化、复合型学科。而计算机网络管理,即是利用计算机网络技术,对计算机网络环境进行优化,以期实现纯净、安全、可靠的网络环境,便于人们进行日常的学习、工作和生活。通常情况下,一个完整的计算机网络管理体系中涵盖两个基础构成者:一是网络管理者;二是网络。二者通过网络协议进行通信。早在初期,SN-MP是计算机网络管理的主要技术,然而,随着时间的推移,计算机网络的快速发展,SN-MP技术无法对较为复杂的计算机网络实施管理,无法确保计算机网络环境的安全、可靠。基于此背景下,CMIP技术应运而生,作为一种集中、统一的网络管理技术,其能够对较为复杂的计算机网络进行管理,但是需要支付昂贵的费用,成本投入较多,所以并没有得到普及和推广。在之后的发展和创新过程中,基于分布式、Web、XML等的计算机网络管理技术相继诞生,改变了传统计算机网络管理水平低下的现状,这些技术有利有弊,本文将会逐一展开分析和论述。

二、计算机网络管理技术的发展现状

计算机网络管理技术在发展和创新过程中,由于种种原因,面临一系列亟需解决和完善的问题,严重影响到计算机网络的安全性和可靠性。通常情况下,计算机网络的使用主体较多,对计算机网络的需求存在较大的差异,各类数据信息均需要得到网络安全管理的保障和支持。同时,计算机网络需要定期、不定期进行更新操作,在更新过程中,造成部分漏洞未修复、补丁未打上,给计算机网络带来一定的安全隐患,部分不法分子利用计算机网络存在的漏洞和问题,非法入侵计算机系统,对用户的数据、信息进行恶意篡改和窃取,严重损害到用户的核心利益。在此环境下,防火墙、数据加密、杀毒软件、VPN等一系列软硬件网络管理防护技术相继诞生,在计算机网络安全管理中起到至关重要的作用。然而,各类计算机网络管理技术在运用过程中,并没有建立起有机合作关系,基本上单打独斗,一盘散沙,造成防护力度不够,存在漏洞和缺陷,给计算机网络埋下安全隐患,并且增加了计算机网络管理工作的难度。随着计算机网络用户群体的日益增多,用户需求的进一步扩大,计算机网络管理成为相关部门和机构的核心工作和主要任务之一,也是广大用户所关心的核心问题之一。计算机网络用户在满足网络通信需求的基础上,开始追求网络数据信息的安全、可靠性,这将给计算机网络管理带来新的压力与挑战,要求计算机网络管理技术与时俱进,形成规模化效应,将一切不利于计算机网络安全的因素排查在外,塑造健康、纯净、安全、可靠的计算机网络环境,为用户带来良好体验,进而提升用户的满意度和忠诚度。总而言之,我国计算机网络管理技术发展现状不容乐观,依然存在诸多亟需解决和完善的问题,需要在今后研究工作中,做好计算机网络管理技术的开发与运用,从本质上满足广大用户的通信安全基础需求。

三、计算机网络管理技术探讨

(一)基于分布式的网络管理技术。

现阶段,计算机网络管理过程中,绝大多数部门采取集中、统一模式的网络管理技术,即Client/Server技术。该种计算机网络管理技术结构单一、操作简单、成本较小,能够带来良好的用户体验,但是却存在诸多缺陷与不足:计算机网络管理过程中,故障和问题排查、分析站点数量过少,通常是一个站点负责多个互联网管理工作,在网络忙时,这些站点的工作量非常大,难免会发生阻塞和混乱,网络管理效率较低,不能满足对更多领域的管理和组织协调。在计算机网络普及和推广的当下,计算机网络管理需求标准较高,集中统一式的管理技术根本无法顾及到更多的网络站点,由此导致网络管理中出现一些技术性失误,不利于整个计算机网络管理工作的顺利实施。基于此,学者们进行研究和探讨,认为需要改变传统的集中统一化计算机网络管理模式,采用分布式、层次化计算机网络管理模式,对不同类型的站点,分别进行不同管理技术的设计,以此来提升计算机网络管理水平和管理效率,满足计算机网络管理的安全可靠性需求。可以说,分布式、层次化计算机网络管理模式是计算机网络管理今后的主要发展方向之一,需要得到国家信息部门等计算机网络管理机构的高度重视,将其作为一种日常性工作,实现常态化管理。此外,分布式、层次化计算机网络管理技术有利于企业决策管理层工作压力和强度的减小,有利于网络通信效率和传输速度的提高,能够进一步提高计算机网络稳定性和安全性,充分提高网络资源的有效利用率。计算机网络管理技术的发展变革速度十分之快,传统的集中式管理技术,尽管所需成本较小,结构简单、操作方便,但是集中、统一化的管理方式,会产生一系列连带反应,容易发生系统性瘫痪与崩溃问题。因此,分布式、层次化计算机网络管理技术,能够从根本上解决管理过程中的瓶颈问题,有利于计算机网络管理水平的进一步提高。

(二)基于Web方式的网络管理技术。

随着计算机技术、互联网技术的快速发展,Web技术应运而生,作为新时期具备划时代意义的主要网络技术之一,关系到计算机网络管理水平的高低。基于Web方式的网络管理技术大致可以划分为两类:一是嵌入式;二是式。同时划分为三个层次:一是层;二是服务层;三是客户层。其中:层的主要职能为进行计算机网络管理各项工作的专项;管理层主要进行Web服务器的构建,向各个系统环节提供必要基础服务;客户层主要向服务层发出请求,获取到相对应的服务,用户作为客户层的主要代表。从某种层面来讲,基于Web方式的计算机网络管理技术,能够从一定程度上满足互联网各类客户的不同管理需求,有利于计算机网络管理最终目标的实现。通过对基于Web方式的计算机网络管理技术进行深入、全面的研究和探析,发现基于Web方式的计算机网络管理技术具备三个方面的优势:一是所需成本投入较小。Web浏览器便于广大用户进行相关信息资料的搜集和整理,这样一来,节省了大量的教育与培训成本,有利于计算机网络管理整体成本费用的降低,进而实现成本效益最大化;二是强大的兼容性。只要能够与互联网实现连接,打开网络浏览器,便可以通过站点链接,实现对各类站点的即时访问,对站点上的数据信息进行共享和利用,并且可以得到与计算机网络管理相关的资料和信息;三是相对独立性。基于Web方式的计算机网络管理技术可以独立运行,通过Web浏览器实现即时、便捷的管理与服务,有利于管理水平和用户满意度的提高。基于Web方式的计算机网络管理技术发展潜力巨大,界面风格设计合理,具备独立的管理和服务平台,是广大计算机网络用户忠实、信赖的好伙伴。由于计算机网络技术在不断发生变革,其安全管理日益变化,因此,需要不断提升计算机网络管理技术研发水平和管理水平,加快管理技术的创新步伐,以此来为广大互联网用户创设良好、安全、可靠的网络环境。基于Web方式的计算机网络管理技术具备独一无二的先进性和特殊性,需要得到相关部门的重视,更需要作为世界各国的长期研究课题。

(三)基于XML方式的网络管理技术。

作为国际标准化计算机技术之一,XML作为一种标记性语言,通过在计算机网络接口中进行有效编写,能够实现接口的即时、准确对接和通信效率的提升。同时,XML技术较为直观,灵敏程度较高,能够对计算机网络实现准确、及时管理和控制,将复杂的网络层次化、简单化,实现各类接口的互联,满足接口服务的各种个性化需求。基于XML方式的网络管理技术作为一种新型化计算机网络管理模式,能够在最短的时间内,以最快的速度进行各类数据、信息的收集和整理,通过相关接口,选取标准、科学的管理软件,并且能够实现接口的有效集成和信息的即时交互。与此同时,由于XML作为一种标记性语言,能够编写出系统、全面的计算机网络管理与控制接口模型,从而起到节约成本、减少费用的作用,有利于计算机网络管理活动整体成本费用的大幅降低。因此,基于XML方式的计算机网络管理技术,需要得到国内外学者的进一步研究和探讨。

四、结语

第7篇

(平顶山学院继续教育学院,平顶山 467000)

(School of Continuing Education,Pingdingshan University,Pingdingshan 467000,China)

摘要: 计算机网络安全评价受到操作心理、网络特征、外界环境等多种因素的影响,必须对其安全性能展开综合评价。本文使用模糊综合评价法对计算机网络安全进行评价,充分发挥模糊数学的优势,获取最佳的评价效果。

Abstract: The safety evaluation of computer network is influenced by many factors, such as operation mentality, network characteristics, external environment and so on. So, it is important to take comprehensive assessment for the safety performance of it. This paper evaluates the safety of computer network by fuzzy analytical hierarchy process and gives full play to the advantages of fuzzy mathematics to get the best evaluation effect.

关键词 : 模糊层次分析法;计算机网络安全;安全评价

Key words: fuzzy analytical hierarchy process;safety of computer network;safety evaluation

中图分类号:TP393 文献标识码:A

文章编号:1006-4311(2015)06-0247-02

0 引言

计算机网络安全评价是保障网络系统安全性能、开展网络安全管理开展的基础工作,网络安全评价受到网络技术、社会因素、组织管理等多种因素影响。近几年,随着信息技术化的快速发展,计算机网络安全问题日益显现出来,因网络安全涉及多种因素无法进行量化表示,至今没有建立成熟的网络安全量化评价方法。网络安全是一项复杂的工程,想要确保网络信息的安全,就必须创建完备的网络信息安全系统,确保技术、管理、设备等各方面因素相互协调。本文从计算机网络存在的安全隐患和网络安全特征分析技术上,采用模拟综合层次法对计算机网络安全因素进行评价,深入研究模糊层次法在计算机网络安全评价中的应用情况。

1 计算机网络存在的安全隐患

信息技术的发展,使得计算机技术的各个领域得到广泛的应用,其发挥着重要的作用,计算机技术的广泛应用,为人们的工作和生活带来了较大的便利。在计算机技术广泛应用的同时,计算机网络安全这个问题也受到了人们的关注,计算机网络安全,需要采用一定的管理和技术,加强网络防护,对计算机中的信息、软件等进行保护,使其不受到恶意的泄露和破坏。当前在计算机网络应用的过程中,计算机网络的安全性受到很多威胁,这些威胁对计算机的软件、硬件,计算机中的数据、信息等的完成性、保密性等产生着严重的威胁。这些影响计算机网络安全的威胁具有以下这些特征:第一,突发性。计算机网络在运行的过程中,遭受的破坏,没有任何的预示,具有突发性,而且这种破坏有较强的传播和扩散性。计算机网络安全受到影响后,会对计算机群体、个体等进行攻击,使得整个计算机网络出现连环性破坏。计算机网络在运行的过程中具有共享性,以及互联性,所以其在计算机网络受到破坏后,会产生较大的破坏[1]。第二,破坏性。计算机网络受到恶意的攻击,会使得整个计算机网络系统出现瘫痪、破坏等,使得计算机网络无法正常的运行和工作[1]。当计算机网络受到病毒攻击后,一旦这些病毒在计算机网络中得到激活,就会迅速的将整个计算机网络系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。第三,隐蔽性。计算机网络受到的攻击、破坏具有潜伏性,其很隐蔽的潜伏在计算机中。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机网络系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。

当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。

在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。

2 模糊层次分析法特征及其在计算机网络安全评价中的实施步骤

2.1 模糊层次分析法特征

模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断[2]。

2.2 模糊层次分析法步骤

网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:

2.2.1 创建层次结构模型

模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。

2.2.2 构建模糊判断矩阵

因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵[3]。

2.2.3 层次单排序

去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。

2.2.4 一致性检验

为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)/(n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标[4]。

2.2.5 层次总排序

进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。

3 模糊层次分析法在计算机网络安全评价中的具体应用

使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界[5]。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)/(n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重[6]。

4 结语

综上所述,计算机网络安全是确保网络事业健康发展的基础,必须以网络面临的威胁为基础,提出安全防御计算机网络安全的措施。以上基于计算机网络安全评价中使用模糊层次分析法为研究视角,深入分析该领域模糊层次分析法的应用情况,以能够为同行工作者提供一定的参考资料。

参考文献:

[1]彭沙沙,张红梅,卞东亮,等.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112,116.

[2]费军,余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件,2011(10):120-123,166.

[3]代金勇.模糊层次分析法在计算机网络安全评价中的应用[J].成功(教育版),2012(5):292.

[4]刘磊,王慧强,梁颖.基于模糊层次分析的网络服务级安全态势评价方法[J].计算机应用,2009(9):2327-2331,2335.

第8篇

【 关键词 】 计算机; 网络信息管理; 安全防护; 问题; 策略

Computer Network Information Management And Its Security Strategy

Shi Chao

(China Kunlun Engineering Company Beijing 100037)

【 Abstract 】 Based on the computer network information management as the research object, from the computer network information management content classification, computer network in the management of the information security problem analysis and computer network information security strategy analysis of these three aspects, has carried on the detailed analysis and exposition, and then demonstrates that do a good job of this in to further enhance the computer network information management quality and management efficiency in the process to play the vital role and the significance.

【 Keywords 】 computer; network information management; safety protection ; problem; strategy

0 引言

在全球经济一体化进程不断加剧与城市化建设规模持续扩大的推动作用下,计算机网络以其高质量的数据传输性能、强大的数据储存能力以及高效率的数据处理能力得到了较为广泛的研究与应用。我们需要清醒的认识到一点:新时期的网络信息管理与传统意义上单独的网络管理或是信息管理均存在着比较明显的差异,它将管理工作的重点定义在了网络信息及信息服务之上,在整个计算机网络当中开辟了一个崭新的研究阶段。在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。

1 计算机网络信息管理内容的分类

何谓信息管理呢?一般来说,信息管理是指以信息技术为载体,以网络信息及信息服务为基本对象,以计算机网络信息的分布、构成、储存、利用以及服务为载体,以确保计算机网络信息服务及应用正常运行的管理活动。新时期的计算机网络信息管理由信息资源的组织、平台协调、终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。具体而言,计算机网络信息管理工作可以划分为四大基本类型。

1.1 基础运行信息

基础运行信息是整个计算机网络信息的基础,也是计算机网络信息管理工作的基本管理对象,各类型计算机网络信息的多元化发展都需要以基础运行信息为必要前提。一般来说,基础运行信息包括了计算机网络IP地址、域名以及AS(自制系统号)这三大类。

1.2 服务器信息

从理论上来说,服务器信息就是指在计算机进行网络信息服务供给的过程中与服务器正常运行密切相关的信息的统称,是相关工作人员判定整个计算机服务器运行质量与运行效率的最关键指标。一般来说,计算机网络信息中的服务器信息包括了计算机服务器的基本配置参数、负载均衡指标、访问指标以及信息服务的完整性指标等。

1.3 用户信息

简单来说,计算机网络信息中的用户信息包括了用户的姓名、部门、职位以及权责等相关资料数据,是用户身份的证明。

1.4 网络信息资源

顾名思义,网络信息资源即为计算机在面向终端操作用户提供网络信息服务的过程中所生成的各类型信息资源。对于树状网络拓扑形式的计算机网络结构而言,网络信息资源在服务器上会呈现出分散式、非线性式的分布特性,网络信息资源的传输及异步进行,存在各种不安全信息介入以及网络信息泄露的诸多安全隐患,需要引起相关工作人员的特别关注。

2 计算机网络信息管理工作中的安全问题分析

计算机网络的开放性、共享性特性在为终端操作用户提供便捷的信息服务的同时,也不可避免的使得整个计算机网络呈现出了一定的安全性问题。相关工作人员在开展计算机网络信息管理工作的过程中,需要将网络信息正常的访问与作为管理工作的重点,在合理控制计算机用户登录权限的基础之上确保计算机网络系统免受非法攻击与干扰。那么,我们在进行计算机网络信息安全管理工作的过程中需要特别注意哪几个方面内容?当前的计算机网络信息管理工作又应当侧重于哪几个方面的问题呢?笔者现结合这两大问题做详细分析与说明。

2.1 计算机网络信息管理工作安全指标分析

首先是保密性。计算机网络系统能够在加密技术的支持之下,允许经过授权的终端操作用户对计算机网络信息数据进行访问与利用,筛选掉未经过授权用户的访问请求。

其次是完整性。计算机网络系统能够通过加密或是散列函数有效防治各种非法信息的进入、并在此基础之上确保计算机网络系统中所储存数据的完整性。

再次是可用性。计算机网络信息安全管理中信息资源的可用性主要体现在信息系统的设计环节,确保计算机网络系统当中的各类信息资源在遭受攻击时能够及时恢复正常运行状态。

再次是授权性。授权将直接关系到用户在计算机网络系统当中的权限,关系到用户能够进入计算机网络信息系统,对信息进行访问与操作,通常我们可以采取访问控制列表或是策略标签的形式来确保计算机网络系统授权的合理性与正确性。

再次是认证性。一般来说,在当前技术条件支持下,使用较为普遍的计算机网络信息系统认证方式可以分为实体性认证与数据源认证这两种方式,确保权限提供与权限所有者为同一用户。

最后是抗抵赖性。简单来说计算机网络信息系统中的抗抵赖性是指任何计算机网络信息通信方在整个网络信息通信过程结束之后无法否认自身参与整个通信过程的真实性,进而为计算机网络信息管理提供后续保障。

2.2 计算机网络信息管理中的安全性问题

大量的实践研究结果使我们认识到一点:在当前技术条件支持之下,整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型:第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。

2.2.1 信息访问控制问题

信息访问控制一直都是整个计算机网络信息管理工作的基础与核心。在整个计算机网络信息通信过程当中,资源拥有方与使用方对于网络信息管理中的访问控制工作都有所要求。换句话来说,信息访问控制需要将个人信息的储存与资源信息的过程作为整个安全管理工作的基本对象。

2.2.2信息安全监测

信息安全监测工作的执行能够最大限度的消除计算机网络信息资源开放性与网络系统脆弱性之间的矛盾,使相关工作人员及时发现整个计算机信息系统当中遭受攻击的对象,并及时作出预警处理,在此基础之上为计算机网络系统当中关键数据的恢复提供保障。

3 计算机网络信息安全防护策略分析

笔者现以A部门计算机网络信息安全防护策略的制定实例为研究对象,针对上文所提出的计算机网络信息管理工作中值得注意的信息访问控制问题以及信息安全监测问题,提出包括基于角色的访问控制安全防护策略以及基于证书的访问控制安全防护策略在内的两大安全防护方式。现对其做进一步阐述与分析。

3.1 基于角色的访问控制安全防护策略分析

在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。对于A部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。

3.2 基于证书的访问控制安全防护策略

就A部门现有的计算机网络系统结构来说,各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用PKI机制环境下所颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。用户在提交X.509证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息,对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。简单来说,在这一过程当中,访问控制系统能够基于X.509证书判定何种角色能够具备访问该资源的权限。假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。

4 结束语

伴随着现代科学技术的蓬勃发展与现代经济社会建设发展脚步日益加快,社会大众持续增长的物质文化与精神文化需求同时对新时期的计算机网络及其系统技术的应用提出了更为全面与系统的发展要求。新时期的计算机网络信息管理工作正向着多元化、集成化以及系统化方向发展,但这其中所产生的信息安全问题却尤为突出,需要引起我们的广泛关注。本文针对计算机网络信息管理中需要特别关注的安全问题以及安全防护策略的制定问题做出了简要分析与说明,希望能够为今后相关研究与实践工作的开展提供一定的参考与帮助。

参考文献

[1] 段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报(自然科学版),2000.(26).

[2] 李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16).

[3] 李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010.(25).

[4] 罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(01).

[5] 金文.面向21世纪多媒体在医院计算机网络信息管理系统中的应用[J].数理医药学杂志,2000.(13).

[6] 肖亚红.基于计算机网络技术的物流业务信息管理[J].中国商贸,2011.(09).

第9篇

关键词:网络熵 计算机网络 攻击 安全性 效果 定量评估 方法 分析

中图分类号:G623.58 文献标识码:A 文章编号:1672-3791(2013)02(b)-0018-01

随着计算机技术以及网络信息技术在实际应用中的不断发展进步,计算机网络安全的要求也随之提高。比如,在信息安全领域,对于信息安全的内涵理解就在不断的延伸扩展,由原来的对于信息安全的保密性理解,逐渐扩展成为不仅包含信息保密性,更包括信息的完整性以及可用性、可靠性、不可否认性等,同时在进行信息安全保护的过程中,也逐渐发展并包含了对于信息攻击以及防范、检测、控制、管理、评估等多方面的安全防护理论以及技术等。在现代的信息管理系统中,对于信息安全的管理主要核心就是对于信息安全密码的应用与管理,实现对于信息安全密码的应用管理,首先需要通过进行可信信息系统的建立与评估,在此基础上,实现对于信息密码安全管理。计算机网络攻击效果的评估是信息系统安全综合评估的重要组成部分,进行计算机网络攻击效果的评估,不仅有利于提高计算机信息系统在复杂网络环境下的突发网络攻击应对能力,而且对于计算机网络攻击反击也具有一定的应对参考作用。

1 计算机网络安全性能指标的选取分析

在进行计算机网络攻击效果的定量评估过程中,要实现对于计算机网络攻击效果的评估分析,首先需要通过选取计算机网络安全性能指标因素,对于计算机网络攻击前后的安全变化情况进行分析的基础上,才能实现对于计算机网络攻击效果的评估。

通常情况下,进行计算机网络攻击的目的,就是为了破坏计算机网络的安全特性,是计算机网络失效或者是达到降低的效果。因此,通过对于计算机网络攻击前后安全性能指标的选取分析,来实现对于计算机网络攻击前后安全性能的变化描述,并且计算机网络攻击前后的安全性能指标差值,就是进行计算网络攻击效果评价的重要标准。本文主要通过系统分析法,通过对于计算机网络安全机制的研究分析,通过计算机网络安全机制以及准则、指标三级特性,实现对于计算机网络攻击效果的评估。通常情况下,计算机网络安全机制主要包含计算机网络的放绕过性、防篡改性以及可验证性、正确性、可用性等各种性能机制,而计算机网络安全的准则则主要包含防更改性、多样性以及隔离性、多重性、强制性等各要素,而通常情况下,根据计算机网络安全指标的测量结果,对于计算机网络的安全特性又可以分为布尔型、实数型以及分级数值等各种类型,并且在进行网络安全性能指标的选取过程中,进行安全性能指标的选取,还需要根据整体性或者是时效性等选择原则要求进行选取实施,比较麻烦并且繁杂,在实际选择评估应用中,需要注意结合指标选取实际情况进行简化选取实施。

2 基于网络熵的网络攻击效果计算分析

2.1 网络熵的含义概述

通常情况下,在进行计算机网络攻击效果的评估过程中,进行网络安全性能指标的简化选取之后,由于进行网络攻击效果的评估只是对于网络攻击前后的安全性能变化的评估分析,因此,评估分析过程中可以使用网络熵对于网络安全性能情况进行描述评价,通常情况下网络熵的值越小,那么就表示计算机网络系统的安全性能越好,而一旦计算机网络在服务运行过程中受到攻击,那么网络服务的性能就会下降,同时计算机网络系统的稳定性就会受到破坏,网络熵值也会增加。一般用下列公式(1)所示的网络熵差值对于计算机网络攻击效果进行表示描述。

2.2 单个网络安全指标网络熵差计算方法

在计算机网络安全性能指标因素中,根据计算机网络安全机制以及准则等的不同,会有各方面不同的对于网络安全性能产生影响的重要指标因素,比较复杂并且繁多,因此,在实际计算机网路安全性能指标的选取中,应注意进行简化选择。以计算机网络系统的可用性为例,在确定网络安全可用性的影响指标后,对于网络熵差值的计算方法如下。

根据计算机可用性的影响指标因素情况,主要有网络数据吞吐量、网络信道利用率以及网络延迟情况、延迟抖动频率等,其中用S1表示计算机网络攻击前的吞吐量情况,用S2计算机网络攻击后的吞吐量情况,根据相关要求原则,那么网络数据流量在该项指标的攻击效果可表示为下列公式(2)所示。

2.3 计算机网络系统的网络熵差值计算

根据上述对于计算机网络安全性能单个指标的网络熵差值计算表示分析,在进行整个计算机网络系统的网络熵差值的计算中,就是在进行安全性能指标权重值确定的情况下,通过对于计算机网络安全性能指标的权重因素的网络熵差值计算,来实现对于计算机网络系统网络熵差值的计算描述。如下公式(4)所示,就是系统网络熵为H情况下,用H’表示网络攻击后系统的网络熵值,那么对于网络攻击效果的计算就可以表示为如下公式所示。

3 结语

总之,基于网络熵的计算机网络攻击效果定量评估方法,是通过网络熵描述理论,在对于计算机网络安全性能指标权重因素的定量计算分析基础上实现的,对于计算机网络攻击效果的评估具有一定的适用性。

参考文献

[1] 张义荣,鲜明,王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[J].通信学报,2004(11).

[2] 王桐桐.计算机网络安全面临的问题及防范措施[J].都市家教,2012(9).

[3] 黄祖文.计算机网络运行中常见安全威胁与防范措施[J].中国新通信,2012(22).

第10篇

一、影响医院计算机网络安全的主要因素

1、影响计算机网络安全的主要因素之一:计算机相关因素

(1)计算机相关因素之服务器众所周知,服务器是计算机的基础构成,计算机网络的安全取决于服务器的性能。服务器如何保障计算机网络的安全呢?通常情况下,服务器是通过数据库与计算机终端的连接和控制实现保障安全功能,因此服务器的质量需要重点把关。

(2)计算机相关因素之网络布线组建计算机网络的重要环节即为计算机网络布线,规范的网络布线不但可以提升整个计算机网络的性能,而且可以大大减少计算机的网络成本。但若是网络布线出现不符合规范的情况,如计算机网络线路断裂、线路交叉,这将会干扰计算机网络,出现干扰信号等情况,这将会严重影响医院各部门的工作。

(3)计算机相关因素之中心机房中心机房被称之为计算机网络的大脑,其起到控制计算机网络的作用,若中心机房存在安全隐患,则计算机网络安全存在隐患。

2、影响计算机网络安全的主要因素之二:人为相关因素

(1)人为相关因素之误操作计算机网络系统有相应的操作规范和要求,若是有医护人员误操作计算网络,则有可能导致计算机网络出现故障,甚至可能导致医院的整个网络系统瘫痪,如诊疗系统。

(2)人为相关因素之缺乏网络安全防范意识部分医护人员将网络账户随意借给他人使用或公共使用,这样的行为有可能导致医院计算机网络遭到破坏或攻击。

(3)人为相关因素之网络黑客的存在随着计算机网络技术的不断发展,网络黑客是医院计算机网络的较大威胁,他们不但窃取医院数据信息,而且破坏医院数据信息。

二、计算机网络安全管理技术

随着计算机技术的发展和普及,计算机网络安全管理技术也在不断发展,笔者重点阐明两种方法,一是防火墙技术,二是数据加密技术。

1、防火墙技术

什么是防火墙?防火墙实际是隔离墙,是一种将内部网络与公众网络分开的“墙”。它能允许你认为安全的人进入网络,阻止你认为不安全的人进入网络,尽起所能阻止黑客。自从防火墙技术诞生,一直在计算机网络安全技术中担当重任。经实践,防火墙技术根据计算机用户的需求和设置,可以实现对数据的保护。医院作为计算机用户也是一样,通过对防火墙的设置保护医院计算机网络的数据信息。若是数据信息不安全,防火墙可以阻止其进入,以保证医院计算机网络的安全。

2、数据加密技术

数据加密是一门技术,是计算机网络安全技术的基石。它可以将明文信息加密钥或者进行加密函数转换,变为无意义的密文,而接收方可以将收到的密文进行函数解密或通过解密钥匙进行解密而得到明文信息。作为计算机网络安全的关键技术,其较多的被应用于保护网络数据的安全,如网络数据的传输或存储过程。医院属于涉及较多关键数据信息的部门,因此数据加密技术适用于医院计算机网络。使用数据加密技术就相当于给医院的数据信息加上了保护壳,即便是信息被窃取,不经解密也无法解密信息。

三、维护医院计算机网络安全管理对策探讨

1、建立健全医院计算机网络安全管理制度是基础

建立健全计算机网络管理制度是计算机网络安全管理的基础,只有这样才能保证有法可依,才可以解决人为的影响因素。首先,专门的计算机管理机构,专人专岗;其次,明确分工,实施安全责任到个人制度;最后,对医护人员进行计算机规范操作培训和网络安全防范意识教育。

2、建立安全中心机房

通过上文影响计算机网络安全因素分析可知,要解决计算机的相关影响因素,可通过建立安全的中心机房。第一,服务器需要重点把关,采购时须选取高质量的且性能较好的;第二,医院网络布线应符合网络布线的规范和要求,避免出现断裂、交叉等现象的出现;第三,医院中心机房的选择应注意温度、湿度及供电情况,以保证中心机房的安全;第四,医院计算机全部使用防火墙技术。

3、改善数据加密技术

随着计算机技术的发展,数据加密技术也在不断发展。因此,为保障医院计算机网络的安全,为保障医院的关键数据信息,医院应不断改善数据加密技术,采用技术含量较高的数据加密技术。

第11篇

【关键词】计算机;网络安全;问题;对策

1.计算机网络安全的定义

自20世纪60年代开始,互联网技术诞生,随着时代的不断发展,互联网技术蓬勃发展,在人们的生活、学习、工作中也发挥着不可替代的作用。计算机网络安全通常是指网络系统中的硬件与软件及系统中数据受到保护,并且不会因为各种偶然因素遭到泄漏、破坏或者更改,同时,计算机系统可以保持正常、连续、可靠的运行,保持网络服务的持续[1]。计算机的网络安全指的就是网络中的信息安全。

2.网络安全防范必要性

随着计算机网络技术的日新月异和人们对计算机网络技术的依赖性越来越高,计算机网络技术的应用领域涵盖家庭、企业、银行、国防等。计算机网络技术自身具备包含内容全面、信息量大等特点,能够处理家庭、企业、社会、国家机关所需要的各种数据,给各行各业的人们带去来便利。但是如果计算机网络信息资源一旦泄露或被盗用,将对个人的财产、生活构成威胁,尤其是在金钱的驱使下,重大利益面前,一些不法分子企图通过网络技术盗取国家军事、政治秘密,会对国家利益构成威胁。因此,采取必要措施提高网络安全性已成为人们关注的焦点之一。

3.计算机网络安全问题分析

3.1计算机网络硬件存在缺陷。网络正常运行的最基础的要求是计算机网络硬件的安全,其在计算机网络安全中发挥着不可替代的作用,一旦网络硬件安全受到威胁,网络信息的安全性则很难得到保证。电子辐射泄露简单来讲是计算机网络中的电磁信息泄露所导致的信息失窃,是网络硬件的最主要的危险因素,同时也是计算机领域一直存在且难以攻克的难题之一。同时,计算机网络通信部分需要通过微波、光缆、电话线、专线完成数据的交互和传输,由于线路本身的脆弱性,大大增大了不法分子通过各种线路盗取信息的可能性。

3.2计算机病毒。计算机病毒对计算机网络安全构成了极大的威胁。计算机病毒可以通过光盘、硬盘、软盘等媒介传播,且具有传染性和复制性强的特点,对计算机网络具有极强的破坏性。计算机病毒会破坏计算机资源,为用户带来极强的危害,一旦计算机病毒在计算机内部开始运行,有可能会降低计算机工作速度和效率,甚至可以损坏文件,造成文件、数据的丢失,还有可能导致计算机硬件的损坏等严重的后果。

3.3木马程序和黑客攻击。木马程序与黑客的攻击也是威胁计算机网络安全的又一重要因素。通常,计算机黑客具备高超的计算机技术,能够使用各种工具、软件等,探查计算机网络自身存在的缺陷和漏洞,作为其重点攻击的目标或是攻击途径。黑客通过非法入侵他人或机构的网络系统,窃取、攻击网络的重要信息和有价值的信息,使计算机网络不能正常运行,进而破坏信息数据,造成系统瘫痪。

3.4操作系统问题。计算机操作系统存在漏洞或不安全也会对网络安全造成威胁。计算机操作系统是整个计算机的核心关键,操作系统的完善与否会直接影响计算机网络状况和安全系数。当前,大多数计算机用户使用的操作系统是Windows系列,而且不少用户的操作系统也非正版,同时其在使用中是以系统设置为依据设置相应安全装置的,这也造成了计算机使用中会产生各种各样、不同程度的问题。

4.网络安全问题应对策略

4.1计算机实体的物理安全对策。计算机的硬件安全、物理安全是保护计算机网络安全的最基础的要素。为达到避免计算机硬件、物理安全免受侵害的目的,应仔细研究计算机实体、硬件的物理环境和性能,分析当前计算机物理安全存在的隐患。通过屏蔽电磁来达到控制电磁泄漏的危险,采用优良的避雷方法控制雷电和工业电的干扰,运用防水、防火、防尘、防静电等方法达到保护计算机运行环境安全的要求,多角度,多途径保证计算机实体的物理安全。

4.2防病毒技术。针对计算机病毒的威胁,目前的常用方式是采用网络杀毒软件和单机杀毒软件。网络杀毒软件着重针对访问网络过程中遭遇到的病毒威胁,当访问网络时,一旦遇到病毒,网络杀毒软件会对病毒进行隔离或删除已经入侵的病毒。而单机防病毒软件是对不处于本地工作的两个系统之间信息传送的分析,对存在的病毒进行检测,进而针对恶意病毒予以清除。科学、合理、高效、有针对性的利用杀毒软件,并与其它保护手段进行结合,才能达到较好的保护计算机网络的效果。

4.3防火墙技术。防火墙技术基于的是计算机网络IP地址,可通过软硬件系统的设置,实现信息的过滤、拦截,是计算机网络安全保护中基础保障之一[2]。首先要以安全的计算机软件配置为依托,为高端防火墙技术打好基础,以减少功能漏洞,实现计算机网络的安全可靠;其次,要实现对信息的过滤,并具扩充性,从而对由不安全访问造成的网络运行异常进行拦截,达到整个计算机网络的安全运行。

4.4系统漏洞攻击的应对策略。由于漏洞是系统本身所固有的,因此通过“打补丁”可以修正存在漏洞的服务器软件,更需要经常留意系统升级的网站。应该根据实际情况关闭不需要的服务,这样不但可以减少隐患,还可以减少系统的资源占用从而提高运行速度。同时,利用防火墙,可以阻隔大多数端口的外部访问,在这些端口上的服务即便是存在漏洞,也不会受到攻击。

参考文献:

[1]张义桥.计算机网络安全与防范措施[J].信息与电脑(理论版),2011,06.

第12篇

关键词:任务驱动;模拟项目驱动;计算机网络;教学方法

1研究背景

随着国家信息化进程的不断推进和信息技术的广泛应用,计算机网络技术已经成为信息化领域的核心理论基础和工程技术基础。作为计算机及网络工程相关专业的专业基础和核心课程,计算机网络在信息技术人才培养中占有十分重要的地位。计算机网络课程的教学目标,就是学生通过本课程的学习,掌握计算机网络体系结构、网络系统组成及工作原理、网络设备组成及工作原理、网络应用以及网络管理和网络安全知识[1]。具有一定的计算机网络系统架构、设计、集成、维护、管理和应用开发能力,具备网络协议分析与设计、计算机网络系统分析与设计、网络设备的设计与开发能力[2]。计算机网络课程不仅具有较强的理论体系,而且具有明显的工程技术应用特点,如何将理论教学与工程训练有机地结合起来,达到课程学习的目标,已经成为计算机网络教学方法与手段改革的核心问题。

建构主义学习理论是历经对皮亚杰、布鲁纳、维果茨基、维特罗克(M.C.Wittrock)等人的早期建构主义思想的不断发展,同时伴随着对认知心理学的批判和发展,于20世纪90年代出现在心理学领域中的新型学习理论。建构主义学习理论认为,学习的过程是学习者主动建构知识的过程,学习活动不是由教师单纯向学生传递知识,也不是学生被动地接受信息的过程,而是学生凭借原有的知识和经验,通过与外界的互动,主动地生成信息的过程。任务驱动教学模式是问题―探究式教学模式的提升,它是一种吸收了当今构建主义教育思想而建立起来的、富有活力的教学模式[3]。基于项目任务驱动的教学模式,是在教学过程中针对不同知识领域和知识单元,由教师为学生设计一个完整的学习任务,使学生在设计的教学任务驱动下,通过分析、讨论,利用所学知识进行自主探索和互动协作学习的教学方法。项目任务驱动教学模式特别适用于工程背景突出的计算机网络课程的教学过程。该教学方法的应用,可以很好地培养学生的主动自学能力、严密的思维能力、独立分析解决问题的能力以及团队合作的能力。

2计算机网络课程的层次化教学体系

作为信息技术领域的核心基础课程,计算机网络不仅在计算机及相关专业开设,而且在非计算机专业的选修课程体系中设置。针对不同的专业需求,我们将课程设置成多种方案,以适应不同学科和不同层次学生对课程深度和广度的要求[4]。课程设置应当对计算机网络的知识领域和知识单元进行合理的组合,分层次设置教学内容。我们根据授课对象的不同,将计算机网络教学划分为三个不同的层次:面向网络工程专业的科学型教学层次、面向计算机专业的工程型教学层次和面向非计算机专业的应用型教学层次,如图1所示。

1) 面向网络工程专业的科学型教学层次定位,主要针对网络工程专业的学生设计教学内容。课程的教学目标是培养基于理论研究的计算机网络分析、设计与开发型网络技术研究人才。重点培养学生掌握计算机网络的体系结构设计、网络协议分析与设计、网络设备分析与设计、网络信息安全技术的基础理论和设计技术。为后续核心专业课程的开设奠定理论基础。

2) 面向计算机专业的工程型教学层次定位,主要针对计算机科学与技术专业的学生设计教学内容。课程的教学目标是培养基于工程设计的计算机网络架构、集成与管理型网络技术工程人才。重点培养学生掌握计算机网络的规划、设计、集成、选型与管理的知识与技术,使学生具有一定的计算机网络架构、设计与管理及网络工程的实施能力,能够完成计算机网络工程的方案设计、设备选型、技术集成和项目管理。

3) 面向非计算机专业的应用型教学层次定位,主要针对非计算机专业的计算机基础教学设计教学内容。课程的教学目标是培养基于技术应用的计算机网络的应用、维护与组网型网络技术应用人才。重点培养学生基本掌握计算机网络的工作原理、网络系统的组成、网络设备的维护以及网络管理方面的知识。使学生具有基于计算机网络开展其他工程领域研究与开发所需的网络技术信息化综合能力。

针对网络工程专业和计算机科学与技术专业的课程体系,计算机网络的先修课程和后续课程如图2所示。对于两个不同的专业,可根据培养目标的不同开设不同的后续课程。

3基于任务驱动模式的理论教学方法

“计算机网络”课程的教学内容具有概念繁多、原理复杂、协议与技术交叠的特点。它涉及众多的概念、原理、协议和技术,这些内容以错综复杂的形式交织在一起,既有原理的复杂性,又有技术的时效性。所以,在该课程的教学过程中,学生普遍反映无法深入理解网络的原理与技术,知识点的衔接也无法形成整体。在实验过程中,知识的应用具有盲目性。现有的课堂教学模式无法很好地实现理论与实践相结合、提升学生网络技术能力的教学目的。

我校计算机网络的教学内容按照网络体系结构的层次,采用先整体后局部的教学方法进行内容组织。根据ISO/OSI体系结构,借助网络分层模型和系统化的教学内容组织方法,将教学内容划分为四个知识单元:计算机网络体系结构及工作原理、计算机网络的底层通信与数据传输、计算机网络的网络互联与传输控制、计算机网络的应用服务与信息安全。在课堂教学方法设计上,基于构建主义的任务驱动教学模式,进行各个知识单元的任务设置,以此为支撑点启动各类知识点的教学。基于任务驱动教学模式的设计分4个阶段,内容如下。

1) 基于知识单元的任务设计阶段。根据每一知识单元的核心知识点,由授课教师进行学习任务设计。按照难易适中、问题明确、求解可行、激发兴趣的原则选取任务事例,而且集中体现本单元的核心知识。使学生通过分析、讨论、探究、自主学习和互助学习,达到教学目的。

2) 教师指导下的任务分析阶段。通过教师课堂讲授相关概念和原理,帮助学生建立问题求解的方法和策略,引导学生进行问题分析与方案设计,最终形成一个学习任务求解的方案。

3) 实验环境下的任务求解阶段。在实验环境下实现学生自行设计的学习任务求解方案。在实验过程中,教师要适时提出和归纳所包含的学习知识点,进一步讲解其原理和技术。

4) 项目答辩式的任务评价阶段。由学生汇报其学习任务完成情况,教师通过分析学生在分析问题、思维能力及实践技巧等方面的情况,肯定学生好的思维方法和算法思想,同时对其他没有涉及的理论进行补充,以达到完善认知结构、实现教学目标的目的。

任务驱动教学模式是问题探究式教学模式的提升。在计算机网络的教学方法改革中,基于任务驱动的教学模式就是知识与实验的结合,通过设计包含教学要求知识点的学习任务设计,在实验过程中进行验证和学习。计算机网络课程所划分的4个知识单元中,并不是所有的知识单元教学都适合于任务驱动的教学模式。对于计算机网络体系结构及工作原理知识单元,强调的是计算机网络的组成、网络体系结构、网络性能指标以及相关的概念和原理,适合于认知性和验证性学习,采用传统的课堂教学方式并加以相关的验证性实验进行教学是合适的。

对于计算机网络的底层通信与数据传输知识单元,其核心知识点是有关信号与信道、编码与调制、传输介质与物理层设备、差错处理技术、HDLC和PPP协议,同时涉及计算机通信网部分的以太网、高速以太网、环形网、无线局域网以及局域网交换方面的内容。其工程性较强,可实施学习任务驱动的教学模式。

对于计算机网络的网络互联与传输控制知识单元,其核心知识点是网络层和传输层所包含的知识内容,主要包括网络服务模型及组网方式、IP/ICMP协议族、路由算法和路由协议、IP多播及移动IP、TCP/UDP协议族以及可靠传输的建立等。同样适用于任务驱动模式的教学。

计算机网络的应用服务与信息安全知识单元,主要包括HTTP服务、文件传输FTP、电子邮件SMTP、网络管理SNMP、域名解析DNS以及socket应用编程接口和访问控制、网络检测和加密机制等知识。可以通过多个学习任务进行任务驱动式教学。

当所有课程知识单元学习完成后,教师最后通过一个网络项目实例,将计算机网络系统的工作原理和不同层次协议之间的交互过程进行整体性教学案例逆向分析,不仅使学生学习和掌握每层协议的功能、特性、组成、报文格式和工作原理,而且让学生从总体上分析各类协议在整个网络体系结构中的地位、作用和功能。这就保证了教学内容的整体性和完整性,使学生透过复杂的局部知识看到其内部的不同协议和技术核心。

4基于项目驱动模式的实践教学方法

计算机网络不仅是一门理论性很强的专业课程,而且是一门实践性很强的实验课程。基于项目任务驱动的教学模式,很重要的实现途径就是通过课程实验和实习实训实施。所以,实践教学在整门课程的教学中占有十分重要的地位,在实验学时分配上,以课堂教学与实验教学达到3∶1的比例为宜。同时要在教学体系中设置计算机网络工程综合实验周和计算机网络综合课程设计以及3周以上的逆向工程案例教学,整个课程的学习应当在一个学年内完成。

计算机网络的实践教学内容,要在分析课程知识单元和知识点教学目标的前提下,进行整合和优化。在内容设置上,要减少和改造验证性实验,调整并充实综合性实验,突出设计性和探究性实验的数目和质量。建立验证性实验、综合性实验、设计性实验和探究性实验的分层实践教学体系。实验教学内容要体现由易到难、由简单到综合、由注重传授基本方法和技能到注重创新能力培养的特点。实践教学采用与任务驱动教学模式相统一的项目驱动策略,在课堂教学中所设计的学习任务,应当包含了相关的实验内容。基于项目驱动的实验教学适合于综合性和设计性实验教学过程。

综合性实验是指实验内容涉及本课程的综合知识,学生通过运用综合的实验方法和技术来进行问题求解的实验类型。开设这类实验是通过实验内容、方法、手段的综合,培养学生综合分析问题和解决问题的能力。在基于项目驱动的实验内容安排上,要把握住综合性、探索性的原则。综合性实验适合于计算机网络的底层通信与数据传输知识单元和网络互联与传输控制知识单元的实验设计。

设计性实验是一种小型项目设计实施的工程实验类型。它是指学生应用所掌握的知识,根据教师给定的实验题目、要求和实验条件,自主查阅参考资料、设计实验方案、选择实验方法和实验器材、拟定实验步骤并独立完成实验全过程的实验[5]。设计性实验的本质就是一种基于项目驱动策略的实践教学方法,其目的是使学生通过选定题目、查阅资料、设计方案、拟定实验内容和步骤,进行实验研究、实验总结和论证、完成实验报告等一系列过程,达到培养学生独立完成实验的能力和解决实际问题的能力。设计性实验适合于计算机网络的应用服务和信息安全知识单元的实验设计。

探究性实验是一种对学生要求更高的实验类型,它不仅涉及计算机网络一门课程的知识,而且涉及更多的专业基础课程和专业课程。探究性实验适合于部分优秀学生采取开放性实验申请的方式,在相关教师的指导下完成。探究性实验的本质就是项目驱动的实验教学模式。

5结语

笔者针对计算机网络课堂教学与实验教学方法改革与实践进行探讨,在分析课程3个层次教学对象的基础上,提出将“计算机网络”课程教学内容划分为四个知识单元,基于构建主义的项目任务驱动教学模式,进行不同知识单元的学习任务设计、分析、实施和评价,以达到学生主动学习的目的。基于项目任务驱动教学方法的改革核心是知识单元的任务构建、执行和评价,规范地设计知识任务和实验项目是今后研究和探讨的重点。我们将针对知识任务的规范化模板设计进行深入研究,以便更好地推进改革。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校计算机科学与技术专业核心课程教学实施方案[M].北京:高等教育出版社,2009:229-232.

[2] 教育部高等学校计算机科学与技术教学指导委员会.高等学校计算机科学与技术专业人才专业能力构成与培养[M].北京:机械工业出版社,2010:84.

[3] 郑宏珍,张华. 数据结构精品课程建设实践探讨[J]. 现代计算机,2011(1):82-84.

[4] 张谦,李春燕,付志红,等. 电路原理国家精品课程的建设[J]. 电气电子教学学报,2010,32(1):26-28.

[5] 姜琳,王学水,李培森. 以教学内容体系改革为核心,全面推进大学物理实验精品课程建设[J]. 大学物理实验,2011,24(1):97-100.

Teaching Methods of Computer Network Based on Project Task Driving

GUO Yinzhang, ZHAO Junzhong

(Institute of Computer Science and Technology, Taiyuan University of Science and Technology, Taiyuan 030024, China)