HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机网络应用论文

计算机网络应用论文

时间:2022-11-12 16:02:53

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络应用论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络应用论文

第1篇

论文摘要:计算机网络应用基础在我院教学过程中占有重要位置,笔者从三本教学目标和学生特点出发,在总结分析传统计算机网络应用基础教学方法、考核方式中的弊端和不足,实践结合教学,对计算机网络应用基础教学模式提出新的思路,从而全面提高学生学习兴趣,提高教学质量。

一、我院计算机专业的计算机网络应用基础课程的特点

    计算机网络不断的普及和发展,网络在人们的日常生活中也成了不可缺少的一部分。本院校的特点是培养应用型人才,为了提高学生的实际动手能力,提高他们计算机网络操作水平。我院大部分专业都开设了计算机网络应用基础课程。对于计算机专业的学生来说,不仅要应用计算机网络技术,而且应该深入的了解计算机网络原理。而对于把计算机网络基础课程作为非专业基础课的会计类、管理类、文科类专业的学生来说,既不能涉及过深的理论知识,又不能完全抛弃理论知识。学生在实际学生过程中通常对理论知识学习没有兴趣,但是没有理论的指导,实际动手操作能力又难以提高。

二、非计算机专业计算机网络应用基础教学方法的思考

    会计类、管理类、文科类专业的学生,在教学过程中详细的讲计算机网络的发展、体系结构、协议、工作原理等不适合非计算机专业的学生。非计算机专业的学生学习计算机网络应用基础的主要目的就是为了实际应用,应该思考如何改进教学方法,提高教学质量,调动学生学习的热情。计算机网络应用基础具有较强的实践性,要求学生要掌握理论知识,还要掌握在实际中的应用。如果教师在上课的过程中缺乏良好的教学方法,不注重学生的实践能力,会影响教学效果。教师应该想办法让学生主动的去学习,对知识进行积极探索,充分发挥学生的主体地位。

三、实例教学激发学生兴趣

    计算机网络应用基础和计算机基础有着本质的区别,学生可能长时间看不到自己的学习成果,也不能做出自己才产品,这样影响学生学习的兴趣。我们可以总结一些实例,来调动学生的兴趣。如讲述米特尼克如何人侵五角大楼,马化腾如何利用网络成功,怎么样使我们上网更安全,如何更好的利用网络学习……通过各种实例,调动学生学习计算机网络应用基础的学习兴趣。

    三本院校的学生学习的主动性不强,没有养成良好的学习习惯,如果缺乏蓝管,则会做与学习无关的事情。比如上实验课,有的同学看nba,有的同学聊天,没有几个认真的做实验的,导致实验效果不理想。

四、动画演示基础理论

    三本院校的学生知识素养不同于一本、二本的学生,但是理论知识又是必不可少的。计算机网络应用基础的理论知识对一些学生存在一定的难度。如何提高学生对理论知识的兴趣,是教学的难点。比如osi参考模型的时候,很多学生不理解,不明白七层模型的基本功能,这样在学习过程中会造成相当大的困难。所以在教学过程中,使用动画效果,结合生活中的实例将枯燥的理论和显示生活中的例子结合起来,力求形象生动。这样学生的学习兴趣自然就会提高。

五、实验课上动手能力的培养

    网络设备是计算机网络应用基础的基本,熟练掌握网络设备的应用,是学好计算机网络应用基础的基础。随着我院教学设施的不断完善,教学环境已经发生了明显的改变,但对于教学方面还是相对薄弱些,特别是设备的更新。计算机网络教学设备价格相对比较高,更新的速度又非常的快,所以在教学过程中给学生讲交换机如何配置,服务器如何配置,一般问题的表现等,学生没有实际动手操作过,甚至有的连交换机都没有见过,对学生来说,老师讲的就是天方夜潭,教学效果就可想而知了。

    在教学过程中,应克服各种困难,想方设法让学生多接触网络设备。课余时间可以让学生参观学校的计算机网络建设,让学生真正体会一下网络环境和应用。还可以利用学生都拥有自己的计算机,在宿舍可以引导他们组建宿舍局域网,然后利用adsl或者校园网直接连接到internet进行实例教学,效果非常好。

    在组织学生进行宿舍组网的具体步骤:

    1、首先要规划好计算机安放的位置,网线的布线,这样可以锻炼学生,在这个过程中,认识网络规划的重要性,提高设备的稳定性。

    2、规划好网络后,开始动手进行网络的组建。首先让学生了解到rj-45水晶头的制作,会制作双绞线568a和568b国际标准的线序,通过测试设备的连通性,学习整个网线的制作过程。测试完成后,要进行网络连接,在这个过程中,可以认识modem、交换机、路由器等网络设备,了解它们的连接顺序,还可以了解硬件设备的相关属性设置。

    3、网络连接完成以后,要对网络进行相关配置,包括计算机名称的设置,ip地址、子网掩码、默认网关、dns服务器的设置。通过这些,可以使学生进一步了解相关协议的使用,ip地址的作用、形式、子网划分等概念。对dns服务器的作用。

    4、网络连接完成后,还要对路由器进行相关的设置,如网络连接的设置,可以让学生pppoe协议,了解modem的工作原理和过程。通过对dhcp服务器的设置,可以使学生进一步了解dhcp服务器的设置,了解dhcp协议的配置过程。

    5、完成相关配置后,要对网络进行应用。主要有文件共享、打印机共享。通过文件共享可以让学生进一步了解局域网的特点,熟练掌握文件共享。

    6、最后还应该注意处理好防火墙的使用、杀毒软件的使用、网络安全、密码丢失等问题。在这个过程中,学生可以熟练掌握防火墙的配置和使用,认识到网络安全在现实生活中的重要性切实提高学生的动手能力。

    7、实验完成后,要总结组网过程,结合osi和tcplip参考模型,讲解网络模型的知识和应用,解决网络模型在计算机网络应用基础中的难点。

六、结束语

第2篇

论文摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。

《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。

一、《计算机系统维护与网络应用》课程设置

1.《计算机系统维护与网络应用》定位

“计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。

2 .《计算机系统维护与网络应用》教材选择

《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。

邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。

3.《计算机系统维护与网络应用》课时分布

《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。

4.《计算机系统维护与网络应用》课程实训安排

动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。

5.任务驱动式教学方法

在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方‘面的综合。

6.网络环境下的自主学习

传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。

7.考核方式改革

本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。

第3篇

关键词:计算机网络;教学改革;考试改革;仿真平台;协议分析

随着工业化、信息化程度的不断提高,计算机网络在社会生产、生活各领域发挥越来越重要的作用。很多行业在选用网络相关技术人才时考核学生掌握的网络基本知识、基本原理掌握程度及网络规划、建设、管理、运维能力,这就为高校应用型人才培养提出明确目标。

1.“计算机网络”考试改革提出的背景

适应网络新技术与新应用带来的新形势,为维护网络社会稳定、打击网络违法犯罪,公安院校需要为网络警察实战部门培养后备军。互联网是网络警察执法的工作阵地,需要学生在校期间系统、扎实地掌握网络协议、工程、应用相关知识和技能,才能胜任日后在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证等执法工作。加强计算机网络课程教学的课程改革和实战训练是实现网络保卫执法技术专业人才培养目标的重要手段。

1.1课程定位

“计算机网络”是网络安全保卫执法技术专业的专业基础课、必修课,在大学二年级春季学期开设。网络知识的理解和实践,既为学生继续学习网络安全、信息对抗、网络犯罪侦查等专业课提供支撑,又为学生在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证提供支撑[1]。

1.2教学内容及组织形式

“计算机网络”课程主要讲授互联网体系结构、网络建设及网络应用。通过课程学习,学生可以系统理解网络通信协议,掌握网络规划、设计、建设及运维,精通协议通信处理过程及相关网络设备组件特性,灵活利用TCP/IP参考模型知识指导解决网络安全保卫、计算机犯罪侦查工作中碰到的疑难问题。即学生对于计算机网络的学习,应当理论与实践并重,理解网络工作原理和网络工程项目实践并重。然而,“计算机网络”课程的知识体系繁杂、互联网协议工作原理深奥难懂、实践能力培养对路由器、交换机、服务器等硬件依赖性强。为此,在教学改革过程中提出基于“教学练战一体化”的计算机网络教学设计,

2.考试改革的目的

2.1原有考试存在的弊端

考试是检验教学质量和效果的重要手段。传统的“期末闭卷笔试”已经不适应教学练战一体化教学模式下的计算机网络课程的考核,原因分析如下:

2.1.1将考试时间安排在期末,即所有教学内容已经完成,考试目的只是检测“教”与“学”的最终效果,虽然阅卷过程中教师可以统计分析学生对教学重点、难点的掌握程度,但因为课程已经结束,无法及时反馈学生学习效果,不能良性促进课堂教学内容、手段、方法的调整。

2.1.2采用闭卷、笔试考试形式[2][3],测试内容偏重理论及理论的运用,导致学生忽视平时积累、考前集中突击背诵,无法实现“养成素质、掌握知识、精通能力”的培养目标。

2.1.3纸质试卷无法检验“练”和“战”的效果。在教学过程中,学生要借助PacketTracer仿真软件,Wireshark协议分析软件及硬件路由器、交换机等工具积累网络规划设计、运维管理能力。这些知识和技能的掌握程度无法通过一张纸质试卷检测和评定。

2.2考试改革的目的

考试改革的出发点在于加强理论与实践的结合,使学生通过实际动手操作,更深入地理解和掌握理论知识,灵活运用网络原理解决网络组建、应用过程中遇到的问题,这一考试改革的出发点符合公安院校应用型人才要“精于实战”的培养目标。

3.考试改革的内容与组织形式

为充分发挥考试的检验与反馈作用,“计算机网络”课程考试改革设置课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节,占比权重分别为10%、10%、20%、10%、40%。具体分析如下:

3.1课堂作业考评

课堂作业考评重点检测学生对单元知识点的理解和掌握程度。教师随堂布置作业,题目设计要紧扣教学重点和难点。通过学生的作业完成情况,教师可以及时调整教学安排,对于作业中的共性问题通过重点讲解,结合案例深入剖析,使学生克服畏难心理,将理论部分扎实掌握。

3.2实验实训考评

实验实训考评重点检测学生对软硬件实验平台的熟悉程度,考核学生网络规划、设计、组建、故障诊断与维护网络的能力。通常“计算机”网络课一学期有四个实验实训项目,教师指导完成其中的两个验证性实验。另外一个设计型实验和一个综合型实验列入考试改革考评、教师引导,学生以小组形式根据设定的网络情境,进行组网方案设计和故障诊断排除,考评侧重于方案设计、团队组织分工、网络性能评价等指标。

3.3期中测试

期中测试安排在期中教学检查周随堂进行,考核前半学期的教学重点,主要评估学生对基本知识和原理的掌握程度。期中测试以笔试闭卷或开卷形式进行,题目难度应适中或稍微增加难度。增加该环节,可以及时有效地反馈学生学习效果,提高学习主动性,坚持预习、学习、复习不间断。

3.4课程论文

增加课程论文的目的是鼓励学生在学习掌握现有网络理论体系的基础上,跟踪网络新技术与新应用的发展,探讨前沿技术及应用在公安信息化、网络安全保卫执法领域应用的现状与趋势。

3.5上机测试

基于仿真的上机测试是安排在学期末进行的综合考试,在整个考评环节中占比最大,为40%,重点考核案例分析能力、发现问题解决问题的能力。结合培养方案和教学大纲的要求,上机测试设计三个大的题目,分别考评学生网络工程、协议分析、网络原理及应用的综合知识和技能。

3.5.1网络工程题要求学生根据题目设定的情境,进行局域网组网方案设计、规划IP地址;在CiscoPacketTracer仿真平台上进行路由器、交换机、服务器设备选型,按照规划的网络进行网络设备联网和调试;分析网络连接状态,完成故障诊断;最终在实现网络连接、设备互联互通。测试学生网络工程实践能力。

3.5.2协议分析题是对于特定环境下的网络捕包文件进行分析,使用Wireshark软件对应用层、传输层、网络层、网络接口层协议数据单元进行还原,从中提取出关键信息,测试学生根据捕获数据流重现通信主机IP地址、使用账号密码、使用的软件名称、传输数据内容等网络行为的能力。

3.5.3网络原理及应用题目属于综合性题目,从网络应用协议的工作原理、解释网络服务工作过程中遇到的应用现象出发,内容覆盖了教学大纲中的多个知识点,这部分题目实际是考查学生理论联系实际,并灵活运用理论指导实践、解决实践中遇到问题的能力。

4.考试改革实践

我校2006年建立计算机网络硬件实验室,实践教学增加了交换网络、路由网络、服务器搭建、协议分析等实验。2010年在教学中引入CiscoPacketTracer仿真工具辅助学生课下自主学习。近年来,在教学练战一体化教学模式下的“计算机网络”改革过程中,为科学评价学生的学习质量和效果,不断调整完善考试改革内容、方法和组织形式,最终形成课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节。根据连续两年实施考试改革的实践效果,对480名学生进行听课状态、作业质量、实践能力、考试分数,以及学生学习其他专业课的知识储备能力方面进行跟踪评估,可以肯定该考试改革极大地调动了学生学习的主动性、创造性。学生能够扎实掌握计算机网络基础知识和技能,灵活运用网络知识和技能解决后续课程学习中遇到的困难。

5.结语

本文提出考试改革,采用多种形式对学生学习阶段全过程考核,可以检验课程“教”“学”“练”“战”的效果,理论与实践相结合,提高学生学习的积极性、主动性,真正提高教学质量。

参考文献:

[1]黄淑华.网络仿真工具在警务实训中的应用研究与实践.警察技术,2012(4).

[2]段秀红.浅谈“计算机网络”课程考试方法的改革与研究.中国管理信息化,2013(24).

第4篇

关键词:网络技术专业;实践教学;教学方法

由于社会信息化的发展,使得网络应用不断普及,网络技术飞速发展。随着计算机网络技术的快速发展,计算机网络几乎与企业的每一位员工都息息相关,从企业局域网的规划、组建、运行和升级维护,到企业网站的运行,从网络安全的管理到数据库管理、存储管理以及网络和人员管理等制度建立,都和计算机网络相关联。网络的应用如此广泛,计算机网络课程也成为高职院校很多专业的必修课程。该门课程的实用性很强,同时变化和发展较快,新知识层出不穷,如何在有限的课时内让学生具有较强的实践操作技能,对广大教师来说是一个很大的挑战。这里以笔者在计算机网络实践教学的教学体会与大家探讨,主要包括有计算机网络实践的教学大纲与教学计划、教学内容和教学方法。

一、计算机网络实践教学的教学大纲与教学计划。

计算机网络课程设计的目的:是让学生综合利用所学的网络知识,解决一些实际问题,能够完成一些简单的网络管理、组建、维护等工作。在正式上课之前,应对网络在实际中的具体应用、网络的发展概况、在网络应用中常出现的问题等进行详细分析,制订出切合实际的教学大纲。在全面了解学生所具有的基础知识状况的前提下,根据教学大纲制订好教学计划。在制订教学计划的过程中针对学生的知识基础和学习能力,将该课程中学生不易接受的内容转换成学生易接受的,并且侧重于锻炼学生的实际操作能力。

二、计算机网络实践教学的内容。

(1)网络基础类实训。这类实训的目的主要是培养学生网络组建实施的能力,要求学生通过实训熟悉网络工程的实施流程和方案设计方法,完成小型家庭办公网络的构建。这方面的主要实训有:双绞线制作(直通线和交叉线)、ADSL拨号上网、多台PC通过宽带路由器共享上网、交换机的基本配置实训、交换机的级联和链路聚合配置、使用交换机划分VLAN、路由器的基本配置等。通过这些实训,使学生基本掌握了构建小型家庭办公网络及网络综合布线等基本网络技能。

(2)网络管理类实训。这类实训的目的是培养学生的网络管理能力,以应付在工作中会出现的问题。这方面的实训主要有:使用抓包工具软件分析网络数据、交换机的端口镜像、端口和MAC地址的绑定、VPN(虚拟专用网)配置、IP地址的规划、基于802.1x的AAA服务配置、网络带宽的监控维护等。通过这些实训,使学生基本掌握网络设备管理、网络故障、性能管理、网络认证、计费管理等方面的技能。

(3)网络综合类实训。这类实训的目的主要是为了提高学生的网络综合应用能力,满足大中型企业网络工作的需求。这方面的实训主要有:生成树协议的启用、三层交换机的VLAN互通、ACL访问控制列表的配置、路由器静态路由配置、路由器动态路由RIP配置、路由器动态路由OSPF配置、通过单臂路由实现VLAN间互访等,通过实训使学生能够掌握较为深入的网络技术,胜任更为复杂的大中型企业网络管理工作。

(4)网络安全类实训。这类实训的目标是为了在网络安全监控方面培养学生防范网络入侵、网络攻击的技能,能够应付一定的网络入侵和攻击,掌握相关网络安全设备的配置方法。实训内容主要包括:防火墙的透明模式配置、防火墙的NET配置、上网行为策略认证配置、网络监听、操作系统安全、数据备份与灾难恢复等。通过此类实训,使学生掌握一定的网络安全相关技能。

三、计算机网络实践教学方法。

如何让学生对学习网络实践课感兴趣并能喜欢网络课程,教学方法是非常重要的。在我的教学中,主要采用了项目教学法、任务驱动法、分组教学法、讨论教学法、提问教学法、示范教学法、通过网络学习网络等,主要是以项目引领任务驱动贯穿整个教学,多种教学方法互补。以教学方法为项目教学法,项目是学会使用互联网为例进行说明。实训教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。实训项目教学更是突出了这一点,最关键的是实训教学主要培养学生面对具体问题独立分析、解决的能力。因此在实训中,要加强对学生排除故障能力的培养。在实训中故意设置故障,让实训小组自行进行解决,老师在旁只给出提示,不给具体原因。超级秘书网

结语:计算机网络的发展很快,要做好计算机网络实践教学,作为教师,我们必须紧贴网络实际情况,从真实的网络应用入手讲解网络的组建、应用、管理和维护,提高学生分析问题、动手能力和解决实际问题的能力。同时,应注重讲解内容的实用性,要在整个教学中真正体现“以就业为导向,以学生为基本”的思想。只有这样,才能在教学中针对实际情况进行合理教学,才能游刃有余地进行教学,才能让学生感到学这门课程是非常有用的,让学生产生兴趣,并能在工作时很快投入到自己的角色中去。[论文格式]

参考文献:

第5篇

论文关键词:网络安全,方法,病毒,计算机

在这个新时代计算机成为人们日常生活、工作、学习的必需品,网络的应用也到了空前的阶段。网上教育、网上预约、网上消费、网上订票等逐渐流行起来,一些如淘宝、京东类的互联网公司更是依托网络建立和存在的。另外,随着技术的进步,很多网上理财产品层出不穷,传统银行也在向着网络靠拢。在2015年初国家更是提出“互联网+”的规划,这更使得许多企业不断加大对网络应用和研究。不过在网络普及的同时,网络安全也成为人们关注的话题。本文就针对计算机网络安全的定义、问题因素、预防措施等方面做了系统论述。

2 计算机网络安全

所谓计算机网络安全,就是通过一定的控制技术和措施,来保证网络信息的安全性,使它避免遭受恶意的盗取、更改、破坏,使其隐私性、完整性等得到保护。计算机网络安全可以归为两方面,一是物理安全,一是逻辑安全。前者是指运用物理保护,使相关系统、设备免受破坏;后者是指相关数据信息的保护,保证其完整性、隐私性等。

3 计算机网络安全问题产生原因

实际应用中,计算机网络安全问题的诱因很多,按照发生主体可大致分为人为因素、自然因素、偶发因素。在这三类因素中以人为因素的频次和破坏度最大,所谓人为因素主要是指一些思想不正的人利用计算机技术,通过人们网络存在的漏洞进行非法盗取它人信息、破坏系统数据、编制电脑病毒等活动。而自然因素、偶发因素都是因为自然灾害、计算机设备或技术等非人为原因造成的,危害性相对不是太大。针对计算机网络的安全问题,我们总结如下:

3.1物理安全问题

所谓物理安全问题指的是计算机设备或网络线路等面临的网络安全问题,例如:受自然灾害或人为破坏导致的计算机网络问题;设备损坏、被盗等引发的财务损失、数据丢失等。

3.2 系统安全问题

3.2.1硬件方面

硬件方面安全问题多是来自于生产制造,例如:制造过程中因为硬件问题导致线体接触不良、电压不稳定等。这种问题可以说是计算机自带的,我们除了在计算机制造过程中严加控制工艺和制作标准外,还需要在硬件的制作中杜绝问题件的流转。

3.2.2软件方面

软件即我们平常电脑上安装的一个个应用程序,这些程序在编制时为了方便后续维护、开发等,往往预留设置了一些“后门”。但如果这些“后门”被不法入侵,就会带来难以想象的后果。另外,因为设计者的疏忽使得软件存在安全漏洞,以及设计出的软件安全等级较低等因素,也会带来软件安全隐患。

3.2.3网络通信协议方面

现在的网络中局域网和专用网因为不与外网相连,自身具有封闭性或访问控制等安全机制,使得它们相对的安全特性好。在网络通信中安全问题多是表现在TCP/IP协议族上。此协议最初应用只是为了解决计算机的互通互联、资源共享问题,并没有对网络间的安全问题作出防御措施,机电一体化 论文这使得其实际应用带来系列安全隐患。

3.3 网络与应用方面风险

网络与应用方面的风险主要有两种呈现方式,一是对通信系统的威胁,一是系统的攻击。威胁具体形式包含资源的破坏、信息的滥用、数据的盗窃、服务的中断等,将其进行归类可分为偶发威胁和故意威胁,也可分为主动威胁和被动威胁;攻击具体类型包含冒充、重放、篡改、拒绝服务、内部攻击、外部攻击、陷阱门、特洛伊木马等,其中以特洛伊木马泛滥较重,他能将消息向非授权信道传送。这些威胁和攻击的来源可归为以下几种情况,信息系统管理员等操作不当、管理体制不严给员工违规留下间隙、外部黑客间谍等的威胁或攻击。

3.4 管理方面风险

在网络应用中虽然需要依靠诸多设备、程序、线材等,但其主体应该是人,也就是网络与信息系统的运用离不开人的作用,在网络安全方面尤其如此。目前有些单位管理体制不严格,出现了系统密码管理较乱、安全设备设置不当、缺少专职信息安全员等问题,这不禁使得防火墙、入侵检测等无法发挥良好作用。

4 计算机网络安全应对方法

4.1 物理安全策略

所谓物理安全策略是指利用有效措施避免自然灾害、故意破坏等事情对计算机系统、服务器、通信链路等造成的损害。另外,对用户的权限进行验证,以及完善安全管理体制,避免越权操作或非法入侵盗窃数据等现象。物理安全策略还包含制定网络安全规章制度和加强网络安全管理。

4.2 网络安全技术应用

网络安全技术种类较多,常用的技术包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证验证技术、网络防病毒技术等。以下我们对相应技术进行介绍。

a.网络加密技术:加密网络可以防止别人搭线用网或窃听,以及有效控制恶意软件,保护网内的文件数据等的安全。常用的网络加密方式包括链路加密、端点加密、节点加密,用户需要根据自己实际情况进行加密方式选择。

b.防火墙技术:它是利用计算机软硬件的组合建立安全网关,将网络与外界隔开,保护网络不受来自外界的入侵。防火墙可描述为是由过滤器、安全策略、网关组成。它可以监控网络通信数据,以及将风险区域与安全区域的连接隔离。

c.操作系统安全内核技术:这项技术是除了着手于传统技术之外,在操作系统层次上进行安全考虑,目标是将内核中的不安全部分去除,保证系统安全。具体方式包括,应用高安全系统、升级系统安全配置等。

d.身份验证技术:它是在用户发送请求时对用户进行身份验证,如果不合法就阻止用户的访问,要是合法就进行进一步的用户权验证。实际应用中网络采用的识别方法有口令、唯一标识符、标记识别等。

e.网络防病毒技术:它的具体实现方式为监测和扫描网络服务器中的文件,对网络文件进行访问权限设置,以及在工作站上运用防病毒芯片等。

4.3 管理政策措施

计算机安全管理的保证,还需要严格的管理制度,这要从计算机的设计开发单位、软件设计应用单位,到系列涉及网络安全的单位的管理工作。另外,国家相关法律的管控对网络安全也是一种保障,可以有效打击不法网络行为,保证网络应用环境。

5 结束语

计算机网络安全是较为复杂的系统工程,需要综合的方面较多,包括管理、技术、设备等。安全操作系统需要将各类技术进行整体运用,如防火墙技术、入侵检测技术等,从而形成完整的防护体系。另外,计算机网络安全的保证还需要国家法律的支持,对于那些跨国的网络入侵更需要国际间的合作。总之,计算机网络安全的保障,不仅需要依靠网络的防护,也需要外界环境的制约。

参考文献

[1]龙冬阳著.《网络安全技术及应用》.华南理工大学出版社,2006.2.

[2]韩洪锋.浅谈企业网络安全策略[J].Fujian?Computer,2010,(01)

第6篇

【论文摘 要】在21世纪的今天,随着计算机技术的不断发展,计算机的使用已经深入到人们生活工作中的每个角落,对其网络的应用以来也来越高,然而,随着计算机应用的普及,信息安全的问题也渐渐的浮出水面,大量的信息都出存在网络上,可能随时早到非法侵入,对信息安全造成威胁,因此,计算机网络信息安全及维护是非常重要的,必须引起高度的重视,本文阐述了关于计算机网络信息安全与防护的策略进行探讨分析,仅供参考。

由于互联网技术在全球的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,在在承担着来自网络的安全威胁,例如像数据被剽窃、黑客的侵袭、系统内部的信息被盗等,虽然在计算机的系统里安装了很多的安全软件,但还是难免发生诸如的类似的情况,目前,怎样能够保证计算机网络信息的安全性和可靠性,是全球都在关注的话题。

一、威胁计算机网络信息安全的主要因素

1.黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3.网络软件的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

二、计算机网络信息安全的防护措施

1.设置身份鉴别系统

首先在用户进入(即使用)计算机信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户,其目的是防止非法用户进入。这是系统安全控制的第一道防线。

2.设制口令识别

一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。

3.安装防火墙技术软件

防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的 nfs 协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

4.安装网络版防病杀毒软件

防病毒服务器作为防病毒软件的控制中心,及时通过internet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。

5.采取数据加密技术

采取加密技术的主要因素就是可以保证数据在传输的过程中对数据流的加密,这样有效能够保证信息的安全性,目前最常用的只有线路加密和端对端加密,线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入tcp/ip数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

6.加强管理解决信息安全的问题

在进行技术方面的防护措施后,还要对加强对网络的管理人员进行培训,使其提高安全方面的意识和提高技能发面,使他们在进行操作时避免不要的失误,一边跟好的确保网络信息的安全性和可靠性。

三、结束语

由此可以看出,计算机的网络信息安全的防护是很重要的,虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。

参考文献

[1]王锡林,郭庆平,程胜利.计算机安全.人民邮电出版社,1995.

[2]池瑞楠.windows缓冲区溢出的深入研究[j].电脑编程技巧与维护,2006(9).

[3]李军.浅析互联网出版发展的机遇与挑战[d].中国计量协会冶金分会,2008年会论文集[c].2008 .

[4]贾晶.信息系统的安全与保密[m].北京:清华大学出版社,1999

[5]简明.计算机网络信息安全及其防护策略的研究[j].科技资讯,2006(28).

第7篇

1 计算机网络概念及特征 

计算机是一种用于高速计算的电子计算机器,可同时进行逻辑运算及数值计算,具备一定储存记忆功能,可根据程序自动、高速地进行大量信息处理工作,是现代化智能电子设备,由软件系统和硬件系统组成。计算机网络毕业论文是基于计算机基础上发展起来的全新概念,指将不同地理位置、具有独立功能的多台计算机及其他外部设备,通过通信线路连接起来,在网络操作系统、网络通信协议、网络管理软件的管理与协调下,实现信息资源的共享与传递。计算机网络规划与建设以传输信息为基础目的,主要组成部分包括:通信设备、传输介质两大部分,是通信线路互相连接、许多自主工作计算机构成的集合体。若按照网络范围可划分为:局域网、广域网、城域网、互联网4种。世界上最早的计算机网络出现于20世纪60年代,由美国国防部远景规划局提出并研制。计算机网络结构虽简单,却能够可靠地传输数据信息。70年代计算机网络得到发展,进入_个新的阶段,现如今计算机网络己成为生活、学习、工作中不可或缺的重要工具。局域网特点是用户少,配置容易,连接速率高,传输速度快,以令牌环网、以太网、接口网络、异步网络、无线局域网络为主。城域网比局域网范围要大,用户要多,例如企业LAN、电信LAN、政府LAN、医院LAN等,城域网传输的数据类型更丰富,建设成本也更高。广域网又称远程网,比城域网范围大,地理范围可达到几千公里,典型的有:CHINAPC网、CHINANT网、CHINADDN网等。无线网络是近些年来新兴的网络形式,建设成本低,应用方便,前景巨大,但稳定性有待提高,应用中存在局限。典型无线网络有:蜂窝网络、数字网络、无线WAN、无线LAN等。想要保障计算机网络的稳定性和可靠性,必须做好网络规划与设计,保障网络工程施工质量,降低故障率。 

2 计算机网络规划设计基本原则 

计算机网络规划设计具有较强的复杂性和专业性,涉及方案规划设计、实施,包括网络设备、网络软件、网络结构、硬件系统、网络安全等多方面内容,任何方面存在缺失或设计不规范,都可能带来网络安全问题,影响计算机网络正常使用,好的规划与设计方案是构建一个成功计算机网络的关键。因此,计算机网络规划设计中,必须坚持规划设计基本原则。在计算机网络规划设计中,应保持网络的先进性、实用性、扩充性、开放性,要便于维护,各节点微机和工作站都应该建立有效联接,从而组成一个高性能的计算机网络。为了保障计算机网络运行速度,保障网络稳定性,应统一调控和管理,并做好网络安全防护措施。具体规划设计应根据用户需要,考虑计算机网络使用长期目标和近期目标,明确使用需要目标,确定规划设计目标,保障计算机网络规划设计针对性。因此,要考虑到用户需要什么,如何才能满足用户需要。再根据分析,结合用户需要,确定协议集、网络规模、节点数量、覆盖范围。从先进性原则来看,计算机网络设计规划应尽可能采用先进网络技术,从而保障网络能够长时间保持先进性和可用性,避免建设后短时间内被淘汰,造成资源和成本浪费。从扩充性原则来讲,网络规划设计中应采取模块化设计思路,提高网络系统配置的灵活性,为了应对未来计算机网络应用的需要,预留合理的扩充余地,保障系统能够简单扩充新的设备,降低计算机网络改造与更新成本。从安全性原则来讲,安全是计算机网络使用的前提条件,不论广域网,还是局域网都要满足安全、可靠的基本要求。网络具有一定的开放性,易受到攻击和破坏,造成数据的损坏或丢失。若企业计算机网络受到攻击,导致商业机密丢失后果不堪设想,往往会给企业造成巨大的经济损失,保障网络安全事关重要。网络安全部件要考虑网络组件、网络节点,还要考虑通信线路、拓扑结构、应用软件等方面,确保网络安全性和保密性,应设置防火墙和防护软件,对网络安全进行控制,从而抵御外部网络攻击。从实用性原则角度来讲,是计算机网络设计规避中必须遵守的基本原则,计算机网络的建设要保障性价比,在有限的资金投入下,尽可能规划能够满足用户使用要求的网络系统和结构,压缩成本,提高实用性。另外,还要保障网络的可维护性,建立合理的问题解决方案和定期维护方案,以提高维护效率,降低故障率,避免影响网络的正常使用。在设计中只有遵循规划设计的基本原则,才能设计出高性能的网络。 

3 计算机网络规划设计及实施方案 

3.1 总体规划设计 

通过前文的分析,不难看出做好计算机网络规划设计及实施方案的重要性和必要性。企业网络、校园网络、局域网络都要做好网络设计与规划。具体网络设计与实施中,要先考虑计算机网络通信业务需求,选取合适的网络硬件设施,以模块化组合方式,把语言、数据、图像及控制信号系统用统一的传输媒介进行规划设计,使其形成一套标准的综合布线系统,将各子系统与模块连接起来,为整个计算机网络系统提供物理介质。综合布线系统设计与实施成功与否,影响着整个网络系统的成败,影响着网络传输速度与稳定性及抗干扰能力,它是信息数据传递的通道,负责数据信息管理系统与网络硬件设备的连接,整个网络都需要依靠综合布线系统作为网络连接的物理基础。总体规划设计中,要尽可能提高综合布线系统集成度,对网络结构进行整理与优化,保障网络通用性、扩展性、灵活性,降低维护与管理成本,提高传输速率。除了要对综合布线系统进行考虑外,通信协议方面与网络管理软件方面也应进行设计。具体设计中要以国际通信标准为依据,参考11801,ISO,IEC,TIA,ANSI等标准,采用符合6类标准的布线线缆,根据配网结构进行统一规划设计,从而进一步提高计算机网络兼容性,以满足不同的网络使用要求。网络硬件方面,要选择先进的交换机、路由器、服务器,尤其是服务器的选择非常重要。IBM System x3850X6和ThinkServer RD450都有较高的性价比。IBM Systemx3850 X6采用了4U结构和SAS接口,完全能够满足各类局域网络应用需求。想要降低网络建设成本,可考虑租用云服务器。云服务器无需维护和管理,能够节省维护与管理费用。但云服务由云商运营,若云商出现问题将可能造成数据信息的泄漏或丢失,所以做好云商选择非常重要。企业应根据自身经济实力和实际使用需求选择设计方案和思路,进行合理的网络建设。

3.2 计算机网络建设实施方案合理的实施方案非常重要,是顺利进行计算机网络建设的基础。实施方案的确定要结合预期网络规模和使用要求,具体的网络结构包括:星型结构、树型结构、环形结构等,不同的网络结构有不同的特点和优势。若资金允许的条件下,应尽可能采用分层星型结构。这种网络结构与其他网络结构相比,不仅故障率低,且不会因某一节点故障导致整个网络瘫痪,具有较高集成度,中央节点执行集中式通信控制,完全符合复杂的综合计算机网络建设和使用要求。另一方面,该网络结构能够合理减轻各节点负荷,提高网络整体运行速度和效率,尤其是大数据传输、处理、共享等方面,都有明显的应用优势,整体运行速度是树型的2倍。但该网络结构形式不仅建设成本高,且对中央节点依赖性较大,若中央节点出现故障将影响整个计算机网络的使用。因此,应用这种网络结构,必须做好中央节点维护工作,准备备用网络设备,应对各类突发性故障问题,从而降低中央节点故障率。具体方案实施中,为了提高网络整体安全性、可靠性、稳定性,强电部分则要采用树形拓扑结构,能够提高结构融通性,保障强电部分稳定性。线时强电要集中于中枢站,尽可能设置于中心地带或负荷中心区。实际进行网络结构布线前,必须现场勘察,分析影响布线及可能对网络造成干扰的因素,确定布线策略,选择合适的方案和工艺手段,避免因外界干扰造成全网瘫痪。电缆沟截面积应在l-2m之间,主干道要在功能区附近,电缆沟结构要上下、左右分布,采取分层结构,配线架要设置在中央节点附近的出口干线处,以便于使用及后续的管理,其他配需中心根据功能区分布、建筑面积大小来确定。例如,在企业或医院网络规划设计中,网络覆盖范围为38万㎡,就要配置一个50㎡的主配线中心,设置2万多个布线点。具体布线中,功能区的划分要结合建筑的施工功能和功能区特点。最好分2个路由布线,配线节点间距最好不要超过2000m,BD至FD的距离要小于500m,要采用光纤线,但节点光纤端口不宜超过20个,以提高整个网络的信息传输速率。FD距信息插座距离要小于90m,每楼层布线点不宜超过200个,若有使用需求超过标准数量,可考虑适当增加距离。节点确定后,布线方式应选择暗敷施工方式,以保障建筑美观性。另外,在方案实施中要尽可能避免对建筑结构造成较大的影响,所使用管线管径要小于32cm,分层布线要保持在50-60m内。具体布线点设定必须经过科学计算和严密的分析,不仅要满足当前使用要求,同时还要考虑未来使用要求和扩充需要,避免造成资源浪费。主要功能区要设中心配电间,主回路20回,电柜6台,采用封闭式配电桥架将线路分送至各功能区。要根据实际应用需用设置LAN,以满足移动设备对网络使用的需要,同时要设置网络应用接口。网络应用接口数量的确定和位置的确定,要根据外部网络设备预期数量及特点来决定。如果外部网络设备过多,建筑面对过大,应设置布线总端口和分级控制台,布线端口应位于地板下货天花板。预埋线要包括:三芯电源线、封头端口线、两端口视频线、两端口RGB线,管线铺设时应选择PVC管或薄壁钢管。布线端口处应预留备用线,降低故障率。各功能区中心应设3-5个备用临时网络端口,以满足临时网络使用需求。此外,为了满足多形式数据传输要求,各功能区还应设置3-4个数据点和语音点,用于数据的采集与录入、处理、传输。并且每一个数据点和语音点都应进入服务器,以保障数据上传、处理的及时性,提高网络运行效率。数据点与语音点在连接中应采用有线同轴电缆连接服务器来提高效能。总机房网络规划中应采用架空地板布线方式进行建设。总机房对端口需求量大,为了保障网络灵活性,以便于应对随时扩充,这种方式最理想。但架空地板布线方式可能会引起消防问题,因此必须做好消防工作,避免安全事故的发生。在网络规划实施方案确定后,要进行基本的维护方案和安全方案设计。必要的定期维护能够将故障效率在萌芽中,提高网络可靠性。并且维护记录还能够为故障维修提供可靠的数据资料,大大提高网络维护效率。计算机网络规划、设计、实施中,网络结构、网络布线、网络维护都要考虑到。 

4 结语 

21世纪,网络普及度越来越高,几乎社会所有领域都对计算机网络进行了应用。现代社会网络化、智能化、现代化水平越来越高,不论是企业,还是政府机构都在进行网络建设。为了保障网络性能,提高网络安全性,必须做好网络规划设计,合理确定具体实施方案。科学的规划设计是顺利进行计算机网络建设的基础。

第8篇

论文摘 要:随着计算机网络技术的飞速发展,计算机网络在函授教育中凸现了不可估量的优势,将会促使函授教育出现新的生机。本文主要论述计算机网络技术在函授管理的各个方面的应用以及应用网络技术时应该改进的几个方面。

函授教育是一种在计算机网络普及之前早已存在的“古老”教学方式。在长期的函授教育实施过程中,学校教师积累了丰富的教学经验,但是随着计算机网络技术的飞速发展,使得以网络教育为主要特征的远程教育迅猛发展,人们工作时间、方式的改变,对传统的学历教育包括函授教育日益受到其巨大影响。

为了更好地普及文化知识、回报社会,函授应该随着时代的发展,注入一些新思想、新方法。我认为认真深入地分析和研究函授教育过程中利用网络在教学、管理等方面所具备的独特优势,更好地为函授教育服务已经成为当前摆在我们函授教育工作者面前的一项重要课题。

一、网络在招生宣传中的广告作用

近年来,随着高校扩招、国家对职业教育的补助鼓励,使得成人教育生源竞争日益激烈。如何多样化地开发生源渠道,是大势所趋,其中互联网就会是我们要采用的非常重要的一种方式。高校成教部门通过建立专项网站,招生简章、宣传广告等信息,加大了宣传力度,也是学校成人教育正规化的一种体现。同时,高校还可以与一些点击率高的门户网站,如搜狐、新浪等知名网站建立合作,在其专栏中加入本校宣传招生网站链接,这种广告效果好、成本低,同时还可以扩大学校的知名度。

二、网络技术在教学管理中的应用,突破了时间和空间限制,最大限度地发挥了学习者的主动性、积极性

函授教育的教学管理实施过程中,有以下几个现实的问题:函授学员地理位置不统一,年龄有很大差异,知识基础参差不齐,对学习内容的接受能力和需求不同,工作方式和学习时间的不统一等等。这就需要函授教育的教学内容、教学时间能够为学员提供充分的学习自主性,如方便的课件点播、资料搜索等,从而充分调动学员的学习积极性,使学员可以结合自己的需要和学习能力自主学习;学员学习地点的分散性要求学校要能够开通远程教学系统。远程教学系统必然是在网络环境下的分布系统,学员和教师都可以方便地接入网络,随时可以学习和交流;自学环节教学的非实时性要求网络系统要有更强的交互性,如文字和图像的交互,文件共享,应用程序共享等数据交互。基于以上诸多客观因素,我们应该有针对性的建设一个函授网络教学系统。此系统应主要包括:网络课件制作平台、网络课件点播学习平台、教师答疑平台、网络测试考试平台、试题库管理平台、教学信息交流平台、教学管理平台等七个功能模块。构建函授网络教学系统,是改革传统教学模式的大胆尝试。在这种教学环境下,学习者可以按照自己的意愿或需要选择教学内容、学习时间、学习方式、甚至是指导教师,突破了时间和空间限制,提高了学习效率;同时,最大限度地发挥了学习者的主动性、积极性,使函授教育焕发出新的活力。

三、网络在学籍、教务、考务管理中的应用,提高了工作的效率,降低了管理成本

招生报名、成人高等教育入学考试、录取工作、入学注册、教务管理、期末考试、办理毕业、学位申请等环节,网络更发挥着其独特的作用。

当前,摆在函授教育管理者面前的两个突出问题就是生源分散和学员多数为在职人员。这给以上各个环节中的具体工作,带来很多不便。过去采用传统的管理方式,一个管理教师面对近200名学员,任何一件事都得通过电话逐一通知,为了通知一件事,管理教师得忙一天,才能通知到人,往往一件事没完成,另一件事接着来,而且通知不到位的情况常常发生,管理教师很辛苦,学员埋怨,电话费开支也很大,管理成本大,学习成本高,工作又不到位,严重地影响了办学的声誉。

随着网络应用的扩大,学校可以建立专门的网站,通知,公布专项工作邮箱,建立FTP空间,提供表格下载,建立专项工作QQ群等等。在招生报名时,学员不用再受车马劳累之苦,可以通过网络直接报名,交费,收看入学考试资料,准备考试,接受考试辅导。各函授站点和各地学员,若具备上网条件都可以及时了解到各项工作的具体要求及相关事宜。一些论文课和考察课的授课和考核,都可以通过网络上的点播和考核进行。据实践证明,网络在函授教育管理中的应用,大大提高了工作的效率,降低了管理成本,也体现了以人为本的教学理念。

四、网络应用在函授教育中应改进的几个方面

1、提高函授教学管理者网络应用能力,加大网络应用力度

计算机网络信息管理要求教学管理的观念和手段发生根本的变革,函授管理过程与方法,在网络教育的不断深化完善中将引起根本性的变化,这对于一大批从事函授教育的老管理人员,必定会引起震动和思考。函授管理者应通过学习计算机应用知识,摒弃原来手工作坊的运作方式,迅速地学会运用计算机和网络进行工作。

2、多媒体课件教学和传统方式教学的结合

随着各种教学模式的并存,特别是计算机网络的普及,远程教育方式迅速展开,很多学校开设了成本低,教学要求相对低的远程网络教学。教人学习的地方、方式多了,学生也多了,学生之间的差距也扩大了。既然同一教学班的学生层次参差不齐,我们要求教师在同一课堂上适当掌握分寸,对以普及应用为主的函授生适当降低难度(相对于全日制本科生来说),注重教师与各层次学生的互动,各层次学生之间也要营造一种互相影响、互相带动的气氛,并努力把这种关系带到课堂外,让同学之间相互帮助。这样既对学习有好处又增强了同学们的友谊。课堂授课形式的变革,课堂教学方式采用多媒体课件、板书、教师个人魅力相结合,注重三者之间的关系,网络技术的应用要求多媒体课件教学可以声音、图像并茂,形象直观,符合现代化潮流,但也要注意其存在的不足:比如有时会喧宾夺主,过分追求画面的花哨效果,削弱了对主要内容的理解记忆,使教师丧失主导地位。经过实践与总结,我们认为课堂教学方式应以人为主,教师是主导,面对面的情感交流艺术在教学中起着重要的作用。课件只是一种教学的辅助手段,它对于不同的课程所起的作用也是有区别的,教师要善于在课件的讲解过程中插入一定的板书,特别是对一些抽象的术语、定义、公式推导等,有利于学生集中思想和教师同步。

各级教育管理部门应积极加大网络建设力度,为网络在函授教育中应用提供条件。如引进配置较高的服务器,建设专门网站,丰富网上资源,增强管理者的网络应用意识,定期组织培训、考核等。

总之,函授教育是高校回报社会、培养人才的有效途径之一,应当继续得到支持与发展,使其能够与时俱进,主动适应社会环境的变革。

参考文献

第9篇

论文关键词:计算机 网络技术 管理

论文摘要:本文主要通过介绍计算机网络的管理技术,来分析国内网络管理的现状,并提出了网络管理今后的发展趋势和方向。

如今,计算机的广泛应用把社会带入了一个全新的时代。网络已经渗透到了科研、经济、政治和军事等各个领域。对于普通的民众来说,网络的普及也极大地方便了他们的生产和生活,人们足不出户就可以在网上购物,与朋友网上聊天,进行视频会议等,网络的开放性和自由性使得人们大大提高了工作效率和生活品质。这样一来,要想建立一个相对安全,可靠的网络环境,这对于计算机网络的管理就提出了很高的要求。

一、计算机的网络管理

从广义上讲,任何一个系统都需要对其进行管理,但由于复杂程度不一和侧重程度的不同,对系统进行管理的重视程度也相应的不一样。网络作为一个系统,当然也需要人们的管理与维护。在国内外,对网络的管理其实很早便有,但却一直未能受到足够的重视。这是因为在80年代,网络还没有形成一定的规模,使用计算机网络的人群很少,并没有达到一定的数量。这样一来只需要一个简单的网络管理系统就能满足人们日常的生活需求,所以科研人员对这方面的研究也就极少。但随着科技水平的提高,网络的不断发展壮大,以前的网络管理技术很难再满足人们的需求了,基于这样的情况,人们意识到一定要进行网络管理技术的探索与研究了。

人们在对网络管理展开研究后,提出了多种有效的网络管理方案。这其中包括SGMP(the Simple Gateway Monitoring Protocol),HEMS(HighLe vel Entity Management Systems),CM IS/CMIP(The Common Management Information Service/Protocol)等等。早在80年代初期,国外便开始对网络管理技术开始研究,当时提出的计算机网络管理方案包括SGMP,HEMS等。到了2000年左右,人们普遍开始采用CMIP,之后研发人员又对其进行了不断的探索与完善,相继推出了SNMP等。目前SNMP已正式成为网络管理领域中的一个标准,得到了人们广泛的运用。

在我国,其实对网络的管理也研究的比较早,近几年来,由于Internet和信息全球化的推动,网络管理技术在一些大中型企业和金融机构应用的更为广泛,国家对网络的管理也进一步有所重视与发展。

二、计算机网络管理的现状

就目前而言,我国国内的网络管理仍然还处于起步阶段。这十多年来的研究与探索,虽然也取得了一些成绩,但还是存在一定的缺陷与不足。网络管理系统的实施是网络整个运行的一个重要保证,因此我国对网络管理的研发一定要与现有的生产水平相适应,与我国的实际情况相符合。因为一方面,我国国内的研发时间与水平与国外是有一定的差距的,,还做不到独立自主的操作,另一方面,从国外引进回来的产品与技术也并不好,他们的产品拿到我国来可能不适用于我国的网络环境,而且,单纯的靠进口,对我国网络管理技术的研发也会造成不利的影响。所以,我们面对这样一个现状,只有汲取国外的经验与技术,根据我国国情来进行不断的探索研究,才能从根本上转变网络管理的现状,提升网络管理在我国的应用效率和作用。

三、计算机网络管理的发展趋势

虽然网络管理的技术多种多样,也各具特点,但随着现在计算机用户的不断增多,对网络宽带的要求也越来越高。传统的网络管理系统对一些音频视频传输的敏感度下降,这样就很难满足人们的需求。对于现在的年轻人而言,他们热衷于网络,很大的一个原因就是因为他们体验到了网络给生活带来的方便与快捷。他们对网络的速度提出了很高的要求,在生活中如果一个网络打开视频与音频的速度过慢,他们是很难接受的。因此今后的网络管理技术一定会朝着迅速化,集成化,层次化,智能化等方向发展。具体来说表现在:

(一)网络管理分布式

分布式管理是对整个网络进行的全网式的管理,它通过设立多个管理进程来管理本区域内的所有对象,在这个过程当中各个区域可以进行相互的协调,以此来完成对全网的管理工作,这样的方式就将改善传统的信息传递时延,大大地提高了工作效率。

(二)网络管理综合化

网络综合化的管理也是网络管理的一个发展趋势与方向,随着网络管理的重要性不断的提升,人们对网络管理能力也提出了新的要求。在这样的情况下,网络管理的综合化技术应运而生。它针对网络各个区域之间的关系,把它们分成不同的网管系统,然后再采用一个综合的系统对其进行管理。这样一来,它通过操作台便可以实现对各个子网的观察与控制,从进行多个网络的管理。因为这些网络是互相连接,互相依赖的关系,网络的综合化管理便可以将他们连接起来,形成一个大的体系,这样对网络的管理上就变得方便与快捷的多。

(三)网络管理智能化

在今后,网络的管理还将向智能化的方面发展。这是社会经济不断发展影响下,将出现的必然结果。当网络的管理性能下降时,我们必须通过,也只有通过智能技术进行管理与维护,对其的相关网络进行控制,才能让网络执行正确、必要的操作。

四、总结

综上所述,随着信息产业的不断发展与壮大,网络应用的广泛程度也得到了大大的提升,在这样一个网络时代,要形成良好的网络运行系统,我们对网络的管理技术一定要相当的重视。国家只有通过不断的改革与探索,找到适应时代需要,符合人民要求,相对完善安全的网络管理技术,才能保证计算机网络朝着更快捷,安全,可靠的方向发展。

参考文献

第10篇

论文摘要:如何有效的收集网络应用服务的基本信息,是服务审计系统的一个难点.采用接人控制的方式,在每台服务器上强制安装信息采集控件,用于对各种网络应用服务信息进行采集并上报给审计服务器进行审计,用户接入网络前必须经过应用服务的审计,从而对众多的应用服务进行有效的管理.

随着Internet的发展,各种各样的网络应用服务也层出不穷,传统的如DNS、 Email、 Web和FTP等,时髦的如P2P、网络证书、网络电话和软件仓库等.面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题.网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点.

本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式.

1网络服务审计

1. 1什么是网络服务审计

“审计”的英文单词为“Audit",可解释为“查账”,兼有“旁听”的涵义.由此可见,早期的审计就是审查会计账目,与会计账目密切相关.审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方.

网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为.

1. 2网络服务审计的必要性

传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查.但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了.

对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情.

通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现涉密信息的泄露和敏感信息的访问等.

2网络应用服务审计系统架构

结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:

2. 1 IEEE 802. 1 x网络访问控制

IEEE 802. I x协议是基于端口的访问控制协议(port based network access control protocol),主要解决以太网认证和访问控制方面的问题.目前很多高校校园网都采用802. ix用于对用户接入校园网的行为进行控制.

在802. 1 x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802. 1 x数据包才能通过,或者只能访问Guest VLAN内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止.当用户进行802. lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证.如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署AAA服务器下发的访问控制策略.

802. 1 x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性.同时,当用户认证通过后,由服务审计服务器判定该用户是否安装Java数据采集控件,配合AAA服务器决定用户是否能够访问网络.

2. 2 Java数据采集控件

数据采集控件的实现有两种方式:一是集成到802. lx客户端中,二是单独的控件.Java由于其跨平台、跨操作系统的特性而成为首选.这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集.

Java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件.如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件.

未安装数据采集控件的计算机,即使通过802. 1 x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源.

数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统.

2. 3服务审计服务器

服务审计服务器是整个系统的核心,主要有三个功能:一是和AAA服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件.二是和Java数据采集控件通信,将数据采集控件报送的信息存储到数据库中.三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能.其中审计分析采用MPMF(multi-priority memory feedback)流水线处理算法}3J,其处理能力可以承载高速网络的审计处理.

2. 4后台数据库服务器

数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle, SQL Server, Sybase等,服务审计服务器通过ODBC/JDBC等数据访问接口来无缝地连接这些数据库系统.

同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行.

3工作流程

3. 1计算机接入网络

3. 1. 1 802. lx认证

当计算机发起802. 1 x认证时,交换机将用户名和密码传送到后台的AAA服务器,由AAA服务器进行合法性判定.当用户未通过802. 1 x认证时,对网络的访问受限;当用户通过802. 1 x认证时,还需要由审计服务器进一步确认计算机上是否安装Java数据采集控件.

3. 1. 2 Java数据采集控件确认

计算机通过802. 1 x认证后,AAA服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器.

如果计算机上已经安装Java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络.服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知AAA服务器下发新的访问控制策略,允许计算机访问其他的网络服务.

如果计算机没有安装Java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川.

3. 2网络应用服务审计数据采集

数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器.服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等.

如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接.

采集的审计数据一般包括下边的三个部分:

1)主机识别:连接到网络上的活动计算机的IP地址、MAC地址、802. 1 x用户名、交换机管理IP地址和交换机端口等数据,这些数据可以由802. 1 x服务提供.

2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由Java数据采集控件提供.

3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由Java数据采集控件和AAA服务器联合提供.

3. 3网络应用服务审计

网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施.

审计可分为三个级别:高优先级、中优先级和低优先级。

高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行.高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行.

中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理.

低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用.

为满足高速网络中服务审计的需要,采用了MPMF流水线处理算法.MPMF算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。

3. 4计算机从网络中退出

当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态.

当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接,交换机端口恢复到关闭状态.

第11篇

【论文摘要】文章就基于工作过程导向的课程开发模式为主导的职业教育课程建设与改革在理论研究上和实践应用上取得的成效进行了分析。

高职院校在办学过程中要形成特色鲜明的高职办学模式,课程体系是重要的载体。办学特色正是通过课程体系的实施来实现的。近几年来。基于工作过程导向的课程开发模式为主导的职业教育课程建设与改革在理论研究上和实践应用上取得了一定的成效。

工作过程,是在“企业里为完成一件工作任务并获得工作成果而进行的一个完整的工作程序”,“是一个综合的、时刻处于运动状态但结构相对固定的系统”。以工作过程为导向的系统化课程体系是根据产品、项目的典型工作任务确定学习领域后,以学生为中心而设计的课程体系。

高职教育的目标是培养技能型、应用型人才,重在专业动手能力的培养。以湖南信息科学职业学院为例,计算机网络专业培养目标定位为:培养学生可在各IT企业、政府机关、企事业单位、各类外资企业、电力、电信、汽车、房地产、金融、保险、税务、教育、科研等各个行业从事计算机网络建设、运行、维护和管理工作,也可从事各类网站的建设与管理、网页制作、网络应用软件的开发等工作。课程体系的构建应该与整体化的实际工作过程相联系,即基于工作过程的计算机网络技术专业课程体系构建必须与计算机网络技术的组建、网站设计与开发及网络应用软件开发三个方向的工作过程相联系。

首先,通过调研确定职业岗位群,其次,进行相应模块的行动领域(行动领域是按典型工作过程能力要求进行归纳总结的结果,体现的是现实的工作岗位能力目标.是完成目前工作岗位的要求)分析,即具体工作过程的分析;再次,根据行动领域确定相应模块的学习领域(学习领域即专业课程体系。是基于岗位工作过程分析,最终由行动领域转化而来,它的教学目标要求既源于岗位工作能力要求,同时又高于之);最后,创建具体的学习情境——教学项目。在构建课程体系时,要注重工学结合、“双证”课程的融合。

通过市场调研与毕业生访谈,我们确定了计算机网络技术专业的三个核心岗位:网络管理员、网页设计师和.NET开发人员。上述三个岗位的从业人员可参加国家相应的职业资格考试,获得网络管理员、网络工程师、网页设计师等职业资格证书。

要进行行动领域分析,必须先了解计算机网络专业毕业生和在职人员所从事的具体工作任务以及他们的职业发展历程,以进一步明确网络专业的培养目标及培养方向,从而确定典型工作任务。一个职业岗位的典型工作任务描述一项完整的工作行动,包括计划、实施和评估整个行动过程,反映了职业工作的内容和形式。通过对.net开发人员、网络管理员、网页设计师这几类工作岗位的工作人员的工作职责和工作任务进行凋研.汇总每个岗位的工作任务。

对典型工作任务的工作过程、方法、对象、成果相似的工作任务进行归类,确定计算机网络技术专业的主要典型工作任务及子任务,进一步分析技术人员或工人完成典型工作任务必须具备的职业能力。能过归纳,可划分出网络技术专业的行动领域,进一步划分出相对应的学习领域。根据职业能力目标,遵循职业教育的规律,将知识点、技能点组织起来,形成主干课程的知识和技能要求。对于某些学习领域可以相应的划分为各个学习情境,学生在情境中学习和工作,进而掌握知识和技能。学习情境由一些任务或项目作为载体,老师应该对实际的工作情境非常熟悉才能完成相应工作。因此,要做企业情境分析:了解职业能力;收集工作任务和项目;了解企业生产对象、流程等;随着经济的发展,工作岗位的变动.应深入到工作岗位的细节,考虑潜在的因素。以《局域网网络组建》学习领域为例,我们通过分析,将其划分为三个子情境。分别为:办公室局域网组建、中小型公司局域网组建、校园网组建。

确定学习情境以后。具体的实施过程中比较重要的就是教学方法的选择。选取的时候一定要注重以学生为中心。本文推荐以行动为导向的六步教学法:资讯——计划——决策——实施——检查——评估。教学时,可以采用“车间教学”的组织形式,分大班为若干“班组”。让学生作为准员工。体会企业的工作环境和工作过程,以实现学生的自我管理,降低班级人数多造成的管理困难。而小组工作方式则能锻炼学生的合作、沟通能力和责任心,不仅达到专业能力的培养目标,更加强化学生的方法能力和社会能力培养。在评估时,要注意实践与理论相结合,仿真与现场相结合,结果与过程相结合,专业成绩与能力评估相结合等。

总而言之.课程建设是专业建设的灵魂,是提高教学质量的重要措施。因此,我院要继续加大课程建设的力度,进一步带动专业建设。现提出以下几点建议:

1)形成专业建设指导委员会。确定学术带头人。

第12篇

关键词:计算机网络应用;安全性问题;防护策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Countermeasures Analysis on the Computer Information Network Security Issues

Zhao Yanxiang

(Lishui University,Lishui671500,China)

Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.

Keywords:Computer network applications;Security issues;Protection strategies

21世纪是一个网络化信息化的时代,计算机网络技术不断伴随着高科技的发展而发展,已经渗透于经济、贸易、军事等领域中。计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。

一、常见的网络安全问题

在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用Windons系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。

恶意的行为者找到其某些的传输协议制定当中的漏洞,接着发起攻击,具体是利用请求资源(恶性)促发系统服务上出现超载,使得目标系统不能正常的运行,甚至导致其瘫痪现象。像这类中典型性的有借助IP或是TCP协议里的“三次握手”这个系统漏洞,对其进行(SYN Flood)攻击;或者是通过大量的传输垃圾数据包,达到接受端口资源全部耗尽的目的,最终让其系统出现瘫痪现象。像这类攻击方法典型的有ICMP Flood、Connetction Floa。

利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。

借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。

二、防护措施分析

首先用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。

其次就是使用病毒防护技术来进行预防危险问题。对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:第一个是智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;第二就是未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;第三是病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;第四,嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,压缩智能的还原技术。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。

常用的防火墙技术主要有如下几类:应用网关技术以及状态检测技术和包过滤技术。就拿包过滤技术来说,这种技术实行对数据包进行检测,对其是有选择性的通过,依照系统内部预先设置好的过滤要求,对网络层中的所有数据包进行检测,数据包是否能够通过是取决于其目标地址和采用的端口以及源地址的。对于防火墙技术来说它有其优点,能够有效的分析网络数据的流连接的合法性,可是也有其缺点就是它不能够隔离控制其许可连接中的电脑上传输的病毒数据流,那是由于防火墙不能确认识别合法的数据包里是否有病毒。而对于防毒墙而言,它正是弥补防火墙在病毒隔离控制中的缺陷而问世的。防火墙是处于网络的入口地方,进行对网络发送里存在的病毒过滤的这样一种设备,防毒墙通过签名技术,在网关地方实行对病毒的查检,有效的控制和阻止了Worm(网络蠕虫)以及BOT(僵尸网络)这类病毒的扩散和植入。再者对于这种防毒墙技术,管理人员可以对安全策略进行定义分组,根据过滤的网络的流量,可以对特定的报文发送以及文件类型的扩展名等可以实行阻止策略。

以上通过对计算机网络应用的安全性问题的论述与分析,更深层次的了解到网络安全技术以及常见的网络安全问题等。社会是一个不断向前发展的社会,经济技术上也会不断的革新发展,当然网络安全问题也会越来越复杂化、多变化,针对这些也会对相关的防护技术策略进行改进与创新。

参考文献:

[1]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会'2005论文集(下册)[C].2005

[2]范晓岚,姜建国,曾启铭.BO网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C].1999