计算机机房技术方案范文

时间:2023-09-18 17:58:10

导语:如何才能写好一篇计算机机房技术方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机机房技术方案

篇1

    自然事故自然事故是指非人为带来的数据的破坏,包括雷击、机房火灾、线路老化、电磁干扰、电磁辐射、网络设备老化、存储设备故障等。这些无法预料的事故会直接或间接地威胁数据的安全。

    计算机数据安全的防范策略

    修复漏洞几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身所有的,如Windows、UNIX等操作系统都有一定数量的漏洞;有点是计算机应用软件自身存在的漏洞;有的是管理疏忽造成的计算机网络系统漏洞。修复漏洞包括修复应用软件程序的BUG、操作系统的安全漏洞、数据库的安全漏洞等。黑客或病毒经常利用漏洞对网络数据进行恶意攻击,造成巨大损失。因此必须经常进行程序及数据库更新补丁;对数据的访问控制、网络权限,文件共享的进行合理设置;禁止非必要端口的使用等[5]。

    部署防火墙防火墙主要部在部署Internet与用户内网之间,成为内外网之间一道牢固的安全屏障。防火墙的主要功能是控制对受保护网络的非法访问,对外界网络进行监测、限制、阻挡外部攻击、对外屏蔽内部网络的信息,防止信息泄露。防火墙的主要技术包括包过滤及应用级网关两种,用户可针对本身的实际情况,来设置不同的安全方案。在防火墙设置上可按照以下原则来配置[6]:1)设置正确的安全过滤规则包括端口过滤、内容过滤、协议过滤、恶意代码过滤、报文过滤等禁止来自外网对内网的非授权访问。2)拒绝服务攻击检测、网络地址转换(NAT)等尽量减少内部网络遭受攻击,确保数据安全。3)定期进行防火墙日志检查,及时发现不良的攻击行为,以采取相应的措施。

    使用安全监督软件安全监督软件是提高数据安全性的重要工具,能记录用户使用计算机进行系统登录;查询数据修改、删除、插入等所有活动的过程。另外,通过对安全事件的不断收集与积累并加以分析,可以选择性地对其中的某些环节或用户进行审计跟踪,通过实时入侵检测,对进出网络的常见操作进行实时检查、监控、报警和阻断,及时发现并阻止违规操作的功能,从而防止针对数据的攻击与非授权访问。

    防范计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机安装杀毒软件,可以有效抵御大多数病毒攻击,加强用户的网络数据安全,同时要定期给杀毒软件升级更新。防范计算机病毒还可以采用内外网物理隔绝,拆除计算机终端光驱,禁用USB端口等从物理上防范计算机病毒的入侵。

    建立完善的计算机安全管理制度面对数据安全的脆弱性,除了在技术和硬件设计方面加强安全服务功能外,还要在制度上、管理上下功夫。首先,对机房及网络设备进行科学合理的管理。严禁非机房工作人员进入机房,保持机房清洁、卫生,定期打扫,并由专人负责管理和维护(包括温度、湿度、电力系统、网络设备等);其次,做好网络安全工作,严格规范管理各种重要帐号;严禁不经许可对设备及系统的设置及参数进行修改;定期做好各种资料和数据的备份,建立安全实时响应和应急恢复的整体防护,确保数据一旦丢失或被破坏能及时修复或恢复;最后,加强对管理人员进行安全技术及安全管理培训,加强管理员安全意识等。

篇2

【关键词】计算机;网络安全;防护墙技术

【作者简介】黄河,硕士,高级工程师。主要研究方向:数字媒体技术与管理。

中图分类号:TN94文獻标识码:A文章编号:1673-0348(2020)020-041-03

计算机网络技术的普及应用,促使我国逐步迈入信息化时代,在当前的社会发展中,人们工作与生活均对计算机网络技术产生了较大的依赖,已经成为改变生活与工作方式的重要技术内容。伴随发生的,还有来自网络的安全威胁,主要表现为数据丢失和数据被篡改等安全现象。尤其是当用户个人信息丢失时,很可能为用户带来严重的经济损失。防火墙作为一种网络安全技术,是现阶段来讲,较为可靠的安全防护技术。因此,对其在网络安全中的应用展开研究具有一定的现实意义。

1.计算机网络运行过程中面临的安全威胁

1.1自然灾害以及外部环境威胁

计算机网络系统的运行对软硬件设施的配置要求较高,其硬件设施极易受到自然灾害以及外部环境的影响。例如,地震影响、火灾影响、雷击影响和信号干扰影响等。部分计算机机房在建设时,并未考虑到自然灾害以及外部环境对计算机系统运行的影响因素,未采取有效的措施对其进行防震、防火和避雷处理,致使其自身的灾害防御能力较差。在发生自然灾害时,极易造成硬件设施损坏的严重后果。此外,受到多种因素影响,致使机房突然断电的情况下,也可能导致设备损坏或者数据丢失等问题。

1.2黑客攻击威胁

黑客攻击行为是当前计算机网络安全所面临的主要威胁之一,主要是借助系统中存在的漏洞进入系统内部,用计算机工具对网络系统进行破坏,使网络处于不正常运行状态,严重时可能造成系统瘫痪。现阶段,黑客威胁已经成为影响国家信息安全的关键性因素,其采取非法的手段进入信息安全系统,对机密信息进行窃取与破坏,对网络安全构成极大的威胁。

1.3病毒威胁

网络病毒的发展曾一度引起世界恐慌,这主要是由于其具备发展速度快和影响范围广的特性,为计算机领域的发展带来了巨大的损失。通常是通过附着在系统程序上对计算机系统构成影响。当用户启动此类程序时,便会使病毒在系统里大范围扩散,感染病毒的计算机会出现系统运行效率降低的现象,严重时可能导致计算机死机或者系统损坏,致使计算机系统中存在的大量文件信息和丢失,部分情况下还可能导致主板和部件严重损坏的后果。

1.4间谍软件威胁

与上述安全威胁相比,间谍软件对计算机系统功能的影响相对较小,其主要目的在于获取系统以及用户的信息或者一些非法广告。主要表现形式为,强制计算机接收垃圾邮件,向用户推广一些商业活动和宗教活动等。除此之外,间谍软件还具备监视用户行为、修改系统设置和影响用户隐私等特性。间谍软件往往是在用户无意识情况下被非法安装于计算机系统中,安装之后极难发现其安装位置,且会长期对计算机系统性能构成威胁。

2.防火墙技术手段在计算机网络安全中的实际应用

2.1防火墙的主要功能

防火墙技术是目前来讲较为有效的网络安全技术之一,其安全防护原理为对网络信息交互行为进行监测,并且控制访问行为。从应用层面来看,防火墙技术主要具备以下功能:

1)报警提示功能。在防火墙开启的情况下,当计算机系统中出现网络链接请求时,会出现弹窗提醒,用户可根据自身的操作要求,自行选择允许或者阻断连接;

2)黑名单功能。用户可以在防火墙设置页面将不允许访问的连接网络添加到黑名单中,此后当該类网络发出连接请求时,防火墙便会自动阻断链接;

3)白名单功能。用户可以设置允许访问的网络连接,当此类链接发出连接网络请求时,防火墙便会自动允许连接,无需用户再次手动操作;

4)流量监测功能。可实现对计算机系统运行过程中,流量数据的实时监测,在需要的情况下,可以查看完整的数据流量使用状况,根据数据流量的上传和下载数据分析计算机系统运行状态;

5)服务程序管理功能。可通过防火墙对计算机系统正在运行的服务程序进行查看。同时,用户可根据自身的应用需求选择启动或者关闭相应的服务程序;

6)切换网络状态功能。在无法采取物理手段连接或者切断网络时,可以通过防火墙页面进行网络状态切换,即操作连接或者断开网络。借助上述功能,可实现对计算机网络系统的高效管理,有效控制网络安全威胁,提升计算机网络运行的安全性。

2.2入侵检测技术的应用

入侵检测技术可在一定程度上弥补防火墙自身的防控短板,在应用时,可对所有网络行为进行实时监测,当发现不法行为时,可采取有效的措施进行处理,从根本上提升网络运行安全。主要应用方法为,将入侵检测设施与交换机连接,在计算机系统运行的状态下,入侵检测技术可同时发挥入侵检测、网络监管等作用,能够通过对网络运行中各类数据的获取,与攻击特性库相对比,在系统内部完成数据对比与分析,从而及时发现不法入侵行为,致力于在发生异常入侵现象时,能够将完整的信息记录在事件簿中,供网络安全员查看和分析。部分情况危急的情况下,也会发出报警提醒,争取让网络安全管理员在第一时间了解异常入侵状况,并且采取有效的处理措施,保障系统运行安全。

2.3漏洞扫描技术的应用

利用先进的漏洞扫描技术对系统运行状态进行定期或者不定期扫描,对服务器、工作站以及交换机等的运行状态进行全面扫描,及时发现其中存在的安全隐患,并在系统内部对检查结果进行系统分析,将其生成较为全面的安全性报告,为相关的网络安全管理工作提供可靠的依据。

2.4杀毒技术的应用

为使计算机网络免受病毒侵害,可结合计算机系统的运行状态,制定相应的病毒防治方案,采取有效的杀毒技术进行病毒防治。具体方法为,结合以往的计算机网络病毒侵害案例,明确易于受到病毒侵害的区域,将此类区域作为病毒防治的要点区域,通过在此区域部署杀毒技术来提升网络安全水平。此外,为了强化计算机网络病毒防治水平,也可采取远程检测、报警、智能管理等手段进行病毒查杀。

2.5合理部署安全隔离区

安全隔离区的设置实际上就是通过划分管理机群的方式,形成一个相对独立的局域网,对访问权限和网络连接请求进行全面隔离,以此来提升网络运行安全的技术手段。安全隔离区技术简称DMZ,设置DMZ后,可将局域网内的数据和系统程序保护起来,使其免受外界网络攻击和病毒的影响,尤其能够使计算机系统处于正常运行状态。另外,也可通过对NAT技术的应用,将内部网络的主机地址映射于防火墙,在防火墙中形成少量的公用IP。少量IP的设置可有效隔绝外部网络,使其内部网络始终处于被保护的状态下,此种设置方法可使公共IP得以高效利用,达成节省成本的作用。

为了有效控制网络安全技术的应用成本,可以借助已有的路由器和相关网络设备进行防火墙设置,使边界路由器具备过滤功能,之后将内置防火墙的路由器与相应的网络设备连接即可。在DMZ中所设置的公用IP可直接与边界路由器连接,无需再进行防火墙设置。通过上述设置,可以产生一个完整的拓扑结构,并且在其内部形成两层安全防线,第一道防线为边界路由器,第二道防线为防火墙。为了达成提升网络运行安全的目的,还可在两道防线之间设置安全隔离区域,将外部服务器以及公共服务均置于安全隔离区内,以免对内部网络结构构成安全威胁。

2.6科学设置访问策略

篇3

关键词:计算机信息;防护技术

0引言

随着信息技术在各个领域的全面发展和应用,每一次的进步都能给人们带来新的惊喜,使得人们的工作方式和生活方式都发生了变化。每件事都会有两面性,所以当信息技术发展进步的同时,信息传输安全性问题也接踵而至。面对这些不利因素,我们应该更加完善计算机和网络的防护技术,建立完整的防护体制,从而确保计算机信息传输的安全性,让网络既能提供人们生活工作的便利,也能保证人们的利益。

1什么是计算机信息安全

计算机信息传输安全是指在现代计算机的使用过程中,对系统中的硬件设备,网络系统中的软件数据,没有遭到人为恶意破坏和更改重要数据的保护。计算机在程序设计中难免会存在一些漏洞,网络一旦出现漏洞,许多重要信息系统都会出现瘫痪状态,所以介于这种漏洞问题的存在,我国也在完善网络信息安全保护系统,降低出现威胁计算机信息传输安全问题的几率

2计算机信息传输安全问题分析

2.1威胁计算机安全因素分析

2.1.1网络自身存在的漏洞互联网具有强大的组织能力,由于网络自身的程序建设中,存在一些漏洞问题,而让一些人顺藤摸瓜,利用自身掌握技术篡改数据、植入病毒、攻击服务器等,进而导致信息被窃取,进一步导致人们的经济损失和隐私信息的泄露。

2.1.2使用者自己的操作失误由于使用者缺乏对信息安全认识的力度,在互联网的使用过程中,未开启任何计算机安全防护软件,未设置密码或者方便记忆,设置的密码过于简单,这些因素会使得网络黑客更容易进入操作者电脑,从而导致自己的计算机信息被窃取。

2.1.3人为恶意的攻击由于我国现在计算信息的快速发展,出现了种类繁多的软件程序,有些软件程序还处于刚刚

起步阶段,在初步的运行过程中会存在一些漏洞,而网络黑客或者犯罪分子正好利用自身的网络知识和技术,根据这些漏洞侵入计算机系统,破坏和篡改数据,导致系统的瘫痪以及数据的丢失。

2.1.4不同的计算机病毒计算机病毒的繁杂多样化,也威胁着计算机的安全。一般情况下,邮件、硬盘和网络是传播病毒的重要途径。在复制文件或者传送文件的过程中,计算机病毒一旦运行,可能导致系统运行缓慢,死机,甚至系统瘫痪。电子邮件虽然无法破坏用户计算机的系统安全,但它具有公开性和传播性,会出现一些不法分子将邮件强行发送给用户,强迫用户接受垃圾邮件,这些邮件也侵犯了用户的隐私安全。大多的计算机病毒都具有隐藏性,人们在操作中,很有可能在不经意间就让自己的计算机染上病毒。

2.2保护计算机安全的主要方式

2.2.1系统加密在计算机信息传输的过程中,系统的加密能够对安全起着一定的保障性作用,为系统的安全提供重要的服务。计算机各个程序在操作运行的过程中需要对一些比较重要的文件进行加密的设置,针对系统的传输文件设置一定的密码保护,这样不仅能够保障文件传输的安全性,还能够在一定的安全范围内保障系统的文件不被外界的恶意软件进行攻击,降低了网络入侵的风险,有效的提高了数据安全的敏感度,防止文件信息在传输的过程中出现较大的潜在危害。需要注意的是,系统的加密可以采取对称性的加密保护,实现对信息共享双方文件的加密形式。因此为了更好的保护计算机中的文件安全,需要对系统进行必要性的加密,采取对称性的加密,实现文件传输双方的安全共享。

2.2.2数字签名保护数字签名保护也就是在系统文件的传输过程中通过非对称性的计算方法实现对文件的一种加密保护。通过数字签名的方式能够在其他用户阅读到信息时分配一定的权限,对系统没有权限的人进行正确的筛选,防止系统对非法用户侵入。

2.2.3控制访问权限访问控制也就是通过控制表的形式和口令等手段对资源的访问权限进行有效的限制,通过这种访问限制,对于没有权限的用户达到一种访问的控制,约束文件和信息在传输过程中受到外界的干扰,进而保障计算机在信息的传输过程中提高自身的安全性和可靠性。

3针对以上问题,提出计算机信息传输安全的防护措施

经过以上对计算机信息传输中存在的问题,威胁网络安全的因素进行了分析。为了我们更好的使用计算机,提高我们的生活水平,我们应该制定针对这些问题和威胁的解决方案,有效的保障自身的利益与隐私,保护计算机信息的安全性。

3.1加强自身的安全意识

对于网络存在的漏洞以及网络黑客的恶意攻击,用户应该做到以下几点:首先,不要为了方便记忆而设置简单的密码,应设置较为复杂的密码;其次,尽量避免太多相似的账号和密码;最后,要长期定期的更换密码。

3.2安装防护软件

防火墙的设置是现今保护计算机安全的常用手段,它具有较强的抗攻击性,是计算机使用者不可缺少的一个程序选择,但由于也存在一些不完善,所以使用者应选择与杀毒软件相结合。杀毒软件是现在人们针对计算机使用的最普遍的防护手段。常见的杀毒软件有360杀毒,金山和瑞星杀毒等。随着如今计算机信息的发展,计算机病毒的种类也越来越繁杂,而安装使用杀毒软件,能降低病毒的入侵以及存在性。我们应该将杀毒软件与防火墙相结合去使用,提高自己计算机的安全性。

3.3定期进行系统扫描,进行网络监测

定期的安全扫描,可以检查出计算机存在的漏洞,及时的安装漏洞补丁程序,排除病毒,一旦检查出,应及时的删除。当今的计算机病毒经常出现在网页浏览、邮箱收发以及社交软件中。进行适当的网络监测,及时的发现问题,拦截木马病毒,监测文件的下载和传输,针对弹出的浮动窗口进行过滤,降低病毒对计算机的威胁,从而减少用户的经济损失和隐私泄露。

3.4网络入侵监测

防火墙也并不是能够保障将所有不安全的网络过滤掉,而对网络的入侵进行监测能够一定程度上弥补防火墙发生的漏洞以及功率变化测量带来的安全漏洞。光谱分析法主要是通过对光谱信号的频率进行测量,其获取的功率探测比实际所获的信息更加的准确和详细,保障光谱合理的变化。光谱分析法能够将信号按照不同的功率分为不同的区域。特定信号分析法能够监控特定的信号状态,通过不同的载波频率实现信号的检测,对光纤的故障以及损耗等进行诊断。

3.5光信传感器的应用

光信传感器是目前市场中一种光纤技术,能够利用光波的传播频率以及功率找出与外界环境之间的联系,对光纤的传播路径进行连续的检测。随着光纤传感器的发展,其能够抵御光纤攻击、定期监测网络安全。

3.6隐藏IP地址

网络信息传输的过程中入侵者通过网络探测技术访问或者获取计算机的信息和数据,主要的目的是通过该渠道获取用户的IP地址。一旦入侵者了解了用户的IP地址,那么将会为入侵者提供准确的入侵对象。如黑客利用破坏的IP地址发起攻击等。隐藏IP地址可以利用服务器,这样其他计算机的用户就只能获取服务器上的IP地址,对真正用户的IP地址起到很大的保护作用。通过这样的保护方式,真实用户的地址被保护和隐藏,进而对用户的信息起到很大的保护作用。

3.7及时安装和更换漏洞补丁程序

系统的漏洞是入侵者入侵系统以及信息对容易突破的地方,如系统的硬件设计、功能以及配置等。由于很多的计算机都存在着不同的漏洞,这也为入侵者提供了有效的入侵途径。一些入侵者往往将入侵的目标放在漏洞的攻击上,通过漏洞获取计算机的重要信息。因此可以利用厂商的漏洞修补软件,如360安全卫士中的漏洞修补功能,实现对系统漏洞的及时修补,提高系统运行的安全性。因此计算机用户在下载程序时,需要获取相关的漏洞信息,及时的更新和升级,降低系统漏洞带来的信息安全风险,进而提高信息传输的安全性和可靠性。

4总结

通过分析探究对计算机信息传输安全与防护技术,我们清楚的了解到,随着互联网在各个领域的应用,我国在信息技术发展过程中,存在防御体制的不完善,还有诸多的问题需要改进和健全。随着信息化时代的到来,网络给我们提供了更多的物质生活资源,也使得我们的生活更为便捷。但是,就因为和我们的生活息息相关,所以我们更应该保障计算机信息传输的安全,保障我们自身的利益和隐私,不让有心之人有机可乘。笔者希望文中所分析的问题以及采取的措施,能使人们引起共鸣,从而增强我们自身对计算机安全的意识,有针对性的采取以上所述的方法,全面保护计算机的安全运行。

参考文献

[1]高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用,2014,(22):195-197.

[2]应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯,2015,13(20):22-23.

篇4

关键词:计算机数据库;安全问题;防范技术

计算机在我国经过了引用阶段,已经进入了普及阶段。计算机网络技术也得到了很好的普及和发展,在我国,大部分人已经将计算机作为学习和工作的主要工具,并将重要的数据等内容存放在计算机当中,并通过网络进行工作。但随着计算机以及网络上的安全问题逐一暴露,人们在使用计算机的同时,对安全问题越来越关注,其安全要求也越来越高。这是由于人们对计算机使用的依赖性越强,所存储的数据的机密性与重要性越高。为此,需要对计算机数据库的安全隐患进行分析和解决,从而保证计算机的使用安全。

1计算机数据库的内涵以及其安全的重要性

1.1数据库相关内涵

数据库的安全使用,是计算机数据库使用性的基础保证,在另一方面也体现了数据库的重要性。数据库是指,计算机通过采集、提取、存入和管理数据文件的综合性系统,与此同时,能够对新增的文件进行采集、截取和删除等动作。当前的数据库可分为3种结构,分别为物理数据库、概念数据库以及用户数据库。上述数据库都能够有效的体现数据库的独立性。并在数据处理过程中减少数据冗余,并且使计算机在出现问题时能够及时修复和维修。

数据库技术产生于20世纪60年代,随着计算机以及数据库的不断更新和应用。数据库技术已经逐渐成熟。并作为提高信息管理效率的主要方法,成为计算机数据管理和处理的主要应用技术。而在网络的普及和应用过程中,数据库与网络联合应用,使数据的传输以及存储成为可能,并得到巨大的发展。

数据库的安全性则是指,数据库是否具有避免病毒干扰的能力,是否能够保证据算计数据的安全以及计算机系统的运行和安全。如果数据库的安全性不高,使计算机受到干扰和入侵,就会造成计算机内数据安全性的丧失。使用户数据出现丢失或泄露,也会使计算机出现使用问题,造成计算机瘫痪,无法正常使用。

1.2数据库安全性的重要性

数据库的安全性具有非常重要的地位。这是由于数据库所承载数据的重要性决定的。

保护数据资源的安全:如政府网站、企业单位以及用户信息等多种资料,都会在计算机数据库中存储。特别是当前电子商务的兴起和发展,例如淘宝网、当当网等网购网站。都使用户的数据库中关于身份以及金钱方面的数据越来越多。许多用户在进行网购过程中,如果不能正确的识别虚假信息,就会成为黑客攻击的目标。使其资料安全受到威胁。而如果是运营网站出现问题,则会使整个网站出现瘫痪现象,许多用户以及买卖双方的资料都会暴露。

保护数据操作的安全:商业网站的主要功能是使交易的过程全部通过计算机以及网络完成,这种情况下,交易双方的资料就会上传到数据库当中,而数据库安全,则是将数据进行管理和保护,确保数据只能够为相关人士阅读。而数据安全如果不能得到有效的保证,则会使双方的资料泄露,从而影响交易的正常进行。

2计算机数据库的安全问题分析

计算机数据库的安全问题,主要体现在病毒问题、数据库系统问题、操作系统问题等3个方面。

病毒问题:数据库系统在操作过程中,容易受到黑客的攻击,黑客会使用病毒对用户的计算机进行入侵,并使用户的计算机受到影响,从而找到黑客所要资料和数据,用户在使用数据库过程中,如果不能及时的更新杀毒软件,使数据库的抗干扰和入侵能力无法跟上网黑客的入侵速度,就会使数据库自身的安全性出现问题。特别是在工作程序中,为了方便员工管理和使用,往往会在程序中开设后门设置,后门设置虽然在一定的程度上提升了员工的工作效率,却也在一定的程度上增加了数据库的风险,使黑客有机可乘,黑客如果利用程序中的后门设置突破进入程序,则会很容易达到目的。

数据库安全管理问题:许多企业或个人,对数据库的安全管理并不重视,特别是企业中,信息的存放量以及信息的保密要求都较高。但是企业往往注重经济效益,而对数据库的安全管理选择了疏忽和漠视,使其安全管理无法达到真正的效果,有许多工作人员在工作期间对登录名、密码等资料管理不当,造成用户名以及密码等信息的泄露。从而严重的威胁了数据库的安全。而在使用过程中,对密码的修改和管理意识缺乏,密码在使用过程中不能做到定期修改,并且无法定期进行安全漏洞的修补,使犯罪分子得到可乘之机。

数据库自身安全问题:我国属于计算机普及阶段,具有数据库的利用率高,性能高、特征显著等特点。但随之而来的,则是数据库自身安全性能不高的问题。我国的数据库安全系统不健全,数据库的自身安全问题严峻。

3数据库网络安全防范技术分析

3.1防火墙的防范技术

防火墙是计算机安全防范技术中最为常见且使用时间最长的安全防范技术,防火墙的主要工作原理,是在软件和硬件上安装防火墙,利用防火墙的信息过滤能力,辨认出具有危险性或是不符合条件的信息并进行拦截。防火墙会在信息未进入内部时对信息进行审核,审核不通过的信息则会被拦截在内部网络外,进而提高了计算机数据库的安全性。

3.2对入侵进行检测的技术

入侵检测技术的主要内容,是指在计算机工作期间,对入侵的病毒或手段进行检测,该方法是对防火墙技术的补充,主要在防火墙无法过滤有害信息的情况下,对入侵的非法信息进行检测和拦截。该方法还能够根据入侵的手段以及病毒的类型进行总结,将这些资料进行数据库的建立,从而使计算机数据库能够记录受到过的入侵和病毒,使计算机能够在受到相同病毒或手段的入侵时,及时反应并防范,从而达到提升计算机数据库安全的目的。

3.3检测协同入侵的技术

随着黑客攻击方式的不断更新,数据库安全防范技术也随之提升。目前最为新型的攻击方法,是通过协同入侵的方法进行。受到协同入侵攻击的计算机,无法通过传统的检测技术进行拦截和管理。因此,安全防范技术出现了检测协同入侵技术。该技术的主要方法,是将协同入侵的不同组件按照不同功能进行区分,并通过IDs技术使其进行组件间的信息交换,从而检测出协同入侵的发生。该方法能够有效的提升入侵的检测几率,有效的提高了计算机的使用安全性。

3.4数据库的加密技术

篇5

[关键词]计算机;控制技术;考核方案;设计

doi:10.3969/j.issn.1673 - 0194.2016.20.159

[中图分类号]TP273.5 [文献标识码]A [文章编号]1673-0194(2016)20-0-01

计算机控制技术课程是自动化核心专业课程,其主要内容包括计算机硬件接口技术、硬件抗干扰技术、网络通信技术、数字PID(比例-积分-微分)及先进控制技术,DCS(分布式控制系统)以及FCS(集中式控制系统)技术等核心内容,根据教学大纲要求,该课程需要掌握计算机硬件接口的实现方法和基本的抗干扰设计方法,掌握数字PID参数整定及优化方法,熟悉DCS和FCS基本结构,熟悉DCS在火电厂的具体应用,掌握DCS编程的基本方法。

由于该课程综合了微机原理、自动控制原理、信号处理与火电厂检测技术等课程的一些知识,学习内容又跟火电厂热工控制结合紧密,根据大纲培养要求以及现有的实验条件,以课程学习后应达到的专业能力进行综合评估为改革方向,改变以单纯的闭卷考试或者写课程总结方式考核的方式,对于促进教学相长,提高学生工程能力有一定价值。

为此,特结合大纲要求以及火电厂热工专业的相关能力的培养要求,拟充分利用现有的实验条件和图书馆的文献检索条件,对学生的专业能力进行相关考核具体内容如下。

1 文献检索和阅读分析能力考核(15%)

根据课程教学内容学生可对以下5个方面的内容进行研究及应用前沿进行分析与综述,最后提交综述报告,具体如下。

①硬件接口技术与抗干扰技术,包括AI、AO、DI、DO以及共模干扰信号的抑制方法;②数字PID以及先进控制技术,包括PID参数整定及优化方法,串级及前馈,模糊控制;③网络通信技术,包括DCS以及FCS所用的网络拓扑结构,网络存储方式,网络访问方式等国内外研究现状;④DCS及FCS技术,包括两种火电厂计算控制技术的发展趋势与方向以及研究进展。

2 热工控制系统实现方案设计能力(25%)

给定某一热工被控对象及其被控参数相关技术要求,对DCS或者FCS相关的硬件设备进行选型,包括采集模件、DPU、通信模块以及对执行器进行选型,主要对选型合理性进行评价,包括技术实现的可行性,性价比的合理性、可靠性以及维护的便捷性等多种因素进行综合分析。若采用IPC+板卡的方式实现,则须选择相应的工控机,I/O板卡、端子板、信号调理等相关的硬件,最后提交文字方案。

3 热工软件设计能力考核(25%)

结合热电厂的某一被控对象参数控制要求,在DCS编程环境上利用图元进行操作画面组态,达到基本形象和直观的要求,并利用动态显示方式对被控对象参数进行模拟仪表功能的实现;控制功能的实现主要以利用DCS组态环境中的逻辑和控制模块来实现对被控参数的调节,以及PID参数的整定和优化功能,可以结合MATLAB软件进行参数优化。该内容具体考核的实施在DCS实验室软件平台上实现。

4 I/O接口实现及硬件抗干扰设计能力考核(25%)

I/O接口以以下三种方式进行评价。

(1)给出输入输出信号范围,自行设计信号调理电路和抗干扰电路,并利用电路仿真方式观察调理电路设计的合理性,提交仿真结果。

(2)给定不同类型的多路标准信号,自行设计多通道采集系统,包含多路开关,A/D总线接口,查询或中断方式下跟ISA总线或者单片机(ARM)之间的扩展电路,提交相关的原理图。

(3)利用实验室现有的亚当模块和信号发生器实现信号采集功能,并利用软件编程实现抗干扰功能。

5 创新设计能力考核(10%)

虽然结合现有的DCS在火电厂产生了海量数据,但海量数据却具有无法对火电厂工艺管理进行指导的特点,因此,应有针对性地设计一套能结合应用的数据提取方案。

在对某专业班级学生进行实际考核过程中,考核方案具有可操作性强,能比较客观反映学生对课程的掌握程度等优点。

主要参考文献

[1]王付生.电厂热工自动控制与保护[M].北京:中国电力出版社,2005.

[2]边立秀.热工控制系统[M].北京:中国电力出版社,2012.

[3]李正军.计算机控制系统[M].第3版.北京:机械工业出版社,2015.

篇6

关键词:计算机;信息安全;信息防护

一、前言

随着计算机技术的不断发展,大量的智能和移动设备已经进入互联网。这些设备通常存储与用户属性和隐私密切相关的重要数据,并且是网络信息攻击的焦点。因此,计算机信息安全技术也应与时俱进,研究当前信息安全的主要问题,从技术角度建立健全的信息安全保护体系。与此同时,还要规范网络使用者的行为,从两个方向同时进行规范,才能真正做到信息安全的防护。

二、网络安全的影响因素

(一)硬件和自然环境

在信息快速更新的时代,传统的信息存储方式已无法满足大型企业业务发展的需求。计算机信息系统和硬件存储是分不开的,硬盘中很多数据都是能够在计算机网络中相互访问的,因而硬盘数据的防护措施直接影响到计算机系统的信息安全。[1]自然因素对计算机系统的影响也很大,如果运行时温度过高,可能会导致计算机容易出现安全故障,在运行的过程中可能会出现丢失数据等情况,对计算机网络信息安全的保护产生不利影响。

(二)不合理操作

大部分网络用户在使用计算机时对其使用流程和方法没有详细全面的认识,进而导致计算机网络信息安全受到影响。例如用户不慎被钓鱼网站利用,将自己的银行卡号和身份信息等泄漏在网络环境中,会严重影响用户的信息和财产安全。又如用户在网络中搜索相关信息的时候,下载某些携带木马和病毒的应用程序,这将会极大地威胁计算机系统和网络的信息安全。这些用户的不合理操作往往是网络信息安全的重灾区,绝大部分病毒木马都以这种方式进入,意识到这一点对于做好信息安全工作具有重要意义。

(三)病毒入侵

计算机病毒的入侵将给计算机网络带来巨大的危害,造成个人或机构财产的直接或间接损失,甚至还可能影响国家安全和社会稳定。严重的计算机病毒能使整个计算机网络瘫痪,进而对计算机网络造成严重的安全影响。病毒通常可以在网络中通过多种途径传播,一旦网络中的主机服务器被感染,很可能导致系统重要信息数据被窃取、篡改或破坏,给网络用户带来无法弥补的损失。[2]

(四)操作系统漏洞

计算机操作系统漏洞如果没有得到及时修复将给黑客带来可乘之机。大部分计算机操作系统还使用的国外操作系统甚至是盗版操作系统,均存在计算机系统漏洞问题,这些系统的漏洞给计算机网络和信息埋下了极大的安全隐患。

三、计算机信息安全的防护措施

(一)加强对计算机网络病毒的防范

计算机病毒种类繁多且难以追踪,同一来源的病毒也可能有多个变种。病毒防护软件开发公司拥有比较完整的病毒库,将典型病毒文件的特征记录在数据库中。因此安装专业的病毒防护软件,可以较好地防范病毒入侵系统。通过扫描和识别计算机系统中的文件,可以及时发现并删除受感染的计算机病毒。[3]除了检测现有病毒外,通过建立计算机网络防火墙,可以防止来自网络的病毒程序。网络防火墙基于白名单策略,其中只有授权程序才能访问计算机系统,从而降低了不明访问的风险。重要计算机系统的维护人员应始终注意计算机病毒的流行并采取适当的预防措施。

(二)先进加密手段的开发与应用

计算机的加密技术是指转换计算机信息的内容,使其包含的信息不能直接读取和识别。加强关键信息的加密可以提高计算机信息的保护水平。在信息传输过程中,为了确保安全,可以在线路上设置密钥以防止入侵;如果用户无法操作线路,则可以在消息的传输中断时对其进行加密。[4]此外,对于传输的信息,在读取计算机信息时可以通过密码验证用户的权限。但通过这种方式,一旦密码泄露,信息安全就会受到威胁。如果信息以密文存储,则内容本身已经被转换,并且即使非法获取信息,也难以解密,因此,它具有更好的机密性。

(三)建立网络攻击防范与对抗体系

网络攻击者通常利用计算机病毒和软件漏洞发起攻击或入侵网络密码和通信协议。因此,有必要识别所有访问用户的权限并拦截非法访问。最有效的方法是通过防火墙限制从外部网络的访问。对于现有信息,为了确保安全性和防止网络攻击造成的损害,还应该进行相应的加密和备份工作。为了使预防措施更加有效,可以建立相应的对抗系统来追踪网络攻击的来源。一方面,它可以使犯罪分子有禁忌,另一方面,它也为信息安全技术的改进提供了数据参考。

(四)及时修复操作系统软件漏洞

始终使计算机操作系统和软件版本保持最新是防止计算机系统和网络漏洞的最有效方法。由于编程和测试的局限性,很难避免软件漏洞。大型计算机信息安全公司和软件开发人员通过跟踪新发现的漏洞并通过软件更新对其进行修复,以确保软件安全。即使漏洞无法及时修复,也可为用户的防御提供指导。[5]由于大多数网络攻击使用网络访问作为媒介,当没有适当的措施来处理高风险漏洞时,关闭这些漏洞所使用的网络端口也是防范的有效手段。

篇7

【关键词】 计算机网络 信息安全技术及防护 重要性

随着社会的进步与发展,人们需要处理的信息越来越多,而传统的处理方式已经很难满足当代社会发展的需要。计算机网络凭借着传输速度快、容量大等特点,在当前社会发展中得到了广泛的应用。但是在计算机网络普及的同时,其安全问题也日益严重,给企业、用户的利益造成了巨大的损失,严重制约了我国现代社会的稳定发展。为了更好地促进我国现代社会的稳定发展,针对计算机网络信息安全问题,就必须加大计算机信息安全技术的应用,进而使得用户在使用计算机网络的时候放心。

一、计算机网络信息安全技术及防护的重要性

随着计算机技术的不断发展,计算机网络的应用也越来越广泛,人们利用计算机网络来进行信息的交流、数据的传输、存储等,计算机网络的应用有效地提高了数据处理效率,为广大人们群众及事企业单位提供了便利,但是网络具有开放性,伴随着计算机技术的不断更新,一些不法分子利用计算机网络技术,在计算机程序中插入破坏计算机网络系统的代码,当用户在的计算机网络系统安全性不高时,这些带病毒的木马就会进入到用户的计算机系统中,对用户的计算机系统进行肆意破坏,进而窃取用户计算机网络中重要信息,给计算机用户造成巨大的损失,进而不利于我国社会的稳定发展。

二、计算机网络信息完全技术及防护

1、防火墙技术。计算机网络安全关系到用户的切身利益,只有提高用户计算机网络系统的安全性,才能更好的地域各种网络攻击。防火墙技术作为网络安全中系统使用最为广泛的安全技术,是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能。对于我国当前计算机网络用户来说,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高网络的安全性。

2、身份认证技术。在用户使用计算机网络的时候,经常碰到一些匿名ID恶意访问自己的网络系统,对自己的计算机信息系统安全造成威胁,针对这种问题,在计算机信息网络中利用身份认证技术就极大的提高了计算机信息网络的安全性。身份认证技术是在计算机信息网络中确认操作者身份的过程而产生的有效解决方法。身份认证技术是计算机网络用户身份的象征,是用户计算机信息网络系统安全的保障。

3、加密技术。加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一。

4、杀毒软件。针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。

5、跟踪技术。网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问[2]。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。

6、提高安全意识。计算机信息网络系统遭受恶意攻击很大一部分原因就在于人们的网络安全意识不够高,对一些常见的计算机信息安全问题的认识不足,在面对计算机网络系统弹出的对话窗口时,处于好奇,浏览这些不安全的网页,进而给计算机信息网络带来安全问题。作为政府,要加大计算机网络安全的宣传,进而提高计算机网络用户在使用网络时的警惕性。

三、结语

计算机信息安全技术作为计算机网络安全运行的保障,在计算机信息网络中加大信息安全技术的应用,做好计算机网络安全防护工作意义重大。随着计算机技术的不断发展,计算机信息安全技术也将不断创新和发展,为计算机网络的安全运行提供更好的服务。

参 考 文 献

篇8

【关键词】计算机 网络安全技术 有效防护

近年来,我国网络与信息技术得到广泛普及与高速发展,进一步扩大了互联网开放性、共享性及互联程度,现代计算机网络在社会生活各领域都有所涉及,然而,计算机网络发展的同时,邮件炸弹、黑客程序及远程侦听等问题逐渐突出出来,严重困扰着计算机网络安全。本研究主要分析与探讨计算机网络安全技术及相关防护措施。

1 计算机网络安全问题

当前计算机网络存在日益严重的安全技术问题,互联网违法犯罪、黑客恶意攻击以及病毒传输扩散等不良事件频繁发生,虽然近些年数据加密技术、防火墙技术及PKI技术等逐渐在计算机互联网安全防护中得到广泛应用,但计算机网络安全问题依旧对人们形成很大困扰,对计算机网络安全技术予以不断提升,确保用户能够放心、安全使用计算机网络,是目前急需解决的重要问题。其中计算机网络安全问题主要包括有:

1.1 计算机病毒

计算机病毒是计算机网络安全第一公敌,指的是计算机编制者在系统程序中破坏计算机相关数据,对计算机系统运行产生一定阻碍而且具有自我复制功能的一种程序代码。目前,大部分计算机病毒的产生都是人为编制,计算机病毒的特点主要包括隐蔽性、执行性、触发性、传染性、变异性以及针对性等,病毒主要传播途径为:电子邮件、网络浏览或下载、磁盘、局域网、U盘及光盘等。计算机病毒蔓延会严重威胁到计算机网络,降低系统工作效率,甚至会导致计算机系统死机或者毁坏。

1.2 系统漏洞

所谓漏洞,也被称为脆弱性,指的是在系统安全策略或者协议、软硬件具体实现方面计算机系统所存在的缺陷。在计算机系统软件完成编写之初,这种计算机系统漏洞就已存在,而且很多软件都存在编写错误或者逻辑设计缺陷。发现系统漏洞后,就能够通过该漏洞进入计算机系统,并采用病毒与木马植入等方式对计算机进行控制或者攻击,窃取重要信息或者资料,对计算机系统安全产生严重威胁。

1.3 黑客攻击

黑客通过现有软件,借助计算机系统漏洞进行攻击,目前网络中随处可见黑客站点,也能任意下载黑客工具,严重威胁计算机网络安全。

1.4 电邮攻击

计算机网络在人们工作和生活中的广泛应用,将人们的工作、生活方式改变,电子邮件成为人们通信中的一种工具,计算机网络的攻击者、黑客往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的正常使用。

2 计算机网络安全的有效防护策略

2.1 加强计算机网络用户的安全意识

拥有安全意识,是提高计算机网络安全的重要措施,在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。

2.2 漏洞扫描技术

该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。

2.3 防火墙技术

该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。

2.4 病毒防护技术

计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。

2.5 网络访问控制技术

所谓网络访问控制技术,就是防止未经允许的用户访问、限制用户访问权限的一种技术,网络访问控制技术也是对网络安全进行防范和有效保护的一种核心策略,网络访问控制技术的方式包括权限控制、属性控制及互联网访问控制等,其中入网访问控制可以为互联网访问提供首层控制机制,访问控制技术控制区域,用户可以获取网络资源,对用户入网站点与入网时间等进行控制。

2.6 加密、授权访问

在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机网络中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。当前的计算机网络中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛,例如RSA。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。

3 结语

综上所述,计算机网络安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,对网络内部威胁进行集中收集,分析计算机网络风险,对计算机安全管理策略进行适当灵活调整,并兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,有效结合安全技术与网络工作者,由此才能构建安全、搞笑的互联网系统,最终营造一个有序、安全的计算机互联网工作环境。

参考文献

[1]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].网络安全技术与应用,2014(6):37+40.

篇9

【关键词】教学模式教学安排教学进程及监控学科成绩评定方案

【中图分类号】G642【文献标识码】A【文章编号】1006-9682(2012)04-0056-02

一、背 景

随着中国世界化进程的加快,中国对大学生的英语能力有了更高的要求,于是,教育部高等教育司于2007年提出了新的《大学英语课程教学要求》,要求提出“大学英语教学应大量使用先进的信息技术,开发和建设各种基于计算机和网络的课程,为学生提供良好的语言学习环境与条件。各高等学校应充分利用现代信息技术,采用基于计算机和课堂的英语教学模式,改进以教师讲授为主的单一教学模式。大学英语教学的目标是要提高大学生的英语综合应用能力”。[1] 根据教育部的要求,针对我院英语教学实际情况,我院在院领导的亲自带领下对2010级本科生的英语教学进行了改革,大部分本科英语老师参与了这次教学改革。

为了实施这一教学改革,我院对教学硬件进行了大量投入。所有本科班级都使用多媒体教室教学;另还拥有多个机房及多间语音室;除了这些设备上的改变外,我院还拥有较丰富的网络学习资源,在我院的网页上,目前已有:新视野大学英语,英语国家社会与文化入门(上)、(下)册,蓝鸽四、六级网考训练系统等网络学习平台。这些条件都为我院以2010级本科生为对象的基于计算机网络和课堂的大学英语教学改革提供了有效的保障。

二、改革方案

1.教学模式

我院对2010级本科生的大学英语教学模式进行了一次大的改革。首先实行了听说、读写分课型教学,其中听说课每周2个课时,以《新视野大学英语·听说教程》为主线,配合读写课的教学内容,每两周完成一个单元,在语音室授课。读写课按照学院对文理专业每学期设置不同的教学计划,分别设计为:文科专业第一学期每周3个课时,第二学期每周2个课时;理科专业第一学期每周2个课时,第二学期每周3个课时,以《新视野大学英语·读写教程》为主线,每两周完成一个单元,在多媒体教室授课。这一措施带来了一系列的好处,使得老师备课时有所侧重,授课时目标明确,重点突出;也使得学生上课时心有所专,学有所用,用有所长。大多数参与老师都肯定听说、读写分课型教学是正确的,是有利于老师、学生的教与学的;学生对这一分课型教学也是持肯定态度的,认为分课型课堂能让他们明确每一堂课的学习目的,减少他们对英语学习的心理压力,并能让他们在有效的课堂时间里掌握更多的内容。

其次,我院2010级本科生的英语教学采用了课堂+网络的组合模式。在课堂教学的基础上,引导和监督学生充分利用课后时间和网络资源,通过网络学习平台进行有效的英语自主学习,要求每个学生每周至少上网自学2个小时,并对学生的上网学习时间进行统计和监管。学习内容包括新视野大学英语(听说、读写、视听说),以及新视野大学英语网站提供的各种学习资源,除此之外,还有我院网页上提供的其他学习资源:英语国家社会与文化入门(上)、(下)册,蓝鸽四、六级网考训练系统,蓝鸽四、六级网考训练系统题库管理,新理念大学英语网络教学系统V4.0等。

在这一课堂+网络的教学模式中,课堂教学作为网络自主学习的指引线,有效地发挥主导及调控的作用,改变了在原来的传统课堂中老师的角色,让老师从知识讲解者和灌输者转变为学生自主学习的引导者,让学生成为学习活动的主体。

2.教学安排

我院2010级本科生的英语教学实行了学生网上选课的改革措施,这是以前从未实施过的。学生第一学期刚入学时进行自然班教学,学生有充分的时间和大量的机会了解老师,包括本班授课老师和其他班级的授课老师,并让学生在网上对本班英语老师的授课情况进行网上评价打分,学生通过网上评教系统可以了解不同的老师授课情况和学生评价,并在第一学期期末选课时选择他认为好的或者适合他的老师,这一措施不仅使学生有充分的自由和权力来选择师从谁家,也给老师们施加了不少的压力,使老师们都严肃认真的对待学生、对待课堂,从而使整个英语教学的质量得到提高,也使师生关系进一步改善。

3.教学进程及监控

(1)读写课。

读写课是大学英语课堂教学的核心环节,在读写课总课时减少的背景下如何有效地利用课堂时间,提高学生的读写译能力及英语语言综合能力,这对我院全体教师都是一个全新的挑战。面对全新的教学设置,我们承担读写课教学的老师们进行了积极地探索和创新:

1)精简课堂讲授内容。在原来的传统课堂上,教材上的所有内容几乎都由老师在课堂上负责讲解,而学生被动地听讲解、记笔记,或者无所事事,很少有发挥主动性的机会。所以在新的课堂教学中,老师们精简课堂讲授材料,重点为学生的自主学习提供相关的背景文化介绍,英语语言国家文化与中国文化的对照,文章篇章结构的分析,写作方法的介绍,以及课文中出现的较难理解的语言现象或文化差异的讲解。其它内容则交由学生在网络上完成,并进行合理的检测。

2)合理分配课堂时间。读写课的课堂时间分为两个部分:第一个时段主要是老师根据课文特点为学生勾勒学习主线(可包括文化背景、篇章结构、写作方法等诸多方面),旨在让学生对课文有个整体认识,并明确课后自主学习的重点和方向;第二个时段主要是学生进行自主学习后的输出工作,通过课外的自主学习,把自己内化了的知识与其他同学分享。学生可通过role play, classroom presentation, students being as a teacher to explain the text, students own creative activities等各种活动来展示他们的学习成果。在这一时间段里,老师主要负责对学生的输出进行点评和指导,并从中找出学生普遍存在的问题和对课文不理解或理解误差的部分,然后有针对性的进行当堂答疑和讲解。

(2)听说课。

为了增强学生的英语应用能力。大学英语听说课在教学中不单要注重提高学生的听力理解能力,还要注重提高学生的口语表达能力,所以根据学生的实际水平,由老师机动安排课堂时间,可把一次课分为两个时段,第1个时段主要进行听力能力的训练,内容以新视野大学英语听说教程为主,此外还根据学生的英语程度,结合大学英语四、六级听力考试题型,讲解各种题型解题技巧,并配合大学英语四、六级听力材料进行训练,或适当添加各种视频材料等内容以提高学生的英语听力理解能力,并明确学生该章节课后网络自学的目标、重点和内容等。第2时段主要进行口语表达能力的训练,根据教材内容或是围绕一个特定的主题,提示一些英语口语表达的技巧、常用句型等,然后以任务型教学的模式让学生当堂完成一些口语表达任务,或是作为作业,让学生课后准备,留待下一次听说课进行检测。

(3)网络自主学习。

网络自主学习是新环境下英语教学的一个重要环节,然而要它发挥出应有的功能,有效的监管就是重中之重,也是一个难点。因此,在过去的一年里,我们探索着把形成性评估和终结性评估两种方式结合起来对学生的自主学习进行监管。

形成性评估可以采用课堂活动和课外活动记录、网上自学记录、网上测试记录、学习档案记录等多种形式,对学生的学习过程进行观察、评价和监督,促进学生有效地学习。终结性评估主要包括期末课程考试和水平考试。

1)形成性评估。形成性评估(Formative Assessment)是“学生和老师对学习任务的过程和结果的适时分析”。[2] 这一概念的引入给教学和评估的有机结合提供了一个机遇,使我们的教学不仅提高了学生的英语综合应用能力,也促进了学生的自主学习能力。我院形成性评估主要由以下三方面构成:

第一,上网学时要求。要求2010级本科学生每周上网自学时间(听说、读写分别)不少于2小时,没有达到额定时间总量的将在该生的网学成绩中有所体现。这一规定主要是通过上网学习时间量的要求帮助学生养成自觉上网学习的好习惯,同时也让学生有更多的时间来学习英语。

第二,课堂检测。不管是听说课还是读写课,老师都要在课堂上对学生的网络学习情况进行检测,针对本单元或章节的学习重点和难点,设计适当的问题或学习活动,通过学生在课堂上的输出情况,老师来检测学生对所完成任务的自主学习效果,对于完成效果不理想的学生进行督促和相应的指导,并对网络学习加以规范。

第三,定期网络测试。对于网络学习效果的检测,除了课堂上老师的随堂检测外,每单元还配有形成性测试,即每两周定期在网络学习平台上进行一次单元测试,测试内容完全选自此单元预定自学的网络学习资源。这样,一方面激励学生坚持网络自主学习,另一方面也可以检测学生学习的成效。

2)终结性评估。终结性评估是在一个教学阶段结束时进行的总结性评估。终结性评估主要包括期末课程考试和水平考试。这种考试应以评价学生的英语综合应用能力为主,不仅要对学生的读写译能力进行考核,而且要加强对学生听说能力的考核。[1]在这一原则指导下,为保证教学活动的正常开展,我们对学生一学期的学习情况的评定方式也做了相应的调整,以配合各教学板块的设置。

第一,读写课终结性评估方案。读写课期末成绩评分方案:形成性评估占50%,期末考试成绩占50%。

形成性评估中额定上网自主学习时间的完成情况占20%,课堂输出成果及考勤占10%,定期阶段测试成绩占20%。通过这样的分值设定,让学生明确成绩不止是期末要考好,关键还要看平时的学习情况,特别是网络自学的学习成效以及学习时间等。由此帮助学生养成好的英语学习习惯,并创造好的英语学习氛围和学习环境。

第二,听说课终结性评估方案。听说课期末成绩评分方案:形成性评估占50%,期末考试成绩占50%。在期末考试成绩部分又分为两个模块,其中听力考试占期末成绩的60%,口语占期末成绩的40%,由此体现该门课的特点,即听、说都要兼顾,听和说在英语学习中都起着重要的作用。

在形成性评估部分,课堂出勤、课堂表现和课堂口语表达任务的完成情况占据10%,网络测试部分占20%,网络自学部分占20%。

三、改革成效

我院过去一年多进行的2010级本科生基于计算机网络和课堂的大学英语教学改革取得了一些成效,在该改革模式下,学生的英语自主学习积极性有了较大的改善,英语自主学习能力有了一定的提高,同时也一定程度地改善了我院学生英语学习环境和氛围。

当然任何改革都不可能尽善尽美,我院过去一年探索的改革方案也同样存在一些问题,如在网络自学检测部分确实还存在一些难以解决的问题,有的学生请他人代做网络形成性测试,网络无法识别;有的学生不做网络形成性测试,老师也无能为力;还有的学生为了达到规定的网络自学时间量,挂在网上却不进行英语学习,网络也无法处理等。当然这些现象有的是技术问题,有的是我们在设计之初考虑不周造成的,这些都需要我们在下一步的实施过程中加以改进和规范。

参考文献

篇10

关键词:计算机 网络安全 防范技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0182-01

1、前言

随着网络技术和信息技术的普及, 计算机网络安全问题也就显得越来越突出。攻击事件造成的影响日益严重,发生的频率也日益增加。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题,而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动,使其面临严重的安全问题。本文就计算机网络安全防范技术进行探讨。

2、计算机网络安全的重要性

计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知。

3、如何有效完善计算机网络安全防范技术

3.1 计算机网络安全通信技术

计算机网络安全通信技术主要包括数据保密性和数据完整性这两方面的问题。数据完整性能够保证信息在传输过程中不被破坏,不被篡改,让现行数据和原来数据之间保持完全一致。而数据保密性技术要解决的是保证在网络传输中的数据确认身份、保持完整、不被篡改等。

3.2 建立完善的计算机网络安全防范制度

负责计算机信息网络管理的值班人员要明确分工,落实责任。当班人员因故不能值班或者离开值班岗位者,应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程,密切注视系统运行情况,发现问题,及时上报;同时,在征得领导同意后,迅速果断地采取相应的措施,如硬件故障,则通知硬件维护人员,并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时,设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题,及时解决。

3.3 加密技术

加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥)。这对密钥中可以把任何一把作为加密密钥 (公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥 (私有密钥)加以保存。私有密钥用于解密,公开密钥用于加密。

3.4 防病毒技术

随着互联网技术和信息技术的不断发展,计算机病毒对计算机系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。例如金山毒霸网络版V7.0具备提前被系统加载特性,可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击,定点清除顽固恶意软件和木马,解决能查不能杀的难题从而完成正常杀毒任务。金山毒霸网络版V7.0实现了集中式配置、部署、策略管理和报告,并支持管理员对网络安全进行实时审核,以确定哪些节点易于受到病毒的攻击,以及在出现紧急病毒情况时采取何种应急处理措施。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作,并可以创建、部署和锁定安全策略和设置,从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V7.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息,再精确部署漏洞修复程序;其通过Proxy()下载修复程序的方式,极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行。

4、结语

总之,计算机网络安全防范涉及使用、管理、技术等方方面面,是一个综合性的课题,任何一种安全防范技术都有自己的局限性,绝对不是万能的,只能解决一方面或多方面的问题。因此,如果想从根本上解决计算机网络安全问题,那么提高网民的个人道德素质、普及计算机网络安全教育、增强社会安全意识教育就显得至关重要。

参考文献

[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技,2006,(11):156-158.

[2]张文慧,周大水.浅谈防火墙技术与发展[J].科技信息(学术研究),2008,(34):116-119.

[3]陈莉. 计算机网络安全与防火墙技术研究[J].中国科技信息,2005,(23):106-109.