网络安全实用技术范文
时间:2023-12-28 17:39:00
导语:如何才能写好一篇网络安全实用技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:局域网;安全技术;应用;安全威胁;解决措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0978-02
随着计算机信息技术的发展,其应用以及涉及到社会生活的各个领域。人们在享受网络带来的信息时代的同时也不得不面对网络安全的问题。在安全方面,广域网已经有了较为完善的安全防御体系。相反,来自网络内部的安全威胁就比较大了。网络病毒、外网非授权人员、黑客的攻击等都形成了的隐患。而且,系统对此的疏漏更是加重了问题的严重性。如何从应用技术层面解决局域网络安全问题,显得尤为突出和迫切。
1 局域网安全及其当前形势
局域网是在一个局部的范围内将计算机、外接设备以及大型数据利用数据电路和 TCP/IP 协议连接起来组成计算机通信网。局域网在给人们带来极大的便捷的同时也带来了一些安全风险。逻辑安全与物理安全是局域网的安全的两个最主要方面。
局域网络计算机技术发展至今已融入社会生活的方方面面,与人们的日常生活工作密不可分。局域网日益成为网络应用中的重要组成,其安全性日益成为计算机安全技术的重要课题。而局域网的使用一直像一把双刃剑,在带给人们便捷的同时,也带给人们由于本身缺陷引起的风险。病毒、木马以及黑客的攻击正是利用了这些缺陷,而对局域网的使用产生重大威胁。
而具体到我国,网络安全工作尚处于起步阶段,基础薄弱,水平低。在局域网运行中,对信息的防范以及恢复能力都处于基础阶段,亟待加强。并且,近年来网络入侵手段不断升级,必须看到,局域网安全正面临严峻的考验。在我国,管理层面制度不健全,监管体系不完善,措施不到位;技术层面关键技术受制于人,网络安全服务专业化不高,缺乏行为规范。二者都亟待提高完善。
2 局域网常见安全威胁分析
2.1 局域网外网入侵
虽然局域网采用的是专网形式,但因管理及使用方面等多种原因,来自网外的入侵,给局域网工程安全带来很大的隐患,对数据安全造成极大威胁,影响了工作的正常开展。近三十年来,计算机病毒、木马及恶意代码问题层出不穷,黑客攻击也呈现出愈演愈烈的趋势。,各种外网入侵方式成为了局域网安全问题的重中之重。
随着病毒研究技术的飞速发展,其数量质量以及复杂性都显著提高,被攻击的平台也在不断增多。如今的病毒入侵在多样化、隐蔽性、破坏性和对抗性上愈演愈烈。木马也是当今局域网安全的重要威胁的一种。其危害性并不低于病毒。木马程序往往通过文件捆绑、网页植入的方式来对计算机进行攻击。可能造成账号被盗、骚扰、敲诈等许多形式的不良后果。恶意软件隐蔽性较强,加之并不具有很强的破坏性,许多杀毒软更难以检测。使得恶意软件已经难以根除,成为局域网的潜在的严重威胁。自1995年以来,黑客攻击的方式和技术有了巨变,其手段和破坏性都呈现出急剧增长的态势。包括网络监听、拒绝服务攻击等在内的诸多手段都让用户蒙受巨大损失。
2.2 ARP欺骗
ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。ARP欺骗的攻击方式主要有一下几种:简单攻击;“中间人”攻击;MAC Flooding,将更新信息快速散布到网络连接设备每个节点的一种方法;拒绝服务(Dos)攻击,这种攻击方式具备较强的隐蔽性,最终破坏用户的Internet连接以及使其网络系统失效。
ARP欺骗危害性大、影响面广,对局域网的安全产生重大威胁。
2.3 网内IP地址冲突
在同一个网段里,IP地址常常发生冲突,造成部分计算机联网失效。这种冲突随着用户规模的扩大而是问题变得更加难以解决,而且出现频率高。
3 局域网安全技术应用
在计算机安全技术方面,主要有防火墙、系统安全管理技术、实时监测技术、完整性检验保护技术、病毒情况分析报告技术、实时扫描技术。针对以上对局域网安全威胁的分析,综合考虑可以采取如下技术加强安全。
3.1 防火墙技术
防火墙在内部网和外部网之间、专用网和公共网之间的界面上构造保护屏障,对网络通讯进行访问控制尺度把握。在Internet和Intranet之间构建安全网关。执行安全管制,保护内部网,最大限度的阻止来自外网的各种方式的入侵。
防火墙是网络安全的阻塞屏障和控制屏障。它处于网络边缘,全天候应对外界的入侵。防火墙可以起到保护信息安全、控制不同信任度数据流的传送、扫描网络通信、过滤攻击等作用。因此,建立完善的防火墙体系对于局域网的安全意义十分重大。
3.2 对 IP地址及工作组进行合理分配
每台计算机都有一个固定的IP地址,这样做可以便于路由器对流量进行查看记录,也可以有效的对局域网进行管理。对IP地址的合理分配可以将整体划分为多个子体,分成不同的工作组,这样就能有效的在局部网络内控制住木马病毒的传播。
3.3 网络分段
网络分段是一种控制的基本手段,更是一项重要的保证措施。由于任何两个节点之间的通信不仅被这两个节点接收,同时处在同一以太网上的任何一节点也能接收。因此,只要在节点间进行分析就能窃取关键信息。这就造成安全隐患。网络分段正是基于此种机制隐患,加强了对网络资源的安全保护。通过将网内信息与网外未授权用户隔离的方式,达到保护局域网信息安全的目的。
3.4 双向绑定 IP地址与MAC地址
即在网关的交换机处静态绑定网关IP地址和MAC地址的同时,在客户端静态绑定网关IP地址和MAC地址。流量过滤时,网关软件实施流量过滤都是基于IP或MAC地址。
由于IP或是MAC地址的随意更改性,对高级用户,绑定就显得无能为力。所以必须先绑定实施用户与交换机端口的MAC,然后实施IP/MAC绑定。这样用户就无法随意改动二者。从而达到很好的过滤效果。
3.5 集线器以交换式代替共享式
即使是在网络分段后,局域网的使用也不能排除所有威胁。这个时候就需要以交换式集线器代替共享式集线器。以太网节点窃取信息的漏洞使得危险性依然存在。由于分支集线器才是最终用户所接入的,在数据通信的过程中还是可能泄露给同一台集线器上的其他用户。使用交换式集线器能有效应对单播包在两个节点之间传送所遇到的非法侦听,保证信息安全。
本文基于目前局域网安全领域所出现的问题,首先对局域网安全形势进行了较为详尽的分析。总之,局域网安全维护是个长期而又艰巨的工程。随着计算机技术的日新月异,局域网所面临的威胁与安全隐患也必将越来越多。通过以上分析,局域网维护势必要有计算机安全技术护航,将安全技术利用在局域网运行的每个环节,将安全策略、软件规范、硬件配套等技术结合起来,构建和完善局域网安全体系,才能有效的抵御风险威胁,从而保障局域网的安全高效。
参考文献:
[1] 窦雪英.局域网安全问题的分析与对策[J]. 当代化工, 2008, 37(3).
篇2
一、石油企业计算机网络安全主要影响因素
二十一世纪全球的计算机均通过互联网联在一起,并形成了一个巨大的计算机信息网络体系。因此,计算机网络安全由普通的防范转变成专业化的防护。所以在构建石油企业计算机网络安全信息防范体系的过程中,首先应该研究计算机网络安全的影响因素。而计算机网络安全的影响因素较多,主要包括了:自然因素与人为因素,其中人为影响因素多带来的安全威胁最大。通过科学分析发现,计算机网络安全威胁主要来源于三方面。
其一,人为无意识操作失误。这主要包括了计算机操作人员安全配置不合理导致了安全漏洞的出现;设计资源访问控制的不合理,部分数据资源可能会被故意或偶然地破坏;计算机用户缺乏较强的安全防范意识,口令选择谨慎,将自己的账户名与密码随意外借给他人共享等。这些均会对石油企业计算机网络安全带来严重的威胁。
其二,人为无意识操作失误。这属于石油企业计算机网络面临的主要威胁之一,计算机犯罪与对手的网络攻击都属于这类安全威胁。这类安全威胁可以分成两种情况:(1)主动型攻击。这种攻击是利用各种方法有选择性地破坏数据资料的完整性与有效性,这属于纯粹的数据资料破坏。此类网络破坏人员又被成为积极侵犯人员。积极侵犯人员截取计算机网络上的信息包,并更改该信息包或故意添加对自己有利的数据信息,导致了该信息包失效或起信息误导作用,给合法计算机用户的权益带来了损害。积极侵犯人员的破坏作用比较大。(2)被动型攻击。这类攻击是在不影响石油企业计算机网络正常运作的前提下,截获、破译窃取重要的机密数据资料。这种窃听但不破坏计算机网络中传输数据资料的破坏人员又被称为消极侵犯人员。上述两助攻攻击都会为石油企业计算机网络带来严重安全威胁,也会造成机密信息的泄露。
二、计算机应用软件与网络操作系统的漏洞
计算机网络应用软件与操作系统也会存在安全漏洞,而这些安全漏洞却成为了黑客对该计算机网络进行攻击的首选目标,在以往的黑客攻击计算机网络的事件中多数是因为计算机应用软件与网络操作系统存在着漏洞导致的。此外,操作系统和应用软件的“后门”多是软件公司的编程技术人员为了方便而设计的,通常情况下不会被外人所知,但是如果被打开了,将会造成更为严重的后果。
因为计算机网络带来了诸多不安全性因素,导致了计算机网络使用人员必须要采取相应的防范措施才能解决安全问题,并提供安全、稳定、优质的通信服务。
三、网络安全防范技术在石油企业的具体应用
现阶段,石油企业应用计算机网络安全防范技术主要包括了:网络地址转换技术、身份验证、网络防病毒技术、网络加密技术、防火墙技术、存取控制以及虚拟专用网络等。下文针对其中的网络地址转换技术与网络防病毒技术这两项主要技术在石油企业的具体应用进行分析。
(一)网络地址转换技术
计算机网络地址转换器又被称为地址映射器或地址共享器。设计网络地址转换器的最初目的在于解决IP地址的不足问题,现阶段多用来防护计算机网络安全。石油企业内部主机向外部主机连接的过程中,所使用的是相同的IP地址;而外部主机向内部主机连接的过程中,需要利用网关映射到企业内部的主机上。这样将会使外部计算机网络无法查阅到内部计算机网络,进而起到隐蔽企业内部计算机网络和保密等作用,提高了计算机网络的安全性能,并节约了从互联网服务提供商得到的外部IP地址。
在内部计算机网络通过网卡对外部计算机网络进行访问的过程中,将会产生映射记录。计算机系统将外部的源地址与源端口映射成伪装的端口与地址,并将这个伪装的端口与地址通过非安全的网关和外部计算机网络相连,这样能够隐蔽内部计算机网络地址。外部计算机网络在通过非安全性网卡直接访问内部计算网络的过程中,无法了解到内部计算机网络的具体连接情况,而只是通过开发的端口与IP地址进行访问。计算机网络地址转换对工互而言,这个转换过程是透明的,并不需要计算机用户的设置。现阶段,我国石油企业所使用的多数内部地址,这项技术在石油领域中得到了广泛的应用。
(二)网络防病毒技术
在计算机网络环境下,病毒具有加大的破坏性与威胁性。所有计算机病毒防范也是石油企业计算机网络安全技术的重要环节。计算机网络防病毒技术包括了预防计算机病毒技术、检测计算机病毒技术、消除计算机病毒技术等。其一,预防计算机病毒技术。这项技术是通过自身常驻的系统内存,优先取得对系统的控制权力,识别与监视计算机系统中是否存在病毒,从而有效地阻止病毒的入侵。这项技术的手段主要包括了:系统监控、加密可执行程序、读写控制以及引导区保护等。其二,检测计算机病毒技术。这项技术通过对该计算机病毒的特点来进行自身校验、文件长度变化以及关键词等判断的侦测技术。检测计算机病毒技术随着计算机病毒数目的不断增加,使得所识别代码串的进程的复杂性不断提高。所以最新的计算机防范病毒技术应该将计算机病毒检测、集中式管理与多层数据信息保护等多种功能集中起来,形成一个较为完整的多层次防护体系。其三,消除计算机病毒技术。这项技术是通过分析计算机病毒,开发出具备杀毒功能的程序并恢复原数据资料的软件。
篇3
关键词:网络安全;入侵检测;工作原理;发展趋势
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2017)07-0036-02
对电脑系统进行破坏操作,以非法获得他人信息资料的行为,就可以视为是入侵行为。目前,网络安全的主要防范技术就是防火墙技术,虽然这种技术具有一定的防范优势,但较为被动,并不能自动对电脑进行检测,而入侵检测技术较为主动,能够对电脑系统进行实时的监控和防护,可以及时发现对电脑进行入侵的操作,并予以制止,既能蜃柚雇饫吹亩褚馇秩耄同时还能对用户的操作进行监管,一旦用户出现违规操作就会发出警报,提升了信息资料的安全系数。
1入侵检测技术
入侵,英文为“Intrusion”,是指企图入侵计算机系统,对其可用性、保密性以及完整性进行破坏的一系列操作行为,而入侵检测就是指对企图进行入侵的行为进行检测的一项技术。主要是通过将计算机网络以及计算机系统中的重要结点信息收集起来,并对其进行分析和判断,一旦出现有违规操作或者有恶意攻击的情况,就会立即将这一情况反映到系统管理人员处,对入侵行为进行检测的硬件以及软件被称为入侵检测系统。入侵检测系统在电脑运转时,该系统会进行如下几点操作:(1)对用户和系统的活动进行监视和分析;(2)对系统的构造以及不足之处进行审计;(3)对入侵行动进行识别,将异常的行为进行统计和分析,并上报到后台系统中;(4)对重要系统以及数据文件是否完整进行评估,并会对系统的操作进行跟踪和审计。该系统具有识别出黑客入侵和攻击的惯用方式;对网络的异常通信行为进行监控;对系统漏洞进行识别;对网络安全管理水平进行提升。
2工作原理及流程
2.1工作原理
1)对异常行为进行检测
在使用异常检测这项技术时,会假定系统中存在的入侵行为都属于异常,所以想要在系统中建立正常活动专属的文件,就要对非正常的文件的系统状态数量进行全面的统计,进而对入侵行为进行有效的鉴别。比如,电脑程序员的日常正规操作和编辑人员的日常正规操作具有一定的差别,这时就应对工作人员的日常操作进行记录,并设立用户专属的正常活动文件。这样操作之后,即使入侵者盗窃了用户的账号进行操作,也会因为与专属文件中的活动不符而被视为是入侵行为,系统会做出相应的反应。但值得注意的是,入侵行为与非日常行为操作并不相同,通常会存在两种可能:一种是用户自己的异常操作被系统视为是入侵,即“伪肯定”警报真实性不足;另一种是恶意入侵的操作因为与用户的正常操作极为相符,导致系统将入侵行为默认为是正常行为,即“伪否定”,这种错误行为造成的后果较为严重。因此,进行异常检测的重点问题就是要能选择出正确的“阈值”,进而保证两种问题能够得到有效的控制,并能够实际的管理需要系统进行有区域性的重点监视。现在异常检测所使用的方法主要有预测模式生成法、统计法以及神经网络法三种。
2)基于相关知识对特征进行检测
所谓特征检测,也被称之为Misusedetedton,能够通过一种模式将假设的入侵人员操作行为表示出来,目的就是为了找出与这些操作行为相符的模式,保护网络系统安全。不过这种检测方式也存在一定的弊端,它只能检测出已经存在的入侵行为,并不能将新型的入侵行为检测出来。对入侵行为的判断只能基于电脑系统中已经建立的模式之上,而特征检测系统目前的关键问题就是对攻击模式能够涉及和实际攻击有所关联的全部要素的确定问题以及对入侵活动进行特征匹配的问题。就理论层面而言,想要使检测系统能够将入侵的活动完全检测出啦,就必须要确保能够运用数学语言将所有的入侵行为全面描述出来,从此可以看出,该检测方式最大的问题就是独立性不足,不仅系统的移植性较差,维护工作的任务量过重,同时还无法将入侵行为变为抽象性的知识,在对已知知识的检测也受到了一定的限制,特别是内部人员如果进行违规操作时,很难将其检测出来。现行使用的违规检测方式主要有神经网络、基本规则以及状态转换分析三种方式。
2.2工作流程
在对电脑进行入侵检测时,系统的工作流程主要分为三个步骤:第一步,要对信息进行统计。在进行检测之前,首先就要对网络流量内容以及用户接连活动等方面的信息进行收集和统计;第二步,对信息进行分析。在对需要的信息进行收集和统计之后,相关技术人员就应对这些信息进行分析,目前常用的分析方式为完整性分析、模式匹配以及统计分析三种,模糊匹配与统计分析会在电脑运转过程中对系统进行实时监测,而在事后分析时多使用完整性分析法;最后一步就是对电脑系统的操作进行实时登记和报警,同时对入侵行为进行一定程度的反击处理。入侵检测系统的主要目标就是为了对入侵的行为做出相应的处理,即对入侵行为进行详细的日志记录和实时报警以及进行一定程度的回击入侵源。现在鉴别入侵活动的技术方式有基本活动、用户特征以及入侵者特征三种。
3入侵检测系统分类
按照检测数据的来源,入侵检测系统可以分为主机方面的检测系统以及网络方面的检测系统两种,下面我们来分别了解一下:
3.1主机方面的检测系统
这种检测系统的数据源是由系统日志以及应用程序日志等组成的,同时也可以使用像监督系统调用等方式对主机的信息进行分析和收集。在对主机进行检测时,一般会在主要检测的主机上安装入侵检测系统,这样能够对检测对象的系统审计日志和网络连接情况主动进行科学的分析和评定。当出现与特征或统计规律不同的操作时,还系统就会将其视为是入侵行为,并会自动进行相应的处理。如果主机设定的文件发生变化,在主机检测系统就会对新操作与记录的入侵行为进行对比,如果对比度较高,检测系统就会将对这一操作进行报警,并自动进行相应的处理。
3.2网络方面的检测系统
在网络系统的基础上进行检测时,系统的数据源则是由原始网络包组成的。检测系统此时会在运转系统的随机模式中任意选择一个网络适配器来对两络中的通信业务实施全面的监视与分析。当该系统检测到有入侵的行为时,系统就会进行一系列的反应,不同的检测系统做出的反应也会不同,但主要措施基本相同,像通知以及反击等等。
4入侵检测系统的运用实践
4.1贝叶斯聚类
以贝叶斯聚类为基础对入侵行为进行检测的方法,是对电脑的数据进行分析,并从中找出不同的数据集合,从而将异常用户区分出来。在二十世纪九十年代,相关学者研发出了自动分类程序,属于无监督的数据分类技术,这种技术的研发成功为贝叶斯统计技术运用的实施奠定了良好地基础。这种检测的方式具有两方面的优势:一方面,以提供的数为依据,这种检测方式能够自动对类型数目进行断定;另一方面,对于聚类准确、相似测量以及停顿规则,并没有过多的要求。
一般检测的技术基本都是以监督分类的形式为主,是通过对用户行为的检测设定出用户的常规操作的范围,但贝叶斯的分类与其有所不同,能够将分类数以及具有相似操作用户自然分成一类,较为理想化。不够由于这种检测方式的使用时间较短,还没有在入侵检测系统中进行实验,所以一些细节方面的问题,像自动分类程度的处理以及审计跟踪等方面的具体操作没有明确,导致在使用时无法将这一优势无法充分发挥出来。
4.2模式匹配
在入侵检测中,模式匹配这一方式最为简单、传统。在使用这种检测方式时,首先要在系统中设置入侵特征库,之后,检测系统会对收集的数据进行检测,一旦数据与库中的入侵特征不符时,检测系统就会自动将其视为是入侵行为。虽然这种检测方式具有计算简便以及准确率较高等优势,但也存在一定的缺点,这种检测方式只能对库中的入侵形式进行检测,一旦入侵者对操作进行修改,检测系统就很难将其识别出来。相关人员虽然也会对库内特征不断进行更新,但由于网络发展速度过快的特性,更新的速度相对较难,直接增加了检测的难度。
4.3特征选择
特征选择的检测方式是挑选出检测性能较好度量构成子集,并以此作为主要的检测手段对已经检测出的入侵行为进行预测、分类。这种检测方式的不足之处在于无法对用户的异常活动以及恶意入侵行为作出准备的判定,而且这种进行断定的过程也较为复杂,在对度量子集进行选择时,主要的参考依据就是入侵类别,且一个度量子集并不能对所有的入侵行为进行检测,如果仅使用一种子集,很有可能会出现检测遗漏的现象,从而使网络安全受到威胁。最佳的子集检测入侵方式就是能够自动进行子集的选择,从而实现对入侵行为的全面检测。该行业的学者提出了利用遗传方式来对所有的子集进行搜寻,并自动找出适合的子集对操作行为进行检测,这种方法主要是运用了学习分离器的方式形成了基因突变算子以及遗传交叉算子,将测量性能较低的子集筛除之后,使用遗传算子生成的子集再次进行测量,并将这样的测量方式和测量性能较高的子集有机结合在一起,检测的效果会更加明显、高效。
4.4神经网络
由于神经网络的检测方式具有较强的自学习、自适应以及自组织能力的优势,因此多在环境信息以及背景知识较为不利的环境中使用。使用这种检测对入侵行为进行检测,能够将未知的入侵行为检测出来。数据信息预处理功能会将审计日志以及网络访问行为等信息进行处理,获得输入向量,之后神经网络会对向量展开分析,进而得到用户常规的操作方式,并进行记录,以此判断出操作与之不符的入侵活动。
5入侵检测系统的发展趋势
随着人们对于网络安全重视的程度越来越高,入侵检测技术水平也得到了显著的提升,已经开始朝向更加智能化、自动化的方向发展,尤其是以孤立点挖掘为基础的检测技术更是今后入侵检测系统的主要发展趋势。所谓孤立点挖掘就是指对大量的信息数据进行筛选,找出其中与常规数据有着明显不同的,且较为小众、较为新颖的数据检测方式。使用这种方式能够将大规模数据中的异常数据挖掘出来,从而有效避免因这些数据的异常而带来的负面影响。虽然入侵的手段也在不断进行着变化,但就整体的网络行为而言,入侵行为还是会产生小部分的异常数据,而使用这一技术能够准确找出这些数据,并对其进行适当的处理,可以更好地将入侵行为的本质呈现出来,所以在今后进行入侵行为检测时,可以使用这种技术将入侵检测转变为孤立点数据发掘行为。与其他的入侵检测技术相比,孤立点挖掘检测技术并不需要进行训练,可以直接进行使用,有效避免了因训练模式不完善而造成的检测遗漏等情况。就实践消耗的角度而言,是以进行距离对比为主的,虽然相对于其他入侵检测的方式,这种方式的检测需要大量的时间和空间,但其算法性能较高,对于入侵的阻击效率也较为理想,值得进行大面积推广。
篇4
关键词:翻转课堂;教学模式;网络安全
中图分类号:TP393.0 文献标识码:A 文章编号:1672-3791(2016)02(c)-0000-00
1引言
翻转课堂,是在信息化环境中,课程教师提供以教学视频为主要形式的学习资源,学生在课前完成对教学视频等学习资源的观看和学习,师生在课堂上一起完成作业答疑、协作探究和互动交流等活动的一种新型教学模式。自翻转课堂的概念被提出以来,翻转课堂就不断地应用在美国课堂中,并产生了一系列的研究成果。
最近几年,翻转课堂的理念也逐渐被国内越来越多的学校所接受并逐渐发展成为教育教学改革的一波新浪潮。随着微课程、视频教学等的蓬勃发展,也有越来越多的教育者开始对翻转课堂教学模式进行关注,并试图进行一些尝试。
笔者从事高等职业教育的《网络安全技术应用》课程教学工作,也试图寻找一种更好的教学模式来改善目前的教学状态,就试着把翻转课堂教学模式应用到《网络安全技术应用》的课程教学中去。
2《网络安全技术应用》课程教学现状
《网络安全技术应用》课程是针对计算机网络技术专业开设的专业核心课程。在授课过程中,笔者总结出本课程教学目前所存在的主要问题:
第一、实训课时不足,难以保证教学质量。
《网络安全技术应用》课程涉及的内容广、难度大。虽然有72学时的课时,但是需要讲授的理论知识占了36课时,实训课时只有36课时,学生要在有限的36课时里模拟攻击、防御以及学会各种网络安全设备(防火墙、IDS等)的使用,显得很吃力,难以达到预期教学效果。
第二、学生基础薄弱,难以专注于接受理论知识点的讲授。
《网络安全技术应用》课程涉及计算机科学、网络技术、通信技术、信息安全技术等多种学科的综合性课程。这就使得教师讲课时不可能面面俱到,需要学生具有一定的基础来接受新的知识点。如果学生的基础较弱的话,就会越学越难,甚至有可能放弃该课程的学习。
第三、学生能力不同,教师难以兼顾差异性。
计算机网络技术专业的学生有来自普中的学生,也有来自职中的学生。两种学生的学习能力不同,却都讲授统一难度的教学内容,因课时限制无法因材施教,导致能力高低不同的学生对本课程褒贬不一,降低部分学生的学习积极性。
3课程教学设计的改革思路
3.1课程改革的逻辑结构
根据翻转课堂的内涵,笔者在经典翻转课堂的逻辑结构的基础上设计了更适合本门课程的逻辑图如图1所示。
3.2课程改革的具体方案
根据图1可知,《网络安全技术应用》课程的教学设计的核心思想在于“翻转课堂”教学理念,辅助以协作学习、项目驱动的教学策略,最终实现课前学习、课中小组协作、教师指导的教学模式。实现这种教学设计重点在以下几个地方:
第一,课前安排。首先,在开课前,将《网络安全技术应用》课程按照攻击和防守的步骤来设计相应的教学单元,每个教学单元可以由一次或多次课程完成。其次,教师需要在每次上课前提供给学习者一定的学习资料,或是网络上相应的微课资源,或是教师自己用视频录制软件录制的演示视频。并根据教学单元的重点和难点,设计“学习任务单”,明确学生的学习目的。
第二,课堂活动的设计。翻转课堂不是学生自学教学视频的代名词,教师发挥主导作用的亦然是课堂活动的设计。首先,根据宿舍或者学生学习能力对学生进行分组,通过设计“探究式案例和实验”,让学生们讨论、实施和相互帮助解决问题,若仍然解决不了,教师进行指导,并对共性问题进行统一讲解。然后,可以根据学习单元,设计不同的项目需求,一部分小组模拟多种攻击,另一部分小组进行防守。这样既增加了课堂的生动性,又考察了学生的课前学习情况、综合应用能力、团结协作及创新力。最后,设计学生成果交流的形式,包括课堂汇报、交流学习体验、作品展览会等。教师对学生学习情况进行及时、有效反馈,真正做到定量评价和定性评价、个人评价和小组评价、组内评价的有效结合。教师评价的内容包括问题的难易度、独立学习过程中学生的表现、小组学习中的个人表现、小组学习计划安排、成果展示情况。评价侧重对学生掌握知识和技能的情况的考核,同时,强调考核学生在完成实验过程中形成的实验记录、原始数据、活动记录、调查表、交流情况、学习体会等内容。
第三,课后的查漏补缺。课后教师可以把课堂中的典型问题进行梳理后与学生的实验记录上传到课程网站。这样学生遇到问题时可以随时查阅,同时个别学习困难的学生可以进行补救性学习。
4结束语
本研究希望对《网络安全技术应用》课程教学设计方式进行改革,将传统
的“以教订学”的课程设计方法改革为基于翻转课堂的“以学为主”的课程设计方法。通过这种新型的教学设计实践来引导学生自主学习,合作学习、探究学习的教学模式,改变以教师为中心的传统教学模式,培养学生的综合能力,打造高效课堂,提高教学质量。本研究的关键之处是如何设计《网络安全技术应用》课程中各个知识单元的“学习任务单”和提供相应的学习资源,并能控制好课堂学习成果交流及总结。这对教师提出更高的要求,今后笔者将会继续深入研究,以教学实践结果来验证本研究的可操作性,以期达到研究目的。
参考文献
[1]《基于翻转课堂教学模式的课程教学设计》,湖北广播电视大学学报,2014.3
篇5
【关键词】网络安全安防系统思科
一、网络安全
1、网络安全的概念。网络安全是指网络系统中的各个部件、软件以及数据的安全,它是通过对网络信息的存储、传输和使用的过程实现,包含两个方面,一是物理安全,即保障网络设备的安全,使其能够正常稳定地提供网络服务;二是逻辑安全,即保证在网络中存储和传输的信息的安全性。2、影响网络安全的因素。网络安全在现实生活会受到很多因素的影响,其中有人为的和自然的因素,包括系统配置不当,计算机病毒木马,软件漏洞等,均会对网络安全造成极大的危害。
二、网络安全防护
网络安全防护是一种网络安全技术,该技术致力于解决有效进行介入控制,保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
针对网络上各种安全问题和隐患,为了最大程度的减小损失,可以采用如下技术进行网络安全防护。
1、防火墙技术。防火墙是一种由软件和硬件结合构成的将内部网络与公用网络分隔开的隔离系统,用来在两个网络之间进行接入控制,从而可以防止非法用户访问和修改内部网络的数据,可以有效的将网络分隔开,确保内部网络安全。
2、数据加密技术。为了提高网络中传输的数据和信息的安全性,可以采用数据加密技术对重要的数据进行加密,防止机密信息被窃取泄露,其中常采用对称加密和非对称加密对信息进行加密算法,从而实现对数据信息的加密保护。
3、入侵检测技术。通过入侵检测技术,可以对网络系统中的几个节点进行检测,通过分析采集的数据信息,判断网络中是否有不安全操作行为及是否遭到攻击。入侵检测系统对网络的监测不会影响网络的正常运行,它能实时地对网络进行检测从而及时采取防护手段保护网络安全。
4、网络扫描技术。通过网络扫描技术,可以对复杂网络进行扫描从而发现网络系统中的安全漏洞,并及时对发现的漏洞进行相应的处理,采取必要的措施。网络扫描技术可以强化网络系统,是一种主动的防御策略,通过对网络系统的强化来防止网络安全受到侵害。
5、虚拟专用网。虚拟专用网(VPN)是一种在一定网络协议基础上,公网中逻辑上独立的专用网,通过虚拟专用网,用户可以通过公网中的虚拟专线实现数据的传输,从而保障了传输数据的安全性。
6、病毒防护技术。随着网络的发展,病毒的传播也变得更加迅速,对网络和计算机具有巨大危害。
三、思科网络安防系统
思科作为一家世界500强企业,作为一个在互联网解决方案提供领域的佼佼者,十分重视网络安全及防护,其用户遍及世界各地各大企业,领域涉及各个行业,可见其网络安防系统的安全可靠性。
1、思科的网络安全设计架构。安全域要在五个层次上隔离,即物理上隔离、逻辑上隔离、策略上隔离、应用上隔离、准入上隔离。而对网络安全域的划分需要对网络系统中各个设备进行集成化、模块化并实现阶梯式安全。
2、思科自防御网络。思科自防御网络是针对网络中的攻击和威胁进行识别、主动防御和应对的新型网络战略,通过三个阶段实现对网络的安全防护。(1)集成化的安全系统。(2)协作化的安全系统。(3)智能化的自适应安全系统。
3、思科SMB级安全网络平台。采用了思科自防御网络安全的组件,思科的SMB级安全网络平台还具备成本较低的优势,非常适合一些中小企业使用,这一经济有效的方案保证了连通性、简洁性、安全性以及可扩展性,能够帮助企业优化其运营,提升企业竞争力。
四、结语
计算机和网络的扩大与普及已成为不可逆转的趋势,而网络中影响网络安全和稳定的因素也必将随之不断增加,人们越来越开始重视网络中数据信息的安全可靠性,因此网络安全防护的重要地位将得到进一步显现。
参考文献
[1]戴红,王海泉,黄坚.计算机网络安全,2004
篇6
关键词:计算机网络 基础课程 研究探讨
一、中等院校计算机网络应用基础课现状
掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。在这一大的时代背景下,作为中等院校的计算机基础教育,已不仅仅是一种强有力的技术基础教育,同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。
二、设计计算机网络应用基础课实验、提高学生实际动手能力
作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。
1.教学生学会办公局域网使用是教学的重点
作为网络技术的基础及其重要组成部分,局域网(LAN)被广泛应用到中小企业、办公室、家庭、网吧及学校CAI教学中,是我们计算机网络应用教学的重点。其内容大致包括:简单局域网配置、网络共享、用户管理、网络驱动器、网络打印机等。
实现信息资源的共享是网络的一大功能,也是应用的最广泛的技术。在机房环境,让同学们学会共享一个文件夹,并设置成各种模式:是否允许别人修改共享文件夹内容、是否让别人在网上邻居里面看到自己共享的文件夹、不使用简单文件共享方式而针对多个用户配置不同的权限。学生们组成两人或多人的实验小组,每个同学都亲自体验共享者、访问者等多重角色。在Win?2000以后的版本中用户概念的重要性越来越突出,让同学们在Windows?XP环境下创建多个用户,在共享的时候实现远程访问共享的安全策略。
在长期、频繁的需要共享和访问的时候,就可以创建网络驱动器,使用网络启动器把共同使用资料放在某服务器上,提高数据的使用效率、降低数据冗余。打印机等昂贵办公器材的共享,也让同学们进行实际操作,可以在教师机上连接一台打印机,学生机进行网络打印机的配置,在配置成功后,每位同学利用网络打印机打印一份自己的作业或实验报告以检测实验效果。
2.远程桌面和远程协助
使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而Windows?XP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。
在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把Windows?XP另外一个自带重要功能―远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,?远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。
3.学会使用互联网
国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。人们可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。
4.及时查杀计算机网络病毒
目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。
作为网络应用基础课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。
三、利用各种教学方法进行教学
做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。
随着网络技术的不断进步和发展,各种新产品、新服务层出不穷,面对这种形势,信息教育、网络教育应该做到以下两点:理论知识教学一定打牢,很多不同的软件、产品、服务它们基于的理论知识是一致的,理论上明白了很多时候可以做到触类旁通,举一反三;实验课程精心设计,利用现有教学资源,创建、模拟出贴近实际的教学环境,给学生一个大胆实践的机会,在实践中不断完善和丰富自己的知识。
总之,有了良好的硬件教学条件、不断进取的师资队伍、精心准备的课堂设计,加上全社会的关注和重视,我们国家的信息化教育一定能够满足人民、社会、国家的需要,培养出更多更好的合格人才。
参考文献:
[1]张大斌 《计算机网络实用技术教程》 华中科技大学出版社 2004.9
篇7
关键词:网络 数据 安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)12-0257-01
1、计算机网络安全的定义
计算机网络安全是指通信线路设备、通信数据和通信管理的安全。保证在网络通信过程中做到,数据的完整性和保密性。计算机通信网络的安全包括两个方面:一是物理安全,指通信系统的线路设备的安全保护,避免人为或自然的损毁和丢失,保证物理线路的畅通无阻;二是罗辑安全,罗辑安全包括数据的逻辑转换准确无误,数据完整可用,数据安全保密。使得数据在整个传输中准确无误。
2、通信网络存在的安全问题
(1)网络系统本身的问题。没有任何一种软件是完美的,操作系统亦是如此,目前我们使用的很多操作系统都存在安全方面的漏洞,很多黑客往往就是利用这些漏洞侵入他人的计算机系统,严重威胁他人的信息安全。在操作系统中,存在着安全漏洞或者缺陷,一旦这些缺陷或是漏洞被发现,经常就会在很短的一段时间内被黑客和恶意程序利用,对用户产生巨大的危害。
(2)来自内部网用户的安全威胁.网络用户缺乏安全意识,在访问控制及安全通信方面考虑较少,一旦系统设置错误,很容易造成损失。人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。
(3)黑客的攻击手段在不断地更新。随着网络用户的越来越多,黑客攻击无时无刻不存在,并且攻击手段在不断的更新。我们在防范攻击的过程中很被动,我们开发和使用的防范工具更新太慢,绝大多数情况是先有攻击出现而后才开发出相应的防范措施,在网络安全问题上防范措施总是慢半拍。因此,网络攻击的手法推陈出新,我们只是被动防范。
(4)知识产权意识淡薄。由于法律意识淡薄,盗版软件、非法软件在网络中普遍存在,由于这些软件视频存在大量漏洞、插件,为一些病毒软件创造了便利的条件。一方面这些软件在网上传输过程中占用了大量的网络带宽,直接影响了网络的正常运作;二盗版软件下载安装后,某些病毒得以潜伏并最大限度的传染延及整个网络。
3、计算机网络安全的对策
以上各种原因导致计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。针对目前网络安全现状,综合起来在技术层面可以采取以下对策:
(1)建立安全管理制度。信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训, 提高网络用户包括管理员的技术水平和网络安全意识。相关部门要制定好相应的法律法规制,同时, 要充分利用各种技术手段进行自动化管理。
(2)严格做好访问控制。访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是网络建设中可选择的较好技术。
(3)数据备份与恢复。懒惰是网络的安全的最大威胁,相比花时间来备份适当的资料来说,完全重建一个被破坏的系统是相当困难的。所以必须要经常备份。除此之外,要保证一份备份的绝对安全,不要把他们放在网上以免紧急情况的发生。此操作是防止数据发生意外最好的办法,保证了数据信息的完整性和可用性,是操作人员常用的补救措施。加强行政管理。对重要的数据信息,严格做好查毒,并及时备份,这是一种最直接有效的方法。
(4)数据加密/解密。数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指将被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。数据加密/解密技术是所有安全技术的基础。
(5)防病毒系统。计算机病毒通常是一段程序或一组指令,其目的是要破坏用户的计算机系统。因此,计算机在使用网线或是无线网卡联网之前,要先装上防病毒卡、杀毒软件。理论上来说,这种软件应该包含病毒防护,间谍软件扫描,以及能在后台防止恶意软件的安装的程序。当然有些时候可以安装一些转用而已软件查杀工具,可以更好的保证联网的安全。需要指出的是,及时注意防毒/杀毒软件的更新换代。这样能确保杀毒软件监测到最新的病毒和恶意软件,保证用户的电脑可以更加安全的运行。
(6)系统隔离。系统隔离可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别服务可以采用包装技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
(7)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测, 即时发现漏洞给予修补, 使入侵者无机可乘。
(8)专用的通信线路。内联网信息系统的一些重要信息交互,可以采用专用的通信线路来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
4、结语
计算机网络安全具有动态性、长期性和复杂性是,因此在制定安全解决方案时需要从整体上把握。做到管理和技术并重,并加强信息技术领域的立法和执法的力度。此外,网络不分国界,网络安全各国人民共同面对的事情,因此必须进行充分的国际合作,来共同建设一个安全、和谐、文明的网络。
参考文献
[1]宋西军.计算机网络安全技术.北京:大学出版社.
篇8
关键词:网络 安全 计算机 防火墙
中图分类号:G420 文献标识码:A 文章编号:1673-9795(2013)01(a)-0169-01
随着科技的发展,技术的进步,计算机成为了人们必不可少的一项工具。无论是生活还是工作,都是人们不可或缺的伙伴,特别是计算机的方便、快捷等优点已经被越来越多的人所接受。但是计算机在带来方便的同时,也带来了隐患。网上聊天、购物等活动都存在着缺点。个人信息常常被泄露,不仅涉及个人隐私也关系到生命财产的安全。
国际标准化委员会对网络安全的定义是为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。一般说来,安全的系统会利用一些专门的工具,例如防火墙、杀毒软件等来控制对信息的访问,只有被授权进入的人,才可以创建、阅读或者删除这些信息。中国公安部计算机管理监察司的定义是计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
1 保护计算机安全的几项措施
随着计算机网络技术的不断普及,计算机安全已经涉及到人们生活、工作的方方面面,任何一个领域对计算机安全的重视程度都在持续提高。计算机的操作系统是对计算机本身进行管理,程序员为了用户操作方便,在设计的过程中难免会使程序出现漏洞。伴随着计算机硬件技术的不断发展,计算机需要存储的数据与程序越来越多,怎样能够保证计算机中的数据不丢失,已经成为各个计算机使用部门首先要考虑的问题。计算机的硬件厂家与软件厂家也在不断研究这个问题。计算机安全技术实质上属于加固技术的一种,经过有效加固来防止计算机腐蚀、进水等,进而保证计算机全天正常运行。
主要有以下措施进行保护。
第一,存储重要信息的计算机要单独放置,实施物力隔离,尤其不要连接任何网络,尽可能记录网络上的一切活动。数据加密技术可以有效防止这一点,通过链路加密、节点加密或者混合加密方式。能够防止窃听和盗用数据现象。
第二,计算机设置权限、安全配置、端口配置等,最好有专人进行管理。进行硬件的加固、防震、防腐、温度环境加固。使接受者无法收到有用信号,进行的干扰很难排除,所以更安全。
第三,计算机信息输出严格控制,数据安全重点保护。同时加强个人安全意识,计算机安全事故的出现,多是由于个人网络安全意识薄弱。如果安装正版杀毒软件和操作系统,随时更新系统漏洞和补丁,黑客就没有可乘之机。在进行计算机安全动态监测也是一种预防隐患的方式,包括非执行栈技术、非执行堆与数据技术、内存映射技术、安全共享库技术、沙箱技术等都是比较常用的数据保护方式。更加可靠,而且易于实现。
第四,全面规划网络平台的安全策略。制定网络安全的管理措施,检验网络平台系统的脆弱性。建立可靠的识别和鉴别机制。使用防火墙,注意对网络设备的物理保护。
为保护计算机信息系统安全,根据《中华人民共和国保守国家秘密法》制定本规定,计算机安全主要包括操作系统安全、数据库安全和网络安全3部分。其中网络安全是目前备受关注的问题。对访问权限的控制也是一种有效的方法,用户在全县范围内进行操作,规定的文件、数据和目录,黑客不经过授权很难进入客户系统,所以这是一种相对安全的方法。
2 网络安全的几种隐患
导致计算机数据丢失的原因有很多,诸如病毒入侵、电磁辐射、硬件损坏,以及人为窃取等。就目前已经发现的病毒来说,种类成千上万,一旦遇到恶意病毒,整个计算机软件系统都有可能瘫痪,最终导致所有数据全部毁掉。计算机病毒其实是一种小的程序,潜藏在计算机软件之中,与计算机上的其他软件同时存在、同时运转,但是病毒会对计算机中正常的程序进行破坏。而要想真正实现病毒入侵的防治,就必须要加强管理,避免外来软件进入到计算机程序中,而且要做好计算机日常检测工作,经常使用病毒软件对自己的计算机进行杀毒。
所谓人为窃取,是指盗用者凭借着合法身份,进入到计算机的系统中,擅自对计算机中的数据进行修改、或者复制等。人为窃取的执行者其实就是我们经常说的黑客,他们通过攻破计算机的防火墙来将计算机中的机密文件与数据有效窃取。要想避免人为窃取,就必须要在计算机中增加软件系统的安全机制,让盗用者无法通过合法身份进入到计算机系统中。比如增加标志识别,给每一个用户设置权限,用户不能够擅自进入不该进入的程序、读取不该得到的数据。再如,可以对计算机中的数据进行加密处理,即使盗用者能够顺利进入系统,也由于没有密钥而失败。密钥既可以是硬代码,也可以是软代码,二者可以随时更换。又如,计算机内部可以设置操作日志,重要数据的读取、修改都能够自动记录。
此外,计算机存储器的损坏也可以导致计算机中的数据无法读取。
3 结语
新形势下的计算机信息安全就是保护个人信息不受泄露、传播等侵害。加强网络安全保护意识至关重要。对于计算机信息安全的的保护,无论是个人还是公司都应该引起高度重视。在网络交流或者购物的时候要提高警惕,防患于未然。及时进行信息的清理,安装正规杀毒软件和防火墙,做到保护自己的计算机安全,防护措施做到位。总的说来网络安全不仅是技术的问题,也是管理的问题。必须综合考虑所有因素,才能做到万无一失。当然随着科技的发展,技术不断创新,计算机信息安全技术也会不断发展,制度加上技术才能成为有效的计算机网络安全系统。
参考文献
[1] 李红升.分析计算机信息传输中的安全保护策略[J].计算机光盘软件与应用,2010(13).
[2] 穆星.互联网个人计算机的安全策略[J].电脑知识与技术,2008(32).
篇9
关键词:计算机网络应用基础 互联网
一、信息技术教育形势和网络应用基础课现状
随着全球数字化、信息化和网络化技术的全面发展,计算机正日益深人到人们的日常生活与工作之中,计算机网络在社会和经济发展中起着非常重要的作用,网络已经渗透到人们生活的各个角落,影响到人a们的日常生活。计算机网络的发展水平不仅反映了一个国家的计算机和通信技术的水平,而且己经成为衡量其国力及现代化程度的重要标志之一。计算机和网络知识已经成为当代文化的一个重要组成部分,是人们知识结构中不可缺少的部分。
掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。在这一大的时代背景下,作为高校的计算机基础教育,已不仅仅是一种强有力的技术基础教育,同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。
计算机基础课程作为面向非计算机专业学生的课程具有非常重要的地位。通过该课程的学习,使学生认识计算机,了解计算机的基础知识和基本理论,掌握计算机的基本操作和网络的使用方法,并为后续的计算机课程打下一个较为扎实的基础。作为计算机基础课程当中非常重要的组成部分―计算机网络应用基础,正在成为学生最迫切掌握的内容部分,其受重视程度逐年递增。由于信息技术发展迅猛,计算机等信息技术教学从教材到课程设计都存在不同程度的内容滞后状况。针对非计算机专业的学生,计算机教学的主要目的是掌握使用计一算机的方法和技巧,教学内容和当前主流内容脱节会严重降低教学质量,引起学生不满。
作者从实际教学实践中总结出了有关计算机网络应用基础课的比较经典的实验内容,在实际教学当中受到了学生的一致好评,贴近实用、内容较新、实施方便。以下就是具体实验设计内容。
二、在教学环境下精心设计的计算机网络应用基础课实验
作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。
1.办公局域网相关使用技巧
作为网络技术的基础及其重要组成部分,局域网(LAN)被广泛应用到中小企业、办公室、家庭、网吧及学校CAI教学中,是我们计算机网络应用教学的重点。其内容大致包括:简单局域网配置、网络共享、用户管理、网络驱动器、网络打印机等。
组建网络是网络应用的基础,是必须要掌握的内容。在实验课上,教师找出一根双绞线网线,让学生观看物理构造,然后教师用专业网络用钳子现场制作水晶头,并告诉同学们双机对联和标准多机互联两种情况下网线不同的排线方式,在完成后用测线仪进行测试。带领同学们参观并讲解多媒体网络机房的布线情况、机柜里面的交换机,加强理解网络拓扑结构内容。最后带领同学们组建一个对等的局域网环境,配置“网络连接”的各种属性,包括IP地址、子网掩码、网关、DNS地址等,在配置的过程当中重新回顾理论课上的内容。
实现信息资源的共享是网络的一大功能,也是应用的最广泛的技术。在机房环境,让同学们学会共享一个文件夹,并设置成各种模式:是否允许别人修改共享文件夹内容、是否让别人在网上邻居里面看到自己共享的文件夹(在共享名后面加“$”符号)、不使用简单文件共享方式而针对多个用户配置不同的权限。学生们组成两人或多人的实验小组,每个同学都亲自体验共享者、访问者等多重角色。在Win 2000以后的版本中用户概念的重要性越来越突出,让同学们在Windows XP环境下创建多个用户,在共享的时候实现远程访问共享的安全策略。
在长期、频繁的需要共享和访问的时候,就可以创建网络驱动器,使用网络启动器把共同使用资料放在某服务器上,提高数据的使用效率、降低数据冗余。打印机等昂贵办公器材的共享,也让同学们进行实际操作,可以在教师机上连接一台打印机,学生机进行网络打印机的配置,在配置成功后,每位同学利用网络打印机打印一份自己的作业或实验报告以检测实验效果。
2.远程桌面和远程协助
使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而Windows XP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。
在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把Windows XP另外一个自带重要功能―远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,比如:把远程协助的邀请函文件进行传递的时候就会用到带权限限制的文件共享问题、邮件发送接受问题;在远程协助过程当中还会使用到实时通信功能,其中可以是文本形式,也可以是语音形式。在解决很多实际碰到的技术问题时,学生们的自学能力、探索能力、合作能力都会大大的提高。
远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。
3.互联网使用技巧
国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。人们可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。
我们在进行有关互联网的网络应用技能培训时,内容涉及:IE浏览器的使用技巧、电子邮件系统及两种使用方法.FTP 服务的应用、网络论坛体验等。每项内容都是采取先理论、再模仿、最后自己实验的方式,在网络机房模拟真实Internet环境教学。IE浏览器教学中,在机房服务器上创建一个网站或利用校园网上现成的网站供学生进行访问,掌握IE浏览器Internet选项配置、收藏夹应用、网页保存、脱机浏览等实用技术。采用IMAIL等邮件服务器软件,在服务器上配置局域网环境下的电子邮件环境,让学生使用Web方式和邮件收发工具(Outlook Express)方式进行电子邮件的收发。同样,由任课教师自己配置的FTP系统、论坛系统,进行实验的时候内容丰富、灵活,更容易配置出符合教学要求的网络环境来。
4.网络安全知识普及
目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。
作为网络应用基础课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。
三、实验内容的效果及网络应用基础课还应加强的方面
做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。
篇10
关键词:计算机 网络管理 安全技术
中图分类号:TP393.07 文献标识码:A 文章编号:1674-098X(2013)03(b)-0-01
1 对计算机网络管理的认识
计算机网络管理技术自20世纪80年代以来,越来越受重视,许多科研机构了各类标准来规范网络管理,一是SNMP技术,只适应于TCP/IP网络,二是CMIP技术,在技术上已经趋于成熟,三是分布对象网络管理技术,适应面更广,开发更容易,应用前景更广阔。一般来说,网络管理是通过网络管理系统平台实现对计算机网络进行计费管理、配置管理、故障管理、性能管理、安全管理等五个方面的管理功能,通过对这些先进技术的使用来提高网络运行的安全性和稳定性。
1.1 网络计费管理
计费管理可以对使用的网络资源所需要的费用做出正确的估算,对网络进行检测并且控制网络操作的代价和费用,担负着网络管理正常运行的资金保障。为用户提供收费、计费服务,记录网络资源的使用情况,网络管理员还可以根据用户的使用情况制作用户收费报告,确定网络业务和资源的投入产出费用。
1.2 网络配置管理
配置管理是计算机网络管理中很重要的一环,体现于网络的建立、配置数据的维护和业务的开通,是实现网络常规管理的基础,它对网络进行初始化,并配置网络,从而更好地提供网络服务,其目的是为了实现某个特定功能或使网络使用性能达到最优。
1.3 网络故障管理
为了实现网络资源的通畅,需要对网络进行维护和消除障碍,故障管理担负着网络管理最基本的责任,它包括故障检测、隔离和纠正三个方面,预防故障出现是减少故障处理的保障。因此,要通过网络维护的办法早期发现问题,尽早解决,将可能出现的故障减到最小,在遇到故障发生时,在故障的检测过程中,参照资源配置清单来识别网络组成元素。
1.4 网络性能管理
网络性能管理是对系统资源运行、通信效率等网络服务质量等性能的相关统计分析。其机制是为网络服务进行监控和分析,然后对网络资源的运用状况进行评价和报告,对监控结果和提取的信息进行分析,对网络配置不合理的重新配置,对性能管理方面进行维护,收集数据进行分析,如有恶化,应尽早与故障管理进行沟通。
1.5 网络安全管理
由于用户对网络安全性要求的提高,使得网络安全管理被重视程度也日益提高,网络安全管理主要是应用网络安全技术保护网络系统、数据及业务的正常运行,在具体实施过程中,如果发现网络安全方面有故障,要尽快进行诊断和修复。
2 计算机网络安全影响因素
2.1 物理威胁
黑客恶意攻击使网络安全防不胜防,恶意窃取信息、设备和服务等内容并毁坏数据,对网络构成极大威胁。
2.2 身份鉴别威胁
假冒合法用户,利用口令编辑存在的漏洞,通过种种假冒欺骗的手法获取合法使用权,对网络造成安全威胁。
2.3 系统漏洞所造成的威胁
计算机操作系统存在的安全漏洞以及数据传输协议、通信软件不完善等各种网络系统自身的因素导致的安全隐患。
2.4 有害程序威胁
通过在网上快速地传播病毒、木马等,使得网络系统降低工作效率,以致造成系统瘫痪,毁坏数据、文件甚至硬件系统。
3 计算机网络安全技术的实现
3.1 数据加密技术
数据加密技术是信息安全的核心,它是通过各种方法将被保护的信息转换成密文,用于对网络中正在传输的数据进行保密,这样即使被加密以后的信息在传输的过程中被非法获得,也不能获悉文件中的内容,根据密码算法和密码长度的不同,现代密码技术可以分为两类,一类是对称加密算法(私钥密码体系),另一类是非对称加密算法(公钥密码体系)。在实际应用中,“双密钥码”加密是通常采用的形式,利用公钥体系可以实现对用户身份的认证,用户在信息传输前用持有的私钥对传输的信息进行加密,但只要解密密钥不泄露出去,被人破密存在一定的难度。
3.2 防火墙技术
防火墙技术是计算机网络安全技术中重要的一项实用技术,这一技术的特点具有综合性。实质是对网络的出入权限进行有效监控,具体实施过程中可以用软件来实现,也可以用硬件来实现,也可以是软件与硬件相结合的方法。这是一种隔离控制技术,相当于在机构网络与不安全网络之间设立了一道屏障,用来阻止非法访问用户,或防止用户自身的重要网络信息以非法手段传输出去。目前防火墙根据其实现的方式分为过滤防火墙和应用级网关。过滤防火墙采用数据包过滤技术,应用级网关是针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤时对数据包进行相应的记录、统计和分析。通常情况下,机构与互联网之间设立防火墙的目的是为了维护内部信息系统的安全性,机构内部可以有选择性地接收一类的具体IP地址的访问,也可以接收或拒绝TCP/IP上某一类具体IP的
应用。
3.3 网络入侵检测技术
网络入侵检测技术也叫网络实时监控技术,入侵检测是对面向系统资源和网络资源未经授权行为作出的识别,以明确当前网络系统的安全状况,一旦发现有被攻击的迹象,用户可以通过断开网络连接或通过防火墙系统对访问进行调整,过滤掉入侵的数据包,从而使系统管理员对可疑访问进行有效的监控、审计与评估。入侵检测技术是网络防火墙的补充,扩展了安全管理的能力。
3.4 病毒防范技术
病毒是一种人为编制的具有破坏性的计算机有害程序,计算机病毒的实质是一段破坏性极强的恶意代码,是将自身纳入到程序当中,在隐藏自己的同时,能够通过自我复制和迅速传播,来破坏计算机相关软件的指令。反病毒技术是通过病毒样本的获取,针对其特征值对内存和各个文件进行扫描,进而来清除病毒。我国目前常用的杀毒软件有瑞星杀毒、360杀毒、金山毒霸和卡巴斯基等等。但杀毒软件的病毒防治程序往往滞后,因此为了防止计算机病毒侵害,必须加强网络安全管理和结合一些相应的安全技术。
4 结语
计算机网络的发展和广泛应用,推动了人类社会的文明,改变了人们的生活方式和工作方式。但是网络管理方面出现的一系列问题表明,计算机网络安全防范技术是一个复杂的系统工程,构建安全的软件是安全技术不断努力的方向。因而,明确计算机网络管理的内容,并且了解网络安全的影响因素,从而使计算机网络安全问题得到有效解决已成为当前必须而且紧要的工作,只有这样才能为今后的发展和应用奠定坚实的基础。
参考文献
相关期刊
精品范文
10网络监督管理办法