计算机网络主要特征范文

时间:2023-06-04 10:02:14

导语:如何才能写好一篇计算机网络主要特征,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络主要特征

篇1

关键词:计算机网络;数据库;安全管理

在计算机网络中,其中的信息储存和信息管理都是由网络数据库进行实现的。当前,随着计算机技术的飞速发展,计算机网络也随之而普及开来,越来越多的用户加入到计算机网络中来。因此,网络数据库也越来越受到人们的重视,而其安全问题更是人们重点关注的对象,也只有对其安全问题进行重点关注,才能够给整个数据库提供安全保障,其中的数据才能够得到安全防护,也只有这样才能够实现网络数据库的稳定,并更好更稳定的为广大用户而服务。

1计算机网络数据库安全管理的主要特征和目标

1.1 主要特征

计算机网络数据库安全管理是我国重点关注的话题之一,计算机网络数据库安全管理具备以下几点特征:

(1)安全性。对计算机网络数据库实施安全管理,是确保计算机网络正常运行的关键。计算机网络在运行过程中,安全管理在一定程度上会将信息的内容进行加密,准确把握信息数据传输过程中的安全性能,实施数据信息的安全保护,以免出现数据信息泄露的情况发生。

(2)完整性。计算机具有较为广泛的使用领域,且具体操作方法也有不同,计算机网络数据库的信息储存因此也就存在较大的区别。计算机网络数据库的安全管理本身具有完整性的强大特点,可进一步保证数据信息的完整、有效和准确,并使数据信息得到正常使用。另外,计算机网络数据库的安全管理可突破条件的限制,确保计算机网络数据库在安全的状态下正常使用。

(3)故障处理性。计算机网络数据库在使用过程中往往会受到来自各个方面的因素影响,造成计算机系统出现故障。计算机网络数据库的安全管理在一定程度上可保证实施过程中不会存在故障的威胁,实现故障的有效处理。计算机网络数据库可针对不同问题进行及时分析,并为此制定合理的解决措施,以便防止故障问题的发生。

1.2 主要目标

计算机网络数据库的安全管理在一定程度上确保了信息数据的安全性和可靠性,是当今我国进行信息处理工作的重要形式。应用安全管理技术确保计算机网络数据库的安全性能主要包括以下几点目标:

(1)针对计算机网络数据库的具体内容实施统一集中管理,确保数据信息的正确性,并按照实际的应用情况予以适当改进。

(2)每当新数据需要录入到数据库之中,需要进一步检测数据信息的正确性,确保各个环节的信息处理过程都符合标准,对信息数据进行集中统一管理,以保证数据库的安全稳定。

(3)计算机网络数据库在实施过程中,利用安全管理技术确保其安全使用,保证使用人不会受到安全威胁和利益侵害,达到信息数据安全共享的显著效果,进一步保证计算机网络数据库的实施水平和服务质量。

2 计算机网络数据库安全管理的发展现状

计算机网络数据的安全评估旨在通过分析数据库的信息资源是否具备安全性来实现,数据库的发展现状需要考虑多个方面,包括风险问题的评估工作、入侵电脑的检测工作以及防火墙保护工作等,只有将这些方面结合在一起才能真正提高计算机网络数据库的安全性能,便于人们的存储和使用。计算机网络数据库的安全管理的核心是保障数据库内部的信息资源不受侵害,数据库本身不具备较高的价值和意义,导致数据库不安全性能的逐步提高主要源于以下几点:

(1)物理性硬件存在的问题:物理硬件是组成计算机网络数据库的基础条件,物理硬件的良好使用可进一步确保计算机网络数据库的安全性能,进而提高计算机网络数据库的安全、稳定,如果物理硬件出现问题,那么就会导致整个计算机网络出现故障,随之影响计算机网络数据库的各个环节,导致数据库中的信息资源逐渐流失,造成无法挽回的不利局面。

(2)网络数据库自身存在的网络安全问题:数据库需要做好及时地防护工作,不过,对计算机网络的防护也需要尤为注意,如果网络出现了什么问题,那么就会造成病毒的入侵,致使数据库信息资源受到威胁,面临着不稳定的发展形态,继而影响了数据库的安全管理。

(3)计算机网络数据库的安全管理问题:计算机网络数据库很可能会出现人为的错误,由于工作人员管理不当、操作错误以及安全管理措施不健全引起的问题,会造成计算机网络数据库在运行过程中出现严重的问题,制约着计算机网络数据库的安全使用。

3 安全管理技术

3.1 安全管理模式

所谓安全管理模式,是指计算机网络数据库安全管理中最为基础的重要成分之一。通过数据库内部的结构优化,从而实现数据库的安全管理。计算机网络数据库往往受到各种条件的限制,导致安全存在不稳定的情况,因此,提高网络数据库的安全性能是保证数据库合理运行的关键。安全管理模式的有效运行有利于提高数据库安全管理的等级程度,避免信息资源的泄露,利用安全管理模式进行计算机网络数据库的保障工作有利于数据库实施多层次的安全储存,并进行有效的加密工作和防护工作,对数据库进行科学、有效的管理,以便提高数据库安全管的运行能力,确保可以为使用者提供更高质量的服务。

3.2 存取控制管理技术

计算机网络数据库利用安全管理技术进行安全防护时,在其存取过程中,往往会受到一些权限的影响,导致一些未经授权、未进行认证的使用者对数据信息资源进行访问,从而为网络数据库的安全性能造成了极大的威胁。利用存取控制管理技术在一定程度上可有效避免这一现象的存在和发生,进一步提高计算机网络数据库的安全性和可靠性。存取控制管理技术可对一些未经授权或者未进行认证的使用者进行一定的控制和管理,对用户权限进行有效管理,并对使用者所发出的请求指令进行检测,确保拥有核发途径的使用者可以得到相应的操作权利,避免一些不正当操作情况的发生,一旦出现不正当操作,可对数据库的使用者进行一定的检测审核,从而达到权限检查的目的,确保计算机网络数据库的安全运行。

3.3 数据加密技术

数据加密技术是使用范围较为广泛的一种管理途径,且具有有效及时的强大功能。数据加密技术主要通过一些语言程序对数据库的信息资源进行安全防护,对其进行安全加密工作,确保数据在传输过程中可以更为安全、稳定和可靠。数据加密技术作为一种新型的安全技术,可提前对数据信息进行加密,不过由于数据资源量多大,无法实现较为全面的加密工作,不过可以对数据库里面的信息资源进行分层次加密,进而有效保证数据库的安全性能,进一步提高数据库的可靠性和及时性。

4 结语

总之,网络、数据库、计算机系统具有一定的开放性,数据库的安全性问题是一个永远发展的问题。因此,我们还必须加强对计算机网络数据库安全管理技术研究的力度,不断更新、改进计算机网络数据库安全管理技术,解决计算机网络数据库存在的安全问题,促进计算机网络数据库的进步和发展,提高计算机网络数据库的实力和水平,使得网络平台健康有效,对用户进行最有利的帮助。

参考文献

篇2

关键词:计算机网络;网络行为;复杂性理论

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02

The Complexity Theory Study of Computer Network Behavior

Yang Jinghui

(Xiamen Garrison,Xiamen361003,China)

Abstract:In the context of the information age,more and more complex behavior of computer networks,computer networks,traditional research methods have been difficult to adapt the behavior of large-scale computer network.In order to better manage and control complex computer network,improve network service quality,complexity theory is applied to the behavior of computer networks,explore a new method of complex network behavior.Analysis of behavior of computer networks lack the traditional methods,complexity theory is applied to clarify the behavior of the effectiveness of computer networks and an overview of its development status,and to specify its wide range of applications.

Keywords:Computer network;Network behavior;Complexity theory

一、引言

当今的计算机网络异常复杂,运行时的动态变化规律成超分布、超并行、超复杂性质。计算机网络行为研究的对象正是这种动态变化规律,具体研究对象有:拓扑结构的动态变化、传输性能动态演化、网络安全、故障诊断、以及动态网络流量等。建立或优化出具有更高性能的计算机网络,在巨量用户的情况下,依然能保证高质量服务。故,研究计算机网络行为具有重要的意义。

传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不适合当今复杂计算机网络行为研究的发展需求。基于传统计算机网络行为研究方法的缺陷,将复杂性理论应用于计算机网络行为研究之中,为探索复杂网络行为研究方法提供新思路。复杂性理论是一种基于非线性、动态、复杂系统的理论,其是解决系统整体性的新方法。故在研究计算机网络宏观行为特性时,复杂性理论有其巨大优势。

二、传统计算机网络行为研究

传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不能较全面地当今复杂计算机网络行为研究的发展需求,其局限主要表现在以下几个方面:

1.传统的计算机网络中的采样和测量理论已不适用于现在复杂背景下的计算机网络。

2.复杂计算机网络中的宏观可靠性的研究甚少。

3.复杂计算机网络中的安全行和宏观安全监控理论缺乏。

4.传统的阵列新能评估理论不能处理长程相关条件下的性能评估。

5.复杂计算机网络拓扑图状态分析理论甚少。

6.复杂计算机网络中时常发生异常大流量,对这种显现的研究和处理理论甚少,而传统的Poisson和Markov理论不能准确刻画,故,需要新的数学理论对其进行研究。

7.研究复杂计算机网络中的流量实时测量和监控理论较少。

然而,现今的计算机网络发展迅猛,已经深入人们生活的各个领域,故,探索新的方法,来研究复杂计算机网络行的方法,以提高网络服务质量,因此其具有重要的理论意义和实用价值。

三、复杂性理论

复杂性理论被誉为“二十一世纪的科学”,作为一种介于相对论和量子力学之间的新科学研究工具。

将复杂性理论应用于现今的复杂计算机网络行为研究之中,可从计算机网络系统的宏观上研究和分析其网络行为特性,该领域的研究能突破传统算法的一些局限,更好地建设出和优化现今的计算机网络结构,保证服务质量。

复杂性理论主要包括:混沌学、分形学、自组织学、以及复杂网络学等,是一种新型的交叉科学:

1.混沌是非线性系统中,貌似随机运动的复杂现象,各个科学领域,包括计算机网络中,存在大量的混沌现象,其主要特征包括有界性、遍历性、不可预测性、分为性、普适性等。

2.分形所描述的一个粗糙或零碎的几何形状,可以分成多个部分,且每一部分都是体缩小尺寸的形状,即自相似性。由于其由非线性、非平衡过程所产生,故其具有非周期、无规则的自相似特征。

3.自组织是一种系统的自我调节的过程,为整个系统自我生存、寻求适应性、创造性的行为。各种内在因素相互影响,使复杂系统能够自动地变换成“自组织临界状态”,此时,系统的时空动力学行为不再具有特征时间和特征空间尺度,而是时空关联(满足幂定律分布),如果越过该临界状态,系统会产生复杂的相变现象。

复杂计算机网络行为的复杂性是宏观的,包括行为复杂、功能复杂、结构复杂等各个方面。而复杂性理论的自组织性、临界性、自相似性、非线性等鲜明特征正好符合研究复杂计算机网络行为的各种特征。

四、计算机网络行为的复杂性理论发展

由于复杂性理论的特性适用于研究复杂计算机网络行为,故国内外很多学者对将复杂性理论应用于网络行为研究感兴趣,并取得了一些成果。

在计算机网络流量行为研究方面,WE Leland等人于1994年发现实际的计算机网络流量符合自相似特性,而并不符合传统的poisson分步布,这表明传统的poisson、马尔科夫流、自回归等分析手段不在适用,后来进过大量学者深入研究,建立了一系列流量模型,比如报酬模型、无限源Poisson模型、MMPP模型、On/Off模型等。

在网络拓扑行为研究方面,研究成果表明实际的计算机网络并不是一个随机网络系统,而是一种具有小世界特征和无尺度特征的复杂网络,其节点度服从幂律分。欲研究计算机网络的拓扑行为,就必须先着手建立有效的网络拓扑模型,随着学者深入研究,提出了比如WS模型、BA模型、局部演化模型等网络拓扑演化模型,及针对网络的鲁棒和脆弱性,提出的HOT模型等。

在将混沌学引入到计算机网络行为研究中的方面,研究发现计算机网络中普遍存在一种貌似随机的现象,其具有混沌的各种特性。为引导这种混沌现象向好的方面发展,学者陈关荣等人在详细分析了计算机网络流量控制系统中的混沌现象之后,将将混沌控制方法引入到网络流量控制当中,另外,国内外一些学者探索试将混沌最大Lyapunov指数、以及相空间重构技术引入到计算机网络流量行为研究和分析领域,获得了一些成果。

五、展望

将复杂性理论引入计算机网络行为研究,虽然取得了丰硕的成果,但也存在一些尚待解决的问题。现今的计算机网络越来越复杂、有其符合复杂性理论的特性,且复杂性理论的研究比较成熟。

在计算机网络拓扑机构研究方面,网络拓扑演化行为具有动力学、非线性、自组织性等,而将复杂性理论的自组织学、混沌学、分形学、拓扑学等领域研究成果引入计算机网络拓扑研究尚不充分,且更具具体的实际计算机网络特点结合复杂性理论进行研究也尚待探索。同样,在计算机网络流量行为研究方面,针对网络流量的混沌、自相似等特性,结合混沌理论、分形理论等,全面阐述网络流量行为的特点动态变化形式,并对计算机网络流量进行有效建模,支持其特征参数,为给出有效的控制方法奠定基础、以及为计算机网络安全防范、稳定运行等方面提供理论前提。

六、结论

21世纪的信息化将给人来带来巨大财富,计算机网络行为的研究具有重要的价值,而计算机网络行为研究中的复杂性理论研究将为其提供一种新方法。在此,针对实际计算机网络的复杂性特点,总结了传统网络行为分析方法的缺陷,并综述了计算机网络行为研究中的复杂性理论研究现状,指明其在管理和控制复杂计算机网络方和提高网络服务的质量方面取得的效果,总结了复杂性理论应用于计算机网络行为研究的有效性,并阐述该理论研究的重要意义,以及其广阔的发展前景和应用潜力。

参考文献:

[1]戴汝为,操龙兵.Internet―一个开放的复杂巨系统[J].中国科学(E辑),2003,33(4):289-296

[2]霞崔,李耀东.复杂网络与一类开放的复杂巨系统的探讨[J].复杂系统与复杂性科学,2004,1(l):78-81

[3]WE Leland,M Taqqu,W Willinger.On the Self-Similar Nature of Ethernet Traffic(Extended Version).EEE/ACM Transaction on Networking,1994,2(2):1-15

[4]A Enarmilli,M Roughan,D Veiteh,etal.Self-Similar Traffic and Network Dynami-cs.Proe of The IEEE,1995,90(5):800-819

[5]V Paxson,S Floyd.Wide Area Traffic:The Failure of Possion Modeling.IEEE/ACM Transactions on Networking.1995,3(3):226-244

[6]B Tsyboko,N Georganas.On self-similar traffic in atm queues:definitions,Overflow probaility bound and cell delay distributio-n.IEEE/ACM Transactions on networking,1997,5(3):397-409

篇3

【关键词】 计算机网络 通讯技术 故障 处理对策

随着科学技术的不断进步,计算机在使用方法上越来越简便,人们能够快速掌握计算机网络通讯技术的使用方法,给人们的生活带来了很大的便利[1]。然而,计算机通讯技术在发展的过程中存在一定的故障,容易造成计算机网络用户重要信息的丢失和泄漏。因此,作为计算机网络通讯相关管理部门,需要对故障的类型进行详细的分析,针对故障产生的原因进行分析,从而找寻出有效的解决对策,不断提升我国计算机网络通讯技术的安全性。

一、计算机网络通讯技术故障的主要特征

1、线路容易产生故障。计算机网络通讯在发展的过程中对线路有了更高的要求,然而通讯线路在铺设的过程中经常存在多台计算机进行同一个线路的连接,计算机在运行过程中未形成独立的线路。线路是计算机进行网络通讯的重要依据,作为相关管理部门需要定期对相关线路进行检测,避免线路存在问题[2]。然而在实际生活中,计算机网络通讯在运行的过程中,由于长期受到外界恶劣天气的影响,加上相关部门维护保养的不到位,造成通讯线路存在严重的老化现象,因此线路容易产生故障。

2、计算机端口的故障。计算机的网络通讯功能需要借助计算机的端口来实现,然而计算机的端口在构造上非常脆弱,用户在使用计算机的过程中对端口的使用,容易对端口造成损坏。此外,部分计算机用户由于自身不良习惯,在计算机运行的过程中使用端口,长期对端口进行该方式使用,大大降低口端口的使用寿命。端口的类型与计算机本身的性能存在着很大的关系,因此计算机用户在对端口的使用过程中需要对计算机的具体型号进行识别,避免不当的使用方式而影响到计算机的网络通讯功能的发挥。

3、计算机配置的故障。在我国经济发展的现阶段,计算机逐渐走入了千家万户,计算机网络用户在数量上呈现出逐年上升趋势。由于计算机网络用户在整体素质上存在差异,部分计算机用户对计算机相关的专业知识很陌生,处于摸索的状态,在对计算机的日常使用过程中经常出现使用不当的情况,计算机在使用的过程中经常出现端口断电的现象[3]。

二、计算机网络通讯技术故障解决的有效方法

1、做好对计算机的日常维护。作为计算机用户,要想避免在计算机使用过程中产生故障,需要在日常生活中做好对计算机的日常维护,确保计算机能够在使用的过程中正常运行。用户在对计算机进行维护的过程中,需要加强对计算机内部硬件进行检查,查看相关线路是否正常,倘若发现线路存在问题,需要对线路进行及时的更换,避免在长期的运行过程中造成计算机产生故障,逐步提升计算机的整体性能。

2、对计算机打好安全补丁。计算机在使用的过程中倘若存在安全漏洞,将会对整个计算机网络环境造成严重的负面影响。因此,作为计算机管理人员需要在日常工作中加强对计算机的维护保养,针对电脑的系统问题提前打好安全补丁,防止漏洞造成计算机系统的破坏,避免计算机用户重要文件出现破坏和丢失[4]。计算机网络通讯安全技术故障产生的主要原因是计算机内部存在漏洞的威胁,对计算机内部系统进行攻击,从而造成了整个计算机网络通讯技术产生故障。因此,对计算机打好安全补丁,能够为计算机用户构建一个良好的氛围,推动我国网络通讯技术的进一步发展。

3、对计算机防火墙进行完善。计算机在使用的过程中由于在整个大的网络环境下进行,受到外界影响的因素较多,且在性质上较为复杂。因此对计算机进行内部防火墙的完善,进行安全代码的设置,对计算机内部重要文件进行安全加密,能够保证计算机用户对网络通讯技术使用的安全[5]。此外,防火墙的安装,用户在使用计算机的过程中,能够有效防止受到外界不良环境的威胁,计算机整个系统的运行受到了防火墙的保护,很大程度上提升了网络通讯技术的整体水平。

结语:总而言之,计算机网络通讯难免会存在技术方面的故障,倘若这些故障问题得不到解决,将会对我国整个信息行业的发展产生阻碍。因此,作为网络通讯的相关管理部门,需要加强对计算机网络通讯技术存在故障的原因进行分析,提高人们对通讯技术故障的防范意识,在使用计算机的过程中提高对通讯技术安全方面的重视,从而不断提升我国信息化产业整体发展水平。

参 考 文 献

[1]祖桂英,董晓慧,胥玲,刘慧慧.计算机网络通讯技术故障分析与处理[J].通讯世界,2016,18:61-62.

[2]彭晓明.基于计算机网络通讯的技术故障成因及处理对策分析[J].电子技术与软件工程,2014,01:50.

[3]周立广.浅谈计算机网络通讯的技术障碍和处理方法[J].计算机光盘软件与应用,2013,24:304+306.

篇4

【关键词】计算机网络;网络安全;防范技术

随着知识经济时代的到来和计算机网络的不断发展,信息全球化已成为发展的大趋势,信息是一种宝贵的资源,越来越多的人认识到需要保护重要信息的安全,安全问题已经成为全社会普遍关注的重大问题,网络安全是信息安全的热点。但是由于计算机网络具有多种的连接方式、网络的开放性和互连性等特征,致使了网络很容易就会受到各方面攻击。因此,只有针对目前各种不同危害及计算机网络安全的主要因素,采取必要的措施,才能确保网络信息的保密性、完整性和可用性。

1.计算机网络及其安全概念

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络安全则是指计算机信息系统和信息资源不受自然和人为有害因素的威胁和危害。计算机安全的范围包括实体安全、运行安全、数据安全、软件安全和通信安全等。实体安全主要是指计算机硬件设备和通信线路的安全,其威胁来自自然和人为危害等因素。信息安全包括数据安全和软件安全,其威胁主要来自信息被破坏和信息被泄露。

2.危及计算机网络安全的主要因素

造成计算机网络系统不安全的因素很多,常见的有以下几个方面:

2.1计算机病毒

自从计算机病毒出现以来,病毒的种类、感染对象越来越多,传播速度越来越快,对计算机系统的安全造成了危害,随着因特网的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可能中毒,对网络信息安全构成了极大的威胁。

2.2计算机黑客

黑客只需一台计算机、一条电话线、一个调制解调器就可以远距离作案,他们翻阅资料、侵犯隐私、收集情报、窃取机密,主要攻击目标是政府、军事、邮电和金融网络。他们利用对方系统的漏洞使用破译程序对截获的系统密码加密信息进行破译,以获取具有较高权限的帐号;利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;通过系统应用程序的漏洞获得用户口令,侵入系统。

2.3侵犯知识产权

计算机网络的发展给知识产权的保护带来了新的课题。随着因特网的不断发展,加入其中的计算机越来越多,如何保护联网的计算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的挑战。

2.4信息垃圾

信息垃圾是利用计算机网络传播违道德及所在国家法律及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危害,甚至对国家安定、社会稳定造成危害。

3.计算机网络安全隐患的特点

基于上述危及计算机网络安全的主要因素,我们再来分析一下计算机网络安全隐患的特点:

3.1造成巨大经济损失

网络上的计算机一旦被攻击、入侵成功,将会使其处于瘫痪状态,给其用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元,平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

3.2威胁社会和国家安全

一些计算机网络攻击者出于各种不可告人的政治目的,经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

3.3手段多样,隐蔽性强

一是可以通过监视网上数据来获取保密信息;二是可以通过截取帐号和口令入侵计算机系统;三是可以借助特殊方法绕过防火墙等等。这些五花八门的攻击手段过程,都可以在很短的时间内通过任何一网的计算机完成,并且不留痕迹,隐蔽性很强。

3.4以攻击软件为主要特征

几乎所有的网络入侵都是通过对软件的截取和攻击,从而破坏整个计算机系统的。这完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。

4.计算机网络安全的防范技术

4.1路由选择技术

计算机网络中的网络层的主要功能是将分组从源端机器经选定的路由送到目的端机器。在大多数网络中,分组的数据需要经过多次转发才能到达目的地,有线网络如此,无线网络也不例外。

如果发送数据的路径不合理,经过的设备太多会对数据的安全带来极大的危险,最短路径就是路由选择算法需要解决的问题,路由选择算法和它们使用的数据结构是网络层设计的一个主要区域。路由选择算法是网络层软件的一部分,负责确定所收到分组应传送的外出路线,目的非常简单,找一条从源到目的地的一条“最好”路径,而“最好”路径常常是指具有最小花费的路径。路由选择算法需要有正确性、简单性、健壮性、稳定性、公平性和最优件等特征。路由算法的给定一个代表该网络的图,找到从源到目的地的最小花费路径要求能够找到一条由一系列链路组成的路径,其中:路径中的第一条链路连接到源,路径中的最后一条链路连接到目的地;对于最小花费路径来说,路径上的链路花费的总和是源到目的地之间所有可能的路径的链路花费总和的最小值。如果所有的链路花费相同,那么最小路径也就是最短路径。

4.2数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换之后变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是为提高信息系统及数据的安全和保密性,防止秘密数据被外部破解所采用的主要手段之一,需要和防火墙配合使用。

我们对于比较重要和机密的WORD、EXCEL等电子文档,可以设置打开密码,即没有密码就不能打开文档,或者设置只读权限,以保护自己的知识产权。对于一些重要文件,我们可以用WINZIP的压缩功能进行压缩,同时设置压缩的密码,这样打开压缩文件时就需要密码,这就是数据加密技术的最基本的应用。

4.3防火墙技术

防火墙是一种安全防护措施,需要和数据加密技术配合使用。防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自因特网的侵害。目前,防火墙有两个关键技术,一是包过滤技术,二是服务技术。此外,还有复合技术以及其他技术。

我们平时常用的ICQ、QQ、MSN等通讯软件均可以在线传输,但是来源不可靠的传输内容应该拒绝接收;即使可靠,接收后也要经过杀毒软件的扫描方能运行,因为现在在程序中很容易植入木马或病毒。此外,我们聊天的时候,也会受到别人攻击,为了安全起见,就可以安装QQ的专用防火墙。

5.结语

计算机网络安全是一个综合、交叉的学科领域,它涉及到了物理、数学、计算机技术等多种学科的知识和最新研究成果,今后还需在安全体系结构、安全协议、现代密码理论、信息分析和监控等几个方面继续开展多种的研究并出成果,为我国的信息与网络安全奠定坚实的基础。 [科]

【参考文献】

[1]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010(09).

篇5

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

1.1网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

1.2网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

1.3网络操作系统的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

1.4网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

1.5恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

2.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2.2数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

2.3入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作系统安全和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

作者:杨功彬 赵凤芹 单位:中国邮政集团公司鸡西市分公司

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

篇6

关键词:网络教学;局域网;探究式学习

中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2010) 03-0119-01

Research on Online Teaching with LAN as an Example

Duan Ke,Jiang Zigui

(Zhongshan Poly Technic,Zhongshan528403,China)

Abstract: With its feature of flexible and convenient conectivity and high interaction, network becomes the representatvie media which can achieve interactive two-way communications. This is also in accordance with the request of inquiry learning to learning environment advocated by national new curriculum standard. From the perspective of teaching practice, to define online teaching should start from the analysis on the learning style. Narrow definition for online teaching refers to a teaching activity that takes network technology as the organic factors to constitute a new learning environment and takes inquiry learning as its major learning style. Its teaching activities shall be organized in the traditional classroom combined with online teaching.

Keywords: Online Teaching LAN;Inquiry Learning

在计算机网络发展过程的不同阶断,人们对计算机网络提出不同的定义。这些定义可以分为三类:广义的观点、资源共享的观点与用户透明性的观点。从当前计算机网络的特点来看,资源共享的定义能比较准确的描述计算机网络的主要特征。相比之下,广义的观点定义了计算机通信网络,而用户透明性以观点定义了分布式计算机系统。资源共享观点将计算机定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。资源共享观点的定义符合当前计算机网络的基本特征,这主要表现在以下几个方面:1.计算机网络建立的主要目标是实现计算机的资源共享,计算机资源主要指计算机硬件、软件与数据。2.互联的计算机是分布在不同的地理位置的多立的“自治计算机”。3.联网计算机之间的通信必须遵循共同的网络协议。网络的诞生为各行各业提供了十分便捷和迅速的功能,颠覆了一些行业规则,以教学来说就改变了这种传统的模式,可以在网络中进行教学,本文我们以局域网为例简单介绍一下网络教学的研究。

首先我们先来了解一下局域网,局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内或学校冈的上千台计算机组成。我们选定局域网来作为研究的焦点,主要原因是因为局域网的网络比较清晰更利于我们讲解,它有着网络的典型结构,相对于城域网和广域网来说层次更加的清晰明了,更具有代表性不像互联网那么复杂光介绍它的复杂性去就没有时间来体现网络教学的研究了。

从本文标题可以看出我们在一个例子来介绍这个网络教学,那么我们本文以校园局域网为例介绍一下网络教学。在现在的校园局域网中主要有三种教学模式,我们分别来介绍一下。

一、直接演示模式

教师根据教学需要利用网络向学生演示各种教学信息,如课件展示,操作步骤等,网络能传递和演示图片,文字,视频等多媒体信息,使教学内容更加生动,形象,这种教学模式可以用于教师给学生展示学习目标,重点,难点等板书内容,或者给学生播放一些操作演示等,也可以在完成课堂作业时利用软件直接检查学生的完成情况,根据反馈过来的结果,对教学方案作出适当的调整。这种模式是传统教学模式的延伸,教学中还是教师讲学生听,教师展示学生看,教师通过网络面向全体学生传授知识,学生的被动地位没有改变,网络的教学功能没有充分发挥。但是由于我们学校学生素质的原因,在相当的一段时间内,这种模式仍将是网络教学的主要模式。

二、个别化模式

对于我们高职学校的学生,学生素质参差不齐,接受知识的能力不一样,所以有时候很简单的问题有的学生还是接受不了,网络教学最大程度的解决了这一问题,教师可以利用网络软件对全部同学进行演示讲解,也可以随时指导个别学生,达到因材施教,发展个性的目的。现在的学校中实行小组合作学习的教学方法,这种方法应用在计算机网络教学上更让网络教学如虎添翼。这种小组合作式的学习模式使教师的辅导工作轻松了很多。小组长在率先完成学习任务后,检查小组内每个成员的操作情况并给予指导。如果还有解决不了的问题,教师就需要利用教学软件对个别学生单独进行指导来突破难点。比如在讲解word里面图文混排的时候,学生的学习兴趣很高,所以大部分小组对于图片,文字等都处理的很好,对于教师提供的素材应用的非常到位,但是也有极个别同学不知道如何组织素材,审美能力欠缺,这时候教师就需要提供给学生几份精美的电子报刊,根据这些电子报刊来激发学生的创作能力,并在色彩和技术上给学生适当的指导和建议。这样可以增强学生的自信心,培养学生对学习的成就感,提高学生的学习兴趣。

三、学生自主学习模式

篇7

关键词:开源 模拟器 虚拟化 GNS3 eNSP VirtualBox

中图分类号:G633 文献标识码:A 文章编号:1674-2117(2014)08-0014-02

1 什么是开源

开源软件(open source software,简称为OSS,公开源代码的软件)具备可以免费使用和公布源代码的主要特征。

开源软件发展已经有几十年的历史,例如,计算机网络领域中服务器端的Linux操作系统。开源无处不在,我们身边很多智能手机、电视机和一些家用电器里使用的Android系统就是谷歌公司的开源软件。在很多开发和生产环境中人们常使用开源软件达到节约成本的目的。

开源GNS3是优秀的网络设备模拟器,华为公司的eNSP模拟器虽然不是开源但它是免费的。如今在计算机网络应用教学中这些开源软件发挥着重要作用。

2 在计算机网络应用教学中需要哪些开源软件

2.1 网络设备模拟器的选择

2.1.1 GNS3模拟器

Cisco的模拟器很多但是大部分都收费,对于初学者是不必要的。如果想学习Cisco网络设备的使用,就要学习GNS3模拟器。GNS3是具有图形化界面的,可以运行在多平台(包括Windows, Linux, MacOS等)的网络设备模拟软件。它可以模拟Cisco的网络设备并且能连接到真实系统中,能模拟实现与真实网络环境完全一样的效果。它能够快速部署和搭建各种复杂的网络环境,而且使用附带的Wireshark协议分析工具分析网络上传输的数据包,是网络环境测试及计算机网络应用教学的一件利器,在全世界广受欢迎,它的开发和更新很快,版本更新及时。

2.1.2 eNSP模拟器

华为和Cisco在很多领域中是竞争对手,他们的设备配置命令和格式都存在很大差别,都有自己的私有协议来实现某些功能。国内很多支持民族品牌的企业和单位都在使用国产网络设备,华为是其中的佼佼者。该公司全球化业务广泛,设备性能也在不断提升。所以如果想学习使用华为设备,就应选择华为的eNSP模拟器来学习网络配置管理。目前eNSP是免费软件,而且各种功能很强大,更新频率也比较快。

2.2 开源虚拟化软件的使用

众所周知,虚拟化就是把一台计算机模拟成多台计算机来使用,这也是目前最为流行的云计算的基础。虚拟化给企业带来众多好处,如节省硬件投资、能源开销和运维成本,提高硬件利用率和运维效率等。目前VMware的产品在虚拟化领域被广泛使用,它的一款成熟的产品VMware Workstation在Windows平台上使用,但它是收费软件。而在开源领域VirtualBox完全能实现此功能,现在越来越多的人开始使用它。

2.3 开源操作系统

模拟搭建一个综合的网络环境,不能缺少服务器操作系统,在开源领域这样的系统数不胜数,应用最流行的当属RedHat Linux。它的企业版Linux系统可以免费使用,但升级和技术支持是需要付费的。而它的社区版CentOS系统基本功能一样,完全能满足一般生产和实验环境的搭建。如果在桌面环境想使用开源的系统,可以选择Fedora或Ubuntu等。

2.4 免费的远程管理工具

很多网络管理员都用过开源Putty软件,确实很好用。但是,在大规模的网络管理中,笔者认为还是XShell方便。XShell是商业化的软件,但是它有针对学校定制的免费版本,功能强大,用起来很方便。

3 搭建网络应用实验平台

3.1 传统计算机网络应用课程教学

以前我们讲授计算机网络应用课程时,先进行理论讲解,然后学生分组,在网络实验室中对几台网络设备进行配置学习。在此教学模式下学生动手实践少,课后无法进行深入学习,影响了知识点的巩固和连贯性。而且每次课前搭建实验环境需要耗费很多时间,教学投入非常大,这种教学模式制约了学生的动手能力,效率不高。

3.2 利用开源工具搭建计算机网络应用课程实验环境

3.2.1 安装与配置网络设备模拟器

若使用GNS3模拟器,可以从http:///网站上找到最新版本的GNS3软件下载链接,根据个人计算机所使用的操作系统类型及版本,对照下载相应版本的GNS3即可。它的安装很简单,一般默认安装即可。

安装好GNS3后,我们从网络上搜索并下载Cisco路由器操作系统ios的镜像文件,然后加载到GNS3模拟器里。

GNS3主要模拟路由器、交换机、防火墙以及主机,并通过虚拟接口与外部虚拟机或网络进行连接,模拟效果非常好。

若要使用华为的eNSP模拟器,可以从华为官方网站http://.cn/上搜索、下载和安装。eNSP模拟器功能同样强大,可以与外部主机或网络进行连接互通,如果正在使用或将来要使用华为的网络设备,用它来规划设计网络拓扑是不错的选择,对于网络教学也是非常好用的工具。

3.2.2 VirtualBox的安装使用

一般计算机网络应用课程教学中都会用到一些网络操作系统,如FTP服务、WEB服务、NTP服务、DNS服务,等等,都是网络设计中必不可少的元素。平时我们需要使用多台服务器支撑这些应用,但是如果用VirtualBox就可以在个人计算机上做这些工作,这就是虚拟化。此软件可以在https:///网站上找到最新版本下载并安装使用。

接下来从开源Linux的网站上下载ISO镜像文件,安装在已配置好的VirtualBox虚拟机里。这些系统可以结合GNS3建立综合的实验环境,实现复杂网络架构的模拟测试。这样在一台计算机上就能模拟实现各种网络环境的搭建和测试实验。

3.2.3 远程管理工具的使用

网络环境搭建后需要一种工具来远程统一管理这些网络设备和服务器操作系统。XShell是一款功能强大的安全终端模拟软件,支持SSH和TELNET等协议,能够实现从互联网到远程主机的安全连接。可以下载使用Xshell的免费版本,为了安全起见把网络设备和服务器操作系统都配置SSH协议,使用加密技术进行通信,保证信息传递的安全性。

总之,如今开源世界正如火如荼,在开源的世界里我们能够找到需要的解决方案,应用在计算机网络应用教学中。在以后的教学和实验中我们还会找到更多的开源工具提高教学质量。

(内蒙古警察职业学院,内蒙古 呼和浩特 010010)

参考文献:

篇8

关键词 计算机病毒;网络系统;防御;安全

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)04-0083-02

近些年来,随着计算机互联网技术的飞速发展和广泛应用,其已经深入社会生产生活的方方面面。在计算机互联网时代,人们的工作生活更加便捷高效,人与人之间的距离不再遥远,工作也变的轻松自如。但是,一个不容忽视的事实是,计算机互联网在给人们提供便利的同时,其本身也在不断的遭受着各种攻击和威胁。其中,计算机病毒可以说是一种威胁最大、影响最恶劣、破坏能力最强的威胁方式。近些年来,因计算机病毒感染和攻击所造成的用户资料信息泄露、损坏,甚至大面积的网络瘫痪现象屡见不鲜。这些都严重影响了人们日常的生产生活,给计算机互联网系统的正常运转带来了威胁。为了抵御计算机病毒的攻击,维护计算机互联网的安全运转,人们研究了许多相关的对策和方法。但是,由于计算机病毒数量庞大,扩散迅速,而且其本身还在不断变异进化,因此给其防御造成了很大困难。为了提高计算机互联网系统抵御病毒的能力,本文在分析计算机病毒相关特征及其攻击方式的前提下,对如何加强网络环境下的计算机病毒防御能力提出了一些措施,以供参考。

1 计算机病毒的内涵、类型及特点

1.1 计算机病毒的定义

一般而言,计算机病毒是指能够破坏计算机软、硬件功能,影响计算机正常使用,且具有自我复制能力的一组计算机指令或程序代码。

1.2 计算机病毒的特性

1)潜伏性。计算机病毒的一个主要特征是潜伏性。其爆发之前,计算机病毒一般都会潜伏在计算机系统的关键部位。由于潜伏期间,计算机系统一般不会出现异常。因此,其一般可以躲过系统安全软件的扫描和查杀,同时也不会引起用户的注意。但是一旦过了潜伏期,计算机病毒就会快速繁殖、扩散并感染系统的其他部分。爆发式的增长往往会令被感染的计算机在短时间内出现故障,软、硬件遭到破坏。病毒的潜伏期越长,潜伏的越深,就越难防范,一旦爆发其对计算机系统造成的危害也就越严重。

2)破坏性。计算机病毒的主要危害体现在其破坏性上。病毒在感染计算机系统以后,通过大量复制并执行恶意代码,占用系统资源,影响程序正常运行。严重的还会恶意删除计算机系统的重要文件,造成数据丢失、机器瘫痪。此外,计算机病毒可能还会盗取泄露密码,使用户的财产及隐私安全受到威胁。这些都对人们的正常生活工作造成了不良影响。

3)传染性。计算机病毒的与生物病毒一样,也具有传染性。一台受到病毒感染的计算机或是内置了病毒的恶意程序,可以通过各种方式和渠道感染其它正常的计算机。例如,病毒可以通过各种移动存储介质及互联网络由宿主计算机进入正常计算机,并在被感染的计算机系统内进行大量复制,随时准备感染别的计算机系统。最终造成与之相连的计算机系统全部受到感染,失去正常工作能力。

4)隐蔽性。计算机病毒为了躲过杀毒软件及计算机系统防火墙的查杀和防范,经常将自身伪装成安全无害的程序代码,移植进正常的程序中。由于其本身程序段较小,加之有其它正常程序做掩护,因此发现起来比较困难。尽管随着计算机防病毒技术的发展,人们现在可以通过病毒特征代码及恶意代码来扫描发现计算机中隐藏的病毒。但是,计算机病毒也在不断进化。通过对自身的特征代码及恶意代码进行加密,使病毒的特征匹配变得困难,这增加了其不被杀毒软件发现的概率。

2 计算机病毒的技术分析

通过大量研究发现,目前计算机病毒进入计算机系统的方式主要有以下两种。

1)利用系统的漏洞或后门程序进入。由于目前计算机系统特别是操作系统普遍采用的是微软的WINDOWS系列,经过人们大量使用分析,其系统的漏洞和后台程序被发现的概率大大增加。尽管微软公司也在不断对操作系统进行更新升级,但是隐藏的漏洞和后台程序还是给计算机系统遭到病毒入侵提供了机会。

2)利用无线电方式进入。这种方式主要是利用无线电发射机将加载了计算机病毒的信号发送到目标接收装置,实现病毒的植入。由于跨越了网络的层层防护,指向明确,同时不易被目标计算机系统发现,因此具有快速高效的特点。但是,这种病毒植入方式技术含量高,实现起来难度也比较大。

3 网络环境下的计算机病毒及其防范措施

3.1 建立计算机病毒管理报警中心

为了便于系统的统一防护,可以在计算机网络节点建立一个计算机病毒管理报警中心。这个报警中心首先安装了防毒软件云系统,时刻对流入、流出网络节点的信息数据流进行监控和分析。一旦发现危险代码及程序段,马上进行拦截查杀,并通知站点的工作人员。同时,收集病毒的相关特征代码及时汇总给云端病毒特征库。为了保证报警中心工作的有效预警拦截病毒,要定期对病毒特征库进行数据更新升级,不给病毒可乘之机。

3.2 加强计算机网络的管理

计算机病毒的猖獗泛滥,很大程度上与计算机网络的管理不善有关。由于管理的疏忽,制度的不严格及人们安全意识的缺乏,造成了计算机病毒屡杀不止、屡禁不绝。同时,人们长期以来对计算机互联网的安全建设也是采取治标不治本的方法,也是造成这一局面的重要原因。下一步为了从源头堵住计算机病毒蔓延的漏洞,人们必须要建立切实可行的互联网安全管理规章制度。要加强对相关人员的安全防护技术能力和意识的培训。同时,对互联网的基础设施建设要坚持严标准、高要求,相关软、硬件设施建设也要充分考虑潜在的安全隐患和必要的预防措施。

3.3 加强个人的安全防护能力和意识

在互联网时代,每个计算机用户个体都不可能脱离网络而单独存在。大家都在无时无刻的、彼此交换着信息和资源。为了确保自己在上网过程中,免遭计算机病毒的攻击和威胁,大家就要随时绷紧安全这根弦。例如,不要随意登录不明网站,不接受他人发送的未知文件。同时,尽量不要在互联网上让自己的机器“裸奔”,要安装可靠的杀毒软件并注意及时更新升级等。只有大家自己在防御计算机病毒方面多注意,才能做到有的放矢、有备无患。

参考文献

篇9

关键词:中专 计算机网络 教学改革 计算机网络教学教学方法

在21世纪的今天,信息技术得到了日新月异的发展,传统的计算机教育模式已经不能跟上计算机快速发展的需要。于是各个中专、职校、高职及大学都对计算机的教学做了相应的改革。21世纪是互联网的时代,所以很多学校都开设了跟计算机网络相关的一些专业。但是从最近几年的学生招生和就业情况来看,现有的这种教育模式虽做了很大改变,但是计算机网络的教学受各校的教学设施及教师素质等条件的限制,还是采用传统、单一的教学方法在进行教学。使得教学效果大打折扣,学生毕业不受用人单位欢迎,那么计算机网络的教学方法该如何进行改进才能使教法更贴近学生,使学生更受用人单位欢迎呢?下面就从分析中专计算机网络教学中常用教学方法的优缺点入手,然后阐述了在中专的计算机网络教学中应以任务引领法为主线,综合各种传统教学方法的优点来进行教学这二个方面谈一下自己粗浅的看法:

一、 中专计算机网络教学中常用教学方法的优缺点分析

随着互联网技术的不断深入发展,在计算机网络的教学实施时,很多教师采用的还是比较传统的教学方法,这样直接影响了最后的教学效果。此外教法和学法经常是脱离的,教师的教学方法使学生无法理解教师所讲授的内容,教师也没有很好地去指导学生用他们自己能接受的方法去学习。再加上本身计算机网络的知识就很抽象。且受实训室条件限制无法将理论知识通过实践来加深认识。更使得教学效果大打折扣。现有的一些计算机网络的教学方法的优点如下表所示:

教法 基本概念 优点 缺点

1

法 是以教师讲授为主,通过口头语言向学生描绘情境、叙述事实、解释概念、论证原理和阐明规律的。 ①抓住重难点和关键,通过准确的语言使易掌握。 ①易使学生觉得枯燥乏味而失去兴趣。

②能贯彻启发式教学精神,能让学生听课必须全神贯注,边听边记笔记。 ②学生没有较好的学习习惯。无法发挥讲授法的作用。

③能达到精讲多练,讲练结合。 ③无法符合学生的理解、接受水平。

2

法 是指教师在教学中依据教材的内在联系和学生的认识规律,由浅入深、逐步提出解决问题,引导学生主动、掌握知识的教学方法。

①强调教师是主导,教学过程要由教师来组织,学生是学习的主体,启发学生积极思维。 ①学生基础薄弱,启发的切入点掌握得不好,则很难将学生引导到新的知识点。

②这种方法能够突出重点、分散难点、抓住关键。这种教学法再辅以演示、讨论和练习,会使整堂课生动活泼,是教学艺术的核心。 ②对内向、不擅表达的计算机专业的学生很难进行互动和形成共鸣。

3

是教师陈列实物、挂图或通过画图、投影、计算机等手段,使学生获得知识的教学法。

①能吸引学生注意力,提高学习兴趣,发展观察和抽象能力,减少学习困难。 ①如不注意引导学生进行观察对象的主要特征,会使学生分散注意力。

②百闻不如一见。可将不易说清的东西展示清楚,得到事半功倍的效果。 ②过多地使用使学生在上课时像看电影一样,易疲劳。

4

是指对有差别的问题间加以比较的方法。 ①通过对比,学生提高了认识,加深思维,克服易犯的错误,提高相应能力。 ①如不清楚比较的知识点的基本概念,盲目地比较只能让学生更加混淆知识点。

②可以进行正确与错误之间的比较,也可以在正确与正确之间的比较。 ②比较的知识点如果超过三个以上,则加重学生理解的难度

4

法 是指在整个教学过程中,将所学新知识隐含在一个或几个具体任务中,通过对任务分析,讨论,由简到繁地完成一系列任务,最后实现对所学知识的建构。 ①在不同的教学阶段,要选择不同的任务引领进行实践。 ①在一本书里,全部都用任务引领法是不合时宜的。

②任务引领法在选择任务时要贴近学生的学习、生活。需加强设计作业。 ②任务分解的不好,使学生不易理解和完成。课后练习也很难完成。

③任务引领的使用能够培养学生的独立创新能力,还能体现前面所学内容的应用。 ③要求学生具有一定的操作技能和独立完成任务的能力。

二、在计算机网络教学中综合应用任务引领法与传统教学法

在了解了中专计算机网络教学中常用教学方法的优缺点后,笔者认为应该在计算机网络教学中以任务引领法为主线,根据课程的不同阶段结合传统的教学法。下面就以《配置对等网并实现资源共享》公开课为例阐述自己的观点:

1、选择难易适中的任务

根据计算机网络专业要求及学生基础、学生就业所必须掌握的技能考虑,选取内容为:《局域网组建》单元二《桌面操作系统》里的任务九《配置对等网并实现资源共享》。

这些内容是在学生了解了局域网组网及互连和桌面操作系统的安装、设置及基本管理的基础上,教会学生深入掌握配置对等网及实现资源共享的技巧。因为实现资源共享是发挥桌面操作系统整体性能的一个重要环节,所以它也是本单元的中心基础环节部分。

2、用任务引领法来架构整堂课,并将大任务分解为若干小任务

《配置对等网并实现资源共享》课题为大任务,下面分解为四个小任务:(1)设网络属性(2)设IP、网关及DNS(3)设共享文件夹(4)访问共享文件夹。

例如:通过让学生明确整个大任务要实现何功能,并将这个较难完成的任务分解为4个较易实现的小任务,从而降低难度,使学生在完成每个小任务后发现最后这个大任务也完成了,这样非常有成就感,也达到了教学目标。

3、复习提问,导入新课:

在复习阶段可用演示法结合比较法提升复习效果。在导入新课阶段可用启发法。

例如:要求学生在对有关对等网的概念及访问共享文件夹的方式有了清晰的认识后,在此基础上加深对对等网环境下实现资源共享重要核心地位的认识,以此来检验学生对所学内容掌握的程度,并为新课的导入做好知识准备和过度衔接。运用制作好的课件来使学生迅速回忆起所学知识,并更牢固掌握,也为后面要讲的新课奠定基础。

4、把握特征,整体认识:

在讲授大任务和小任务之前,结合讲授法与启发式教学法。

例如:在讲解访问共享文件夹之前先分别介绍之前要做哪些准备工作及其特点,使学生认识到访问共享文件夹前一定要检查好每一步的准备工作。把握好这些特征以后,再将学生的思路引入每一部分的学习之中,使学生有明确的学习目标并杜绝了今后可能出现的共享文件夹无法访问的故障,并有浓厚的兴趣继续学下去。

5、设计问题,深化知识:

通过设计问题来深化知识阶段,结合演示法、讲授法、比较法与启发式教学法。

例如:多媒体演示题目:配置对等网并实现资源共享。介绍时以讲解演示为辅,启发引导学生通过一般方法和技巧的比较以及大量上机模拟实践与实际操作,使自己能够熟练掌握配置对等网并实现资源共享,真正体现学生的主体作用及自我学习能力的提高。

6、深入分析,突破难点:

在深入分析,突破难点阶段,结合演示法、比较法、讲授法、启发式教学法和竞赛法。

例如:由于访问共享文件夹也是局域网组建时经常会遇到的问题,因此先多媒体演示,后请学生上机演示,使学生掌握其中要领后,再请所有学生分组练习。再抽查个别组练习情况及实物操练情况,从中发现问题,并及时加以解决。最后再通过综合练习里的竞赛形式来加深学生对难点的理解。

7、观看演示,归纳比较:

在每一部分小结阶段和最后总结阶段,结合演示法与讲授法和归纳法

例如:先在每一部分结束时请同学小结,再用课件给学生演示本课总结,并加以概括性解释,从而提高学生归纳比较能力并使学生所学的新知识系统化、体系化。

8、承上启下,埋下伏笔:

在综合练习阶段,结合演示法、比较法、讲授法、启发式教学法和竞赛法。

例如:请学生做综合练习,分组竞赛配置对等网并实现资源共享,以检验学生综合技能是否提高,并提高他们的竞争意识。同时提示下节课我们要学习Web服务器的配置,请同学们回去思考它们是如何来进行的呢?并预习下节内容,我们下节再讲。如果时间允许可现场演示并让学生实际操练如何配置一个简单的Web服务器(从而实现一个良好的任务拓展,以实现较好的分层教学,让一般同学熟练掌握基本技能,让基础好的同学学到更多的技能)。

三、结论

总之:以任务引领教学法为课程的主线,将复杂的课题大任务分解为若干个易操作掌握的小任务,再通过生动形象的多媒体演示及条理清晰的启发性讲解来贯穿整个课程,但这仅是作为客体式的穿针引线。大部分时间以学生为主体,以实践和大量操作让学生直接从各自不同的角度去理解问题,培养其自学和逻辑思维能力,在此基础上再进行抽查和点评,归纳总结使学生所学知识系统化、理论化。针对学生在课堂提问及实际操作中出现的不同反应、以引导启发方式作相应调整;准备好学生实验的虚拟机操作系统;准备好实物投影,以作为多媒体演示的补充;最后的综合练习来不及做完的题目作为课后布置作业。来不及做完的进行课后任务拓展。

参考文献:

篇10

关键词:计算机网络科学技术 社会生活 影响

一、前言

电子计算机的发明始于1946年,当时世界上第一台计算机取名为“ENIAC”,中文译名为埃尼·阿克,至今不过50多年。从第一代计算机(1946年至1954年)的采用电子管元件,用射线管或汞延迟线作存储器,用机器语言或汇编语言编写程序,到现在的第五代正在研究的计算机:具有超大规模集成电路进一步向知识处理及智能模拟、仿神经网络方向发展,即朝着巨型化、微型化、网络化、智能化和多媒体方向发展的特征。目前,信息技术已成为世界各国实现政治、经济、文化发展目标最重要的技术。随着IT技术的飞速发展,计算机技术已日益渗透到社会生活的各个领域,可以说我们的世界就是计算机的世界,计算机已成为时代的“运筹者”。

二、计算机带给我们社会生活的变化

(一)教育现代化

由于计算机的不断发展和广泛应用,教育呈现出现代化的特征和发展趋势:多媒体教学正在走向普及;教育方式个性化、远程化。

自20世纪70年代末以来,计算机在教育中的应用得到了空前发展,它被广泛地应用于教育的不同层次和领域。如计算机辅助教学、计算机管理教学、远程教育等。

(1)计算机辅助教学(CAI)。计算机辅助教学是近20多年来迅速发展起来的一门新型的综合性的计算机应用技术,是计算机应用领域的一个重要而独特的方面,它的出现给教育领域带来了一片生机勃勃的广阔天地。CAI的出现诱发了教育领域所谓继发明印刷术、运用书面语言、创立学校之后的“第四次革命”,它在充分发挥教师的作用,因材施教,提高学生学习的积极性和主动性,高效地实现教学目标等方面有巨大的潜力,这已引起了广大教育工作者的关注。

(2)远程教育(distance education)。远程教育是计算机在对传统教育模式的变革中脱颖而出的一种最活跃、最有前途的一种新型教育模式,其主要特征表现在:学生和教师在地理上是分开的,不是面对面的;使用现代通信技术特别是宽带多媒体通信技术;提供双向的交互功能;学生可以不受时间、地点和空间的限制随时随地上课,现代远程教育的最大特点就是远程和交互,它打破了传统的面对面的课堂教学模式,学生可以在家、图书馆、办公室等场所享受理想学校的教师资源和知识资源。学生不在课堂也可以获得良好的学校教育。

(二)生产生活便捷化

通过计算机网络,人们可以足不出户的完成工作和学习任务,可以让大家节约出更多的时间去处理一些其他的事,使人们在行动甚至是思想上都得到了解放。另外,我们可以借助计算机网络把我们的工作思维和方法输入到机器里面,完成本来我们必须亲手完成的任务。在企业的生产中,我们不仅可以通过计算机来对产品的外形、包装和性能做一个全新的设计,还可以通过计算机对产品的生产、包装和发配过程做一个全程的控制,节省大量的人力和财力。而且我们还可以把企业和公司里的计算机组合成为一个网络体系,由一台主机对分机进行控制,从而形成一个有效的连接网络,保证整生产流程协调进行。通过网络进入生产过程,我们可以把原先大量的人力支配的生产环节节约出来,让他们去从事更为灵活的生产活动,这也可以说是人类生产发展史上的一个飞跃。

(三)计算机的发展促进了人类现代文明

基于计算机具有速度快、有记忆特性和逻辑判断力、存储容量大、精度高,可靠性高、通用性强、可资源共享的特点和优点,因而在科学技术、国民经济,社会生活等各方面都得到了深入广泛的应用.给人类现代社会带来了巨大的财富和便利,大大促进人类现代文明。政治生活方面,由于现在计算机可联网一一即时资源共享。因而大大改进了行政手段、行政方法,使行政效率得以大大提高,并增加了行政事务的透明性和公开性。甚至使整个世界的政治制度都趋向大同。经济方面更是离不开计算机。现在无论存钱、取钱,炒股,网上购物,还是电子商务,甚至航空、邮政等各行各业都要用到计算机。而且随着计算机的发展——网络的出现和普及,更是大大地促进和方便了经济市场的交易,决定着经济的命脉和走向。文化生活也与计算机发展密切相关。尤其是网络出现以后,使文化生活更加多元化。现在越来越多的年轻人除选择上网来获取各种最新倩息外,也选择上网这一新兴娱乐消遣方式打发休闲时光。另外计算机的发展也促使广播、电视节目等向互动点播的方向发展。

三、计算机网络带来的负面效应

任何一个事物都有其两面性,虽然计算机网络可以为我们社会发展带来上述这么多有利的方面,但如果我们对网络不加以正确的利用,同样会给我们社会的发展带来许多危害。

网络可以打破时间与空间上距离,可以让每一个人不出门就与世界各地联系在一起,这样导致的后果是会导致人们的集体意识变的越来越淡薄,人的社会意识也会随之慢慢降低。而且,面对虚拟的网络世界,还有越来越多的人接触网络,网络上出现的问题也越来越多,如很多人利用网络进行犯罪;很多人沉迷于网络而脱离现实生活,倒是现实生活出现危机。

四、结语

不可否认,给我们生活带来各种便利,也在各个领域的应用不仅大大提高了生产效率,也极大地推动着社会文明和进步,但面对这一把“双刃剑”,我们必须对其有正确地利用,才能真正地为社会发展所服务。人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更高阶段发展。

参考文献:

[1]李靖谊.计算机集成制造[M].北京:航空D肛出版社.1996

[2]叶晓风.计算机应用进程[M].南京:东南大学出版社,1999 85