时间:2022-10-09 08:09:37
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇防御技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。
计算机网络论文参考文献:
[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.
[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.
[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).
[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).
[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.
[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.
[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.
计算机网络论文参考文献:
[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).
[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).
[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).
[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.
[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.
[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.
计算机网络论文参考文献:
[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.
[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.
[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.
[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.
[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.
[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.
[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.
英文名称:Journal of Natural Disasters
主管单位:中国地震局
主办单位:中国灾害防御协会;中国地震局工程力学研究所
出版周期:双月刊
出版地址:黑龙江省哈尔滨市
语
种:中文
开
本:大16开
国际刊号:1004-4574
国内刊号:23-1324/X
邮发代号:
发行范围:国内外统一发行
创刊时间:1992
期刊收录:
CBST 科学技术文献速报(日)(2009)
中国科学引文数据库(CSCD―2008)
核心期刊:
中文核心期刊(2008)
中文核心期刊(2004)
中文核心期刊(2000)
期刊荣誉:
Caj-cd规范获奖期刊
联系方式
关键词:电气介数;电网连锁故障;积极防御
中图分类号:TM72 文献标识码:A 文章编号:1672-3791(2015)02(B)-0000-00
前言:电力资源在当今社会所起到的作用越来越明显,随之而来的便是工作人员对电力系统技术要求的越来越高。这种要求标准的提高,主要体现在对电气介数的电网故障警戒与防御的渐次增强。近年来由于电力部分与相关的电力企业在电网故障的防御层面的缺失与短板,导致了各种危害和事故的频发。在提高工作者警惕的同时,更引导着工作者与研究人员在技术实践方面予以深化研究,试图实现在理论层面上的创新与突破。
1电气介数的连锁故障的分析建模
1.1共性建模的实践推究
和加权介数的理论技术如出一辙,节点电气介数可以用来实现对全网潮流传播的占用节点情况上的反映和展现。通过针对节点的亮化作用,进而发挥全网在潮流传播方面的作用和地位,进而思想电气介数体系中具有普适性的建模实践研究体制的初步生成。在广泛的数据信息网络中,为了减少对实践的消耗,就务必要充分考虑到节点被最短路径占用的次数,依据电路原理的指引,使得电网介数能够沿着所有可能的路径而实现传播[1]。这种实践推究的建模指引主要体现在两个方面:第一,最本质的差别是用电气介数代替加权介数作为节点过载退出运行的判据,并且在增大线路阻抗的同时相应减少了其传输容量,物理背景更符合电力系统实际。第二,调整系数为常数,而已有模型通常取正比于节点当前的介数。因此若仍按比例调整,容易造成调整量的变慢与减小,从而造成线路阻抗调整次数过多,并严重影响调整速度。
1.2算法层面的理论流程
实践上的故障建模虽然重要,但在算法理论上若不实现精密的演算和检验,是难以实现建模体制的周密完好的。根据上述内容,对电力系统连锁故障过程的模拟可采用以下流程。
第一步,取故障前系统状态为W(0)并给定α和β,由各个公式计算各节点电气介数和相应的介数阈值。
第二步,随机或有目的地选择一个节点使其失效,将其完全移除后设系统状态变为W(t),t=1。
第三步,在W(t)下重新计算各节点电气介数。若各节点介数都未超过其运行阈值,则连锁故障终止并转;否则按式针对大于阈值的节点进行调整,以模拟节点连锁失效的过程。
第四步,令t=t+1,重复第三步进行下一轮模拟
第五步,计算故障前后系统连通性水平和最大传输能力的变化,并评价故障的严重程度。
最后,为反映高电气介数节点的故障对系统影响的严重程度,初始故障节点既可随机选择又可按电气介数有目的地选择[2]。
2电气介数的电网连锁故障传播机制与积极防御
2.1传播机制:连锁故障的发展过程的分析
电气介数在电网连锁故障的传播机制中主要表现在因素的千姿百态与过程的长短不一上,但归类起来大体均表现在发电机的停滞或者供电线路的连锁反应方面的跳闸,两种因素和过程均可导致系统在工作当中的破坏,这种破坏主要体现在系统解列、频率失稳或电压崩溃三个主要方面。主要原因大都是由初始故障引发的潮流大量转移使得相邻线路过载或者继电保护的隐性故障问题[3]。
纵观近来的数次大停电的事故案例,经过仔细的技术分析便不难发现,偶然性的故障引发的相继中断或短路,往往是构成电力灾难的重要途径。这个途径环节根据发生作用与产生电网影响的不同,又可具体划分为缓慢相继开断、快速相继开断、短暂振荡、雪崩和漫长恢复等五个阶段。再依据时间长短的影响力进行进一步的缜密划分,又可以省略掉用时较短的短暂振荡和雪崩两个阶段,细致地将连锁故障的具体物理过程简化为缓慢相继开断、快速相继开断和漫长恢复三个阶段[4]。在不同的阶段应采用相应的指标对可能发生的后续故障进行预测,搜索出可能的故障模式。
2.2积极防御:电气介数对电网系统的影响
通过对电气介数对电网系统所产生的影响加以缜密的分析,便可在连锁故障的积极防御工作中找到清晰的脉络与思路。由于针对电气介数对运行阈值的关键节点并不能让其迅速实现停止工作的任务,所以这需要以增大支路阻抗与减少传输容量的方法同步并行的手段,实现对故障的减缓与控制。此外在这种过程的践行中为了实现便捷的目的,仍旧可以考虑到一些人为因素,例如在故障的初始阶段主动移除少量节点,也会在一定程度上降低剩余节点在全网中的介数比重,进而能够实现将故障影响达到最小化的目的,根除系统解列的现象与行为。而这种对于节点的主动移除,仍旧需要两个前提:第一,该节点给其他节点带来的电气介数应很大;第二,该节点自身承担的电气介数要很小。因此,前者决定了要在最大限度上降低剩余节点的介数水平,后者则证明了节点的主动移除不会危及到电力系统的正常运作,故并非属于关键性的节点。
2.3适度增强人力因素
除了在电力技术和算法理论的本身需要全面增强外,人为上的管理监督因素也是不可忽略的重要的积极防御的措施。这需要变电所或电力企业的工作者做好两项工作:第一,提高自身高数、物理理论修养,以便于更好指导于精密的电网工作;第二,定期实施针对电气介数中故障的监督,一经发现问题马上解决。
结论:由于单一元件所引发的故障会导致一系列连锁反应的及时发生,并且肯有可能会沿着电网而实现急速传播的过程。而在这危急万分的过程当中,做好电网的技术保护与体制完善工作,无疑能够起到关键性的作用,这正是电网本身所存在的拓扑特性所决定和引发的。为了有效研究并证实电网拓扑结构对连锁故障产生和传播的影响,针对电气介数的电网连锁故障实施积极的防御,在电力系统的机制运作平台中无疑具有着非比寻常的理论价值和现实意义。
参考文献:
[1]徐林,王秀丽,王锡凡.基于电气介数的电网连锁故障传播机制与积极防御[J].中国电机工程学报,2010,6(13):61-68.
[2]邓春兰.基于复杂网络理论的电网连锁故障脆弱性研究[D].成都:西南交通大学,2014.
【关键词】云计算 安全问题 防范措施
近来云计算的盛行,生活中、工作上各式的装置皆与云端连上关系,但是许多人却误以为现在人人所称的云计算即是虚拟化,其实这是错误的,云计算不等于虚拟化,但是虚拟化技术却提供了现成的资源共享的平台,因此许多企业开始考量虚拟化的平台的导入与应用,一方面为了节省成本,一方面为了包装自己产品与云端连上关系,但许多以往在实体的主机上可能见到的信息安全问题,例如:恶意程序、阻断式攻击、社交攻击、跳板攻击、SSL漏洞…等,在虚拟平台上却依旧存在,并未随着虚拟化而减少,且今日的虚拟化平台遇到了更多新的信息安全问题,例如:虚拟平台自身的弱点、共享资源的风险、跨虚拟主机的攻击…等。因此,如何避免与解决在虚拟平台中信息安全的问题,便成了一项重要的课题。目前对于云计算危害最大的即为成长快速且难以消灭的尸网络,在过去有许多人使用Honeypot针对这个问题进行解决,不过,云计算不能消耗太多的资源在信息安全的问题上,因此必须设计一种简易且节省资源的防御架构,这就是本研究的目的。
1 当前云计算安全关键问题
目前有越来越多的企业推出云端服务的产品,但因企业时常必须考量资料的机密性,因此无法放心在公有云上租赁空间存放资料或建置机密环境,因此企业内部也开始利用虚拟化的技术来取代传统的实体主机,建置了私有云,因为虚拟化除了提供一个现成的环境给云计算,也充分的节省了企业的成本支出,更为环保尽一份微薄之力,但是对于中小型企业而言,安全产品及设备的建置,往往无法有多余的成本进行建置,因此在虚拟平台之间更是无法投入更多成本在安全防御的建置,因此本论文希望在成本及效能考量下,可以建置一个在虚拟化平台上,既可达到安全防御的效果,也可为公司节省成本的方案。
云计算,不是一种新技术,也不能称为一种技术,而是一种概念,是通过大量的网际网络运算方式,共享彼此的软件、硬件等资源,彼此合作达到高服务性、资源最佳化的目的,使得可以提供更多更广泛的服务。所谓云端其实也可称为网络,云计算就是通过有线网络、无线网络…等,存取远程的主机资源或使用远程的服务,在这些概念之下,产生了相对应的技术,而云计算也是承袭了以往的分布式运算(Distributed Computing)与网格运算(Grid Computing)的概念,分布式运算就是将需要进行大量计算的工程分割成许多小区块,再交由不同的主机进行运算,并将结果上传回之后,在将结果结合并得到结论的一项技术。而网格运算是分布式运算的延伸,利用大量不同平台、不同的架构的未使用资源,这些资源不需在同一个地方,在一个公开的网络上,将其结合在一个虚拟的群体中,利用分布式运算的方式来解决问题。云端虚拟化新出现的信息安全问题:
1.1 虚拟平台的安全
虚拟平台本身也是一个作业平台,因此也会存在弱点风险。
1.2 资源共享的风险
虚拟机器彼此间因资源属于共享的状态,因此虚拟机之间的联通管道更多了。
1.3 跨虚拟主机的攻击
虚拟化的平台将既有的实体主机距离拉近了,再通过虚拟平台的连结,彼此间攻击机会变得更加大。
2 当前云计算安全关键问题的防范措施
云计算安全性问题的解决,需要用户不断转变固有观念,更需要云服务的提供商、云服务开发商做出努力,从技术架构、安全运营、诚信服务大众等各个方面建立更具公信力、更安全的云服务。
在实体机制下,信息安全的最后一道防线是IDS,相对的在虚拟化的平台上,纵深防护的概念依旧可以移植到虚拟机器上,虚拟平台就如同一个小型化的实体机房,亦或可以将整个平台视作一个最后的端点,因此最后一道防线IDS 的建置更是即为重要,因此本论文所提出的架构方法,希望能在虚拟平台上的机器皆能受到最后一层的保护,因此选择使用了功能较为完整的Snort 这套NIDS 的工具,并且通过利用Guardian来结合Linux 上常用到的Iptables这套防火墙,将这两种工具结合,在虚拟化平台上面建置一台具有监控整个平台上面虚拟主机之间网络封包的Security Gateway。对于虚拟化平台的信息安全防护提出了利用 Snort 与Guardian 再加上Iptables来进行防御,Snort 多年以来一直被广泛使用,其规则也跟着时间空间的不同,一再的精进,而Guardian 为Snort 与防火墙之间,结合的规则运用更是越来越多样化,进而弥补原先不具阻挡功能的部分,进一步为信息安全的领域增加了防护上的一项选择。另一方面,当企业慢慢将环境转移到虚拟平台上后,许多固有的实体主机上的安全问题并未消失,只是移转到虚拟平台上面,更何况虚拟平台上新出现的信息安全议题,更是让每一个企业主与信息人员不可轻忽。
3 结论
云计算安全问题的每种安全威胁都有相对应的技术加以解决,其难点在于统一的安全标准和法律法规,以及让服务提供商、开发商、政府机构以及普通用户认清云计算安全问题威胁的严重性,努力营造一个有序的规范的健康的云生态环境,使人们可以正确地思考自身云服务需求或者满足各方面利益使能。
参考文献
[1]马玉红.云计算安全关键问题探析[J]. 电子技术与软件工程,2015,08:224.
[2]龚强.云计算关键技术之云安全问题认知研究[J].信息技术,2014,04:1-3.
[3]韩乃平.云安全仍然是影响云计算发展的最关键问题[J].软件和信息服务,2013,03:9.
[4]张艳.关于云计算安全关键技术相关问题的研究[J].中国新通信,2013,15:38.
论文关键词:攻防实验技术;风险评估;信息安全
0引言
网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。攻防实验也成螺旋状态不断地发展变化。本文通过对攻防技术的具体剖析来对攻防实验的一般方法和过程进行详细介绍。
l攻防实验与信息安全风险评估
根据国标(GB/T20984—2007信息安全技术信息安全风险评估规范》,信息安全风险评估被解释为“依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的西悉尼的保密性、完整性和可用性等安全屙陆进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响”。风险评估是对信息系统的安全属性进行评估,风险级别和评估范围决定评估的方式和方法,而评估方式和方法决定评估的手段。攻防实验技术是对风险评估工作的有效技术补充,是对系统保密性、完整性和可用性的系统评估分析手段,可降低安全事件发生的可能性,对修订安全策略、加强调整预防、监控和应急有着不可忽视的作用。
2攻防实验的目标和任务
在攻击和防御的对抗中,攻击方通常掌握着主动性,而防御方必须具备能够和攻击方相抗衡的智能。因此,攻防实验通常需要达到的目标是发现信息系统的脆弱性,提高信息系统的防御能力和信息系统的入侵响应能力,尽可能有效排除信息系统的威胁。
攻防实验的第一任务是掌握先进的入侵方法和手段,发现信息系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程提供实践依据。很多情况下,信息系统的入侵是由于管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,不能够快速反应。攻防实验的第二任务是收集积累准确的数据资料,为安全策略分析和系统改进提供依据。在攻防实验的过程中,要注意记录和保留相关的原始资料,为下一阶段的分析和总结提供良好的基础。
3攻防实验的主要技术
为了井然有序地进行攻防实验,攻防实验可以被分成人侵技术和防御技术。两者相辅相成,但防御技术比入侵技术发展滞后。入侵技术又可分为信息搜集技术和攻击技术,防御技术可分为监控技术、检测技术和蜜罐技术。通过对攻防实验的准确定位,达到让攻防实验可以较真实较全面地模拟网络人侵。同时依据信息安全风险评估规范,可以有针对性地对某类入侵进行详细的资料搜集和数据分析。
3.1入侵技术
基于对网络攻击行为过程性的认识,人侵技术以入侵目标网络为主要目的,通常以入侵为主要手段,以盗取信息或破坏系统为主要目的。对其进行分类研究,对于了解攻击的本质以更准确地对其进行检测和响应具有重要的意义。通常,入侵以信息搜集为前导,通过系统所暴露的脆弱性进行相应的入侵操作,可分为攻击技术和信息利用技术。
攻击技术包括攻击前期的信息搜集技术和后期的攻击技术。黑客的入侵过程通常在对目标主机的扫描探测后,针对系统所暴露的脆弱性和漏洞,对系统进行入侵操作。
3.1.1信息搜集技术
信息搜集技术通常包括扫描技术和网络嗅探技术。扫描技术是一种检测本地主机或远程主机安全性的程序。根据网络扫描的阶段性特征,可分为主机扫描技术、端口扫描技术以及漏洞扫描技术。其中端口扫描和漏洞扫描是网络扫描的核心。主机扫描的目的是确认目标网络上的主机是否处于启动状态及其主机的相关信息。端口扫描最大的作用是提供目标主机的使用端口清单。漏洞扫描则建立在端口扫描的基础之上,主要通过基于漏洞库的匹配检测方法或模拟攻击的方法来检查目标主机是否存在漏洞。此外,信息搜集型攻击还包括会话劫持、信息服务利用、电磁泄漏技术等。
网络嗅探技术主要指通过截获网络上传输的数据流来对目标网络进行分析的技术。网络嗅探技术要优于主要扫描技术,因为网络嗅探技术不易被发现,让管理员难以察觉。而嗅探的设备可以是软件,也可以是硬件。
3.1.2攻击技术
在攻击阶段,黑客利用信息搜集技术搜集来的信息,会采取攻击技术对目标进行攻击。攻击技术的种类很多,大致可分为拒绝服务攻击、信息利用攻击和恶意代码攻击。
拒绝服务DoS攻击指利用网络协议的缺陷或耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标计算机停止响应甚至崩溃,而在此攻击中并不入侵目标设备。分布式拒绝服务DDoS攻击是在传统的DoS攻击基础之上产生的一类攻击方式。分布式拒绝服务DDoS通过占领傀儡机来实施,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
信息利用攻击指并不对目标主机进行破坏,而是盗取或伪造存储的重要信息。信息利用攻击一般是通过协议缺陷,以冒充安全域欺骗主机的行为。
目前,一般分为欺骗攻击和伪造攻击两种。恶意代码攻击包括病毒和木马攻击。病毒是一种可以通过自我复制来感染其它程序的程序,并且具有传染性和不可预见性。木马程序是一种暗含某种功能的程序,内部含有隐蔽代码,其实质是通过隐藏端口进行通信,因此木马一般是C/S结构的。黑客以病毒攻击的方式对系统进行破坏,以木马的方式对系统留下后门,以便可以随时进人系统,对系统的权限和配置信息进行更改或破坏。
3.2防御技术
基于对入侵技术的识别,防御技术以应对入侵技术而产生。目前,防御技术以弥补漏洞为主,辅以检测设备,并设置防火墙等防护软件。通常防御技术包括监控技术、检测技术和蜜罐技术。
3.2.1监控技术
监控技术即监督控制技术,主要对目标主机或网络进行实时监控。监控以监控网络状态为主,通过数据包的收发,防止信息探测,也可对主机内进程监控,查看主机异常进程。通常,监控技术又可分为软监控和硬监控两种。软监控指通过软件来实现对目标网络实现监控的目的。如网络监控软件就是典型的软监控例子。而硬监控技术指通过硬件的方式来实现对目标网络实现监控的目的。物理隔离技术和人侵防护设备是硬监控技术的体现。监控技术主要针对人侵技术中的信息搜集技术,防止黑客对网络的信息搜集,也可阻止恶意代码对网络的攻击。
3.2。2检测技术
检测技术是近年来发展起来的一种防范技术,其作用是监控网络和计算机系统是否出现被人侵或滥用的征兆。核心是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。检测技术不同于监控技术,检测的第一要素是监听,因此,只要通过监视来自网络区域的访问流量和需要进行网络报文的统计。
3.2.3蜜罐
蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并无其他实际作用,因此所有流人/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。
蜜罐技术的优点包括:收集数据的保真度高,漏报率和误报率较低;使用蜜罐技术能够收集到新的攻击工具和攻击方法;不需要大量的资金投入;网络管理人员能够比较容易掌握。蜜罐技术也存在着一些缺陷,主要有需要较多的时间和精力投入;只能对针对蜜罐的攻击行为进行监视和分析;蜜罐技术不能直接防护有漏洞的信息系统;部署蜜罐会带来一定的安全风险。
蜜罐可以按照部署目的分为产品型蜜罐和研究型蜜罐两类。研究型蜜罐则是用于对黑客攻击的捕获和分析,通过部署研究型蜜罐,对黑客攻击进行反向追踪和分析,能够捕获黑客所使用的攻击工具及攻击方法,甚至能够监听到黑客之间的交谈,从而掌握他们的心理状态等信息。产品型蜜罐的目的是为网络提供安全保护,帮助管理员对攻击做出及时正确的响应等功能。产品型蜜罐一般容易部署,且不需要投人大量的工作。
《防灾减灾工程学报》是防灾减灾工程类综合性学术期刊。刊载以防御和减轻自然灾害为主的各类灾害的基础性学术研究论文和应用性科研成果,内容包括:地震与地质灾害、气象灾害、爆炸与火灾、植物灾变以及其它对人类生存和社会发展造成危害的各类灾害。开展多种灾害学间的学术和科技成果交流,加强自然科学与社会科学在灾害科学方面的结合,推动防灾减灾工程领域的科学研究,促进有效减灾,为可持续发展战略服务;为从事防灾减灾研究的科学工作者、政府和企事业部门的防灾减灾专业技术人员及大专院校有关专业的师生提供学术交流的园地。
主要栏目
地震工程与地震监测
土木水利工程
岩土工程
综合防灾减灾
地址:江苏省南京市卫岗3号
邮政编码:210014
关键词:网络安全;安全监控;网络维护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01
Research and Application about Monitoring and Maintaining of Network Security
Xia Qing
(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)
Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.
Keywords:Network security;Security monitoring;Network maintenance
一、网络安全概述
信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,Internet/Intranet技术广泛应用于社会的各个领域,基于计算机网络的安全问题己经成为非常严重的问题。确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文针对网络安全监控与维护的需求,进行了深入的研究与开发,按照建立的网络安全应该是动态防护体系,是动态加静态的防御,提出了一个全方位、各个层次、多种防御手段的网络安全实现模型,构建了网络监控和维护的安全系统体系结构。
二、网络监控原理
网络安全监控系统能够分级建立监控系统和网络数据库,首先,需要使得网络内部的各级监控系统,对所管辖的网络区域内的计算机进行有效的监控,阻断“一机两用”的行为和想象;其次,要对辖区的下级监控系统的工作状态进行监控,能够对计算机之间的病毒入侵源进行分析和定位;同时还需要对网络区域内的设备和个人计算机进行数据的管理、统计和数据登记,全面地进行网络安全监控和维护。
三、网络安全监控措施
(一)防火墙设置
在Internet与内网之间安装防火墙,形成内外网之间的安全屏障[3]。其中WWW、MAIL、FTP、DNS对外服务器连接在安全,与内、外网间进行隔离。通过Internet进来的公众用户只能访问到对外公开的一些服务,既保护内网资源不被外部非授权用户非法访问或破坏。
(二)入侵检测系统配置
分布式入侵检测系统一般采用分布监视、集中管理的结构,在每个网段里放置基于网络的入侵检测引擎,同时对于重要的服务器,例如MAIL服务器、WEB服务器放置基于主机的入侵检测引擎。再通过远程管理功能在一台管理站点上实现统一的管理和监控。
分布式入侵检测系统的总体结构系统由三个主要组件组成:主管传感器、边界传感器、中央控制台[5]。这三层结构中的任一个结点均可对攻击以不同的方式进行响应。分布式入侵检测系统支持不同的链路,如TCP专用链路和TCP加密链路。主管传感器由控制台决定上报信息的存储、显示、管理,将汇总信息报告给控制台。边界传感器每个组有一个主管传感器,负责信息的收集、精简。如果网络连接通过公用网,则使用加密链路。
四、网络监控与维护应用
典型的网络安全监控应用,如VRV(Virus Removed Victory成功清除病毒)[6]网络防病毒体系,为网络每个层面提供防病毒保护,通过对病毒在网络中存储、传播、感染的各种方式和途径进行分析,提供桌面应用、服务器系统、邮件系统、群件服务器、Internet网关级别的全面防毒保护。这种全方位、多层次的防毒系统配置,能使政府、企业网络免遭所有病毒的入侵和危害。
基于局域网、广域网多级管理:网络终端杀毒-局域网集中监控-广域网总部管理,在局域网中用VRV各防毒组件构架本地网防毒系统的基础上构建广域网总部控制系统:(1)监控本地、远程异地局域网病毒防御情况;(2)统计分析广域网病毒爆发种类、发生频度、易发生源等信息;(3)病毒信息汇总,进行病毒安全风险评估;(4)整体网络统一策略、统一升级、统一控制。
主动式病毒防护机制:企业安全防护策略是针对网络内部安全推出的最新解决方案。不用等到病毒码更新,就能主动防御。透过VRV防病毒管理中心管理整个病毒爆发周期。让企业在面临病毒爆发的威胁时,通过VRVAMC主动获得完整防毒策略,有效降低因为病毒疫情带来的人力损失及成本。防毒系统本身更能自动识别未知病毒,通过对文件和网络流量异常监视,提出报警。
五、结束语
本文通过分析了网络安全的现状与概况,提出建立网络安全监控与维护体系的重要性,在此基础上,利用网络安全监控和管理手段,首先建立的网络的防火墙配置,在防火墙配置的基础上,配置了网络入侵检测系统,利用这两项配置,完成网络内部与Internet之间的交互安全监控。论文最后分析了一个实际的VRV网络安全监控与维护系统,通过该系统的配置与应用,说明网络安全监控技术的具体实施,对网络安全具有一定研究价值。
参考文献:
[1]张杰.因特网安全及其防范措施[J].信息安全技术,2002,3:20-23
一、过去教学中存在的问题
(一)实验课教学学时偏少
生物技术专业五年制生物信息学课程总学时为72学时,其中理论48学时,实验24学时。生物信息学课程最主要的目标是培养学生通过在线程序或利用生物信息学软件来分析生物学问题的能力,有效解决学生实验学时不足,实际操作时间少,解决实际问题能力较弱的问题。
(二)与其他课程联系较少
生物信息学课程开设在生物技术专业教学进程的第6学期,此时学生已具备普通生物学、细胞生物学、分子生物学、生物化学、医学免疫学、遗传学、基因组学、基因工程原理等生命科学的基础知识。但是,在生物信息学理论课和实践课学习的内容,如查阅的文献、分析的目的则由授课教师自行指定,忽略了与其他课程的联系,不利于学生系统地学习专业课的知识。
二、教学体系的改革和完善
(一)增加实验课教学学时
从2012年起,我校生物技术专业由五年制调整为四年制,同时在修订教学进程的时候将学时调整为理论36学时,实验36学时,理论课结束后即为该内容的实践部分,以此增加学生的实践训练时间。
(二)将基因工程原理实验课程与生物信息学实践相联系
在基因工程原理的实验中,我们把家蝇防御素基因作为目的基因,主要设计的实验内容包括:(1)目的基因的获得:利用PCR技术扩增已经克隆到pMD-18T载体上的家蝇防御素基因;(2)pSK质粒载体的小量制备;(3)目的基因与载体的酶切;(4)目的基因与载体的连接;(5)大肠杆菌感受态细胞的制备;(6)重组质粒的转化;(7)重组子的蓝白斑筛选;(8)菌落PCR鉴定重组子[2]。在学生对基因工程实验内容熟悉的基础上,我们在生物信息学的教学过程中对学生提出问题:家蝇防御素基因现有的研究现状是怎样的?PCR扩增目的基因的过程中引物该如何设计?获得阳性重组子后我们如何判断获得的插入序列就是目的基因呢?针对这样的疑问,我们结合基因工程实验对教学内容进行适当的调整:(1)PUBMED获取文献信息:由学生通过PUBMED查找近五年发表的有关家蝇防御素基因研究的文献;(2)核酸序列分析:以家蝇防御素基因为对象,分核酸序列的检索、搜索开放阅读框(ORF)、限制性酶切分析、引物设计、载体序列识别、核酸序列的比对、分子质量/碱基组成/碱基分布分析和序列转换共8大部分内容进行讲解和学生实践操作;(3)蛋白质序列分析:同样以家蝇防御素蛋白为对象,分蛋白质序列检索、蛋白质序列比对、蛋白质基本性质分析(蛋白质的氨基酸组成、分子量、等电点、亲疏水性分析、跨膜区分析、信号肽分析)、蛋白质功能预测、蛋白质结构预测(蛋白质二级结构和三级结构预测)共5大部分内容进行讲解和指导学生进行实践操作。
(三)以科研促进生物信息学的教学改革
笔者所在课程组主要集中于功能基因组学的研究,涉及了功能基因的获取、生物信息学分析、功能验证等方面的内容。学生在课程学习中,参与到教师的科研课题中,学会运用生物信息学所学知识实际解决科研问题。学生可自行完成从文献的查阅、目的序列的获取(由公共数据库获得或实验室测序获得)、基因序列的分析、理论推导氨基酸序列基本性质的分析及结构和功能的预测、系统发育分析,如有可能,学生可通过实验的方法验证生物信息学分析的结果,同时鼓励学生自主选择感兴趣的基因、蛋白进行课程设计研究,实践结束后学生将结果以论文形式提交给教师。
三、教学探索的成效
关键词:软件工程;网络安全;教学改革
中图分类号:G642文献标识码:A文章编号:1009-3044(2010)08-1934-02
The Design and Implement of the Basis of Computer Applications
YU Ying, DENG Song, WANG Ying-long
(Department of Software, Jiangxi Agricultural University, Nanchang 330045, China)
Abstract: In order toenhance the student's applicational ability, This paper talk about the reform of network security course from such aspects as teaching materials, teaching management, teaching method, practice step and improving the ability of student.
Key words: software engineering; network security; educational reform
近年来,我院围绕软件工程专业面向软件产业培养高素质应用型软件工程人才这个定位,不断探索新的培养理念、培养模式,调整课程体系和教学目标、改革教学方法和教学手段。本文结合我院人才培养的改革与实践,探讨“网络安全”课程教学改革。
“网络安全”是我院软件工程专业网络工程方向的一门方向专业课,在专业课程中占据很重的分量。“网络安全”是一门综合性很强的课程,涉及的知识包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、数论、信息论等多门学科。根据培养应用型人才这个目标,我们将授课目标定位在培养掌握网络安全的基础概念合理论,了解计算机网络潜在安全问题,掌握常用的计算机网络安全技术,增强学生的安全意识以及对安全问题的分析和处理能力,能在实际生活和工作中解决某些具体安全问题的应用型人才。因此,软件工程专业“网络安全”课程不能与计算机专业开设的网络安全课程一样,着重基础理论教学。如何进行软件工程专业下的“网络安全”课程教学改革,加强学生实践动手能力的培养突出应用能力的培养,使之符合软件工程专业强调学生动手实践能力的特点是本文要探讨的内容。
1 合理组织教学内容,适应教学要求
“网络安全”课程覆盖知识面广泛,学生不可能在有限的时间内掌握所有的安全技术,根据确定的课程目标,针对培养应用型人才的需要,确定本课程教学内容包括计算机网络安全基础理论(网络安全体系结构、网络安全评估标准、网络安全协议基础)、网络安全攻击技术(网络扫描、网络监听、攻击类型)、网络安全防御技术(数据加密认证技术、防火墙、入侵检测、操作系统安全配置方案)、网络安全综合解决方案四个部分。在课程选择上从传统的偏重网络安全理论的介绍,转变为比较实用的新型技术的学习,突出应用能力的培养。
由于目前没有专门针对软件工程专业的网络安全教材,通用的网络安全教材一般着重就介绍网络安全理论与常用网络攻防技术。知识点孤立、分散,没有形成一个完整的体系。很少有教材综合多个知识点结合案例进行讲解分析,而且教材中关于网络安全综合解决方案的内容很简单,篇幅也很少,不适合培养应用型人才的需要。为了解决这个问题,我们整合多本教材作为授课教材。在授课内容的组织上,重新调整次序,将前三部分内容穿插在综合解决方案里,保证授课内容包含教学大纲要求掌握的所有知识点。
在教学大纲编写上,我们改变以往“网络安全”课程单独制定大纲的方式,将本课程和其它网络相关课程一起按课程模块统一制定大纲,使得教学内容的总体布局更加科学合理。例如,网络安全协议――TCP/IP协议簇安排在“TCP/IP协议原理及应用”课程中重点讲解,防火墙及IDS的配置安排在“网络设备”课程中讲解,避免出现知识盲点和教学内容重复现象。
2 改进教学方法,激发学生学习兴趣
采用以案例教学为主,理论教学为辅的方法。围绕解决企业安全问题这条主线,把课程内容分为发现安全问题、分析安全问题、解决安全问题3大部分,通过一个实际的案例(某大学校园网)贯穿始终,围绕着课程主线,逐步将知识点渗透。目前常见的攻击技术(口令攻击、木马、IP欺骗、拒绝服务攻击、会话劫持等)和防御技术(防火墙、入侵监测等)都可以在校园网中找到案例,因此将校园网安全问题作为案例讲解有一定的代表性。在案例中设计了各种常见的网络攻击的情景,通过实际情景引申出原理的讲解,原理依然采用多媒体设备进行课堂讲授,对于常见攻击要进行当堂演示,回放攻击过程,然后再讲解具体的防御措施和手段,并演示防御过程。采用这种授课方式使学生切实感受到各种安全问题的存在,加深对各种攻击技术和防御方法的理解,灵活掌握各种防御技术的应用。通过一个完整案例的分析讲解,使各个知识点不再孤立,而是形成一个整体,与现实中各种网络安全综合解决过程相符。每个部分中各知识点均配有其它案例作补充,例如常见网络攻击技术均设计有相关案例讲解分析,而且根据网络安全最新技术,每年调整案例内容。
在教学过程中转变传统的“填鸭式”教学为启发式教学,让学生以企业安全顾问的角色对企业的运行过程及网络架构进行诊断,找出问题并提出解决方案和整改措施,最后要学生根据所学知识完成二次案例设计。实际的案例讨论和应用将理论与实际完全结合起来,既有逻辑性,也有趣味性。学生全方位参与教学过程,充分调动了学生的学习积极性,引导学生发现问题,解决问题,培养学生动手的能力,激发学生的学习主动性。
3 加强实践教学,提高动手能力
网络安全是实践性非常强的课程,光说不练不行。本课程实验教学最初分为基础验证型和综合设计型两个层次。实验内容涵盖了网络攻击技术、访问控制技术、防火墙技术、入侵检测技术等。为了加强学生专业创新能力和应用能力的培养,在原有两个层次之上增加一个研究创新型实验,调整为3个层次,并加大后面层次的比重。
基础验证实验内容与理论课内容相衔接,且相对固定。包括网络扫描、网络监听、DES算法实现、程序实现简单IDS、口令攻击、木马攻击、拒绝服务攻击等。通过基础实验帮助学生掌握密码学算法实现,网络安全设备配置,并让学生体验网络攻击防御的全过程。本类型实验安排在每个理论知识点讲解后进行。
综合设计实验锻炼学生综合运用网络安全知识解决问题的能力,在真实网络环境中,将学生分成两组,一组学生发现网络存在的安全漏洞并进行攻击,另一组对发现的攻击行为进行分析,确定攻击类型并采取相应的措施,一遍攻防实验结束后再轮换。该类型实验主要通过课程实训、实习基地实战训练等方式实现,要求学生综合运用所学网络安全知识,提高解决具体问题的能力,培养整体安全意识。该类型实验安排在理论课完成后,集中一周或两周进行;
研究创新实验要求学生利用学过的知识和积累的经验,针对创新课题提出有创意的设计并加以实现。该层次实验主要通过创新课题研究、毕业设计与毕业论文、竞赛项目、兴趣小组等方式实现。内容来源于教师的科研项目、学生的自主科研选题、社会实践活动和企事业应用需求,实验内容每年都在更新。
4 注重能力培养,提高学生综合素质
近年来,我院从应用型人才标准出发认真研究了国内外各高校软件工程专业人才培养模式,办学经验,认识到软件工程教育不仅要使我们的学生掌握专业相关知识、系统分析和设计能力、科学分析方法、工程思维能力。还必须具备良好的学习能力、语言表达能力、沟通能力和团队协作能力等。因此,在我们进行教学改革时,要把对学生能力的培养和课程的学习融合起来。在“网络安全”课程的教学活动中,为了培养学生的能力,我们做了以下几方面工作。
以项目为载体,将学生的基础知识学习和综合能力训练、扎实的课程学习和广泛的探索兴趣结合起来,引导学生养成终身学习的习惯,培养工程思维方式以及系统分析设计能力。在实验过程中,注重学生主观能动意识的培养。
将合作性实验模式引入实验教学,通过合作,培养了学生的团队意识、和同学、老师的交流沟通能力,提高学生的综合素质,培养创新意识和能力。
开设《大学语文》、《思想道德修养》等课程增强学生良好的职业道德和责任感的培养,提高人文素质。
5 结束语
随着网络安全形势的日益严峻,《网络安全》课程成为热点课程,且随着攻防对抗不断升级,新技术不断产生,课程内容也不断变化,这些给我们的教学工作带来难度。如何设计深浅适宜,符合应用型人才培养目标的授课内容、如何把抽象的理论变成学生易懂的知识,要需要在以后的教学实践中进行不断的总结和提高。
参考文献:
[1] 骆斌,赵志宏,邵栋.软件工程专业工程化实践教学体系的构建与实施[J].计算机教育,2005(4):25-28.
【论文摘 要】本文从作者的工作实际出发,归纳当前大学生考试诚信的缺失现象的特点,究其原因,探讨通过教学管理改革,从制度上引导学生诚信考试。
考试作为选拔人才的一种制度和手段从古延用至今。目前,考试作弊成为又一社会问题,受到社会广泛关注。可怕的是考试作弊歪风逐渐蔓延到人们心中的象牙塔——高等学府,如何有效防范考试作弊几乎是每一所高校都必须认真思考和面对的问题。
一、大学生考试诚信缺失现象的特点
1.作弊队伍规模化。考试作弊队伍不断“壮大”,由过去个别考试人员作弊变成了一群人作弊。南京理工大学在大学英语四、六级考试的考场上,工作人员查出41名代考“”。
2.作弊公开化。作弊学生的心态由过去的偷偷摸摸、害怕害羞变得比较坦然,毫无羞耻感。
3.作弊工具现代化。作弊工具不断出新,由过去夹带小抄发展到用无线接收器、米粒耳机,利用手机查找、传递答案。
4.作弊服务专业化。出现了组织严密,形成联络、谈价、代考等分工明细的“职业”队伍。
首先,严抓考纪流于表面、作弊处罚不动真格。有的高校认为期末辅导员强调考试纪律、悬挂倡导标语、簇拥领导到考场拍照就是严抓考风,对监考是否到位、考场纪律全然不知。另外,学校管理层对作弊行为处罚停于表面,态度暧昧,要么抱着“照顾”学生的心态、“关爱”学生不了了之,要么简单通报批评而已。如此一来,学生有恃无恐。
其次,考试方式滞后为学生作弊提供方便。陈旧的考核方式,让学生在教室考核记忆类客观题,一锤定音——期末考试为总评成绩。有的学生对死记硬背知识缺乏兴趣,为了应付过关,就甘于冒险。
再次,功利主义侵蚀大学生的心灵。市场经济的趋利性对社会产生了极大的影响,大学生也没幸免。成绩好可以获得奖学金、免试攻读研究生等,成绩不及格要补考、交费重修,甚至影响毕业。受利益驱使,有的学生就会不择手段提高自己的分数。
最后,浮躁心态助推大学生考试作弊。大学生考试作弊的侥幸、竞争、从众、虚荣的心理说到底是浮躁心态作祟。由于受到物质利益诱惑、功利主义的干扰,没有把心思完全用于学习,只是混张文凭,考试时便想着作弊。
二、改革教学管理制度引导学生诚信考试
1.与时俱进,构建和完善适时的考试管理制度。参照教育部颁布的《国家教育考试违规处理办法》,修订适合本校的考试管理制度,执行中有法可依。改革开放以来,社会崇尚经济,造成人的思想道德滑坡、诚信缺失、急功近利。如此状况,笔者认为,考试违规处罚力度要恰如其分,处罚太重会影响监考的执行力;太轻又不起威慑作弊行为和教书育人的作用。
电子科技大学中山学院于2011年9月颁行《课程补考实施细则》中规定作弊的科目取消成绩和补考资格,仅可申请参加结业后的重修考试,这样的处罚既严厉,又给予改过补救的机会。同时,诚信考试的学生有多次免费补考的机会。刚柔相济、奖罚分明的制度,引导学生诚信考试收到良好的效果。据统计,该规定颁行后补考学生的违规率较之前降低37%。
2.解放思想,大胆探索教学制度改革。加强教学过程考核,提高过程考核所占总评成绩的比重。加强教学过程考核可以有效防止学生平时不学习,临急抱佛脚。教学过程考核是多方面的,可以是课堂出勤、作业情况、研讨表现、实验技能等。避免一锤定音,折减考试作弊诱惑。
构建多样考试形式的制度。传统的闭卷考试,考些死记硬背的客观知识,容易给学生作弊营造条件。以制度保障并赋予教师能结合专业、课程的特色选定考试形式。让教师敢于开拓进取,探索以技术操作、设计、论文、作品等灵活的考试形式,以促进学生学习以及提升学生的素质,有效防止考试作弊。
实行相对灵活的学制。学习的动力来自兴趣,为学生提供灵活多样的学习机会和渠道,充分实现学习的时间性迁移、内容性迁移;给学生更多的安排自我学习的权限(如弹性学制),增强学习内容的可选择性(设定可置换学分课程),这样必能驱使学生认真学习。
3.建立现代标准化考场。魔高一尺,道高一丈。要克制使用现代通信工具作弊,仅靠人力难以收到理想效果,需借助现代防御设备。例如在教室安装高清摄像、无线信号屏蔽、配备金属探测器等,这些现代“盾”不仅起防御作用,关键是它能攻破人的心理,强劲的威慑力,促使考生诚信应考、教师认真监考。
4.真抓实干从严治考。严格执行管理制度,对考试中发现的作弊行为,发现一起处理一起,刹住作弊歪风,这样的处理措施必能引导学生诚信考试。对于“”,学校、公安部门要将其诉之法院,以作威慑,敢于维护校园这片净土的纯洁。今年2月25日,3名内地大学生涉嫌赴香港代考托福考试被警方逮捕。27日,3人被控使用假身份证明文件被判入狱10个月。此例一出,估计今后没有“抢手”敢到香港替考。
当然,要有效防范考试作弊,除了有制度导向外,也需要思政教育配合,通过两者的结合,必能让大学校园成为人们心中的神圣殿堂。
参考文献
关键词:网络管理与安全课程群;综合课程设计;项目角色划分;协同设计
中图分类号:G642.0 文献标识码:A 文章编号:1671-0568(2013)29-0094-03
作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。
作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。
一、网络管理与安全综合课程设计的定位
按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。
面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。
网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。
二、基于项目角色划分的实施方案
为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。
网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。
三、网络工程专业与物联网工程专业的协同设计
作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:
如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。
更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]
按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。
参考文献:
论文关键词:企业;知识产权管理;战略
1企业实施知识产权战略的作用
1.1给企业带来新的利润增长点
企业科技竞争的决定性因素为自主创新能力,而自主创新的基础与衡量指标又为知识产权,企业经过不断持续的技术创新活动,对所拥有的自主知识产权的核心技术不断进行开发,并使之产权化,然后再将其投入到生产领域,这样企业所获得的丰厚利润就可以从这些新产品的开发而获得,从而还能将其转变为新的利润增长点。
1.2为企业拓宽了市场空间
企业由于形成了自主知识产权,这就使其产品具有“独创性”,真正实现所谓的“新产品”的目标,当技术优势向产品优势转化时,该企业就赢得了市场,取得竞争优势,从而为企业拓宽了市场空间。
1.3为企业降低了运营成本
企业降耗、节能、减排可以通过知识产权蕴涵的技术创新、工艺创新而成为可能,企业的运营成本的降低通过技术进步而实现,使得企业核心竞争力被大大提升。
2企业知识产权管理中存在的问题
2.1对于知识产权管理认识不到位
当前,大多数企业对知识产权管理的重要性认识不到位,对知识产权管理没有从战略高度上进行规划。有形资产及其管理是企业所重视的问题,而忽略了对无形资产的管理,对于专利战略也缺乏研究和制定。多数企业由于对知识产权缺乏从战略高度的规划,致使其自主创新成果只在我国申请了专利,而到国外却没有申请,一些企业虽然申请了专利,但宣传力度不够,这就造成专利成果利用率低,从而无法提高产品的产业化、商品化程度。
2.2知识产权管理缺乏资本化运作
企业对于知识产权的管理多数只注重对其表面的保护,而未进行资本化运作。模糊了对知识产权概念和价值的认识,尽管一些企业科技人员努力创造了智力成果,然而企业家对其重视不够,并没有将其作为企业的无形资产而进行有效保护,并使之转化为企业的生产力。
2.3缺乏知识产权管理与运作的人才
只有拥有严密的组织和制度保障才能形成良好的知识产权管理。据相关调查表明,当遇到涉及知识产权纠纷的问题时,企业通常都是直接聘请律师来帮助解决,对于相关的处理知识产权纠纷的专门机构多数企业都没有设置,也没有相关从事企业知识产权的管理研究及开发的专门人员的配置,也缺乏较为严格的规章制度对其进行引导。
3企业加强知识产权管理的相关对策
3.1初期实施防御型战略
企业要以自身现状、发展战略以及外部环境等为依据,编制出不同的知识产权战略,并在企业研究开发、生产营销、资产运作、发展规划等环节纳入该战略,以促进战略得以有效实施。在企业实现防御型战略之后,就会拥有了一定的知识产权资源,并具备了相应的知识产权制度,此时企业就可以逐步向攻防兼备的混合型战略过渡。待攻防兼备的混合型战略也顺利完成后,企业再考虑进攻型战略的实施。
3.2构建和完善企业知识产权管理机构
是否能有效地利用知识产权,决定了企业在市场竞争中的获胜与否。因此,构建和完善企业知识产权管理机构是企业当前急需完成的工作之一,并要将知识产权管理机构归纳到企业的重要管理部门中。市场竞争需要企业设置知识产权管理机构,同时,企业还要将人才市场中吸收具有法律专业知识,尤其是知识产权法方面的人才,组成一支分工合理、团结互助的队伍,此外,还要加大财力和物力上的支持,这样才能使知识产权管理工作的正常运作得到有效保证。