0
首页 精品范文 计算机网络与安全论文

计算机网络与安全论文

时间:2023-01-25 09:10:10

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络与安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络与安全论文

第1篇

关键词:网络安全;安全防范

1引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。

然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。

2网络安全

2.1网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2.2影响网络安全的主要因素

(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。

(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

3有效防范网络安全的做法

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网络上的信息安全。

现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。

第一、物理安全。

除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外要做好防老鼠咬坏网线。

第二、系统安全(口令安全)。

要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住。另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全。

第三、打补丁。

要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。另外要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件。

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。第五、应用程序。

病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒。除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过用户访问网页的时候进来的。用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。

第六、服务器。

服务器最先被利用的目的是可以加速访问用户经常看的网站,因为服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

服务器的优点是可以隐藏内网的机器,

这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如Internet)入口处。它的作用是确保一个单位内的网络与Internet之间所有的通信均符合该单位的安全策略。防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

(1)控制进出网络的信息流向和信息包;

(2)提供使用和流量的日志和审计;

(3)隐藏内部IP地址及网络结构的细节;

(4)提供虚拟专用网(VPN)功能。

防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差。未来的防火墙应该既有高安全性又有高效率。重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向。

第八、DMZ。

DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

第九、IDS。

在使用了防火墙和防病毒软件之后,再使用IDS来预防黑客攻击。IDS,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度。目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

第十、分析时间日志与记录。

第2篇

【关键词】电子商务计算机网络应用

中图分类号:G623文献标识码: A 文章编号:

一、计算机网络与电子商务融合的必要性

1、外部商务环境的变化

以网络、电子商务等为特征的新经济的迅猛发展,不但深刻地改变了人类社会的生产、贸易、生活和学习方式,而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合,组成新的跨国战略联盟,逐渐成为经济全球化的动力和主体力量,时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争,而且越来越多的企业开始走出领域和地域的限制,参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。

2、现有计算机网络系统的局限性

尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。

所以要把电子商务与计算机网络的融合系统引入企业。企业首先要在思想上明确集成的目的及所能达到的效果,在此基础上,以最先进的技术为保障,实现电子商务与计算机网络的融合。

二、电子商务网络的安全隐患

1、窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

2、篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或者网关上都可以做此类工作。

3、假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

4、恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机密信息,甚至可以潜入网络内部,其后果是非常严重的。

三、强化电子商务中计算机网络安全的对策

1、制定电子商务安全规划

电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势定是巨大的。所以,电子

商务企业应该提高自身对计算机网络安全的重视程度,从企业发展总体战略的高度来看待安全问题。可聘请专业人士来制定企业安全防范的合理规划。同时,在监控机制、人员配备、技术防范、技术投入、安全管理以及人员管理等方面进行精心规划,并选择科学周密的安全防范方案。

2、加大电子安会的技术投入及管理投入

企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这峰(类)人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。

3、强化安全技术管理

应该重视电子商务的网站建设、软件升级和系统维护,加强管理网站服务器,在正常工作中,做好安全备份。另外,还应制定安全防范预案,这样一来。如果出现了安全问题,才能尽快得以解决,从而防止出现经济损失。还应建立服务器恢复系统,这样一来,遭遇安全攻击,引发网站篡改等危害性事件之后,以确保能够在最短的时间使系统恢复止常状态,也使网站恢复正常的功能。企业还需注意的足,要采用权威的、知名的病毒防护软件,从而确保其可以正常升级、启动,以及有效发挥其防护功能。

4、强化电子商务企业的自身管理

安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员丁(工)在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。

5、提高对电子商务疫情信息的重视程度

各个企业应进行行业联合,进而组成企业联盟。特别是在电子商务的安全信息上,应做到互通有无,对于安全疫情与有关信息要及时通报。企业应注意网络安全领域中病毒的疫情预报,从而在每个时期都能有针对性地对其进行重点防范,此外,还应时刻关注本行业协会的安全通报,对已经出现的安全事件做到引以为戒,加强重点管理,一定要避免出现相同的安全事件。此外,还需注意的是在屯子商务中,信誉度是企业维护客户市场的一个重要因素,所以,

企业还要注意客源市场的稳定性,加强自身网络的安全。

总结

近年来,随着我国经济的迅速发展已与世界经济融为一体。在国内外的经济交往中,电子商务这种交易模式所占的市场份额必将越来越大,而其既要求商务安全又要求计算机网络安全的双重要求,将使得其相比较其它的计算机网络的复杂程度更高。但是,随着网络安全技术的不断发展,电子商务将拥有越来越安全的环境。

此外,计算机网络通过对企业资源进行有效计划和控制,达到优化企业资源,对物流、资金流、信息流实施网络化管理的目的,为企业开展电子商务提供了雄厚的物质基础。企业开展电子商务,解决了与外部世界的通信、交易的问题,它能增加企业的市场机会,降低成本,提高效益,这些有赖于后方强有力的支持。

【参考文献】

[1]王福新 计算机网络安全问题分析与防护措施探讨[期刊论文]-信息通信 2012(1)

[2]李明 博弈中的电子商务优势与劣势分析研究[期刊论文]-科技风2011(7)

[3]孙丕鑫 对电子商务安全现状及对策的研究[期刊论文]-商品与质量:学术观察2011(8)

[4]周睿 浅谈我国C2C电子商务市场现状及发展趋势[期刊论文]-当代经济2011(13)

第3篇

>> 《高级计算机网络安全》课程教学探索 《计算机网络安全》课程教学改革与探索 计算机网络安全课程实验教学探索 《计算机网络安全》课程教学探索 技工学校《计算机网络安全》教学探索 高职计算机网络安全课程教学改革探讨 中职《计算机网络安全》课程教学策略探讨 浅析大学计算机网络安全课程教学改革 计算机网络安全课程实验教学研究与实践 高职院校计算机网络安全课程教学研究 中职《计算机网络安全》课程教学探析 计算机网络实验课程教学探索 浅析计算机网络安全管理 浅析计算机网络安全 浅谈计算机网络安全技术 浅谈计算机网络安全 关于计算机网络安全浅析 计算机网络安全探讨 计算机网络安全与防范 计算机网络安全风险 常见问题解答 当前所在位置:为扫描结果索引文件。

这个实验告诉学生,某些别有用心的黑客可以利用软件的安全漏洞,非正常的使用软件,让软件执行一些自己精心设计的恶意代码,或解析畸形文件,当软件中存在安全漏洞的时候,程序的正常执行流程被改变,从而达到获取系统的控制权或窃取机密数据的目的。

5.监听工具——Win Sniffer和pswmonitor

Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录E-mail等的密码。监听器pswmonitor用于监听基于Web的邮箱密码、POP3收信密码和FTP登录密码等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱。

这个实验告诉学生,网络通讯过程是并不安全的,在开放式的Internet环境中,我们的数据通信随时有可能被别人监听,这就要求我们在数据通信的过程中采用良好的加密机制来保证我们的数据安全。

当然,网络安全教学实践过程中不仅仅涉及以上提及的几个实验,我们还可以完成,诸如利用“winlogon.exe”得到管理原密码的实验;使用程序“GetAdmin.exe”为普通用户建立管理员账号的实验;Unicode漏洞的检测实验;利用打印漏洞攻击实验;SMB致命攻击实验;利用RPC漏洞建立超级用户实验;利用IIS溢出入侵系统实验;利用WebDav远程溢出实验等等,通过这些实验,可以使学生深刻的了解到网络安全的威胁所在,通过对这些攻击手段的了解,从而更好的去应对这些潜在的网络安全威胁。

总而言之,网络安全的课程的教学首要保证通过“法律”和“道德”两条准绳来约束、教育我们的学生,不去使用学的知识去干违反国家法令法规的事;然后是组织好实践环节的教学,通过大量的安全实例让学生深刻理解网络安全问题。相信这样,一定可以为社会培养出所需要的高技能人才。

参考文献

[l] 石勇、卢浩、黄继军.计算机网络安全教程.清华大学出版社,2012-01-01出版.

[2] 姚永雷.计算机网络安全(第二版)(软件工程专业核心课程系列教材).清华大学出版社,2011-12-01出版.

第4篇

关键词:计算机网络;教学改革;考试改革;仿真平台;协议分析

随着工业化、信息化程度的不断提高,计算机网络在社会生产、生活各领域发挥越来越重要的作用。很多行业在选用网络相关技术人才时考核学生掌握的网络基本知识、基本原理掌握程度及网络规划、建设、管理、运维能力,这就为高校应用型人才培养提出明确目标。

1.“计算机网络”考试改革提出的背景

适应网络新技术与新应用带来的新形势,为维护网络社会稳定、打击网络违法犯罪,公安院校需要为网络警察实战部门培养后备军。互联网是网络警察执法的工作阵地,需要学生在校期间系统、扎实地掌握网络协议、工程、应用相关知识和技能,才能胜任日后在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证等执法工作。加强计算机网络课程教学的课程改革和实战训练是实现网络保卫执法技术专业人才培养目标的重要手段。

1.1课程定位

“计算机网络”是网络安全保卫执法技术专业的专业基础课、必修课,在大学二年级春季学期开设。网络知识的理解和实践,既为学生继续学习网络安全、信息对抗、网络犯罪侦查等专业课提供支撑,又为学生在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证提供支撑[1]。

1.2教学内容及组织形式

“计算机网络”课程主要讲授互联网体系结构、网络建设及网络应用。通过课程学习,学生可以系统理解网络通信协议,掌握网络规划、设计、建设及运维,精通协议通信处理过程及相关网络设备组件特性,灵活利用TCP/IP参考模型知识指导解决网络安全保卫、计算机犯罪侦查工作中碰到的疑难问题。即学生对于计算机网络的学习,应当理论与实践并重,理解网络工作原理和网络工程项目实践并重。然而,“计算机网络”课程的知识体系繁杂、互联网协议工作原理深奥难懂、实践能力培养对路由器、交换机、服务器等硬件依赖性强。为此,在教学改革过程中提出基于“教学练战一体化”的计算机网络教学设计,

2.考试改革的目的

2.1原有考试存在的弊端

考试是检验教学质量和效果的重要手段。传统的“期末闭卷笔试”已经不适应教学练战一体化教学模式下的计算机网络课程的考核,原因分析如下:

2.1.1将考试时间安排在期末,即所有教学内容已经完成,考试目的只是检测“教”与“学”的最终效果,虽然阅卷过程中教师可以统计分析学生对教学重点、难点的掌握程度,但因为课程已经结束,无法及时反馈学生学习效果,不能良性促进课堂教学内容、手段、方法的调整。

2.1.2采用闭卷、笔试考试形式[2][3],测试内容偏重理论及理论的运用,导致学生忽视平时积累、考前集中突击背诵,无法实现“养成素质、掌握知识、精通能力”的培养目标。

2.1.3纸质试卷无法检验“练”和“战”的效果。在教学过程中,学生要借助PacketTracer仿真软件,Wireshark协议分析软件及硬件路由器、交换机等工具积累网络规划设计、运维管理能力。这些知识和技能的掌握程度无法通过一张纸质试卷检测和评定。

2.2考试改革的目的

考试改革的出发点在于加强理论与实践的结合,使学生通过实际动手操作,更深入地理解和掌握理论知识,灵活运用网络原理解决网络组建、应用过程中遇到的问题,这一考试改革的出发点符合公安院校应用型人才要“精于实战”的培养目标。

3.考试改革的内容与组织形式

为充分发挥考试的检验与反馈作用,“计算机网络”课程考试改革设置课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节,占比权重分别为10%、10%、20%、10%、40%。具体分析如下:

3.1课堂作业考评

课堂作业考评重点检测学生对单元知识点的理解和掌握程度。教师随堂布置作业,题目设计要紧扣教学重点和难点。通过学生的作业完成情况,教师可以及时调整教学安排,对于作业中的共性问题通过重点讲解,结合案例深入剖析,使学生克服畏难心理,将理论部分扎实掌握。

3.2实验实训考评

实验实训考评重点检测学生对软硬件实验平台的熟悉程度,考核学生网络规划、设计、组建、故障诊断与维护网络的能力。通常“计算机”网络课一学期有四个实验实训项目,教师指导完成其中的两个验证性实验。另外一个设计型实验和一个综合型实验列入考试改革考评、教师引导,学生以小组形式根据设定的网络情境,进行组网方案设计和故障诊断排除,考评侧重于方案设计、团队组织分工、网络性能评价等指标。

3.3期中测试

期中测试安排在期中教学检查周随堂进行,考核前半学期的教学重点,主要评估学生对基本知识和原理的掌握程度。期中测试以笔试闭卷或开卷形式进行,题目难度应适中或稍微增加难度。增加该环节,可以及时有效地反馈学生学习效果,提高学习主动性,坚持预习、学习、复习不间断。

3.4课程论文

增加课程论文的目的是鼓励学生在学习掌握现有网络理论体系的基础上,跟踪网络新技术与新应用的发展,探讨前沿技术及应用在公安信息化、网络安全保卫执法领域应用的现状与趋势。

3.5上机测试

基于仿真的上机测试是安排在学期末进行的综合考试,在整个考评环节中占比最大,为40%,重点考核案例分析能力、发现问题解决问题的能力。结合培养方案和教学大纲的要求,上机测试设计三个大的题目,分别考评学生网络工程、协议分析、网络原理及应用的综合知识和技能。

3.5.1网络工程题要求学生根据题目设定的情境,进行局域网组网方案设计、规划IP地址;在CiscoPacketTracer仿真平台上进行路由器、交换机、服务器设备选型,按照规划的网络进行网络设备联网和调试;分析网络连接状态,完成故障诊断;最终在实现网络连接、设备互联互通。测试学生网络工程实践能力。

3.5.2协议分析题是对于特定环境下的网络捕包文件进行分析,使用Wireshark软件对应用层、传输层、网络层、网络接口层协议数据单元进行还原,从中提取出关键信息,测试学生根据捕获数据流重现通信主机IP地址、使用账号密码、使用的软件名称、传输数据内容等网络行为的能力。

3.5.3网络原理及应用题目属于综合性题目,从网络应用协议的工作原理、解释网络服务工作过程中遇到的应用现象出发,内容覆盖了教学大纲中的多个知识点,这部分题目实际是考查学生理论联系实际,并灵活运用理论指导实践、解决实践中遇到问题的能力。

4.考试改革实践

我校2006年建立计算机网络硬件实验室,实践教学增加了交换网络、路由网络、服务器搭建、协议分析等实验。2010年在教学中引入CiscoPacketTracer仿真工具辅助学生课下自主学习。近年来,在教学练战一体化教学模式下的“计算机网络”改革过程中,为科学评价学生的学习质量和效果,不断调整完善考试改革内容、方法和组织形式,最终形成课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节。根据连续两年实施考试改革的实践效果,对480名学生进行听课状态、作业质量、实践能力、考试分数,以及学生学习其他专业课的知识储备能力方面进行跟踪评估,可以肯定该考试改革极大地调动了学生学习的主动性、创造性。学生能够扎实掌握计算机网络基础知识和技能,灵活运用网络知识和技能解决后续课程学习中遇到的困难。

5.结语

本文提出考试改革,采用多种形式对学生学习阶段全过程考核,可以检验课程“教”“学”“练”“战”的效果,理论与实践相结合,提高学生学习的积极性、主动性,真正提高教学质量。

参考文献:

[1]黄淑华.网络仿真工具在警务实训中的应用研究与实践.警察技术,2012(4).

[2]段秀红.浅谈“计算机网络”课程考试方法的改革与研究.中国管理信息化,2013(24).

第5篇

本文首先讲述了我国在计算机网络领域发展的现实状况,然后阐述了网络计算机在许多领域得到了广泛的应用,所以研究网络计算机非常重要,它会带来一定的社会价值,经济价值以及社会效益。其次论文讲述了与网络计算机可靠性有关的理论,探讨了影响网络计算机的很多因素,分析了影响网络计算机的关键问题,在这些问题的基础上,研究出了优化计算机网络关于可靠性的具体措施。

【关键词】网络可靠性 网络架构 计算机

1 前言

历经半个世纪的成长,计算机网络被当作一门工程科学系统,发展成为了健全完整的网络体系,国内外研究这些的学者把网络计算机可靠性测度总结为四大类,即计算机网络生存性,连通性和,破坏性和在多个状态下运作的有效性。只有计算机中的部件和基础结点向各用户的终端供给有效的链路,才能保证计算机网络的工作正常。

2 网络可靠性概述

2.1 网络可靠性定义

计算机网络的可靠性是这样定义的“计算机网络在标准规定下,所用的时间内,网络要同时满足保持连通与通信两个条件,才叫做计算机网络的可靠性,它体现了计算机网络正常运行是有拓扑结构支持的能力,也是计算机运行与设计,网络规划重要参数的其中之一。

2.2 网络可靠性模型

在研究工程系统的过程中,把复杂巨的系统和复杂系统两者模型化,生成网络模型。再把网络模型化为图解决可靠性的问题。计算机网络的可靠性难题也能模型化为图的问题, 可以使用多状态的模型,来刻画计算机的网络模型里的概率图,给予概率图各边和结点一些概率值得出的图片,这个图的可靠性所包含的问题分为两个方面,分析问题和设计问题,分析问题需要计算这个图的可靠性,设计问题需要一定的条件,只有给定全部元素后,才能设计出最大可靠性的图片。图片的可靠度不容易求解时,可以先把失效度求出来,(失效度+可靠度=1)再求它的可靠度,图片的链路与结点失效模型是三个不同的模型,即链路失效哦的模型和结点失效的模型,链路与结点混合型失效模型。这三个失效模型中,混合失效的模型是用到最多的。

3 网络可靠性因素影响

3.1 网络设备对网络可靠性的影响

3.1.1 用户设备对计算机网络可靠性的影响

直接面向用户的设备就是用户终端,最重要的就是它的可靠性,他是计算机是否可靠地关键,在计算机网络日常一系列维护,就是为了保证用户端的可靠,用户末端的交互能力与它的可靠性是成正比的。

3.1.2 传输交换设备对计算机网络可靠性的影响

在计算机网络运行建设的实践过程中,研究的人员会经常发现:计算机网络中布线系统引起的故障问题是不容易找到的,因此所要付出的努力往往也是最大的。

3.2 网络管理对网络可靠性的影响

计算机网络有三大部分组成,生产厂商,网络设备和产品。大规模,结构也复杂,想要保证信息完整的传输,故障发生频率低,信息丢失率低,差错及误码较少,还是得提高计算机的可靠性,必须运用先进管理技术,随时能够采集到网络信息和参数,查看网络的状态,及时的发现故障和故障排除。

3.3 网络拓扑结构对网络可靠性的影响

计算机网络之间互相连接最主要的方式是网络拓扑结构互联,通常用图来直观显示,所以研究网络互联性能最得力的数学知识就是图论。开始的时候人们衡量计算机网络的容错性和有效性是通过连通度与直径进行的,但是伴随人们越来越深入的分析和研究计算机的网络拓扑结构,设计计算机网络的专家提出了很多图论和网络的新的概念和想法,譬如宽直径、直径容错、边连通度限制、连通度限制、容错直径限制等。

4 计算机网络可靠性优化

4.1 计算机网络可靠性的设计原则

为了尽可能的提高计算机网络的可靠性性价比,计算机网络在进行设计过程中,要满足以下几个原则:

4.1.1 可行性

在对网络安全体系进行设计的时候,一定要考虑实际因素,而不能只是从理论的角度来考虑。

4.1.2 安全性

安全性是网络安全体系设计的第一目标,因为网络安全体系设计的主要作用就是来保护网络系统和信息的安全。

4.1.3 高效性

安全性是网络安全体系设计的首要目标,但是安全也不能影响系统的运行,因为保障其系统正常的运行是网络安全体系构建的目的。

4.1.4 可承担性

针对网络安全体系,从设计到实施,再到安全系统的安全培训与后期维护,都需要付出一定的费用和代价,而这些都是由企业进行支持的。

4.2 计算机网络可靠性设计

4.2.1 计算机网络的容错性设计

两个网络中心,主干并行。是容错性设计方案的主要原则,并行计算机网络和冗余网络中心,同时把服务器与用户终端连接在两个电脑网络中心。路由器和数据链路在一定的范围内互相连接,计算机网络中大部分都采用多路由和数据连接的方式,保证了在任何一条数据链路即使出现问题也不会影响整体的网络运行。

4.2.2 计算机网络的双网络冗余设计

双网络冗余设计就是在一个计算机网络上再加一条备用的网络,两个网络结构的形式,以计算机的冗余的条件弥补计算机容错的不足。在这双网络中,每个网络节点经双网络连接,当一个结点想往其他节点发消息时,双网络中任意一个网络都可以发送过去,一般情况下,双网络可以当作备份,也可以一起发送数据,当两个同时工作的网络,突然因一些原因一个网络被断开了,另一条能够立刻代替出错的网络,这就保证了数据在传输的时候造成丢失,这些硬件设施都是为了保证计算机网络的可靠性。

4.2.3 计算机网络层次、体系结构设计

伴随着计算机网络技术不断完善和吞吐量日益增长,网络服务的分布式和交换转移到用户级,产生了一个最有现代化代表的网速超快的设计模型,这样的方法被叫做,多层设计的网络模块,网络结点越多,网络容量就越大,多层网络结构的优点就是有很大的确定性,给计算机的运行扩展中的查找故障和故障排除的维护工作提供了方便。

参考文献

[1]田波.计算机网络可靠性的优化[J].魅力中国,2009(13).

[2]曾德明.计算机网络可靠性的优化方法分析[J].太原城市职业技术学院学报,2011(07).

[3]安琪.叙述计算机网络技术设计与分析[J].经营管理者,2011(10).

[4]刘鸿艳.网络可靠性优化技术浅析[J].沈阳干部学刊,2010(05).

第6篇

关键词:计算机网技术;消防信息化建设;网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)27-6599-02

当前,随着计算机网络不断普及,其几乎被应用于各行各业当中,消防信息化工作同样也离不开计算机网络技术的支持。然而,由于计算机网络经常会遭受病毒、黑客等恶意攻击,致使网络安全受到影响,为了使消防信息化工作能够顺利开展,必须解决网络安全问题。本文就计算机网络技术在消防信息化工作中的应用及存在问题和对策展开探讨,仅供参考。

1 计算机网络技术概述

1.1 计算机网络的功能及分类

计算机网络是通过通信设备及线路将处在不同地理位置的、具有独立功能的计算机连接起来,并以完善的网络软件为基础,实现网络资源共享的一种技术,该技术是计算机与通信技术相结合的产物。计算机网络经历了由简到繁、由低向高的发展过程,其主要功能如下:1)资源共享。其中包括数据库共享及应用程序共享等;2)数据通信。主要指的是计算机与计算机之间、用户与用户之间的相互通信;3)协同工作。

计算机网络的种类很多,根据使用用范围可将其分为专用网和公用网;按覆盖形式可分为局域网、广域网、城域网及互联网;按拓扑结构可分为集中式、分布式和分散式。

1.2 计算机网络的特点

计算机网络具有以下特点:1)节省经费。通常类型不同的计算机在性能及价格往往相差较大,而网络设计者组建了一种为用户服务的服务器模型,它可以充分利用计算机的廉价性,共享服务器中的数据信息和软件等资源,使整个系统的成本大幅度降低;2)可扩充性。当工作负荷过大时,只需相应地增加处理器的数量,即可改善网络的性能。

2 消防信息化建设的基本内容

2.1 消防信息化的内涵

消防信息化主要是通过对计算机网络技术、通信技术、呼叫求助、卫星技术等现代化手段的综合利用,并以互联网作为主要载体,进行消防信息的采集、分析、优化处理及存储,从而实现消防基础设施和信息资源高效益、高程度、高效率的共用与共享。

2.2 消防信息化的作用

首先,消防信息化不仅可以有效提高消防部门在日常工作中的自动化水平,并且还能够使以往的手工劳动强度得以简化,从而将消防救援工作提升至一个新的高度,实现了及时、快速辩解,增强了防火、灭火效率;其次,消防信息化实现了消防工作的全透明化,使消防部队全体官兵的整体素质得以提高,改善了消防工作者的工作作风和服务心态,拉近了基层与群众之间关系,使消防部队在群众中树立了良好的形象;再次,消防信息化在实现资源和信息共享的同时,加快了信息传递的速度、扩大了信息获取的范围,使信息的准确性、利用度、一致性均有所提高,进一步规范了消防业务工作。

2.3 消防信息化建设的主要内容

1)通信网络基础设施。当前,我国的消防通信网络按照逻辑关系主要分为以下三级:①一级网。具体覆盖的范围是公安部消防局、各省、市、区消防总队及相关的消防科研机构和各大消防院校;②二级网。主要覆盖的范围是地、市、州的消防支队;③三级网。覆盖的范围是各基层消防大队和中队。

2)安全保障体系。该体系主要是实现消防机构高效运行、快速反应以及消防信息共享的有效保障。安全保障体系应以确保消防信息网络的安全、可靠运行为目的,并以此作为基础给应用系统提供可扩展的空间。安全保障体系在建设时应符合以下要求:①应以保证网络的安全、可靠、稳定运行为前提,并能有效防止外来的恶意攻击和网络内部的人为破坏;②应采取必要的措施确保消防信息的机密性和完整性,如加密措施、访问限制等;③能够提供一定的风险保障,如容错、容灾等;④在确保网络安全的基础上,尽可能地位网络应用提供方便;⑤建立并完善网络安全管理制度。

3 计算机网络及消防信息网络中存在的安全问题

3.1 计算机网络中存在的安全问题

1)计算机网络系统自身的问题。目前,许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。计算机网络系统自身的问题可大致归纳为以下几个方面:其一,由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;其二,硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;其三,防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。

2)计算机病毒。是当前威胁网络信息安全最主要的因素之一。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,为了确保计算机网络的安全性,必须重视对病毒的防范。

3)黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比计算机病毒有过之而无不及。通常黑客攻击手段的更新速度较之安全工具的更新速度要快很多,这样就造成安全工具无法及时对黑客的攻击进行预防,从而使计算机网络时常受到黑客的入侵。

3.2 消防信息网络中存在的安全问题

计算机网络中存在的安全问题,属于较为普遍的现象,下面重点分析一下消防信息网络中的安全问题。

1)缺乏行之有效地信息安全监控手段及网络安全设备。大部分消防计算机网络在兴建之初,由于欠缺网络安全方面的考虑或是资金有限,致使网络在建成后,缺少网络安全管理设备和必要地监控手段,主要体现在以下几个方面:①缺乏对网内主机的全面监控。如光驱、软驱、并口和串口等外部设备的监控,至于主机方面则缺乏对运行进程的控制、安装与卸载软件等行为的监控等,一旦其中任何一个方面出现失控,都会给消防网络的安全带来较为严重的威胁;②对移动存储设备缺乏有效管理。由于消防信息网与因特网之间采用的是物理隔离,而大部分消防官兵经常使用移动硬盘或U盘从网上下载、上传数据,这一过程不仅有可能造成移动设备中信息通过因特网外泄,而且还会使因特网中的木马及病毒很容易借助这类设备侵入至消防信息网络,并不断传播,严重时会导致整个网络瘫痪;③缺乏控制违规外联的手段。由于消防信息网络内部的主机较多,分布情况也不集中,从而使每台主机都有可能成为外联的接入点,同时整个网络也因该点打开了接口,各种计算机病毒、木马程序则会借此进入到消防信息网络当中,轻则会导致消防机密信息外泄,重则会使消防网络瘫痪,严重影响了消防部门的正常工作。

2)网络安全管理制度落实不到位。虽然大部分消防单位都制定了网络安全管理制度,但是却因为缺少专门的组织机构及人员的监督管理,致使该制度形同虚设,难以起到监督、防范网络安全的作用。另外,各别消防单位在网络运行中,由于缺乏较为有效的应对保护制度以及安全检查制度,在网络遇到时安全威胁时,就采取消极的方法解决,如禁止使用、关闭网络等。

3)Web服务被非法利用。现在大部分消防单位基本上都在因特网上建立了网站,并以此来提供各种重要的信息资源,如消防法规、消防技术标准、产品质量信息和危险品数据等等,有的消防部门还针对辖区内一些重点单位在网上开辟了受理业务服务的项目,这样虽然使工作效率大幅度提高,但却存在一定的安全隐患,具体体现在以下几个方面:①Web页面欺诈。攻击者一般都是通过攻击站点的外部,使进出该页面的所有流量都要经过他,在这一过程,攻击者以人的身份在通信双方之间传递信息,并将所有信息记录下来,然后从中挑选有价值的信息,对用户造成威胁;②CGI欺骗。大部分Web页面基本上都允许用户输入信息,借此进行交互,而这一过程一般是通过CGI来完成的。如果CGI存在漏洞或是配置不当,则会被攻击者有机可乘,利用并执行一些系统命令,如创建具有管理权限的用户,并通过管理权限开启系统服务、信息共享、修改主页内容或是上传木马程序等,从而给站点的安全性、真实性造成威胁。

4 消防信息化工作中解决网络安全问题的主要对策

4.1 技术方面的对策

1)防火墙技术。是一种隔离控制技术,好比内部网与外部网之间的“门户”,是保护计算机网络安全最有效的技术措施之一。其主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间安全畅通的信息交互。防火墙采用网络地址转化、信息过滤、邮件过滤以及网关等技术,使外部网无法获悉内部网的具体情况,并对用户使用网络有详细的记录和严格控制。

2)杀毒软件。主要作用是杀毒和防止病毒入侵。但有一点需特别注意,杀毒软件必须定期进行升级,使之达到最新的版本,因为计算机病毒始终都在不断更新,只有杀毒软件也随之不断更新,才能更有效地做到防毒、杀毒。

3)加密技术。对数据信息进行加密是一种较为主动的安全防卫措施,加密实际上就是对信息重新编码,使信息的具体内容得以隐藏,资源信息经过加密处理后,其安全性和保密性能够得到有效保障。

4)入侵检测主要是用于检测计算机网络中违反安全策略行为的一种技术,是为了确保计算机系统安全而设计的,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。

5)访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。

4.2 管理方面的对策

1)规范管理流程。网络的安全工作是消防信息化工作中较为重要的一个方面,信息化与规范化的根本目的都是为了提高工作效率,如果说技术是确保网络安全的前提,那么管理则是网络安全最有利的保障。因此,在消防信息化工作中,必须加强管理工作,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。

2)构建管理支持层。信息化本身属于异响系统性较强的工程,在具体实施的过程中,需要单位领导的高度重视并从不同方面给予大力支持,如软件普及和人员培训的支持、工作流程再造的支持、协调有关部门统一开展工作的支持等等。在实际工作,可以通过建立消防信息化领导小组,并由各部门领导担任主要成员,下设具体办事部门负责网络的建设及安全工作,在这一过程中,不仅需要领导的重视,同时具体负责人还应具备协调和沟通各部门开展工作的能力,从而确保工作能够顺利开展。

3)制定网络安全管理制度。应重点加强网络安全管理的法规建设,建立并完善各项管理制度,以此来确保计算机网络安全,如制定人员管理制度,加强人员审查,避免单独作业。

5 结论

综上所述,计算机网络技术在消防信息化工作的应用,虽然使消防部门的工作效率得以提高,但网络安全问题造成的威胁也是不容忽视的,因此,在今后的消防信息化工作中,必须对计算机网络的安全加以高度重视。只有不断加强技术和管理方面的工作,才能确保消防信息化工作的顺利开展。

参考文献:

[1] 唐镇,谢书华.浅论消防信息网络数据存储的几种解决方案[A].消防科技与工程学术会议论文集[C].2007(7).

[2] 李登峰.浅谈消防装备管理软件的开发与应用[A].2010中国西部十二省消防学术交流会论文集[C].2010(5).

[3] 许军仓.探讨怎样借助网络化技术推动消防工作[J].现代化科技传播,2010(2).

[4] 姚新,王立志,黄泽明.论计算机网络安全技术及其发展[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C].2008(6).

[5] 傅永财,虑放,宁江.关于公安消防部队信息化建设整体规划的思考[J].武警学院学报,2007,23((10).

[6] 林琳,张斌,李海燕,等.军队计算机网络安全评估方法[A].中国电子学会电子系统工程分会第十五届信息化理论学术研讨会论文集[C].2008(9).

第7篇

关键词:计算机;网络安全;防御策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Computer Network Defense Strategy

Zeng Youneng

(Shanghai Gold Card Tech Co.,Ltd.,Shanghai 200020,China)

Abstract:Computer network technology in the information age is very widely used,has penetrated into various industries and fields,computer network security has become a close concern.According to computer network security strategy paper the existence of various threats to computer network security defense strategy made a detailed analysis,made little practical computer network defense measures,to ensure network and information security have some positive effect.

Keywords:Computer;Network security;Defense strategy

一、影响计算机网络安全的主要因素

(一)自然原因:自然灾害。计算机是精密仪器,计算机网络是一个智能系统,但是很容易受到自然灾害和自然环境的影响。计算机的周边环境没有必要的预防自然灾害的设备,例如:防震、避雷、防水、防火、防辐射、防磁场干扰等等。计算机本身防御自然灾害的能力较差,加上计算机本属于高精度技术设备,计算机网络维护设备、运行设备也是高精度的设备,受到一点微创就会改变计算机的性能和信息储备,设备损坏、信息丢失的情况也时有发生。自然灾害对计算机网络安全的威胁很大,损坏严重,区域恢复难度大。自然灾害造成的无目的的损害对计算机网络的安全是极大的威胁,对信息的交流、储存都有很大的影响。

(二)人为原因:无意失误。计算机网络技术是信息化技术的一个方面,计算机使用不当、安全配置的不安全和不规范运行:包括用户安全意识不强,对口令、命令的无意识确认,安全口令设置归于简单,计算机用户账号与密码遗忘,账号外借导致的误用造成的安全漏洞、安全隐患等等。

(三)人为原因:计算机病毒。计算机病毒是指在计算机网络中编制或插入有破坏性的计算机功能和数据,通过网络传播对他人的计算机进行侵略性攻击,影响计算机的使用,甚至复制计算机思维指令和程序,代替计算机进行某种危险性地攻击。这种计算机病毒具有传播性、隐蔽性、破坏性和潜伏性等特征。

(四)人为原因:黑客攻击与木马程序攻击。黑客攻击一般可以分为两类,一种是主动攻击,是以各种程序、方式进行有选择性地破坏,对计算机网络信息的有效性、完整性进行不同程度的破坏。另一种是指被动攻击,主要是指在不影响网络正常工作的情况下,通过截取、窃取、破译等方式对对方的计算机信息进行有针对性地索取,以获得重要的机密信息。木马程序是黑客攻击的一种方式,是黑客远程操作他人计算机的工具,并通过在他人计算机上安装服务端对客户的信息进行链接、共享、控制和破坏。

二、计算机网络系统安全维护策略

(一)计算机网络的病毒防御措施。计算机网络安全的病毒防御可以从这样几个方面着手,其一:注重对内部网络安全维护人员的安全管理意识的加强和维护技术的提升。其二,规范计算机网络管理制度,加大对安全上网的宣传,使人们树立正确上网、安全上网的习惯,确保计算机网络安全。其三,加强技术及高素质人才综合素质的培养,使他们在良好的思想道德素质之下不做违反法纪的黑客行为并且帮助维护网络安全。其四,加强网络安全防御技术的开发与运用,例如:杀毒软件、防火墙等等。具体操作可分为五种方法或者途径。

第一:权限设置,口令控制。利用计算机用户密码,防火墙等工具对权限进行分级设置。第二:谨慎安装,集中管理。在网络环境下,计算机软件安装十分简便,但是软件的安装与运用及其管理方式对计算机网络安全却十分重要。杀毒软件的实质在于利用网络管理员进行远程操作,帮助计算机用户进行计算机安全管理。第三:及时杀毒,报警隔离;当计算机被病毒攻击之时,正确的做法是关闭网关,或者是在网关上进行设防,在网络前端进行病毒的查找与清除工作。基于计算机的软件和硬件的不同特点,LAN服务器、Internet服务等等都需要实行层层设防、隔离、过滤工作,而且必须完全在后台操作。

(二)应对黑客攻击的防御策略。针对黑客攻击的特点,我们对计算机网络的安全防御应该逐步进行,进行集中式管理,对整个计算机网络系统实行分层次、分级别的多种防御措施并用策略,通过检测、报警、隔离、清除、修复等各种方式进行系统的查杀工作。具体的操作方法归结如下:

第一:包过滤技术的运用:包过滤技术是早期的一种防火墙技术,是一种静态型包过滤,一般是在OSI模型的网络层上进行工作,后来技术改革增加了动态包过滤技术。主要的防御方法是通过TCP或者IP协议的数据报文紧扣对数据监控的对象进行各种信息的分层过滤,并且与防火墙的相应设置和功能进行核对,从而阻止有害数据的进入和继续传播。第二:技术的应用:我们在运行网络工具时经常遇到是否使用的问题。应用协议分析技术就是其中的一种类似网络的计算机网络安全防御技术。它是在OSI模型的最高层,在这一层的数据大多是最终形式,可以实现更高级数据的检测工作。防火墙就是这样一道把自身映射为一条透明线路的技术,当外界的数据与这个协议相接触时,协议就会发生作用,对数据进行检测,同时提供数据判断的信息,像管理员一样分辨服务日志的厉害关系,以保证计算机网络的安全性。第三:运行状态监视技术的应用:状态监视技术是在防火墙技术之后开发运用的防御技术,这种技术在一定程度上被称作是状态监视模块。其工作的方式是在不影响计算机网络正常工作的情况下,对计算机的相关数据采取抽样调查的形式对计算机的网络安全进行的各个层次进行监控与检测,并及时进行相应问题的处理。状态监视的特点在于可以对内容进行分析,摆脱了防火墙局限性的弱点,可以对多个甚至计算机所有包头部信息进行检测,全面地杜绝了计算机网络安全隐患,保证了计算机网络安全运行。

三、结语

计算机网络安全防御是一个系统工程,这其中既包含技术问题也包括管理问题。我们只有在不断加强计算机网络技术的开发与研究中才能取得计算机网络防御技术的提升,同时加强安全技术建设,强化管理人员的安全防患意识和服务意识,才能够做到防微杜渐,做好计算机网络的安全防御工作。

参考文献:

[1]周萍.现代网络安全防御策略的研究[J].科技资讯,2008

第8篇

论文摘要 做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。本文对智能电网中计算 机网络系统的基本安全防护和安全监控及保密进行了介绍。  

0 引言 

我国随着近年来的智能电网建设,其计算机网络系统的安全问题也越来越突出,并且在多个方面均面临着可能的信息安全威胁,计算机网络系统的信息安全已经成为智能电网稳定运行和可靠供电的关键保障,也是电力企业管理、经营和生产的重要组成。而随着计算机网络系统信息安全形势的日益严峻,其信息安全的防护也还需要进一步的深入探讨和研究,做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。 

1 智能电网中计算机网络系统的基本安全防护 

1.1 防病毒系统 

在计算机网络系统安全中,病毒问题一直是很严峻的问题。随着各种业务系统的推广和网络的建设和发展,计算机的病毒扩散也呈现出了新特征,所以在电网企业的内外网建设中,均不能忽视计算机病毒的防治问题,并且要联合其他的安全防护措施,一起构建出多维的防护体系。 

1.2 防火墙 

为了保障网络系统资源的安全,则电网企业应当采用防火墙来做为安全防护体系中的第一道防御,通过控制访问来防御攻击。配备防火墙对于提高内外网络和边界的安全能够起到重要的作用。而防火墙的选型也应根据业务安全性的要求和业务数据流量的不同来进行有针对性的处理。 

1.3 入侵检测系统 

作为系统安全检测最后的一道防线,入侵检测系统提供了监视、安全审计、反攻击和攻击识别等多项功能,能够对误操作、外部攻击和内部攻击进行实时的监控。而且入侵检测系统有着事后取证、事中防护和事前警告等特点,因此建议对其采用高级的分析技术,比如多个相关协议、相关事件的综合分析。而在入侵检测系统发现攻击时,能够自动记录该攻击,并通知网络系统管理人员,通过与防火墙的联动,来及时阻断攻击。 

1.4 安全审计系统 

通过对网络数据进行采集、识别和分析,动态、实时地监测网络流量、网络行为和通信内容,安全审计系统能够发现并捕获各种违规行为和敏感信息,开启实时报警,全面记录计算机网络系统当中的各种事件和会话,实现对系统安全的智能关联评估、分析及安全事件的全程准确跟踪定位,从而为整体的计算机网络系统安全的策略制定提供权威而可靠的支持。 

2 智能电网中计算机网络系统的安全监控及保密 

2.1 安全监控系统 

作为一种防护性系统,安全监控系统就是为了在日常的工作当中对系统平台来进行安全方面有效地监控而建立。针对通用的操作系统环境下存在的各种安全隐患,通过主动的对操作系统行为进行监管的方法,利用智能软件技术、操作系统的底层技术和系统的引导固件技术等,设计且实现一个面对主流通用的操作系统安全管制与监测平台。并通过在操作系统的引导层、应用层、核心层等多个层面,来对操作系统的启动前、启动过程中和运行中的一系列操作行为来实行安全管制和监测,从而达到保障计算机网络系统安全的目标。其功能主要包括了远程主机的监测功能、对应用系统的完整性进行监管的功能、安全配置各信息监管的功能以及系统输入及输出的监管功能等。 

2.2 安全保密管理系统 

安保管理系统能够提供自动化的安全规章和技术规范的管理、安全状态的管理、安全策略的管理和安全资产的管理等功能,并能有效增强内外电力网的可管理性和可控性。而其中,安全规章和技术规范的管理是通过安全规章管理体系的建立,对与电网企业相关的制度、法律、法规和技术规范来进行统一的管理,明确各项安全规章和有关环境、系统和设备的关系,并确保安全规章发生变化时能在安全策略当中及时得到体现;安全状态的管理是建立安全状态的管理系统,并对电网企业涉及到的网络和系统设施的安全状态及变化进行相应的管理;安全策略的管理是建立安全策略的管理系统,管理和维护内外电力网的各种安全策略;安全资产的管理是对内外电力网涉及到的安全设备进行数据库的建立,并自动化地管理各安全设备的操作规范、配置状况、与设备有关的人员信息和技术支持信息。 

2.3 信息安全管控平台 

信息安全的管控平台是电网企业的计算机网络安全防护系统当中的核心部分。而通过信息安全的管控平台,还可以对于电网企业的资产进行有效的管理;同时,也可以对于用户访问资产来进行有效的控制,对所有的访问行为来进行统一的日志管理,并对电网企业的网络系统安全服务来进行统一的管理和监控,又能对各类事件的反应机制进行统一的管理。最终将各种系统安全服务、资产、事件、响应都融合到平台中,从而为用户来提供统一的管理平台与手段。 

2.4 信息加密系统 

要保障网络系统的数据安全性,则在电网企业的计算机网络系统安全防护体系当中,其信息加密的技术是必不可少的安全保障措施,特别是在数据传输和存储等关键的阶段。对于智能电网来说,有大量的数据要进行传输,因而传输过程当中的数据安全性是极为重要的,这就必须采用可靠的传输手段来保障信息的传送安全。同时数据在关键节点、终端的保存,也需要安全可靠的措施,来保障数据得到安全的存储。因此在电网企业中,应用加密协议、数据加密传输与存储,就成为重要的环节。另外,将数据加密技术与个人身份识别相结合,可以避免同一机构的不同人员之间的数据不安全访问,从而实现分层的数据安全机制。 

 

参考文献 

[1]王继业.支撑智能电网的信息技术[j]电力信息化,2010(4). 

[2]刘金长,赖征田,杨成月,李浩松.面向智能电网的信息安全防护体系建设[j]电力信息化,2010(9). 

第9篇

论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

一、计算机网络安全的概念与现状

1.计算机网络安全的基本概念。

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

2.计算机网络安全的基本组成。

(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

3.计算机网络安全现状。

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

二、当前可提高计算机网络安全的技术

1.网络安全的审计和跟踪技术。

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

2.运用防火墙技术。

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

3.数据加密技术。

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

4.网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

5.提高网络工作人员的素质,强化网络安全责任。

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献

[1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.

[2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.

第10篇

关键词:计算机,网络安全,防火墙

 

随着计算机网络的广泛应用,网络安全问题日渐突出。网络具有跨国界、无主管、不设防、开放、自由、缺少法律约束力等特性,网络的这些特性显示了它的许多优点,但同时也使它容易受到来自各方面的入侵和攻击。如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程。

1 网络安全概述

网络安全从本质上来讲就是网络上的信息安全,指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2 网络安全的威胁因素

归纳起来,网络安全的威胁主要有:

(1)网络协议的局限性。 Internet的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。并且,由于TCP/IP协议是公布于众的,若人们对TCP/IP协议很熟悉,就可以利用它的安全缺陷来实施网络攻击。

(2) 人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,从而使保护措施形同虚设。例如防火墙,它是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目的就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。如有人为了避开防火墙服务器的额外认证,进行直接的PPP连接,就会使防火墙失去保护作用。

(3)计算机病毒的危害。 计算机病毒是一个能够通过修改程序,把自身复制进去进而去传染其它程序的程序。它并不独立存在,而是寄生在其他程序之中,它具有能自我“复制”并能“传播”这一基本特征,并在计算机网络内部反复地自我繁殖和扩散,危及网络系统正常工作,最终使计算机及网络系统发生故障和瘫痪。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。随着计算机应用的发展,人们深刻地认识到病毒对计算机信息系统造成严重的破坏。

(4) 黑客的威胁和攻击。 这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,他是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。黑客入侵的例子枚不胜举,从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

3计算机网络安全防范措施

针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:

(1)配置防火墙。防火墙将内部网和公开网分开,实质上是一种隔离技术。它是网络安全的屏障,是保护网络安全最主要的手段之一。免费论文。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进人自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。免费论文。

(2)安装防病毒网关软件。防病毒网关放置在内部网络和互联网连接处。当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。

(3)应用入侵检测系统。入侵检测技术是近20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。它能够检测那些来自网络的攻击,检测到超过授权的非法访问。一个网络入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务的性能。它从系统运行过程中产生的或系统所处理的各种数据中查找出威胁系统安全的因素,并对威胁做出相应的处理。免费论文。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(4)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

(5)采用漏洞扫描技术。漏洞扫描是针对特定信息网络中存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周而留下的,有些是系统建设时出现的。这些漏洞很容易被攻击,从而危及信息网络的安全。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。它的具体实现是安全扫描程序,扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

(6)应用数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

(7)常做数据备份。由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,若想根本解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。

结语

随着网络的迅速发展,网络技术的日渐更新,网络时代的计算机信息安全越来越重要,网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。

f参考 文 献 ]

[1卢开澄:《计算机密码学一计算机网络中的数据预安全》(清华大学出版社1998).

[2余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社1998).

[3〕蔡立军:《计算机网络安全技术》(中国水利水电出版社2002).

[41邓文渊、陈惠贞、陈俊荣:(ASP与网络数据库技术》(中国铁道出版社2003.4).

第11篇

【论文摘要】计算机网络课程是一门不断高速发展的交叉性应用型课程,该课程的教学难度较大,现实的教学效果并不令人满意。它是高职计算机相关专业必修的重点课程,是一门理论性,实践性和应用性都很强的课程,为了使计算机专业的人才培养适应社会需求,将从计算机网络课程的主要特点、教学现状入手,讨论如何提高学生的学习兴趣,加强学生的创新能力与自主获取知识的能力。

一、课程的主要特点

计算机网络是计算机发展和通信技术紧密结合并不断发展的一门学科。它的理论发展和应用水平直接反映了一个国家高新技术的发展水平,是其现代化程度和综合国力的重要标志。在以信息化带动工业化和工业化促进信息化的进程中,计算机网络扮演了越来越重要的角色。本课程系统地介绍了数据通信、局域网、网络互连与广域网、internet、intranet/extranet、网络管理、网络安全、网络数据管理、网络操作系统以及网络设计与案例分析等内容。通过本课程的学习,使学生掌握计算机网络的基本理论,特别是数据通信和局域网的基本原理。因为数据通信是计算机网络的基础,而局域网是广域网的基本单元,广域网一般均由局域网互连而成。因此对数字化、数字传输、模拟传输、通信媒体、多路复用、数据交换以及局域网介质访问控制方式、体系结构、组网技术、高速局域网等的基本原理和技术要有清晰的了解和掌握。此外,对网络管理(如网络安全管理、网络数据管理、网络操作系统)和应用(如在企业中的应用、政府部门的应用、金融机构的应用以及internet的应用等)掌握的同时,还应具有计算机网络系统分析与设计的初步能力。

二、课程教学现状

作为一门高职计算机专业的必修课,目前课程的教学存在三个比较大的问题:首先,教学内容方面,网络相关学科发展迅速,内容更新快,课程内容难以跟上计算机网络科学的发展变化。其次,在教学方式上,网络课程有相当部分的内容属于基础理论知识,难度大,相对枯燥,在课堂教学方面需要适当调整,改变学生积极性调动不充分,课堂互动性不足等问题。然后,教学目标方面,高职网络课程的教学目标主要集中在如何完成课程的教学,传授其中的知识点,但对于学生的实践能力和创新能力没有适当的关注。与此相对的是,计算机专业的学生毕业走向工作岗位,能否有效解决有关的实际问题,对于用人单位用人的一项硬件指标。这些能力培养的忽略。对于今后学生的工作和发展非常不利。

三、教改措施

1.调整教学内容,增强基本概念和知识的学习。计算机网络课程教学内容包括通信技术、网络理论和网络应用技术,无论从软硬件、通信哪那一个方面讲。都是一个复杂的系统。因此,要在有限的学时内完成教学,内容的安排非常重要。我们根据目前计算机网络的发展状况,对教学的课程结构进行优化,精选教学内容,保留基本的通信理论,略讲部分网络原理,删去一些过时的网络技术,把重点放在让学生掌握目前流行的网络技术和理解未来的发展方向上。

2.提高教学质量,采用合适的教学方法和教学手段。课堂讲授:上课老师最好能参与本单位的校园网络建设,或者参与社会上的网络工程,积累工程经验,丰富上课内容。教师在备课过程中力求对内容高度熟练,能够深入浅出的讲授,并引导学生逐步理解课程的重点和难点,使学生能掌握基本的理论、概念、技术、方法。

作业练习:有选择性地布置一些思考题、练习题、市场调研、专业技能训练等,使学生通过认真阅读教材和参考书,以掌握课程的基本内容以及重点和难点。教师可以将科研中企业网络系统建设的需求或已有的网络系统情况告诉学生,让学生分析企业已有计算机网络系统中存在的问题,提出改进方案,或为企业设计满足实际需求的计算机网络系统。最后由指导老师对学生提出的企业计算机网络方案进行讲评,指出其设计方案的优缺点,并提出改进意见。

网络辅助教学:利用及时通信技术,如飞信、qq等手段,回答学生提出的问题;学生在网络提交作业,教师通过网络将批阅后的作业返回给学生。这样不仅使学生对本课程的内容更进一步的了解,主要是加深学生对计算机网络知识应用的兴趣爱好。

课外阅读辅导:将相关的著名计算机网络学习网站,论坛、视频下载资源等和优秀的网络课程书籍,及时推荐给学生,以进一步扩展学生的获得知识面。

案例讨论:在教案中准备不同的现实经典网络教学案例,组织学生讨论或课外独立思考,编写方案等,充实了学生的动手能力,让学生了解实际,增进了学习氛围。

学院网络系统参观:在课程讲授过程中,带领学生参观学院网络中心,向学生介绍该网络设计的思路、组网技术、主要硬件及软件等内容,现场演示设备的操作与调试,其目的是使学生对计算机网络有感性认识。

参考文献:

[1]黄晨.高职计算机课程教学模式改革初探[j].电脑学习.2010.

第12篇

关键词:网络安全管理;医院计算机;应用

进入二十一实际,科学技术飞速发展,面对信息技术在应用领域中发挥作用,随着计算机网络的迅速发展,已逐渐渗透到社会的各个领域中。面对信息化建设和发展的浪潮,计算机网络技术已经成为社会各行业发展的主要动力。医院为了更好地发展,开始积极引进现代计算机网络技术,加强自身的发展和管理。随着大量网络技术的应运而生,网络管理不断地创新。网络管理技术的应用中,采取有效的维护手段,有助于网络的完整性,以促进计算机技术在医院的有效运用,提高其效能。

1 .网络安全管理在医院计算机中应用的重要性

随着计算机技术的普及,计算机的使用已经成为现代社会人群中获取有效信息的重要途径,由于互联网的开放程度高,已实现人人共享的普及程度,可以给人们带来相对的便利,但也同时存在着网络安全信息遭到破坏的情况。比如非法网络的入侵、数据被损坏、网络病毒的传播等网络风险,对计算机使用过程中的稳定性、安全性和有效性造成损害。因为医院是信息集中的场所,对患者的隐私有绝对的保密义务,为了有效的避免医院发生患者个人信息泄露、内部数据缺失等情况,就需要对医院内部的计算机发生故障情况有正确的认识,并要结合实际的发展要求积极学習先进的网络知识,要采取有效的控制措施,避免发生相关的安全隐患。

1.1 网络安全管理在医院计算机中应用可以节省人财物

网络安全管理在医院计算机中应用,可以强化网络安全管理,为医院的管理提供基本保障。在计算机网络建设过程中,作为高科技产品,将其使用性能用于医院管理中,可以超过人工操作,使得医院的各项工作在网络环境中展开,维护医疗安全。各部门的工作可以由操作人员控制,加之计算机网络的信息快速传输,网络建设所构建的系统基本上构成了自动化管理系统,使得医院的流程得以优化,而且可以提高系统的性能,使得运营商的工作量减少,为医院省钱。

1.2 网络安全管理在医院计算机中有助于提高医院管理的科学规范性

计算机网络安全管理中,有利于医院管理的科学性和规范性。医院的管理体制比普通的科室管理要有一定的难度。构建公共事业管理体制,实施人事管理和药品管理等等工作,应用计算机网络可以使得工作系统化展开,繁琐的工作简单化了,提高了工作效率。传统的人工模式往往难免有缺陷,这就成为医院管理中需要重点关注的问题,直接影响医院管理的质量和管理效率,使得计算机网络安全管理有计划地展开。实现复杂冗余数据信息在计算机数据库中进行,数据信息可以自动记录,并完善数据信息,保证数据信息安全,在很大程度上提高了医院的管理水平。

2 .医院计算机发生故障的维护策略

针对医院的计算机发生故障的情况提供相应的维护策略,对医院整体形象的提升都有积极重要的意义,有利于提高医院的综合竞争力、保持良好的发展状态。明确医院信息系统可能存在的安全风险,研究相关的安全风险维护措施。

2.1 针对物理性因素的维护措施

医院的物理性因素危害主要是通过控制中心机房情况,为避免该现象的发生首先要采取规范的安全制度,以此来确保机房的安全性能,有效的避免怀有恶意的不法分子非法操作。医院计算机网络的重要核心是服务器,通过采用繁冗复杂的计算机设置,以此保证服务器运行的稳定性。与此同时可以使用多个机器备份等情况保证服务器可以高质量的运行,也对工作时间加长不用切断电源达到良好的效果。计算机在使用的过程中有多个接口,要使用加锁的柜子来进行保护,在医院内相关管理人员也要建立管理制度,提高医院计算机网络安全工作效果。

2.2 多部门协同合作,不断提高信息安全

保证医院的计算机网络安全可以有效保障医院各项工作的顺利开展,因此建立网络管理制度对医院各项工作的开展具有重要的意义。

(1 )针对医院中计算机网络安全要设置专项部门制定并制定相关的管理制度和有效的维护措施,以此来保证医院的网络信息安全。

(2 )通过采用培训的形式提升医护人员的计算机使用水平,进行规范的操作,降低医院计算机网络的安全隐患,并提高网络安全维护人员的专业技术水平,切实提高工作人员的责任感。

(3 )可以采用张贴海报等方式来宣传网络安全信息知识,保证医院的网络信息安全达到良好的效果。

2.3 建立健全安全数据中心

医院的科室和部门众多,计算机网络信息的安全如果朝著多样化发展可以有效的保证医院各个科室部门的顺利进行。由于网络数据广泛,会给医院的网络信息安全维护带来诸多困难,为避免造成数据的丢失,留下安全隐患,需要建立安全系数高的数据处理中心,避免医院的各项信息泄露。医院的各个信息分布较杂乱,如果共享患者数据等情况,必须通过统一的处理后上传至安全数据中心。因此需要医院网络管理人员增加对安全数据中心的管理,采用限制人员访问、设置访问权限等措施来提高医院安全情况。

3 .结语

计算机技术和网络技术的不断发展,给人们的生活带来很大的便利条件,医院的机房也是重要的组成部分,医院计算机网络的安全管理,需要全医院各个科室从多方面来共同维护,通过建立稳定性系数高的信息系统来提高医院计算机抵抗外部侵害的能力,有效规避因为人为因素造成的消极影响,确保医院系统的有效稳定运行,确保医院的信息化稳定健康发展。

参考文献

[1]木又青.疗养院计算机网络安全管理的难点及对策研究[J].电子技术与软件工程,2015 (07 ).

[2]唐尹.医院计算机网络安全管理工作的维护策略探析[J].电子技术与软件工程,2015 (09 ).