为您找到与计算机网络安全研究论文相关的共200个结果:
计算机应用专业的特色是“厚基础,重方向”。本专业学生可以学到很扎实的计算机应用基础知识,就业面广;同时,在此基础上又强化专业方向,学生们有重点地掌握一个专门化的技能,以便从事专业性较强的计算机岗位工作。以下是读文网小编今天为大家精心准备的计算机应用技术论文相关范文:计算机联网和外语教学整合研究。内容仅供参考,欢迎阅读!
计算机联网和外语教学整合研究全文如下:
本章节将对外语教学模式进行综述与讨论,整个综述从模式的定义入手,阐述各种模式的理论基础与模式的实践原则,从而为研究奠定理论基础。
外语教学历来是在一定的模式下进行的,比如听说模式、交际模式、情景模式等。那么,何谓教学模式?从教育学的角度来说,教学模式是指在相关教学理论与实践框架指导下,为达成一定的教学目标而构建的教学活动结构和教学方式。它是将相关教学理论转化为具体教学活动结构和操作程序的中介,是将相关教学理论与实践框架同具体教学情景相结合的结果。因此,教学模式一般说来有这些显着特征:1)原型(prototype):是对教学活动方式的抽象概括,源于教学活动经验。成熟的教学模式的基本结构相对稳定,但不等于公式,一成不变,而是一个开放的和不断完善的动态系统。2)模型(model):是各要素及其相互关系结构化的、简约化的表达方式。
教学模式是对理论基础、目标、条件、策略、方法和评价的有机整合,是对教学的空间关系和实践关系的系统概括。在空间上表现为多要素的相互作用方式,在时间上表现为操作的过程和顺序。3)范型(pattern):在一定的范围内,教学模式具有一定的代表性和示范性。任何教学模式都具有一定的适用范围,有其独特的运作条件和系统的策略/方法。由于其形象具体的表征、开放性的动态结构和可操作性的特点,因而它具有启示、借鉴、模仿和迁移、转换的价值。(钟志贤,2006)
除了上述这些模式特征外,教学模式又是一个既传统又现代的话题,所涉及的问题众多。可以说,自人类有了教学活动起,人们对教学模式概念中所涵盖的问题从未停止过思索和探讨。换言之,人们探索将教学的基本理论、思想、理念与具体的教学实践活动有机结合,从而有效促进教学的努力从未间断过。在国外,早就有不少学者和教育家对教学模式中的各种问题进行了研究和阐述,形成了许多很有影响力的体系,如夸美纽斯的‘原则-方法’体系、赫尔巴特的‘目的-方法’体系、原苏联的‘过程-方法’体系以及西方国家一直流行的‘内容-方法’体系等。
这些体系相应地创造了不少教学模式,比较成型的是夸美纽斯教学模式以及在我国影响深广的凯洛夫教学模式。在我国,从古代着名教育家孔子的“学而不思则罔,思而不学则殆”到近代的叶圣陶先生提出的“教是为了不教,要让孩子们学会学习”等理念贯彻的具体操作性措施,即“启发诱导”和“教、学、做合一”,已有了教学模式的雏形。就外语教学而言,上述提到的思想和模式都得到了充分的开发和利用,同时也得到了不少学者和教育家们(Tyler,1949;Taba,1962;Stern,1983;Holliday,1994 等)的补充和发展,形成了不少颇具影响力的外语教学理论模式和教学模式的实践原则。
语言教学的理论模式是一种理论框架,具有该理论的基本因素并借以阐明模式中各因素间的关系及其结构功能。建立语言教学理论模式主要是为了解决两大问题:一是理论模式包含多种因素,每个因素的主要特征和功能是什么;二是如何辩证地处理各因素间的联系和关系并发挥理论模式的整体结构功能。
由于理论的基础和指导思想不同,外语教育界先后产生了许多不同的外语教学理论,尤其是欧美国家的一些学者创立和发展了不少具有代表性的外语教学理论模式,其中最具代表性的是Stern,他在被誉为“20 世纪伟大成就之一”的巨着 Fundamental Concepts of LanguageTeaching 的第三章,讨论外语教学法的理论框架时,重点介绍了五种理论模式并提出了自拟的一种理论模式,这六种模式都对外语教学与相关学科的关系以及模式中各因素间的关系等进行了理论阐述。
这些模式的产生都有其特定的时代背景:早在 20 世纪 60 年代前后,与外语教学相关的语言学和心理学发生了急剧变化,使人们企图应用这两门学科来建立语言教学学科的基础的愿望破灭了。一些学者,如 Halliday,Corder 等,认为处于语言学科与语言教学实践之间的应用语言学是中介学科,可以通过它使语言学科更有效地作用于语言教学。通过多年的努力,人们从实践中认识到,除语言学科之外,还有些因素对语言教学也很重要。
然后,在 1973 至 1978 年间美国发生一场关于应用语言学范围的争论,争论的中心问题是:1)语言科学中哪些学科与语言教学有关和怎样建立它们之间最有效的关系;2)除语言科学的各门学科之外,还有什么因素对语言教学起着重要作用。尽管争论并没有结果,但学者们先后提出了不少理论模式,以求理顺涉及语言教学诸因素之间的关系。
第一种是 Campbell 的理论与实践关系模式(model of the relationship betweentheory and practice):
根据这一理论模式,语言学、心理学、社会学、人类学才是真正的理论,而应用语言学只是在教学和理论之间起着中介的作用,教师是外语教学的实践者。这一模式的主要分歧在于哪些应是理论和中介学科,仍没有定论。但是,模式在理论和中介层次列入了社会学和人类学,说明注意到了外语教学的环境因素。
第二种是 Spolsky 的教育语言学模式(educational linguistics model):
Spolsky 的教育语言学模式认为既然教育语言学是专攻语言教学问题的,它就应该是应用语言学的一个分支。这一模式重点是要关注与第二语言(含外语)和语言教学的相关问题表明了语言教学的多维性,然而 Spolsky 的模式在学界引起了激烈的争论。争论的焦点是既然模式考虑到了语言使用理论与学习理论对外语教学理论的影响,那么为何要忽略社会需求和现实环境对外语教学的制约作用。
本论文主要以外语教学的三大理论(行为理论、认知理论、建构理论)为研究基础,并运用这些理论的基本观点和原则进行整个研究的设计。本研究设计主要包括这样几个方面:研究问题、研究变量、研究对象与研究方法。
浏览量:2
下载量:0
时间:
漫游(roaming)指移动台离开自己注册登记的服务区域,移动到另一服务区后,移动通信系统仍可向其提供服务的功能。漫游只能在网络制式兼容且已经联网的国内城市间或已经签署双边漫游协议的地区或国家之间进行。为实现漫游功能在技术上是相当复杂的。首先,要记录用户所在位置,在运营公司之间还要有一套利润结算的办法。以下是读文网小编今天为大家精心准备的计算机技术论文范文:关于校际移动漫游的研究与实现。内容仅供参考,欢迎阅读!
高校信息化的高速发展,移动设备的全面普及,无线网络已经成为高校校园网络的重要组成部分,大量科研和教育信息资源的使用都依赖于移动网络平台. 出于信息网络安全管理的需要,在已建的高校无线校园网中,使用了一些网络安全接入管理机制,以确保用户实名制登录注册,并限制未授权用户的访问. 现有的这种管理方式虽然满足了校内师生员工的使用,但随着校际间的交流和访问日益频繁,对于校际间互访人员的移动网络使用、远距离教学和学生跨校选课非常不方便. 高校师生在其他高校访学交流时,能够通过校际间的移动漫游、使用该校无线资源实现教学交流的愿望越来越强烈.
未来的移动网络已经不再是传统的无线接入功能,无区域限制的. 可漫游的移动网络已经成为终端设备的主要接入方式,所以校园无线网络要具备充分的移动性,不仅局限在本学校的办公室,需扩展至室外区域、操场、甚至是其他兄弟院校具有无线网络的任何地方.
目前各重点高校已经基本完成无线网络的全校覆盖,根据建设的汇总归类,新建设的无线网络主要使用瘦AP + 认证计费网关的方式,但各高校对访问控制、安全要求等的支持各不相同,各个厂商对认证接口的支持有一定的差异性.
在接入认证方面,根据高校使用的各个厂商或集成商的应用方案汇总归类,大部分高校使用Web认证. 即用户首次使用网络时会打开认证网页,要求用户输入账户进行认证接入. 但Web 页的后端认证方式,各个高校存在较大差异. 主要有Radius 认证、LDAP 认证和数据库认证等几种方式,另外还有个别学校使用802. 1x 认证,即在用户连接网络时要求用户提供账户. 这些差异性给设计、开发和集成统一跨校认证带来了难度,所需要的底层平台必须兼容各个高校的主流认证构架,同时还能支持跨校应用.
因此,用户需要一种校际间网络安全接入控制和移动无线接入解决方案. 该网络安全接入控制和移动无线接入解决方案必须能够充分满足如下建设需求:
( 1) 采用国际标准技术体系;
( 2) 充分利用现有各高校网络结构与资源,不单独组网. 并且不对现有各高校网络结构以及设备配置做任何改动变化,新建的校际间系统不对现有网络产生任何影响;
( 3) 采用集中控管技术,集中统一管理的终端设备;
( 4) 系统必须具有高可用性设计,保证在设备单点故障条件下能够无缝自愈,保障业务的连续性;
( 5) 系统必须能够支持多种灵活的用户认证方式,并且能结合现有高校网络认证系统协同工作;
( 6) 系统必须能够灵活支持各种无线认证加密技术标准,能够为不同种类、不同性能的终端设备提供安全的无线连接;
( 7) 系统要能够方便和灵活地调整与扩展,充分考虑投资保护.
2. 1 组网设计分析
校际移动漫游的实现,主要涉及3 个方面:
( 1) 校际移动漫游网络的安全接入. 漫游网络对漫游用户进行鉴别,同时漫游用户也对漫游网络进行鉴别;
( 2) 校际移动漫游网络的认证. 包括外校的学生漫游到本校,通过无线网接入访问互联网这个认证过程的实现和本校学生漫游到其他学校后,需要为用户接入无线网络提供身份认证;
( 3) 漫游中心的建设. 漫游中心需要一个平台,对没有建立直接认证信任关系的高校需要实现各校漫游用户的账号认证中转.
第1 个要解决的问题是其他学校的用户漫游到本校后,本校无线网络如何鉴定用户的身份,从而为用户提供网络服务. 这就对提供接入的设备( 包括无线控制器) 功能提出要求.
第2 个要解决的问题是本校用户漫游到其他院校后,如何为其他学校的网络提供身份验证服务,分2 种情况: 返回归属地认证和漫游中心认证. 在接入地认证,认证系统应保留完整的认证记录及统计记录,以便复查; 返回归属地认证,则按归属地学校原有的上网记录统计和安全审计.
第3 个要解决的问题是漫游平台的构架,成员之间的链路流量问题. 漫游系统需要能够提供各高校无线网络漫游服务的情况统计,包括各成员提供漫游服务的时长及漫游所产生的流量,应保留完整的认证记录及统计记录,以便高校大数据收集分析.
2. 2 安全的接入
无线信号是不可见的,如何在无线网络中识别用户,如何保证用户的匿名性等,为了解决这些安全接入问题,许多无线网络认证协议被提出.WAPI ( Wireless LAN Authentication and PrivacyInfrastructure) 无线局域网鉴别和保密基础结构,是一种安全协议,同时也是中国无线局域网安全强制性标准.
WAPI 技术特点在于: 在用户接入过程中,采用双向鉴别的方式. 不仅仅是网络对用户进行鉴别,用户也要对网络进行鉴别. 避免用户接入不合法的网络或者伪造的网络,解决了无线网络接入中“合法用户接入合法网络”的问题.
2. 3 漫游认证
安全和快速的认证是实现无缝漫游切换的一个关键技术,由于WAPI 提供了基于证书和预共享密钥的安全机制,但只做链路层认证和加密,保护空中数据不被窃取或非法接入,因此需要在WAPI 国家标准的基础上进行扩展,叠加LDAP 或RAIDUS漫游认证,解决WAPI 安全机制的证书漫游认证鉴别问题,提供一种基于WAPI 证书的漫游认证鉴别.
2. 4 漫游认证中心的建立
校区间如果没有找到直接信任的用户认证,则需要建立统一的漫游认证中心,把漫游鉴别请求发往漫游认证中心,由漫游认证中心交换存储认证证书或预置共享密钥建立信任关系,漫游认证中心再把漫游证书鉴别请求发给归属地AS ( AuthenticationServer) 鉴权服务器进行证书鉴别,叠加LDAP 或RAIDUS 漫游认证.
2. 5 校际漫游系统架构
校际漫游系统架构分2 种情况,第1 种情况是漫游学校认证数据流和网络数据流都返回归属学校,无需部署认证中心,无结算和对帐,认证记录及统计记录由各学校自己保留. 第2 种是漫游学校认证数据流到漫游中心认证,网络数据流从漫游学校出去.
首先统一校际移动漫游的SSID,各高校按要求广播本校和校际移动漫游统一的SSID,接入校际移动漫游统一的SSID 接入将推送校际移动漫游的Portal 认证页面,校际移动漫游的Portal 认证页面统一进行配置管理. 要求各高校无线控制器实现不同SSID 接入的用户能够推送不同的Portal 页面,控制器与Portal 系统的交互要满足Portal 规范.结合漫游学校和归属学校的网络实际情况,分为2 种漫游实现情况,第1 种情况是在有链路链接的学校之间,漫游学校和归属学校AS 直接建立信任关系,漫游用户实现跨校漫游.
步骤如下:
①无线用户访问互联网,无线控制器AC 或AP网关向用户发送鉴别激活;
②用户发出鉴别请求,请求安全的可信接入;
③根据用户接入的SSID 不同,重定向至不同登录页面,用户接入无线漫游的SSID,推送Portal服务器上统一的无线漫游认证页面;
④用户点击WAPI 证书申请的链接;
⑤漫游学校的AS 返回证书申请页面,需要用户使用用户名和密码登陆;
⑥用户选择归属学校,填写用户名和密码,系统自动在用户输入的账号添加归属学校标识的后缀;
⑦漫游学校的AS 记录着其他建立信任关系的AS 地址,发送到归属学校的AS 验证;
⑧归属学校认证平台找LDAP 或RAIDUS 服务器进行认证;
⑨LDAP 或RAIDUS 服务器返回用户认证成功信息;
⑩返回绑定用户名与证书信息( 系统为每一个用户和AP /AC 均下发一张证书,AS 再将其证书与自己生成的证书相绑定,这样既可以保证CA 颁发证书,又可以顺利完成漫游鉴别功能) ;
11提供用户证书下载链接;
12用户下载证书并安装( WAPI 使用X. 509 证书,大小约为2K) ;
13用户接入使用互联网;
14第一次安装好证书后,用户访问互联网业务
以后都可免登陆认证,无感知上网.
第2 种漫游情况的实现需要建立漫游中心AS,由漫游中心AS 负责中间各漫游学校AS 之间的漫游鉴别消息. 用户实现漫游情况和第一种情况的步骤基本一样,漫游中心的认证平台做LDAP /RADIUS PROXY,判断用户账号携带的后缀名后将账号以LDAP /RADIUS 认证请求包转发给账号后缀对应的学校认证服务器,或者漫游中心的认证平台找学校的LDAP /RAIDUS 服务器进行认证. 漫游中心的LDAP /RADIUS 认证系统要维护一张账号后缀与对应学校认证服务器IP 的对应表,实现依据后缀将账号去后缀后转向不同的学校认证服务器. 漫游用户所属学校认证服务器返回给漫游中心认证平台认证结果,漫游中心认证平台将认证结果返回给网关或无线控制器,控制器或认证网关根据认证结果控制用户是否允许接入互联网,如果认证通过,认证网关或无线控制器发送计费开始包给漫游中心认证计费平台,平台转发计费开始报文给用户所属学校的LDAP /RADIUS 系统.
用户发出下线请求后,认证网关或无线控制器器发送网络漫游结束始包给漫游中心认证审计平台,同时传递用户在线的时长及使用的信息给漫游中心平台,并通过漫游中心平台传递到用户所在学校的LDAP / RADIUS 认证服务器.
在漫游认证中心系统上实验漫游认证通过,截取到的漫游认证日志,其中202. 38. 192. 182为漫游中心AS 的IP 地址,202. 116. 45. 253 为到我校漫游认证AS 的IP 地址
自2014 年9 月在广东省3 所重点高校部署并试运行后,高校师生即可在多个公共区域内2 000余个无线接入点使用各校的有效账号登陆实现跨校无线漫游,系统发放证书200 多份,总计有1 000 余次的使用量.跨校移动漫游的实现,极大地方便了各高校师生的跨校交流,得到了师生的一致好评.
跨校移动漫游系统先进的移动性,增强与改善了现有高校的教学模式,为将高校建设成为“具有鲜明地域特色的教学研究型”大学提供信息化支撑与保障. 各高校教职员工和学生可以使用统一帐号,进行校际间的移动漫游,免除了到其他学校需要申请与设置的困扰,通过无线网络环境,迅速便捷地获取各校的网络信息资源与资讯,方便了学校行政人员公文往来,通过教育信息资源的共享,创造更宽广的学术交流环境,有助于教学品质的提升.
浏览量:4
下载量:0
时间:
技能型人才是指在生产和服务等领域岗位一线,掌握专门知识和技术,具备一定的操作技能,并在工作实践中能够运用自己的技术和能力进行实际操作的人员。随着科学技术的飞速发展,对技能型人才的要求也越来越高。以下是读文网小编今天为大家精心准备的:关于“以赛促练”培养计算机专业技能型人才的研究相关论文。内容仅供参考,欢迎阅读!
职业院校技能大赛已经成为职业教育的重要载体,充分利用各级计算机职业技能大赛,组织学生积极参与并针对各级大赛展开强化训练,能够促进学生的专业技能训练和动手能力的培养,营造创优争先的良性学习氛围;能够推进计算机专业课程内容和教学方法的改革,全面提升计算机专业教学质量;能够有效促进学生就业等各项教学工作的提升,培养信息社会需求的高素质技能型人才。
“以赛促练”能够激发学生的学习兴趣和学习热情。职业院校的学生普遍对理论知识的学习兴趣不高,而专业技能竞赛能够激发职校生的学习兴趣和学习热情,促进学生专业操作技能的提高,反过来又能在技能训练者中巩固学生所学理论知识。心理学家威廉·詹姆斯曾经指出:“人性最深层的需要就是渴望得到别人欣赏和赞美。”赞美和欣赏就是帮助学生飞向成功的翅膀。“优胜劣汰”的比赛机制和获奖的荣誉感能够充分激发学生知识学习和技能训练的热情。学生如果能在各类技能大赛中崭露头角,不但能增强职校学生的学习兴趣和信心,还能使学生认识到只要自己努力同样可以获得成功。
“以赛促练”营造良好的计算机专业学习氛围。我们学院计算机专业已经建立了技能大赛长效机制,对职业技能大赛实现了规范化和制度化。围绕市级、省级职业院校技能大赛,我们自己组织开展了多层次、全方位的专业技能大赛:一是实现“人人参与”的单项竞赛。为了考察学生对专业课程技能目标的达标情况,在专业课程教学结束时通过单项竞赛的形式对全体同学进行技能测试;二是实现“好中选优”的校级技能大赛。为了测试学生的竞赛心理素质和专业知识的综合运用能力,在专业核心课程结束之后分专业组织校级技能竞赛,并从中选拔优秀选手;三是实现“优中选强”的选拔赛。在每年的市级、省级职业院校技能大赛前进行集训,组织在校级竞赛中选拔出来的学生利用课余时间有针对性的进行专业技能训练,按照“末位淘汰”原则定期组织选拔比赛,最终确定合适的参赛人选。把在大赛中脱颖而出的学生树立典型,要让他们起到良好的带动作用,以点带面共同提高。通过搭建校内三级技能竞赛平台,我们计算机专业已经逐步建成完善的专业技能大赛制度和选手培养选拔机制。专业技能大赛由最初的阶段性任务实现了向常态性教学工作的转变,充分发挥了技能大赛对专业教学的促进作用。“以赛促练”机制实施以来学生的职业素养和专业技能明显提高,解决实际问题的能力大大加强,在省市各级计算机技能比赛中取得了优异成绩。
目前许多职业院校的计算机专业课程设置与社会需求脱节,课程内容设置缺乏实用性和针对性,制约了学生专业技能的发展和综合素质的提高。“以赛促练”强调重视实践教学,注重学生动手能力的培养。引导计算机专业教学重视实践性教学环节,注重学生动手能力的培养,让职业教育真正办出“职教特色”。
2.1促进计算机专业教学内容的更新
“工作任务导向,贴近企业”是职业技能大赛题目设置的一大特点。职业技能大赛在项目设置上与企业实际任务相结合,这就要求我们在组织课程教学时一定要贴近生产实际,设置训练项目和任务。职业技能大赛的内容和标准一方面注重了计算机专业新技术、新工艺的推广和应用,切实突出其实用性和技能性;另一方面还要照顾当前职业教育的实际情况,使职业技能大赛具有较好的适应性,实现职业技能大赛的“优中选强”功能。我院计算机专业以技能大赛为目标,以市场需求为核心,结合具有先进技术和时代特性的技能竞赛项目,精心设计课程教学内容,优化专业知识结构;以技能大赛为目标,注重学生专业技能的训练和解决实际问题能力的培养。
2.2促进计算机专业教学方法的改进
我们在以前的教学工作中采用的传统教学方法,达不到培养专业技能型人才的目标。职业技能大赛在比赛内容设置上,基本上能够做到既兼顾专业技能和理论知识考核两个方面,又注重对操作技能的考察。这就要求我们不得不在教学中改进教学方法,既要把理论教学与专业技能训练有机地结合起来,又要重视实践性教学环节,突出对学生专业技能的训练。为此我们学校与思科网络公司联合举办“思科实验班”,与华三通信技术有限公司联合建设网络安全实验室等。专业教学中我们直接把计算机实验室作为课堂教学使用,实现教、学、做一体化,取得了良好的教学效果。
技能大赛是职业院校学生展示技能风采的舞台,学生参加技能大赛的成绩是其向用人单位表明专业本领的最具说服力证据。没有比赛便分不出高下,没有各专业各层次的专业技能大赛,则不可能产生各行各业的“金牌选手”、“技能冠军”。对用人单位来说,在招聘员工时,总希望能招聘到技能强、素质高的优秀毕业生,于是技能大赛成为了各用人单位发现人才的“淘宝网”,那些金牌选手、技能冠军便成为企业的“抢手货”。技能大赛将改变他们的命运,成就他们未来的人生。从就业情况来看,我们学院计算机专业的毕业生供不应求,用人单位对学生的专业技能和职业素质都给予了很高的评价。
“以赛促练”进一步提升了我院计算机专业的教学质量,为社会培养了一大批专业技能型人才。今后我们将不断探索,更好地发挥职业大赛对技能训练和专业教学的促进作用。
相关
浏览量:2
下载量:0
时间:
IT管理是在信息化运营阶段通过运维管理制度的规范,IT管理系统工具的支持,引导和辅助IT管理人员对各种IT资源进行有效的监控和管理,保证整个IT系统稳定、可靠和永续运行,为业务部门提供优质的IT服务,以较低的IT运营成本追求业务部门较高的满意度。以下是读文网小编今天为大家精心准备的:浅谈企业IT设备管理中的网络安全研究相关论文。内容仅供参考,欢迎阅读!
随着互联网的高速发展和IT网络设备的更新,IT网络设备技术的成熟应用使计算机网络深入到人们生活的各个方面。网络带给人们诸多好处的同时,也带来了很多隐患。企业面临着信息外泄,服务器遭受黑客攻击,大量数据遭受篡改,特别是从事电子商务的企业,信息的安全问题成了瓶颈问题。随着企业网络中安全设备使用的增多,相应的使用设备的管理变得更加复杂。而企业的信息管理者和信息用户对网络安全认识不足,他们把大量的时间和精力用于提升网络的性能和效率,结果导致了黑客攻击、恶意代码、邮件炸弹等越来越多的安全威胁。为了防范各种各样的安全问题,本文将从企业内部的IT设备产品入手,对企业的网络安全进行研究。
企业IT设备其实就是网络互联设备,就是在网间的连接路径中进行协议和功能的转换,它具有很强的层次性。遵循OSI模型,在OSI的每一层对应不同的IT设备产品,每层IT设备产品用于执行某种主要功能,并具有自己的一套通信指令(协议),相同层的IT设备之间共享这些协议。
企业IT设备主要分为交换机、路由器、防火墙。交换机就是一种在通信系统中完成信息交换的功能,交换机拥有一条很高带宽的背部总线和内部交换矩阵,交换机的所有端口都挂接在这条背部总线上,制动电路收到数据包后,处理端口会查找内存中的地址对照表以确定目的的网卡挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口。路由器就是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行翻译,使它们相互读懂对方的数据,从而构成一个更大的网络。其功能是对用户提供最佳的通信路径,利用路由表查找数据包从当前位置到目的地址的正确路径。防火墙就是隔离在本地网络和外界网络之间的一道防御系统,防火墙可使用内部网络与因特网之间或者与其他外部网络相互隔离、限制网络互访,以保护企业内部网络,其主要功能是隔离不同的网络,防止企业内部信息的泄露;强化网络安全策略;包过滤和流量控制及网络地址转换等。
在企业IT设备网络安全管理中,网络管理安全模式包括以下三种:
第一,安全管理PC直接与安全设备进行连接是最常见的,也就是传统的对网络安全设备要进行配置管理就必须把管理的计算机直接连接到安全设备上,常见的是将安全管理PC的串口与安全设备的CONSOLE口连接,然后在PC机上运行终端仿真程序,如Windows系统中的超级终端或者使用SecureCRT应用程序。然后在终端仿真程序上建立新连接,选择实际连接安全设备时,使用的安全管理PC上的串口,配置终端通信参数,安全设备进行上电自检,系统自动进行配置,自检结束后提示用户键入回车,直到出现命令行提示符。然后就可键入命令,配置安全设备或者查看其运行状态。
但对于不同设备可能会有不同的设置,例如对于防火墙,联想KingGuard 8000的连接参数就和上面不一致,对于这种情况我们可以采用WEB方式管理。就是用网线连接安全管理设备和计算机上的网卡接口,同时对管理计算机和安全设备的管理接口的IP地址进行配置,以便让它们位于同一个网段。开启安全设备的本地SSH服务,并且允许管理账号使用SSH。这是因为对大多数安全设备的WEB管理都是通过SSH连接设备的,这样安全管理PC和安全设备之间传输的数据都是通过加密的,安全性比较高。在安全管理PC的浏览器地址栏中输入https://192.168.1.1回车,输入用户名和密码后就可登陆到网络安全设备的WEB管理界面,对其参数和性能进行配置。
第二,安全管理PC通过交换机管理安全设备,只需
把安全管理PC直接连接到交换机上,PC和安全设备就都位于同一网段中。除了采用WEB方式对安全设备进行管理配置外,还可以使用Telnet方式管理。用这种方式对安全设备进行管理时,必须首先保证安全管理PC和安全设备之间有路由可达,并且可以用Telnet方式登录到安全设备上,也可以采用SSH方式管理。当用户在一个不能保证安全的网络环境中时,却要远程登录到安全设备上。这时,SSH特性就可以提供安全的信息保障以及认证功能,起到保护安全设备不受诸如IP地址欺诈、明文密码截取等攻击。
第三,通过安全中心服务器管理安全设备,就是把“安全管理计算机”升级成了“安全中心服务器”。在服务器上就可以对网络中所有的安全设备进行管理配置,而不用再把安全管理计算机逐个的连接到安全设备或安全设备所在VLAN的交换机上。在这种管理模式中,除了不能直接连接到安全设备的CONSOLE口上对其进行管理配置外,WEB、Telnet和SSH在安全中心服务器上都可以使用。
总之,以上三种网络安全设备的管理模式主要是根据网络的规模和安全设备的多少来决定使用哪一种管理模式。三种模式之间没有完全的优劣之分。若是网络中只有一两台安全设备,显然采用第一种模式比较好,只需要一台安全管理PC就可以,若是采用架设安全中心服务器的话就有些得不偿失。如果安全设备较多,并且都分布在不同的网段,那选择第二种模式即可,用两三台安全管理PC管理安全设备,比架设两台服务器还是要经济很多。若是安全设备很多就采用第三种模式,它至少能给网络管理员节省很多的时间,因为在一台服务器上就可以对所有的安全设备进行管理。
企业的网络拓扑结构比较复杂、网络节点繁多,这就要求企业需要有一套行之有效的IT运维管理模式。IT运维管理是企业IT部门采用相关的方法、技术、制度、流程和文档等,对IT使用人员、IT业务系统和IT运行环境(软硬件环境和网络环境)进行综合的管理以达到提升信息化项目使用,可起到提高IT运维人员对企业网络故障的排查效率。接下来通过下面两个实例来验证:
4.1企业内部ARP断网攻击
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中IP-MAC列表造成网络中断或中间人攻击。基本原理就是在局域网中,假如有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障
ARP攻击源向电脑用户1发送一个伪造的ARP响应,告诉电脑用户1,电脑用户2的IP地址192.168.0.2和对应的MAC地址是00-aa-00-62-c6-03,电脑用户1信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑用户2的数据发送给了攻击者。同样的,攻击者向电脑用户2也发送一个伪造的ARP响应,告诉电脑用户2。电脑用户1的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑用户2也会将数据发送给攻击者。至此攻击者就控制了电脑用户1和电脑用户2之间的流量,它可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑用户1和电脑用户2之间的通信内容。
4.2非法DHCP服务器的快速定位
在DHCP的选择Request过程中,网络上可能有DHCP服务器都会对Discover的广播回应,但新加计算机只选择最先回应的所取得的IP地址。并与DHCP服务器再次确认要用此IP。如果网络上有多个可提供IP地址的DHCP服务器,新加计算机会选择最先回应广播的DHCP服务器所提供的IP地址,但现实中往往非法DHCP服务器回应广播速度比合法DHCP服务器快。
非法DHCP服务器的快速定位所示,用户电脑发出请求IP广播的时候,非法DHCP服务器和DHCP服务器都会向用户电脑提供一个IP地址给用户电脑使用。当非法DHCP服务器Request速度比DHCP服务器快时,那么这些用户电脑得到的IP也一定是非正常IP,这就导致这些用户电脑无法正常使用Internet。企业网络管理人员可以通过检测提供IP的DHCP服务器MAC地址,结合网络和电脑资产登记来快速找到非法DHCP是什么设备、归属什么部门。通过上面两个实例,有效地预防网络攻击对于企业说是非常重要的,可以提高IT人员排除故障的效率,确保企业内部网络更加安全。
企业IT设备网络安全问题主要是利用网络管理措施保证网络环境中数据的机密性、完整性和可用性。确保经过网络传送的信息,在到达目的地时没有任何增加、改变、丢失或被非法读取。而且要从以前单纯的以防、堵、隔为主,发展到现在的攻、防结合,注重动态安全。在网络安全技术的应用上,要注意从正面防御的角度出发,控制好信息通信中数据的加密、数字签名和认证、授权、访问等。而从反面要做好漏洞扫描评估、入侵检测、病毒防御、安全报警响应等。要对网络安全有一个全面的了解,不仅需要掌握防护,也需要掌握检测和响应等各个环节。
【浅谈企业IT设备管理中的网络安全研究】相关
浏览量:3
下载量:0
时间:
随着科学技术的发展进步,计算机网络技术得到了充分发展和应用,在我国经济社会发展和人们生产生活中发挥着重要作用。但是,在计算机网络技术应用的过程中,由于受到多方面因素的影响,存在很多安全威胁,严重影响了计算机网络使用的安全性。因此,在社会发展新时期,我们要高度重视网络安全维护问题。以下是读文网小编为大家精心准备的:浅谈计算机网络安全技术的应用与发展研究相关论文。内容仅供参考,欢迎阅读!
国际标准化组织(ISO)对计算机系统安全的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。即:通过对各种技术及管理措施的运用,来保证网络系统能够正常运行,确保网络数据的可用性、完整性和保密性。可知,建立计算机网络安全保护措施的最终目标在于确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏。
由于网络的普遍性特征,使得网络安全涉及到诸多领域,如电子商务领域和技术领域等。电子商务已成为我国经济生活的重要形式之一,如淘宝购物成为人们日常消费的重要渠道之一,其交易安全不仅与购物者自身利益息息相关,同时也影响着整个国民经济的运行与发展,因此,预防盗取账户金额行为和恶意侵袭行为,有效保护银行、企业与个人的权益成为网络安全课题的重中之重;在技术领域中,网络安全不仅指硬件和软件本身的实体安全,还包括其安全运行、持续进行良好的工作状态,保证信息安全,不会被非法阅读、修改和泄露等。
计算机网络在广泛应用的同时,网络之间的信息传输量也随之剧增,这就使得一些机构和企业在得益于网络而加快业务运作的同时,其网上的数据也遭到不同程度的攻击和破坏。攻击者通过窃听网络上的信息来盗取用户的口令、数据库的信息,篡改数据库内容,伪造用户身份,甚至删除数据库内容、摧毁网络节点、释放计算机病毒等。由此可知,不论局域网还是广域网,网络的安全措施必须能全面抵御各种恶意威胁,才能确保网络信息的保密性、完整性和可用性。
计算机网络应用系统必须具备以下功能才能更好地适应信息技术的快速发展:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查来避免攻击。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动。加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
目前广泛使用的网络安全技术包括防火墙技术和入侵检测系统。防火墙以屏障的形式存在于可信网络和不可信的外界之间,通过实施安全策略来控制信息注入可信网络,以防不可预料的风险发生,另外还能限制可信网络中的用户对外部网络的非授权访问。设立防火墙意在保护自身网络不受其他未知网络的攻击与破坏,是目前行之有效的一种安全技术,但其仍存在一定局限性,它对内部网络之间的访问行为是无法进行辨别和预防的,并且对来自防火墙以外的其他途径恶意攻击也显得无能为力。入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。入侵检测系统能够识别出网络内部与外部的任一非法活动,应用其能在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,从而减少入侵攻击所造成的损失。入侵检测系统存在较高的误报、漏报率,并对精巧有组织的攻击难以起到防御作用。
防火墙和入侵检测系统的功能特点和局限性决定了二者的不可取代性,其相辅相成,共同合作才能更加有效的保证网络安全,防火墙重于访问控制,入侵检测系统则能够主动发现入侵信号。例如,入侵检测系统检测到一种攻击行为,若无法及时有效地阻断或过滤,这种攻击行为仍将对网络应用造成损害,没有入侵检测系统的防守,一些攻击会利用防火墙的合法通道进入网络。因此,只有将防火墙和入侵检测系统进行紧密有效的结合运用,使其相互弥补不足,才能为网络安全提供更加有效的防御保护功能。
总之,目前网络在我们工作和生活中具有普遍性与重要性,很多事情都要通过网络传播,网络安全问题也随着增多,这给我们的生活带来不便的同时也造成很大的危害与损失,因此加强网络安全管理刻不容缓,只有加强网络安全意识与技术运用,才能更好的利用网络资源。
相关
浏览量:2
下载量:0
时间:
计算机科学与技术专业也被称为资讯工程专业,主要培养具有较好的科学素养,全面掌握计算机科学与技术的高级人才。以下是读文网小编为大家精心准备的:计算机科学与技术专业人才的培养与教学体系的建设研究相关论文。内容仅供参考,欢迎阅读!
【摘要】:计算机科学与技术专业人才培养体系的构建是实现人才培养目标的前提条件。为保证制定科学、完善的人才培养体系,首先要跟踪计算机科学与技术专业的发展趋势,确定明确、合理的人才培养方向;其次,从课程知识体系、实践教学体系、师资队伍建设体系、教学资源建设体系等具体内容入手,进行人才培养体系的构建。
【关键词】:人才培养体系 计算机科学与技术专业 构建
当今社会对各类人才的需要均呈现出金字塔的形式,在针对计算机人才培养方面也要顺应社会的需求,只有与社会的需求量相匹配,才能提高金字塔各个层次人员的经济收入,提高人们的幸福感。同时高效率地培养人才可以降低企业二次培养的成本,大学中所学到的理论知识占很重的比率,但在此同时不能忽视计算机的实际操作,熟练的操作者正是这个社会所需要的高素质人才。
1.1 计算机科学理论
计算机科学理论主要包括基本理论、形式语言理论、程序理论、形式语义学、算法分析和计算复杂性理论等,这属于计算的内部语言的理论知识。学好理论知识的前提是记好特定的符号、指令及应用途径,良好的理论知识便于实际操作,书本上的知识是为以后实践打基础的。
1.2 计算机体系结构
计算机体系结构主要指对程序员可见的系统属性,其中包括体系结构与设计思想等方面的内容,计算的硬件、软件、数据库等也包含在里面,是计算机系统的基本配置。
计算机系统的发展划分为四个阶段,六十年代中期以前划分为第一个阶段,这个阶段的硬件已经达到通用化,但是软件仍需对各个应用具体编写。多数人认为软件的开发不需要计划进行,按照时间的变化会自动发展,这一错误观点影响了计算机系统的发展。六十年代中期到七十年代中期划分为第二个阶段,这段期间计算机系统有了较大的发展,产品软件的使用开始广泛化,但随之出现了软件维护困难的现象,软件维护以令人咂舌的比例迅速消耗着资源,“软件危机”由此开始。七十年代中期到八十年代中期划分为第三个阶段,在这个阶段当中,计算机最突出的表现就是计算机的网络化,计算机主要应用于工业等学术界,对世界的发展起到了推动作用。八十年代中期至今为第四个阶段,这个阶段的主要表现为计算机的个人化与大众化,从局部的网络覆盖到全面的网络应用。如今计算机已经智能化,在生活、工作的应用更为广泛,成为人们学习、交流不可缺少的工具。计算机的体系结构经过四个阶段的发展已经从实验室走进了生活,这是时代发展的见证,计算机的使用减轻了人力劳动,是人类发展史上的里程碑。
1.3 计算机应用等方面的研究、设计、开发
通过高科技人才对计算机不断地进行研究、设计、开发等工作将计算机的发展带入一个新的领域,经过一代又一代计算机人员的努力已经将计算机应用到航天、生物、军事等诸多领域。计算机的发展推动了人类的发展,各个国家致力于在培养这方面的人才上,通过新形式的教育培养出新型的人才。
近几年来,计算机产业有很大的发展,短时间内对此类人才的需求量仍呈现出增长趋势,中国从事计算机工作的人员不足五十万人。计算机人才的短缺束缚着IT、军事、教育等诸多产业的全面发展,使中国的综合国力提升缓慢。由于中国的经济发展呈现出“东高西低,南高北低”的态势,城市与乡镇之间的经济发展也有很大的差距,所以急需计算机方面的高科技人才。另外随着人们对电子产品的需求量增加,加快了电子产品的更新换代,每一个月都会有新的产品上市,这些新的产品在实验室中要经过数千次乃至数万次的检验,这个检验及研发过程所需要的人才数量不计其数,由此可见,计算计人才在我国有较高发展空间。但是我国正处于发展阶段,教育事业的发展不够完善,不能充分培养多元化的人才,想要在此领域上得到突破就要从教育事业上着手,从根本上解决问题。
计算机科学与技术在小学就被列入了教学课程,从开始的熟悉到后来的应用,通过课堂的学习得到进一步的深化。当前社会对计算机人才的需求量较大,各个公司的发展都离不开计算机的使用,因此各大院校开设计算机科学与技术这一专业,为社会培养了更多的高科技人才。据调查显示刚毕业的学生并不能很快接受工作内容,对知识点及实践操作仍有很大欠缺,不适应当今快节奏的工作环境,这是很多企业以及毕业生所面临的困境。针对这一现象各高校应作出积极的响应,调整教学体系以适应社会发展的需求。
一部分院校讲课的方式以课堂讲解为主,注重理论知识的教学,以试卷问答的方式检测学生的学习成果,这种讲课方式可以使学生有扎实的理论基础,但实际操作能力却远不及一些刚刚工作几个月的人。学生在参加工作之后对工作不能得心应手,在课堂上也会对计算机课程产生厌烦心理,一味地枯燥讲解理论知识不适应这个年龄段,也不适应这个社会的发展。另一部分院校则注重实际操作,课堂设在微机室当中,一边讲课一边进行操作,锻炼了学生的动手能力。但这种讲课方式仍然存在弊端,学生的理论知识不牢固,在工作中会出现错误,对突发事件的应对能力弱,只能从事技术含量比较少的工作,对自身的未来发展不利。长时间的机房学习使学生只知道单一地按照所讲述内容进行操作,完全忘记在学习中要不断创新,也不懂得同学之间的协作,学习效率就会降低,以后工作中也不会注意团队协作能力,对企业的发展产生不利影响。
新型的教学体系是适应当今社会的,懂得创新与发展,计算机科学与技术是需要理论与实践相结合的。在教学中应该注重“深基础、强能力、高素质”,注重教学方法及教师的教学态度,培养出全方面的高科技人才,针对我国计算机科学与技术专业在教学中的现状做以下分析。
(1)“深基础”。重视课堂的理论教育,把理论知识形象化,增加学生的记忆力。考试不以单一的上机操作及笔试部分为主,要求进行答辩,说一下自己对本学科的看法以及对其中一项知识的深入了解,让学生对知识点有自己的理解,不仅仅依靠书本上的定义才能不断发现问题,突破课堂的局限,不断创新。
(2)“强能力”。在对理论知识进行讲解之后,要马上上机进行实际操作,巩固理论知识的同时锻炼自己的操作能力。老师要通过布置作业的方式督促学生进行学习,作业的布置内容以通过课堂学习自己写一个小程序为主,不仅锻炼自己的操作能力,还能增加创新能力,在实践中得到更多的体会。
(3)“高素质”。现代的计算机应用比较普遍,各个公司都将自己做新的工作方案输入计算机。在对学生进行专业知识的培养的同时还要进行法律培养,使学生有较高的素质,不能利用所学到的知识侵入公司系统盗取内部资料,造成损失,要使学生具备良好的专业素质,与网络黑客进行斗争,维护网络安全。
(4)教师的学习及授课方式。在给学生讲课的同时,教师自身也要不断地学习,学校可以组织教师参加各种教学培训,教师也可以互相讨论。学校在每学期末时对学生进行调查问卷,让学生对教师进行评价,将这些不足的地方统一整理起来,在以后的教学中多加注意。为使学生对这一学科有较高的兴趣,要营造活跃的课堂氛围。课堂上老师可以利用一部分时间让学生以小组的形式进行讨论,说出自己的观点与发现,还可以进行演讲比赛,在演讲稿中学到知识等。活跃的课堂气氛会带动学生的热情,使学生喜欢这一专业并努力学习。
(5)教师的教学态度。教师在授课的时候要注意自己的态度,不要像古代的夫子一样板着面孔,学生对教师需要的是敬重不是敬畏。教师要端正自己的态度,不是只要讲完课就可以的,要保证讲课的质量及方式,在课堂之后老师也是有责任的,要时时督促学生的学习。
(6)校企联合的教学方式。学校可以定期组织学生到各个企业进行实习,并在实习结束后提交实习报告,在实习报告中明确写明自己所学到的和欠缺的,利于在以后的课堂上着重学习,老师也可以对此进行整理后在教学中重点讲解。学校可以通过企业进行订单培养,对订单培养的学生进行特殊化教育,让其在学校中就能了解企业,根据自身需要的人才方向进行培养,在毕业考试合格之后可以直接进入企业工作。
计算机的发展离不开专业的知识教育,离不开理论与实践的结合,要有新型的教育方式,纠正学生的逆反心理,先有兴趣再接受,从而达到喜欢的目的。从事计算机工作本身就是比较枯燥的,要通过自我调节进行缓和。目前,想要国内有较高水平的计算机科学与技术人才,国家就要支持人才的培养,通过在各个院校成立计算机专业可以培养出大批量的人才,对于从国外回来的高科技人才要给予一定的政策,可以直接进入各个院校担任教师等,既解决了国家就业问题又为师资力量的发展注入了新的活力。
相关
浏览量:2
下载量:0
时间:
随着计算机技术的快速发展,计算机监控系统被广泛应用在各个行业领域,取得了较为可观的成效,以下是读文网小编为大家精心准备的:计算机监控系统研究相关论文。欢迎阅读与参考!
【摘 要】随着我国社会经济的发展,科学技术取得了巨大的进步,与此同时,计算机监控系统也在我国各个领域中得到了广泛的应用,极大的促进了我国社会经济的发展进步。
【关键词】计算机;监控系统;应用;研究
(一)计算机监控系统的重要性
近年来,计算机网络技术的发展进步对整个人类社会产生了极大的影响,目前,计算机网络已经深入到了我国各个领域行业中去,对社会发展起到了巨大的作用。但是需要注意的是,虽然计算机及网络技术的发展带来了很多的方便,但是仍然存在很多问题。在公司、企业、学校等事业单位和职能部门当中都普遍出现了这样一类现象:上班时间上网聊天、玩游戏,滥用电脑等,对人们的工作学习产生了一定的负面影响。根据相关部门的统计调查发现,在很多互联网办公的企事业单位中,员工每天一半的工作时间都耗费在了上网聊天当中,更有甚至,公然浏览国家所明令禁止的网站、打游戏、恶意攻击等,不仅极大的降低了工作效率,而且使企事业单位受到了严重的安全威胁。特别是当前很多企事业单位都简称了电子政务互联,在内联网当中存在着多个部门及网络系统,由于不同部门的保密要求不尽相同,但是由于其互联性很容易导致重要信息的泄露和窃取现象,为不法分子打开了通道。不仅如此,在保密专用网络系统当中,不同等级的用户与信息如果没能采取有效的措施加以防范,就很容易导致信息数据的失窃与破坏,给信息数据的安全带来了极大的安全威胁。
正因如此,企事业单位需要一种能够监控员工对计算机使用情况和信息的工具,并在不良或破坏问题出现时能够及时的加以保护和控制,确保信息数据安全,在这一大环境下计算机监控系统呼之欲出。鉴于很多单位中电脑数量众多,管理人员每天都需要耗费大量的精力做好维护管理工作,但是仍然无法取得良好的成效,因此将计算机监控系统应用在具体的工作当中非常必要,这对于提高工作效率、提高安全性具有重要的作用。
(二)计算机监控系统特点分析
1、实时性。众所周知,计算机监控系统实际上就是一个较为特殊的计算机系统,他其它普通计算机系统最大的区别就在于具有实时性的特点,不仅如此,实时性也是计算机系统的一个重要的性能指标。实时性从某种程度上来说主要指的是计算机监控系统对外界事件作出反应的能力,通俗来讲就是看计算机系统响应所耗时间,这一层次上主要是通过系统响应时间来加以反应。由于计算机监控系统在具体的工作当中需要对现场各类数据信号加以收集并响应,因此实时性是计算机监控系统一个最为基本的特性。其次需要注意的是,监控系统的实时性也要求系统能够在规定的时间内完成任务,因此实时性实际上确保了计算机监控系统的高效率与高准确性。另外,考虑到计算机监控系统的实时性是与分时相对应的,因此在监控系统当中各项操作已经按照所分好的时间来处理的,在这些操作中往往有不同的优先级。比如计算机监控系统在正常的工作运行过程中,如果其高优先级的操作得到满足,监控系统便会立即终端正在运行的操作区执行高优先级的任务。
2、交互性。通常情况下,计算机监控系统同普通操作系统一样具有丰富的人机交互方式,尤其是对于某些大型、复杂、连续的监控过程当中,交互性体现的更为明显。因为在这一过程当中,监控系统的操作人员往往需要在较短的时间内接受大量的信息数据、分析并完成操作,所以只有较高的交互性才能确保操作人员工作的效率与质量。比如键盘鼠标、显示器等常规的交互工具外,计算机监控系统往往还配备了语音功能、触摸大屏等设备。
3、可靠性与可维护性。计算机监控系统的可靠性主要是指计算机无故障运行的能力,及时计算机在具体的工作运行过程中受到各种因素的影响而导致的故障,但是基于这一特性能够保证计算机及时回复正常并继续工作,并记录好故障发生时的数据。而计算机监控系统的可维护性通常是指计算机的维护工作,由于计算机系统不可避免的会出现各类故障错误、甚至是系统瘫痪的现象,为了尽可能的见底损失,回复计算机正常运行就必须要在短时间内对各类故障问题加以处理,鉴于这一原因,计算机监控系统的可维护性便突显出来。
(一)电力系统。在电力系统当中,计算机监控系统已经得到了较为广泛的应用,比如在我国华北、东北华南等地区的电力系统当中其计算机监控系统规模都非常巨大,且处于世界先进水平。现阶段,我国大部分省区都已经实现了无人值班的模式,计算机监控系统的应用已经取得了良好的效果。
(二)交通监控系统。计算机监控系统在交通运输中近年来也得到了很大的发展,比如我国高速公路上所使用的监控系统、收费系统等无一不运用了计算机监控系统。
(三)其它行业。当前,计算机监控系统已经在各个行业都实现了不同程度的应用,比如电力、冶钢、化学化工、航天工业、国防建设、工矿企业、金融企业、政府机构等关系到国计民生的重要领域。在这些行业领域当中,各类监控设备都不同程度的实现了计算机监控的发展,尤其是在某些关系到经济发展命脉的领域内其技术更为先进。
综上所述,计算机监控系统在我国各个行业和领域的发展当中都起到了不可替代的作用,正是由于其先进的技术、高效准确的管理极大的推动了相关产业的发展。但是计算机监控系统本身就是在不断发展、不断完善的。总而言之,我们必须要采取合理有效的措施,不断加大计算机监控系统的研究,积极做好对外交流,同国外的计算机监控系统做出深入的对比测试,对监控系统不断优化并将其深化到我国社会发展的各个领域当中去,这对于我国计算机技术的发展有着重要的作用,对于我国社会经济的发展也有着极大的促进作用。
[1] 何德全.提高网络安全意识,构建信息保障体系[J].信息安全与通信保密,2001(1).
[2] 钟才杰.计算机监控系统[J].电工技术杂志,1997(5).
[3] 王晓穗.计算机网络监控系统的应用与发展[J].信息化,2000(12).
相关文章:
浏览量:2
下载量:0
时间:
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。
【关键词】新时期;计算机安全问题及解决策略;挑战
0引言
随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。
1计算机安全的定义以及组成部分
计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。
2计算机安全需要解决的问题
2.1计算机的硬件安全问题
目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。
2.2计算机网络和软件问题
随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。
3解决计算机安全问题的策略
3.1掌握计算机维护常识
要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。
3.2植入认证技术
在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。
3.3善于使用防火墙
防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。
3.4保护计算机硬件安全
要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。
4结束语
综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
关键词:计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:2
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
摘要:校园网是校园学习和生活的重要组成部分,校园网络的应用使中职学校的信息化水平得到提高,有助于教育发展。但是在校园无线网络逐渐实现全覆盖的情况下,学校教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,针对这些问题,对中职校园无线网络安全进行了分析和探讨。
关键词:中职学校;无线网络;网络安全
1中职校园无线网络现状
1.1无线网络概况
无线局域网(WirelessLocalAreaNetworks)也就是WLAN,是传统的有线网络延伸,它是一个巨大的、资源共享的信息载体,由无线技术将计算机、电子通信设备等相连。是一种相当便利的数据传输系统,取代传统的双绞铜线(Coaxial),利用射频(RadioFrequency;RF)技术,构成局域网络。无线局域网是有线局域网的补充和延伸,无线局域网络的发展使通信的移动化和个性化成为了可能。
1.2无线网络在中职校园中的应用必要性
1.2.1现代化教学的需要
在中职校园中使用无线网络,是实现现代化教学的需要。在当前的学校教学中,信息技术资源的使用受到很大的重视。学生们通过探究性学习,可以在掌握知识内容的同时增强自主学习能力。老师们在教学过程中使用网络,加入一些动画、音频、视频、网页等文件,将这些图、文、音、视、动画等多种媒体元素结合到一起,辅助教学过程,储备教学资源,从而使学生实践操作能力得到提高。
1.2.2学习专业课程的需要
在中职校园中使用无线网络,是学生学习专业课程的需要。中职学校的学生要求有很强的动手能力,因此他们的很多专业课程安排在实训室或户外,而在这些区域种有线网络的使用受到限制,无法做到老师与学生的互动教学。因此使用无线校园网络很有必要,通过使用无线网络,各种移动设备可以随时随地地连接WiFi,随时随地轻松访问Internet,从而方便课程的学习。
1.2.3实现移动办公的需要
在中职校园中使用无线网络,是实现移动办公的需要。通信技术的不断发展使越来越多人拥有手机、平板(PDA)、笔记本电脑等,尤其是在校园中,这些电子产品有很高的使用率。通过无线网络的使用,教师们可以进行移动办公,随时随地获取所需资源和信息,收发电子邮件,进行远程控制等,从而实现移动办公、提高工作效率。
1.2.4进行临时性活动的需要
在学校的办学过程中,中职学校总会与各相关学校相互之间进行各种交流活动,进行考察交流,同时,学校内部也会组织很多活动,比如各项研讨活动,学生活动等。举办大型活动需要在校内公共场合进行,在这些地方有线络的使用会受到限制,这就需要在校园中使用无线网络。通过使用无线网技术,进一步扩充原有的有线网络,在整个校园范围内覆盖网络信号,保证各项活动的顺利进行。
1.3无线网络在中职校园中的应用优势
1.3.1安装便捷成本低
安装无线网络的过程比较简单,不会受到布线位置的限制,不会要求大面积作业,不会破坏建筑物,通常只需安装合适的AP接入点设备,让网络覆盖整个地区或建筑物,就可以完成无线网络的安装。一旦网络出现故障,只需查看信号接收端与发送端的情况即可,不需要去寻找可能出现故障的线路,而且无线网络安装时间短,是安装有线网络时间的1/3,方便使用又节约成本。
1.3.2传输速率高
目前互联网资源的信息量越来越大,这就要求网络要有很高的传输速率。而无线网络的传输速度快,抗干扰能力强、数据保密性好,因此有着很大传输优势。目前无线局域网的数据传输速率几乎可以达到300Mbit/s,而数据传输距离(Da-taTransferRange)可以达到5千米以上。无线网络基本可以达到校园用户在网速方面的要求,校园无线网络传输的大多是多向或双向多媒体数据信息,802.11b标准的无线传输技术可以网络传输速度达到11Mbps,因此可以达到校园用户在网速方面的要求,能够保证校园网络使用的速度。
1.3.3可扩展且灵活
无线网络使用中继组网、对等与中心模式等技术,用户可以按需求灵活选择组网模式,服务几个或上千用户,同时可以自由进入或退出无线网络。有线网络的各种网络设备和端口布局是固定的,移动会受到限制,同时安放位置也会受到网络信息点位置的影响,而无线网络的安装则很少受到空间限制,同时在无线覆盖区域的任何位置都可以接入网络,网线网络使用较灵活,传输广,且信号稳。
2中职校园无线网络安全存在的问题
在学校教育信息化的多年建设中,学校教育的信息化水平有着很大的提高,其中校园网络技术的应用发展最为显著。而无线网络有着安装便捷成本低、传输速率高、可扩展且灵活等优势,无线网络在校园中的应用,使中职校园信息化水平更上一个新台阶。但在中职校园广泛使用无线网络,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。校园无线网络安全威胁主要存在于以下几方面:
2.1无线密钥破解
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,非法用户定向捕捉AP信号中的网络数据包,暴力破解WEP密匙,使无线网络加密密钥遭到破解威胁。
2.2非法用户侵入
无线网络具有易获取与公开性的特性,是开放式的访问,一旦遭到非法用户侵入,校园网络资源会遭到非法用户使用,无线信道资源被占用,从而宽带成本被加重,合法用户使用服务的质量会大大下降。如果非法用户违规或违法使用网络,有可能会使学校牵涉到一些法律问题。
2.3数据安全
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,这样一来,非法用户接入校园用户网络有机可乘,用户数据有可能遭到恶意篡改。非法用户很有可能利用AP对中间人实施攻击与欺骗,也有可能对AP或授权的客户端实行双重欺骗,从而使数据信息安全受到威胁,如遭到篡改或窃取等。
2.4公话拦截与地址欺骗
在校园无线网络的使用中,公话拦截与地址欺骗威胁也是一种很常见的无线网络安全问题,非法用户会窃听或监视无线网络,非法获取用户IP地址和MAC地址等详细信息,然后利用这些信息,进行会话拦截、地址欺骗、网络行骗与网络攻击等不规范行为,从而使网络用户的数据安全受到威胁。
2.5服务被拒绝
在校园无线网络使用中,服务被拒绝是一种很严重的无线网络安全问题,服务被拒绝主要包括两种攻击方式,其中一种方式是非法用户泛滥攻击AP,使AP拒绝服务。而另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。这两种攻击方式中,第一种攻击方式更为严重。
3中职校园无线网络安全危险防范对策
在中职校园广泛使用无线网络,无线网络逐渐实现全覆盖的情况下,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。针对上述安全问题,可以从管理和技术两个角度,来对中职校园无线网络安全危险进行防范。
3.1无线网络管理防护对策
为防范中职校园无线网络安全危险,中职学校网络管理者首先应该构建无线网络管理机制,保证校园无线网络的安全性,规范管理校园无线网络,结合相关法律法规,建立完善的无线网络管理制度,让校园网络管理者有效管理无线网络。然后就是构建无线网络安全应对机制,校园网络相关管理部门建立一些标准化流程,实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题,从而已有效解决校园无线网络安全突发状况。
3.2无线网络技术防护
3.2.1使用加密技术
为防止无线密钥被破解,其中一种有效方式的加密技术就是WPA加密的技术,WPA是一种新型加密方式,可以有效解决网路中WEP的安全性不足问题,再使用TKIP的算法动态形成128位密码,大大提高无线网络安全性。
3.2.2使用专业入侵检测技术
为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,及时控制网络、采集数据与传输信息等,提高校园无线网络用户检测与监控水平,保证合法用户重要信息的安全性,防止被非法用户窃取、篡改。
3.2.3使用用户认证机制
为防止非法用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名称与口令,然后才可以访问进入。另一种方式是分类认证方式。因为他们对无线网络的安全性要求不是很高,可以使用DHCP+强制Portal认证方式来让他们连接校园无线网络。
参考文献
[1]谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014.
[2]苏俊杰.校园无线网络安全问题初探[J].计算机光盘软件与应用,2012,(9):56-57.
[3]蔡向阳.校园无线网络的安全防护研究[J].九江职业技术学院学报,2014,23(02):13-17.
[4]杨荣强.浅析校园无线网络安全问题[J].福建电脑,2014,34(4):114-115.92
浏览量:2
下载量:0
时间:
毕业论文是高校本科高等教育中的最后一个教学环节,直接反应大学教育水平和人才培养质量。下面是读文网小编为大家推荐的有关计算机网络安全的论文,供大家参考。
国际标准化组织对计算机安全的定义为:对数据处理系统建立与采取技术及管理方面的安全保护以保证计算机硬件与软件数据不为偶然及恶意原因而受到破坏、更改或泄露。计算机安全包括物理安全与逻辑安全,逻辑安全主要是对信息的完整性、保密性及可用性进行保护[1]。网络安全指的是网络运作及网络间互联互通产生的物理线路与连接的安全。计算机网络因安全隐患极易导致信息泄露、非授权访问、资源耗尽、被盗或遭到破坏等诸多问题,因而,对其相应的防范措施加以探讨则极为必要。
1计算机网络安全隐患的特点分析
1.1突发性与扩散性
计算机在遭到破坏前通常无任何前兆,其扩散速度极快,处于该网络中的计算机群体与个体均会遭受连环破坏,又因为计算机网络具有互联性与共享性,因而影响范围与规模均十分广泛。
1.2破坏性与危害性
计算机网络攻击会对整个计算机网络系统产生严重破坏,严重者可造成其整个系统的瘫痪。计算机网络病毒一旦被激活即会使得整个系统被迅速感染,导致用户信息、数据等的丢失、更改或泄露,对人们和国家的信息安全带来严重威胁。
1.3隐蔽性与潜伏性
计算机网络攻击可在网络用户计算机中隐藏与潜伏极长时间,一旦攻击条件满足即会对计算机网络迅速发起攻击,用户往往防不胜防。
2计算机网络安全隐患分析
2.1口令入侵
即非法入侵者通过盗用计算机网络中合法用户的账号或口令进行主机登录并对计算机网络进行攻击。
2.2WWW欺骗技术
即用户通过浏览器对web站点进行访问,比如阅览新闻、电子商务、网站访问等过程中对安全问题未能足够重视,计算机黑客则将某些网站与网页相关信息加以篡改,并将用户所访问的URL篡改成黑客自己的计算机服务器,使得用户访问或浏览被篡改的网页时,非法入侵者则可利用网络安全漏洞来对计算机网络系统实施攻击。
2.3电子邮件攻击
即网络攻击者通过对CGI程序、炸弹软件等来对用户邮箱进行访问,通过发送大量垃圾邮件使得用户邮箱被撑爆,造成邮箱不能正常使用。若邮箱中存在过多垃圾邮件,会占用大量宽带,造成邮件系统运行速度缓慢,严重者可造成系统瘫痪。
2.4网络钓鱼
即不法分子通过伪造web网站、欺骗性电子邮件实施网络诈骗。诈骗者往往将自己伪装成某知名品牌网站、网络银行或网络交易网站来实施诈骗,使得受骗者银行考号、身份证号、信用卡密码等私人信息在不知不觉中被泄露。
2.5系统漏洞
网络系统或多或少均存在一定漏洞,如UNIX、Windows等操作系统其本身便存在一定漏洞。此外,局域网内用户所使用是一些盗版软件、网管管理不严等也极易造成系统漏洞。
3防范措施分析
3.1防火墙技术与病毒防杀技术
根据计算机网络病毒具体特点可通过采用防火墙技术与病毒防杀技术来实现计算机网络安全性的提高。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现问题即可对该数据进行及时阻止,从而有效将计算机网络中存在的危险因素及时过滤[2]。此外,通过应用防火墙技术还可对计算机网络多种操作进行实时记录与监控,这就为网络管理员提供及时可靠的数据。一旦发现非法操作,便会发出警报,引起用户注意。此外,日常运行中应积极应用病毒防杀技术来对病毒进行防治与消除。大部分用户通常指对杀毒予以重视,而极易忽视对病毒的防治,多在计算机感染病毒后方进行杀毒、分析,导致大量时间与精力被浪费。因此,日常生活中用户应主动实施病毒防御,如通过安装正版杀毒软件、定期维护、杀毒软件及时升级、定期进行计算机病毒扫描、积极利用新技术、新手段等措施,以防为主,杀为辅,防杀结合。
3.2数据加密技术
该技术可有效对非法入侵者在网络中数据、信息、文件等进行篡改、查看、删除等进行防止。该技术通过对网络中信息数据等进行加密以达到保障计算机网络安全性的目的。数据加密技术包括私用密匙与公开密匙两类加密技术,若用户采用私匙进行加密,那么拥有公匙的网络用户可进行解密,反之亦然。公匙在计算机网络中为公开的,所有用户均可利用公匙进行数据加密,而后将加密的数据信息传送至拥有私匙的网络用户,私匙仅存于合法用户,该技术主要通过应用DES加密算法来对信息数据进行加密。
3.3设置访问权限
通过设置访问权限,可对计算机网络非法访问加以禁止,从而实现对计算机网络安全的有效保护。网络管理员可通过对系统设置相应的访问权限来对网络用户的访问权限加以限制,从而对用户在该系统中的具体操作项目如文件、数据信息、目录等限制在一定范围[3]。
3.4强化网络监控与评估,成立专业化管理团队
对计算机网络进行安全管理与维护既需要先进的专业技术,还需要专业化管理人员于监控评估人员。网络管理团队的专业化有助于对黑客攻击进行有效监控、观察、研究与评估,从而对计算机网络系统进行不断改建与完善,以促进科学合理网络运行机制的构建,实现计算机网络安全稳定性的不断提高。
3.5对计算机网络设备实行安全检查
网络管理员通过对计算机网络设备实行定期安全检查,应用各类现代化工具对计算机网络端口进行检查以确定其是否正常。若发现问题便可及时进行杀毒或将该端口与其他端口隔离。通过对计算机网络设备的不断提高来实现对外界网络攻击的有效防止。
3.6用户安全意识须加强
计算机用户为计算机网络安全最为直接的受益人与受害人,强化其网络安全意识并提高其网络安全防范能力有助于计算机网络安全的整体提高[4]。首先,用户应养成良好上网习惯,对杀毒软件、病毒库等应及时进行更新,针对操作系统出现的漏洞应及时进行修补,以确保计算机在安全状态运行。用户应尽量避免接受陌生邮件、浏览陌生网页、从来源不明网站下载文件或软件、定期对计算机进行杀毒等;其次,用户应加强对网络密码与账号的管理,以避免遭到黑客窃取而造成损失。比如通过岁Windows系统管理员账号与密码的设置、管理,网络中各类账号与密码应尽量不同,强化自我防范。
4总结
随着计算机网络技术与现代互联网的不断进步,社会信息化程度也随之逐渐提高,使得人类对计算机网络以及互联网信息的依赖与需求也呈不断上升的趋势。由于计算机网络存在诸多不安全因素,使得系统漏洞、安全隐患等普遍存在。大多数用户安全防范意识薄弱,对黑客攻击防范措施较为缺乏从而遭到袭击,重要数据信息或文件被窃取、个人信息被泄露等均会造成不必要的损失。因此,加强计算机网络安全防范,利用相关杀毒防护技术、设置访问权限、安全管理与定期检查、用户强化安全防范意识等均有助于计算机网络安全性的进一步提高,有助于安全稳定网络环境的营造,确保计算机正常运行。
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
浏览量:3
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家整理的关于计算机网络安全的论文,供大家参考。
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手,总结相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
关于计算机技术的论文相关
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的有关计算机网络安全的论文,供大家参考。
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施。
【关键词】计算机安全;病毒预防;方法探讨
1.计算机病毒的巨大危害和技术背景
1.1计算机病毒的巨大危害
要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。
1.2计算机病毒的技术背景
黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。
2.计算机病毒的技术检测和预防
2.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
2.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
2.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
3.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
【参考文献】
[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.
[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.
[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.
[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.
[5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.
有关计算机网络安全的论文相关
浏览量:3
下载量:0
时间:
随着计算机信息化技术的快速发展和应用,现代计算机技术应用已经涉及人们生活的每一个方面,计算机教学也成为教学中的重要组成部分。下面是读文网小编为大家整理的计算机教学研究论文,供大家参考。
【摘要】推动职业教育成为未来教育发展重要任务之一。如何借力互联网以低成本、高效率地推动职业教育的发展成为教育装备市场发展的突破点。交互录播系统正符合当下国家大政方针。交互录播系统是建立一个环境,使互联网上的多个教室可以同上一堂课,并将课堂实况同步录制下来,供互联网用户课后点播。该系统实现在授课过程中本地教室与远程听课教室之间的同步授课,以及实时音视频互动交流。互动过程能够同步录制,真实展现互动教学场景。
【关键词】职业教育;计算机教学;改革发展
前言
据介绍,近年来,国家大力推动教育信息化,提出了加快教育信息化进程的战略部署,不少中职院校坚持将教育信息化作为学校重要发展规划之一,充分运用现代信息技术推进职业教育,提高数字化校园建设水平,加快信息化与教学、科研、管理的深度融合,成功搭建“外网+内网”的全天候、全覆盖自主学习环境,逐步实现“互联网+教育”的发展思路。
1.数字化教学成为课堂新风尚
1.1数字化教学可以让学习更为个性化,从而让每个学生可以解决自己在学习中遇到的不同难题,同时数字化教学可以收集个体学习中的相关数据,从而可以实现持续性地评价并提升学生的学业表现。另外,数字化教学工具还有利于发展学生的自主性和创造力。技术不能够取代教师的作用,教学改革需要特别强调数字化工具的合理性以及在使用数字化工具的时候让学生更加熟悉实验的方法,利用数字化工具呈现认知科学的最新成果并个性化地诊断学生学业困难。数字化教学工具与其他教学工具所能带来的激发学习动力和吸引学生注意力的效果相差无几。有效对抗学业失败还需要研究。研究可以帮助我们改善教师的继续教育,使他们更好地完成帮助学生实现学业成功的目标。
1.2除此之外,教育行业对资源建设与积累的需求,录播系统日益普及,原有的一所学校建设一两间教室的模式已完全不能满足大部分学校的日常使用需求。目前,企业相继推出的常态化录播系统在不断地满足着学校的需求。比如锐取推出的常态化录播系统满足了学校将每一间教室都建设为录播教室的需求。其完善的集控式录播模式,具备有集中管理、远程操控、集中监控和在线巡课的特点。在满足课堂录制和校本资源积累的同时,实现了对整个校园中录播教室的资源分类管理及集中应用、设备集中控制、用户权限管控、远程监看控制、应用数据统计等功能。
2.互联网+课堂的改革历程
2.1选题、教学策略、教学信息处理展开重点论述。在选题上强调内容的价值性、适用性、契合度;在教学策略上以有意义接受学习为理论基础,重点分析了先行组织者策略、基于问题的教学策略、情景化教学策略的应用原理及方法;在教学信息处理方面,根据视频媒介的特点提出了教学内容可视化的三种具体手段:概念形象化、数字关系图示化、信息呈现动态化。
2.2一个好的微课,要善于分析教学对象的特点,用学生看问题的思路来引领教学内容的组织。比如,问题解决思路就是一种常用的设计策略。学生学习的目的是为了解决问题,微课可以结合学生的兴趣点、疑惑点、困难点把教学内容分解为一系列小问题,顺着学生的问题思路展开内容讲解,一步步引领学生深入学习。此外,还可以灵活使用归纳总结、联系对比、案例分析、逻辑推理等设计思路。总而言之,要善于分析教学对象的特点,按照学生的思维重组知识呈现顺序,真正做到在教学思路上“以学生为中心”。
3.教学改革的关键意义
3.1配备各类专(兼)职信息化工作管理员,包括多媒体设备管理员、校园网络管理员、教学平台管理员、计算机管理员、信息化工作月报员等,负责信息化教学设施的运行维护等工作。教育局业务科室对各学校的信息化工作管理员进行统一管理、培训、考核,建设一支稳定的信息技术骨干队伍。要求学校强化信息化设备使用率,按照“人人会、科学用”的原则,让教师学会使用多媒体、一体机等信息化设备。教师运用信息化设备及资源上课、备课要做到“四有”:教案上有体现,课堂上有应用、使用册上有记录、电脑上有存储。通过开展“一师一优课、一课一名师”活动,信息技术与学科融合优质课评比活动,信息技能应用比赛活动,促进广大教师运用信息化手段进行教育教学的积极性和应用创新能力。
3.2模拟教学是利用各种模拟手段,再现临床医学工作场景,为学习者提供一个无风险的学习临床知识和技能的条件与环境,可以最大限度地满足临床教学资源的匮乏。医学模拟教育走到今天,他们的载体己经从最初的基础解剖模型、局部功能训练模型到了后来的计算机辅助模型,尤其是目前利用的最为前沿的触觉感知技术虚拟培训系统和生理驱动型综合模拟模型。就是借助大数据的帮助,通过对学生学习成长过程与成效的数据统计,诊断出学生知识、能力结构和学习需求的不同,以帮助学生和教师获取真实有效的诊断数据。
4.结语
随着当代信息技术向中小学教育的拓展,网络资源在教育教学过程中的应用越来越普遍,校园网络的建设被提到了重要的议程。信息技术的飞速发展加快了教育事业的发展脚步,学生们日益增长的知识需求,已不再是单单靠书面上的知识可以满足的,他们需要接触外面的世界,需要和飞速发展格局接轨,有了网络,改变了很多学生的学习态度,面对新颖的教学方式,吸引了他们新奇爱钻研的童心。促进学生们的身心发展,为他们的将来打下一个良好的基础。
参考文献:
[1]陈秀云.深入学习实践科学发展观努力实现农职业中专“六突破六促进”[A].科学发展与农村教育——云南省农业教育研究会2009年学术年会论文汇编[C].2009年.
[2]许明.“校企合作”提升区域经济发展软实力[N].大连日报,2010年.
[3]张百辉.大连市职业中专体育课程实施的现状分析[D].辽宁师范大学,2014年.
[4]夏建成.规模型中职教学管理效能研究:祁阳职业中专个案[D].湖南农业大学,2012年.
摘要:随着信息技术的发展,传统以课堂为主的计算机教学模式已经很难与现代教学相适应。为此,将移动互联技术引入到计算机教学,可以很好地提升学生的学习兴趣。本文从移动互联技术在计算机教学中应用的背景、目的、意义、应用前景、应用目标和应用探索等方面,研究移动互联技术在计算机教学中的应用。
关键词:计算机教学;移动互联;人才培养
1移动互联技术在计算机教学中应用的背景、目的和意义
计算机教学与其他学科相比,对技术的要求相对较高。计算机的教学模式要和新的教学目标相挂钩,其课程体系的构建就要与时俱进。随着计算机技术的高速发展,计算机基础教育的层次也要不断发展,教学目的已经不再是计算机基本操作技能的掌握,而是应以培养实践能力的应用能力为主体。随着计算机普及教育的深入,教学模式也在不断改变中。提高人才培养成效是当前各个计算机教学单位的重要课题。计算机教学模式的改革研究也在不断深入。事实上,人才培养模式改革的加强和我国高等学校“教学质量工程”的实施息息相关。移动互联技术已经走进大众的视野。随着移动互联技术的不断发展,手机的群讨论功能、移动互联虚拟社区、移动互联视频/电视、移动互联阅读、移动互联阅读、移动互联上网等技术的应用越来越广阔。相较而言,移动互联的通信功能反而被逐渐淡化。随着移动互联技术的发展,移动互联媒体也在不断发展。移动互联技术终端的更新换代以及技术瓶颈的屡屡突破,使得移动互联媒体技术可以为使用者提供更加便捷的服务。移动互联媒体技术在新媒体不断涌现的前提条件下,仍然具有不容置疑的优势地位。移动互联媒体技术与媒体产品服务、信息网络技术、计算机技术和无线通信技术相关联。可以说,随着时代的进步,移动互联媒体技术有可能会改变我们的生活方式。计算机教育新途径的开辟需要突破传统教育的桎梏,因此可以换一个视角来变革大学生的计算机教育形式。当代大学生的价值观念和生活习惯与以往不同,特别是网络新环境出现后,大学生的生活习惯和价值观念都受到了巨大冲击。要有效提高计算机教学的效果,需要教师充分研究学生心理方面、情感方面和认知方面的特点。在深入分析当前时代背景的前提条件下,充分有效地利用大众媒体与可用资源,将知识进行分类与汇总,从而改变传统计算机教育中的填鸭式与灌输式的教学模式,从而有效提高计算机教学的效果。而将移动互联技术应用到计算机教学中,可以有效实现计算机教学模式的改革,提高计算机教学的效果。
2移动互联技术在计算机教学中的应用前景
移动互联技术在计算机教学中有很好的应用前景。通过移动互联技术所设计出的媒体交流平台,可以使学生与教师间的交流变为零距离与最直接的形式。利用移动互联技术,可为大学生群体的计算机教学服务,可以使学生在教学过程中获取信息的形式变得自由自在,且可以不受地点和时间等因素的制约。移动互联教学的介质包括平板电脑、智能手机等移动设备。将这类设备应用到大学生计算机教学中,可以有效提升学生的学习兴趣,改善传统教育的弊端。中国工程院院士李幼平对移动互联技术做出过这样的评价:移动互联技术中的移动媒体的使用,可以改善人性化的服务模式,排除信息垃圾的困扰。移动互联技术具备全新的人网界面,其使用可以克服数字鸿沟,消除带宽瓶颈,且具备完善的共享结构。李幼平院士的预测诠释出计算机教学的改革方向,即利用移动互联技术可以为用户提供个性化服务,同时通过4G技术等也可以很好地解决带宽问题,使各运营商之间的资源共享,通过三网融合模式更好地为计算机教学服务。移动互联技术在计算机教学中的应用旨在提升学生的就业能力,即“21世纪技能”。该技能面向未来,包括移动课堂和移动互联技术等。为了使培养出的学生能够迎接新时代的挑战,需要构建新型的学习模式。而要移动学习成为可能,就一定要立足于移动互联技术,从而使得传统的教学模式发生革命性改变,包括学习评价模式的改变、学习资源获取方式的改变以及师生互动方式的改变等。移动互联技术与计算机教学相融合,可以使教学方式产生前所未有的变化,使得教学沟通方式、教学、分享、师生的阅读等更加人性化,增强人机交互的作用,延伸人的感官反应。
3移动互联技术在计算机教学中的应用目标
移动互联技术在计算机教学中的应用目标主要包括以下几方面。第一,移动互联技术在计算机教学中的应用,可以改变以往的传统观念,使得移动互联技术与计算机教育的融合成为一种基本教学模式。第二,移动互联技术的使用,可以突破班级授课带来的局限,使得计算机教育走到“现代教育技术与课程整合”的阶段,从而彻底改变以往的“黑板+粉笔”的教育教学方式。第三,移动互联技术的使用,使得计算机教育变成一种基于项目的远程协作学习模式,从而改变以往以课堂为主题的填鸭式教学模式,使网络学习与课堂教学结合得更加紧密。第四,计算机教学转变为一种远程视频的实时教研模式,并以网络为主题。第五,计算机教学中的备课采用远程协作备课,而不是以往的传统集体备课。第六,计算机学习变为一种新的移动学习的形式,利用基于平板多点触控技术来实现。第七,计算机教学在移动互联的基础上发生改变,使其由传统的教学模式变为“移动式课堂”的教学模式。通过移动互联技术环境与移动设备的多点触控来增强课堂教学的效果。
4移动互联技术在计算机教学中的应用探索
移动互联技术在计算机教学中的应用探索主要涉及以下三部分。第一,笔者认为,要想实现移动互联技术在计算机教学中的应用,首先要实现课程资源的移动互联,即移动互联式的计算机教学一定要有一个完善的教学资源库作为保障。资源库的建设可以与图书馆、试题库、学习资源库等相融合,通过移动互联、网络技术以及视频技术等对以往的传统资源进行整合,并借助移动互联技术最大限度地实现课程资源的互联化与多样化。第二,改变以往以教师为中心的教学模式,采用以学生为中心的新的教学模式,以不断完善计算机教学。教学环境随着移动互联技术的引用,逐渐转变为能够适应移动互联技术的新的形式。利用移动互联中的移动媒体技术、智能语音技术和无线互联技术等,改变学生的学习模式。第三,利用移动互联技术最大限度地优化课堂教学。采用互联网、移动互联网、校园内网等多网融合的模式,实现课上与课下学习相结合的模式;利用手机平台突破时间与空间的限制,优化课堂教学形式,创造出新的能够适应移动互联的移动课堂,使学生能够随时随地通过移动互联式进行学习,从而最大限度地获取知识。
5结语
移动互联技术在计算机教学中使用得当,可以很好地解决以往传统教学中学习资源不丰富,授课时间有局限,互动受时间与空间限制的难题。通过移动互联技术以及移动互联媒体的应用,在手机与多触点平板的介质支持下,可以最大限度地提升学生的学习效率,从而切实提高计算机教学的水平。
参考文献
[1]黄荣怀.移动学习——理论•现状•趋势[M].北京:科学出版社,2013:22-25.
[2]王建华,李晶,张珑.移动学习理论与实践[M].北京:科学出版社,2014:55-60.
[3]何克抗,郑永柏.教学系统设计[M].北京:北京师范大学出版社,2014:32-34.
[4]顾凤佳.微型移动学习资源的可用性研究[D].上海:华东师范大学,2015:52-53.
[5]伦墨华.移动学习的理论研究与应用设计[D].北京:北京交通大学,2015:39-41.
浏览量:4
下载量:0
时间:
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是读文网小编为大家整理的关于网络安全论文,供大家参考。
摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。
关键词:计算机信息管理技术;网络安全;技术应用
随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。
1网络安全的内涵和维护现状
1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。
1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。
2计算机信息管理技术在网络安全中的运用对策和措施
2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。
2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。
2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。
2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。
3结束语
信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.
[2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.
[3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.
[4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.
[5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.
摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。
关键词:电力调度自动化;网络安全;对策研究
引言
随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。
1网络安全现状
1.1系统结构混乱
我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。
1.2管理不完善
电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。
1.3物理安全隐患
物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。
2网络安全实现
2.1网络架构
网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。
2.1.1物理层
物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。
2.1.2系统层
网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。
2.1.3网络层
网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。
2.2防火墙技术
防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。
2.3安全管理
2.3.1
软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。
2.3.2信息数据备份
由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。
2.3.3安装杀毒软件
计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。
3结语
电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。
参考文献
[1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.
[2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.
[3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.
[4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.
[5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.
[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络 安全 加密技术 防火墙技术
一、绪论
大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标
本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
四、风险分析
网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
五、解决方案
1.安全设计原则
为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
(7)分步实施原则:分级管理分步实施。
2.安全策略
根据以上分析,我们采取以下安全策略:
(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
(2)采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
六、结语
我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,
参考文献:
[1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004
[2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003
[3]祁明:网络安全与保密[M].北京:高等教育出版社,2001
浏览量:2
下载量:0
时间:
计算机的使用已经成为我们日常生活中不可或缺的一部分。下面是读文网小编为大家整理的计算机应用研究论文,供大家参考。
一、项目教学法的应用价值
(一)有利于培养学生的主体意识
项目教学法是以学生为中心,学生是学习的主体。教师是引导者,引导学生主动去学习新知识,帮助学生构建知识体系,指引学生掌握专业技能。在课堂教学中应用项目教学法,可为学生创造一个民主、开放的学习环境,为学生提供充足的学习资源,促进学生自主学习,改变以往单纯地由教师传授、学生被动接受的学习方式。
(二)有利于培养学生学习与解决问题的能力
项目教学法实施过程中,教师要设计学习任务,学生在完成任务的过程中,需自主围绕着这个项目制订学习计划,思考任务实施中的问题,并在合作中有计划、有步骤地完成学习任务。在这个过程中,学生会主动去寻找自己需要的知识点,为完成整个项目做准备,收集和整理资料以解决相关问题,从而提高学习与解决问题的能力。
(三)有利于培养学生的综合职业能力
项目教学法的理论来源是“行动导向教学”理念,其设计与实施都必须结合生产实际,其教学过程体现基于“工作过程导向”,并突出职业教育技能与职业素养同修的特点,侧重专业技能的培养,从而有利于形成学生工作所需的综合职业能力。
二、项目教学法的教学设计
项目教学法与传统教学法相比,实现以三个中心的转变:以教师为中心转变为以学生为中心、以教材为中心转变为以项目为中心、以课堂教学为中心转变为以实践操作为中心。在教师进行教学策略设计时,要关注教学内容实施中的项目教学法运用的设计策略:一是是否合适学生学习情况,二是能否突出学生的主体地位,三是学习项目的选取,四是教学如何组织,五是如何评价学生的学习情况。
(一)项目教学法的实施原则
主要包括六方面的原则:
1.教学目标设计要合理,要适合学生的具体情况。
2.要能充分调动学生的学习兴趣。兴趣是学习之母,兴趣是学生探索、创造的力量源泉。项目设计与选用、课堂教学导入等需教师充分考虑,其是否能吸引学生注意力与兴趣,是否能达到预期的教学目标。
3.项目的选取要有利于培养学生的综合素质。项目任务及教学实施环境越真实就越有利于培养学生的综合素质。真实的项目情境及问题,学生越容易在解决真实问题的过程中构建知识与掌握技能,使思维得到发展。形成可迁移的职业能力。同时,要多设计开放性的教学项目,给学生充分创造和发展的空间,才更有利于学生能形成举一反三、触类旁通,培养学生的创新思维。
4.教学过程要体现以学生为中心,充分发挥教师的指导作用。
5.创设学习的资源和协作学习的环境是教学质量保障的因素。教师要为项目教学的实施提供充足的资源,引导学生相互协作学习的方式,如分组协作等。
6.项目教学法的评价学生要体现多元化、关注过程评价。在项目教学中,学习过程成为一个人人参与的创造实践活动,不仅是关注结果,还要关注实践的过程。
(二)项目教学法的实施步骤
通常项目教学法有六个实施步骤,具体如下:
1.情景设置。依据学生学习内容、创设教学项目情境,选择合适的项目主题,创设教学情境,提出学生的学习任务,把学生引入到解决现实问题的教学过程中。
2.操作示范。选择好合适的项目后,学生在明确完成项目目标的情况下,教师可以先示范操作完成项目的过程,给予学生对知识与技能感性的认识。在学生综合实训时,该步骤可以省略。
3.学生自主学习。项目实施中,要设计学生自主学习环节。在这个过程中,让学生独立思考,消化示范项目的解决要点,为解决练习项目打下基础。
4.策划与分工。小组学习成员在实施项目之初,要成员之间的讨论和分析,并在教师的指导下确定具体的项目实施计划,人员分工。
5.协作学习,实施项目。开展小组交流、讨论、分工协作,共同完成工程项目。
6.学习评价。学生学习的效果直接由完成工程项目的情况综合评价。多元化评价包括教师评价、学习小组评价和自我评价三部分。评价内容包括知识的构建、技能掌握情况以及情感态度,如课堂学习态度、合作情况、操作规范等三维情况。
三、项目教学法在计算机专业教学中的实践应用
下面以中职计算机应用专业AutoCAD2010应用基础课程为例,探讨项目教学法的实践应用。
(一)分析教学内容,确定项目任务
根据典型工作任务和学生的学习特点,确定以绘制三维图形“烟灰缸制作”项目为教学载体。先将“烟灰缸制作”项目分为若干个子任务,明确每个子任务的基本知识、基本操作等教学目标。然后,关注教学重难点的确定与突破策略。
(二)实施项目
项目实施阶段是项目教学法能否成功实施的重要环节。老师在导入新课时,要引导学生欣赏优秀作品,在互联网上搜集有关资料,激发学生学习兴趣,培养学生的创新能力。在实施过程中,教师要发挥主导作用,及时引导、督促、点评学生,帮助学生完成项目计划与实施,引导学生通过实践,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,培养分析问题和解决问题的思想和方法,以实现教学目标。首先,在绘制“烟灰缸”三维图形实际教学中,教师做如下指导:一是确定设置视图,将视图区设置为三个视口,然后依次激活各视口,分别设置成:左上为主视图,左下为俯视图,右边为东南轴测图。二是绘制长方体(将各个视图最大化显示)。三是为长方体倒角。四是在长方体顶面中间位置开球面凹槽。五是在缸体顶面上构造4个水平半圆柱面凹槽。六是为顶面上外沿倒圆角。七是三维显示与渲染。其中在缸体顶面上构造4个水平半圆柱面凹槽是一个重要的教学环节,教师在该环节中,要鼓励并指导学生通过自主学习与相互交流,解决教学难点,突破教学重点知识与技能,如学生通过查阅网站,借鉴别人的绘图的方法和技术,经过加工揣摩形成自己的作品。其次,绘图的大量数据和运算,这需要学生提高收集整理材料的能力,要培养学生的认真、细心等职业操作规范,完成该教学的情感态度目标。再次,在难点的教学过程,教师要给予学生充分的思考空间与适度的指导。如激活轴测图视图等一系列技术问题需要教师的引导或示范,对于该内容应提供充分的学习资源,通过具体的案例运作教导学生如何操作。如微课视频等,对于学习能力较差的学生给予关注与帮助。最后,测试成品。教师要提醒学生进行相关的功能测试,引导学生在合作小组共同努力下,反复试验、修改作品过程中,发现并及时解决问题,完成作品。
(三)项目评价
项目实施结束后,教师要组织学生进行作品的交流,展示和讨论。通过学生自评、学生互评、教师评价,对学生的学习情况做出反馈和评价。这是学生对知识掌握和能力提高的重要阶段,同时也能极大地培养学生的成就感。
1.关注多元化评价。教师应根据项目要求,分级评估,教师自己可以做好笔记以积累教学经验,达到教学互长。学生可以自评、组间互评,促进学生自我认识、相互学习。
2.情感态度评价。教师可依据学生的项目实施情况,对突出表现的团队与成员进行表扬,以激发学生的学习兴趣,提高学生参与活动与合作的积极性。从而巩固项目教学成果。
3.项目实施情况评价。这个评价环节重在关注学生知识与技能的学习情况。如教师在学生遇到的问题,指出出现问题的来源及解决的方法,引导他们学习正确自我评价、评价他人等。同时,要总结比较各组的特点。
4.项目总结要包括学生思想、能力、知识与技能重点的总结。通过这个过程,促进学生知识体系的正确构建,并对重点的知识与技能深入学习。此外,教师应指导学生拓展和延伸项目,让学生形成举一反三的能力。实践证明,在项目教学法的具体实践中,教师成为了一名学习的指引者和协助者,在理论与实践结合的教学过程中,提高学生的理论和实操技能水平,还引导学生在项目实践中发现问题,培养了合作、解决问题、职业规范、职业态度等综合能力。因此,教师应积极参与教学改革实践,勇于创新,提高教学质量。
1对象与方法
1.1对象
抽样湖南省怀化市边远少数民族地区4个县50个乡、镇乡村医生,县级及以上医务人员,以乡村医生为主要调查样本,按照1誜60的比例抽样,平均每点采样人数为15人。以调查乡村医生计算机应用技能为目的,现场发出问卷750份,回收有效问卷644份,有效率为85.9%。
1.2方法
采用问卷式分层随机抽样方法进行定量研究,将调查对象分成村级、乡镇级、县级及以上3个等级,村级卫生室医生占70.0%,乡镇卫生院医生占21.1%,县级及以上医院医生占8.9%,其中县级及以上医院医生为对比样本。问卷以年龄结构、计算机实际操作能力、平时计算机用途以及参加计算机技能培训的愿望为主要调查目标。
1.3统计学方法
将数据录入Access数据库中,并采用SPSS19.0统计软件进行处理。
2结果
2.1年龄结构
调查显示,村级、乡镇级医务人员年龄结构趋于老龄化,医院级别越高,年龄层次结构越趋于合理。
2.2第一学历结构
调查显示,村级、乡镇级医务人员第一学历普遍偏低,医院级别越高,高学历比重越大。
3讨论
3.1结果分析
从年龄、第一学历结构来看,年龄在35岁以上的乡村医生比例远高于乡镇和县级及以上医院医务人员(村级64.1%、乡镇级53.7%、县级及以上28.1%);而乡村医生第一学历普遍偏低,大部分只有中专文凭或参加过学历补偿教育,县级及以上医院医务人员大都有大专、本科甚至更高的文凭。计算机是从21世纪初才开始普及,部分乡村医生没有接受过相应的计算机应用技能教育,导致湖南省边远少数民族地区乡村医生计算机应用技能普遍偏低。从计算机应用技能调查结果来看,能够熟练操作计算机的乡村医生很少(3.3%),甚至能够进行一些常规操作的比例也很低(8.0%),绝大部分乡村医生不会操作或只会一点简单的操作。相比之下,县级及以上医院医务人员计算机应用技能要好得多,能够熟练操作计算机的人员达40.4%,能进行常规操作的占31.6%,远远高于村级、乡镇级医务人员所占比例。从参加计算机技能培训意愿调查结果来看,绝大部分乡村医生是非常愿意参加计算机培训的。乡村医生深知计算机应用技能在现代医疗上所起的作用,他们可以通过上网查询相关疑难杂症的治疗办法,了解新的疾病,掌握医学动态,为能正确治疗病人而咨询专家,也可以利用办公室软件记载病历,管理病人。相对于乡村医生,乡镇、县级及以上医院医生由于具有一定的计算机技能水平,培训意愿不强烈。
3.2提升乡村医生计算机应用技能的意义
2010年卫生部《关于加强乡村医生队伍建设的意见》(卫农发[2010]3号文件)要求:乡村医生要科学地承担起“农民健康指导、健康教育、预防接种、传染病治防、儿童保健、老年人保健、慢性病管理、急性精神疾病管理等”任务。然而,对于湖南省西部边远少数民族地区的乡村医生,由于其计算机应用水平低,加之各种病错综复杂,新的疾病越来越多,常发生错诊误诊现象,造成严重后果。所以,要承担和完成上述任务,除了提升乡村医生专业技能和学历外,更需要提高其相关计算机应用技能,以适应现代化医疗的需求。这既是提高边远少数民族地区医务人员综合素质和技能的必要途径,也是响应党和国家号召、更好地推进新农合工作的需要,更是科学管理、保障农民健康、减少医疗事故、增强医疗卫生服务透明度的有力保障。
3.3提升乡村医生计算机应用技能的措施
(1)应将计算机这门学科纳入湖南省西部边远少数民族地区乡村医生学历教育的辅修课程,在其集中学习期间,由所在地区高校分派经验丰富的教师,对乡村医生进行系统的计算机应用技能教学,以操作性强的内容作为主要授课内容,学期末进行考核。
(2)针对湖南省西部边远少数民族地区乡村医生的特点,实施适合的计算机技能培训模式。由于身处乡村的特殊环境,乡村医生工作与家庭负担重,没有更多时间参加培训。针对这一特点,可以选择集中授课与业余训练相结合方式进行培训。在其集中进行学历教育时系统讲授计算机应用知识,在其工作时可利用CPSL(协作—问题解决学习)教学模式进行网络辅助教学。这样既不占用乡村医生的医疗工作时间,又可以让每一名乡村医生都有培训的机会,一举两得。
(3)针对性制定培训和辅导内容。所在地区高校应提供充足的机房,使学员有足够的上机时间。同时,在培训内容上应依据乡村医生的特点,以基本上机操作、相关软件(如Word、Excel等)以及基本网络操作为主,以适应其工作要求。
4结论
湖南西部边远少数民族地区经济发展极不平衡,卫生资源配置与大中型城市还有较大差距,尤其是该地区为经济扶贫开发区,乡村医生计算机技能水平落后于发达地区。因此,从某种意义上来说,提高乡村医生计算机应用技能,可以起到以点带面的作用,推进医院改革创新,提升医疗服务质量,使其适应现代化医疗技术,并能够使用现代化医疗设备。
浏览量:2
下载量:0
时间:
计算机的使用已经成为我们日常生活中不可或缺的一部分。下面是读文网小编为大家整理的计算机应用研究论文,供大家参考。
一、项目教学法的应用价值
(一)有利于培养学生的主体意识
项目教学法是以学生为中心,学生是学习的主体。教师是引导者,引导学生主动去学习新知识,帮助学生构建知识体系,指引学生掌握专业技能。在课堂教学中应用项目教学法,可为学生创造一个民主、开放的学习环境,为学生提供充足的学习资源,促进学生自主学习,改变以往单纯地由教师传授、学生被动接受的学习方式。
(二)有利于培养学生学习与解决问题的能力
项目教学法实施过程中,教师要设计学习任务,学生在完成任务的过程中,需自主围绕着这个项目制订学习计划,思考任务实施中的问题,并在合作中有计划、有步骤地完成学习任务。在这个过程中,学生会主动去寻找自己需要的知识点,为完成整个项目做准备,收集和整理资料以解决相关问题,从而提高学习与解决问题的能力。
(三)有利于培养学生的综合职业能力
项目教学法的理论来源是“行动导向教学”理念,其设计与实施都必须结合生产实际,其教学过程体现基于“工作过程导向”,并突出职业教育技能与职业素养同修的特点,侧重专业技能的培养,从而有利于形成学生工作所需的综合职业能力。
二、项目教学法的教学设计
项目教学法与传统教学法相比,实现以三个中心的转变:以教师为中心转变为以学生为中心、以教材为中心转变为以项目为中心、以课堂教学为中心转变为以实践操作为中心。在教师进行教学策略设计时,要关注教学内容实施中的项目教学法运用的设计策略:一是是否合适学生学习情况,二是能否突出学生的主体地位,三是学习项目的选取,四是教学如何组织,五是如何评价学生的学习情况。
(一)项目教学法的实施原则
主要包括六方面的原则:
1.教学目标设计要合理,要适合学生的具体情况。
2.要能充分调动学生的学习兴趣。兴趣是学习之母,兴趣是学生探索、创造的力量源泉。项目设计与选用、课堂教学导入等需教师充分考虑,其是否能吸引学生注意力与兴趣,是否能达到预期的教学目标。
3.项目的选取要有利于培养学生的综合素质。项目任务及教学实施环境越真实就越有利于培养学生的综合素质。真实的项目情境及问题,学生越容易在解决真实问题的过程中构建知识与掌握技能,使思维得到发展。形成可迁移的职业能力。同时,要多设计开放性的教学项目,给学生充分创造和发展的空间,才更有利于学生能形成举一反三、触类旁通,培养学生的创新思维。
4.教学过程要体现以学生为中心,充分发挥教师的指导作用。
5.创设学习的资源和协作学习的环境是教学质量保障的因素。教师要为项目教学的实施提供充足的资源,引导学生相互协作学习的方式,如分组协作等。
6.项目教学法的评价学生要体现多元化、关注过程评价。在项目教学中,学习过程成为一个人人参与的创造实践活动,不仅是关注结果,还要关注实践的过程。
(二)项目教学法的实施步骤
通常项目教学法有六个实施步骤,具体如下:
1.情景设置。依据学生学习内容、创设教学项目情境,选择合适的项目主题,创设教学情境,提出学生的学习任务,把学生引入到解决现实问题的教学过程中。
2.操作示范。选择好合适的项目后,学生在明确完成项目目标的情况下,教师可以先示范操作完成项目的过程,给予学生对知识与技能感性的认识。在学生综合实训时,该步骤可以省略。
3.学生自主学习。项目实施中,要设计学生自主学习环节。在这个过程中,让学生独立思考,消化示范项目的解决要点,为解决练习项目打下基础。
4.策划与分工。小组学习成员在实施项目之初,要成员之间的讨论和分析,并在教师的指导下确定具体的项目实施计划,人员分工。
5.协作学习,实施项目。开展小组交流、讨论、分工协作,共同完成工程项目。
6.学习评价。学生学习的效果直接由完成工程项目的情况综合评价。多元化评价包括教师评价、学习小组评价和自我评价三部分。评价内容包括知识的构建、技能掌握情况以及情感态度,如课堂学习态度、合作情况、操作规范等三维情况。
三、项目教学法在计算机专业教学中的实践应用
下面以中职计算机应用专业AutoCAD2010应用基础课程为例,探讨项目教学法的实践应用。
(一)分析教学内容,确定项目任务
根据典型工作任务和学生的学习特点,确定以绘制三维图形“烟灰缸制作”项目为教学载体。先将“烟灰缸制作”项目分为若干个子任务,明确每个子任务的基本知识、基本操作等教学目标。然后,关注教学重难点的确定与突破策略。
(二)实施项目
项目实施阶段是项目教学法能否成功实施的重要环节。老师在导入新课时,要引导学生欣赏优秀作品,在互联网上搜集有关资料,激发学生学习兴趣,培养学生的创新能力。在实施过程中,教师要发挥主导作用,及时引导、督促、点评学生,帮助学生完成项目计划与实施,引导学生通过实践,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,培养分析问题和解决问题的思想和方法,以实现教学目标。首先,在绘制“烟灰缸”三维图形实际教学中,教师做如下指导:一是确定设置视图,将视图区设置为三个视口,然后依次激活各视口,分别设置成:左上为主视图,左下为俯视图,右边为东南轴测图。二是绘制长方体(将各个视图最大化显示)。三是为长方体倒角。四是在长方体顶面中间位置开球面凹槽。五是在缸体顶面上构造4个水平半圆柱面凹槽。六是为顶面上外沿倒圆角。七是三维显示与渲染。其中在缸体顶面上构造4个水平半圆柱面凹槽是一个重要的教学环节,教师在该环节中,要鼓励并指导学生通过自主学习与相互交流,解决教学难点,突破教学重点知识与技能,如学生通过查阅网站,借鉴别人的绘图的方法和技术,经过加工揣摩形成自己的作品。其次,绘图的大量数据和运算,这需要学生提高收集整理材料的能力,要培养学生的认真、细心等职业操作规范,完成该教学的情感态度目标。再次,在难点的教学过程,教师要给予学生充分的思考空间与适度的指导。如激活轴测图视图等一系列技术问题需要教师的引导或示范,对于该内容应提供充分的学习资源,通过具体的案例运作教导学生如何操作。如微课视频等,对于学习能力较差的学生给予关注与帮助。最后,测试成品。教师要提醒学生进行相关的功能测试,引导学生在合作小组共同努力下,反复试验、修改作品过程中,发现并及时解决问题,完成作品。
(三)项目评价
项目实施结束后,教师要组织学生进行作品的交流,展示和讨论。通过学生自评、学生互评、教师评价,对学生的学习情况做出反馈和评价。这是学生对知识掌握和能力提高的重要阶段,同时也能极大地培养学生的成就感。
1.关注多元化评价。教师应根据项目要求,分级评估,教师自己可以做好笔记以积累教学经验,达到教学互长。学生可以自评、组间互评,促进学生自我认识、相互学习。
2.情感态度评价。教师可依据学生的项目实施情况,对突出表现的团队与成员进行表扬,以激发学生的学习兴趣,提高学生参与活动与合作的积极性。从而巩固项目教学成果。
3.项目实施情况评价。这个评价环节重在关注学生知识与技能的学习情况。如教师在学生遇到的问题,指出出现问题的来源及解决的方法,引导他们学习正确自我评价、评价他人等。同时,要总结比较各组的特点。
4.项目总结要包括学生思想、能力、知识与技能重点的总结。通过这个过程,促进学生知识体系的正确构建,并对重点的知识与技能深入学习。此外,教师应指导学生拓展和延伸项目,让学生形成举一反三的能力。实践证明,在项目教学法的具体实践中,教师成为了一名学习的指引者和协助者,在理论与实践结合的教学过程中,提高学生的理论和实操技能水平,还引导学生在项目实践中发现问题,培养了合作、解决问题、职业规范、职业态度等综合能力。因此,教师应积极参与教学改革实践,勇于创新,提高教学质量。
1对象与方法
1.1对象
抽样湖南省怀化市边远少数民族地区4个县50个乡、镇乡村医生,县级及以上医务人员,以乡村医生为主要调查样本,按照1誜60的比例抽样,平均每点采样人数为15人。以调查乡村医生计算机应用技能为目的,现场发出问卷750份,回收有效问卷644份,有效率为85.9%。
1.2方法
采用问卷式分层随机抽样方法进行定量研究,将调查对象分成村级、乡镇级、县级及以上3个等级,村级卫生室医生占70.0%,乡镇卫生院医生占21.1%,县级及以上医院医生占8.9%,其中县级及以上医院医生为对比样本。问卷以年龄结构、计算机实际操作能力、平时计算机用途以及参加计算机技能培训的愿望为主要调查目标。
1.3统计学方法
将数据录入Access数据库中,并采用SPSS19.0统计软件进行处理。
2结果
2.1年龄结构
调查显示,村级、乡镇级医务人员年龄结构趋于老龄化,医院级别越高,年龄层次结构越趋于合理。
2.2第一学历结构
调查显示,村级、乡镇级医务人员第一学历普遍偏低,医院级别越高,高学历比重越大。
3讨论
3.1结果分析
从年龄、第一学历结构来看,年龄在35岁以上的乡村医生比例远高于乡镇和县级及以上医院医务人员(村级64.1%、乡镇级53.7%、县级及以上28.1%);而乡村医生第一学历普遍偏低,大部分只有中专文凭或参加过学历补偿教育,县级及以上医院医务人员大都有大专、本科甚至更高的文凭。计算机是从21世纪初才开始普及,部分乡村医生没有接受过相应的计算机应用技能教育,导致湖南省边远少数民族地区乡村医生计算机应用技能普遍偏低。从计算机应用技能调查结果来看,能够熟练操作计算机的乡村医生很少(3.3%),甚至能够进行一些常规操作的比例也很低(8.0%),绝大部分乡村医生不会操作或只会一点简单的操作。相比之下,县级及以上医院医务人员计算机应用技能要好得多,能够熟练操作计算机的人员达40.4%,能进行常规操作的占31.6%,远远高于村级、乡镇级医务人员所占比例。从参加计算机技能培训意愿调查结果来看,绝大部分乡村医生是非常愿意参加计算机培训的。乡村医生深知计算机应用技能在现代医疗上所起的作用,他们可以通过上网查询相关疑难杂症的治疗办法,了解新的疾病,掌握医学动态,为能正确治疗病人而咨询专家,也可以利用办公室软件记载病历,管理病人。相对于乡村医生,乡镇、县级及以上医院医生由于具有一定的计算机技能水平,培训意愿不强烈。
3.2提升乡村医生计算机应用技能的意义
2010年卫生部《关于加强乡村医生队伍建设的意见》(卫农发[2010]3号文件)要求:乡村医生要科学地承担起“农民健康指导、健康教育、预防接种、传染病治防、儿童保健、老年人保健、慢性病管理、急性精神疾病管理等”任务。然而,对于湖南省西部边远少数民族地区的乡村医生,由于其计算机应用水平低,加之各种病错综复杂,新的疾病越来越多,常发生错诊误诊现象,造成严重后果。所以,要承担和完成上述任务,除了提升乡村医生专业技能和学历外,更需要提高其相关计算机应用技能,以适应现代化医疗的需求。这既是提高边远少数民族地区医务人员综合素质和技能的必要途径,也是响应党和国家号召、更好地推进新农合工作的需要,更是科学管理、保障农民健康、减少医疗事故、增强医疗卫生服务透明度的有力保障。
3.3提升乡村医生计算机应用技能的措施
(1)应将计算机这门学科纳入湖南省西部边远少数民族地区乡村医生学历教育的辅修课程,在其集中学习期间,由所在地区高校分派经验丰富的教师,对乡村医生进行系统的计算机应用技能教学,以操作性强的内容作为主要授课内容,学期末进行考核。
(2)针对湖南省西部边远少数民族地区乡村医生的特点,实施适合的计算机技能培训模式。由于身处乡村的特殊环境,乡村医生工作与家庭负担重,没有更多时间参加培训。针对这一特点,可以选择集中授课与业余训练相结合方式进行培训。在其集中进行学历教育时系统讲授计算机应用知识,在其工作时可利用CPSL(协作—问题解决学习)教学模式进行网络辅助教学。这样既不占用乡村医生的医疗工作时间,又可以让每一名乡村医生都有培训的机会,一举两得。
(3)针对性制定培训和辅导内容。所在地区高校应提供充足的机房,使学员有足够的上机时间。同时,在培训内容上应依据乡村医生的特点,以基本上机操作、相关软件(如Word、Excel等)以及基本网络操作为主,以适应其工作要求。
4结论
湖南西部边远少数民族地区经济发展极不平衡,卫生资源配置与大中型城市还有较大差距,尤其是该地区为经济扶贫开发区,乡村医生计算机技能水平落后于发达地区。因此,从某种意义上来说,提高乡村医生计算机应用技能,可以起到以点带面的作用,推进医院改革创新,提升医疗服务质量,使其适应现代化医疗技术,并能够使用现代化医疗设备。
浏览量:2
下载量:0
时间:
随着计算机和互联网的日益普及,人们的学习、生活和工作都越来越离不开计算机。与此同时,在经历数次计算机病毒爆发灾难洗礼后,如何保障计算机的安全成为社会和学术界共同关注的问题。下面是读文网小编为大家整理的计算机病毒研究论文,供大家参考。
计算机技术的飞速发展给我们的工作和生活带来了极大的便利,然而伴随而来的信息安全问题也日益严峻,已经成为影响信息技术应用和进一步发展的瓶颈。其中计算机病毒就是威胁信息安全的重要因素之一,如感染可执行文件的PE病毒、感染Word文档等数据文件的宏病毒、以U盘为寄生传播对象的Auto病毒、利用邮件进行传播的邮件型病毒、利用系统漏洞进行传播破坏的蠕虫、木马等,无时无刻不在威胁着信息的安全。然而,目前社会和企业都面临着信息安全人才配备严重不足的情况,因此,为了维护信息安全,培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的应用型、创新型信息安全人才是目前国家和社会必须面临的重要问题。信息安全专业是一个新兴的专业,该专业的重要基础课程“计算机病毒”也是一门随着信息技术发展而产生的全新课程,目前在教学环节和教学模式的设计等方面尚存在较多需要探索和改进的地方。“计算机病毒”是一门理论性和实践性都很强的课程,传统的“传递-接受式”、“重理论、轻实践”的教学模式只适合培养知识型人才,距离培养面向工程应用的实用性、复合型的信息安全反病毒专业人才还有很大的差距。因此,必须以“工程实践创新”理念为导向,研究一种将计算机病毒理论与实践教学相融合的教学模式和教学方法,以最终达到培养高素质的应用型、创新型信息安全专业人才的目标。对此,本文重点从“计算机病毒”课程的教学环节与实验、实践教学过程设计等方面进行探索,并以计算机病毒中破坏力最为强大、技巧性极强的Win32PE病毒为例展开教学研究,进而为整个课程各个教学环节的改革提供良好的参考。
1课程实验内容设置
“计算机病毒”课程不仅具有很强的理论性,同时具有很强的实践性,许多病毒和反病毒技术必须在实践过程中去认识、理解和掌握,因此,其教学过程必须注重原理和实践的良好结合。目前,计算机病毒种类繁多,病毒特点与实现原理、运行机制各有不同,对此,本课程的实验内容主要围绕“DOS引导型病毒、Windows32PE病毒、Word宏病毒、Java脚本病毒、VB脚本病毒、Outlook邮件病毒、蠕虫、木马”等典型的计算机病毒展开。虽然通过案例式的课堂理论教学可以让学生在一定程度上对计算机病毒保持兴趣,但是,如果没有实践的环节让学生“近距离”地接触病毒、感受病毒,那么学生的兴趣就会渐渐地变淡。因此,必须合理规划和安排实验时间,在学生还保持着兴趣的情况下尽快安排实验,使学生从对原理似懂非懂的状态下亲自实践,深入理解病毒原理,并能够激发学生想尽快实现分析病毒的“冲动”。为了更好地说明本课程各个实验教学环节的教学内容安排、教学过程以及教学方法,本文以典型的Win32PE病毒为例进行阐述。
2Win32PE病毒实验教学过程探索
目前所存在的各种类型的病毒中,Win32的PE病毒最为盛行,功能最强,分析难度也最大,因此,掌握Win32PE病毒的基本原理及其运行机制,并能进行合理的对抗与分析对于一名反病毒分析师非常重要。PE病毒原理复杂,如何既能使学生不会因为原理的复杂而吓退、放弃,又能使学生激发并保持学习的热情和兴趣,就必须合理设计其教学过程与教学方法,本文主要从以下几个教学环节展开讨论。
2.1理论教学
如果没有扎实的理论知识的支撑,就不可能有良好的实验效果。对此,本文从以下几个角度开展PE病毒的理论教学。
(1)病毒案例的演示与简单功能说明。由于PE病毒原理非常复杂,如果一开始就进入复杂枯燥的原理讲解,必定会使学生的学习兴趣消失殆尽。因此,为了保持学生的学习兴趣,采用病毒案例演示和简单讲解的方式进行导课,从而激发学生学习的“冲动”。
(2)详解PE文件格式。PE文件格式是Win32环境自身所带的执行体文件格式,是PE病毒感染的对象。PE格式的讲解比较枯燥,但是内容却很重要,是学习、理解和掌握PE病毒工作原理的关键,为了使学生能听得进去,就不能仅仅讲解PE的结构构成,而要边讲结构边借助PPT的动画演示功能对照一个PE文件的二进制信息进行说明,这样可以使学生对PE文件有一个更加直观的认识。此外,对于PE病毒所关心的PE文件关键字段要结合病毒的运行机制和行为特点进行讲解,告诉学生这个字段的作用是什么,病毒如何来利用它,这样学生不会孤立地学习PE格式,也就不会觉得学得无趣。
(3)讲解PE病毒的一般行为及其工作原理。这部分是理解PE病毒行为特点、工作原理、运行机制的核心部分。重点介绍PE病毒的重定位技术、获取API函数地址的多种方法、获取感染目标文件的方法、文件的多种感染技术等等。
2.2验证型实验教学
本课程的病毒验证型实验的开展主要是借助了信息安全实验教学平台,该平台针对实验内容提供了详细的指导,包括实验基础、实验原理及其动画演示、实验步骤和思考问题等,并提供了针对性的实验辅助工具,可以更好地帮助学生理解每类病毒的运行机制。PE病毒的验证型实验主要是利用PE文件信息查看工具、二进制文件查看工具、动态调试工具等多种工具相结合,来验证PE病毒的基本原理。具体的实验过程和实验内容包括:
(1)以一个简单的PE文件为例,采用UltraEdit等工具,手动查看PE文件的详细二进制信息,以深入理解PE文件格式。
(2)在虚拟机中运行病毒,观察病毒的感染机制、感染前后宿主文件的变化等,对PE病毒有一个直观的认识。
(3)以案例病毒为样本进行分析。首先,使用LordPE等PE文件信息查看工具,分别读取病毒感染前后宿主文件的PE头信息、数据目录表、节表等信息,记录下病毒所关心字段的关键数值,并分析其不同的原因;然后,使用UltraEdit工具的文件比较功能,打开病毒感染前后的文件,查看其二进制信息,并将UltraEdit窗口中用不同颜色标记的二进制字段进行详细分析,思考病毒修改该字段的目的所在,进而理解病毒的工作原理和运行机制。最后,结合使用OllyDBG等动态调试工具将样本病毒加载进内存,分析其在内存中的运行过程。
2.3设计型实验教学
通过验证型实验环节使学生对PE病毒的基本原理、运行机制有了一定的理解,但是如果不亲自动手实现一个病毒,那么这种理解不会太深刻,也会有很多的细节无法解释,对此,设计型实验教学环节就变的更加重要,本课程需要学生独立完成以下几个工作。
(1)简单PE病毒的设计与实现。请学生从病毒编写者的角度出发,设计简单PE病毒的运行过程,并实现一些PE病毒的基本行为和简单功能,以使学生更深入地理解和掌握PE病毒的一些共性行为特征和个性的行为特征,以及这些行为的实现方式。
(2)搭建病毒分析实验室,分析简单病毒样本。搭建病毒分析实验室,即安装病毒运行环境-虚拟机,并将要用到的病毒行为监控工具、病毒分析工具等都装入其中,如Filemon、Regmon、ProcessExplorer、Tcpview、IceSword、OllDBG、IDA等,然后将最常用的工具运行起来,完成各种配置,最后在虚拟机中制作快照,以便病毒分析时直接还原快照。在搭建好的病毒分析实验室中,学生可以独立分析自己编写的病毒和教师提供的病毒样本。病毒分析实验室的搭建不仅可以督促学生掌握虚拟机、常用病毒行为监控工具、分析工具等的使用方法,而且可以更方便地运行和分析病毒。
2.4课程拓展-创新型实践教学
计算机病毒的分析与对抗能力是在大量的实践过程中培养起来的,因此,在PE病毒课程结课之后,仍需利用国家、学校、学院、教师等创造的各种机会来培养和锻炼学生,即鼓励学生积极参与国家和天津市的信息安全竞赛、科技立项、教师科研项目、知名企业实习实训平台、毕业设计等实践活动,围绕“病毒的分析与对抗”,自主命题、自主设计解决方案和实验步骤,以促进学生自主学习与自主科研,提高学生的创新研究能力。
3结语
“计算机病毒”课程是信息安全系列课程的专业基础课程之一,对于信息安全人才的培养具有举足轻重的作用。为了培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的工程实践型信息安全人才,本文以“工程实践创新”理念为导向,重点探索了计算机病毒课程实验教学方面的几个主要环节,并以Win32PE病毒为例,从理论教学、验证型实验教学、设计型实验教学、创新型实践教学几个方面展开了探索,为本课程的后续改革以及信息安全专业同类课程的教学改革提供参考。
计算机病毒能够在计算机运行的过程中破坏其正常的功能,同时还可能造成数据的损坏和丢失,计算机病毒的特性和生物病毒是非常相似的,它会直接复制计算机的命令,同时在短时间内就传播到其他的地方,计算机病毒在传播的过程中具有非常强的隐蔽性,在一定的条件下,它能够对数据产生非常明显的破坏。
1计算机病毒的起源
1.1科学幻想起源说
20世纪70年代,美国的科学家构想了一种能够独自完成复制,同时利用信息传播对计算机造成破坏,他将这种程序称为计算机病毒,这也是人类构想出来的第一个计算机病毒。在这之后,人类通过多种方式对其进行发明和处理,所以从整体上来说也是通过这本书才开启了计算机病毒的发展之旅。
1.2游戏程序起源说
在20世纪的70年代,计算机在生产和生活当中的普及程度还不是很高,美国的程序员在实验室当中编制出了能够吃掉对方的程序,这样就可以知道到底能否将对方的程序和相关的数据全部吃光,还有一些人认为这就是第一个病毒,但是这也只是一种假设。
1.3软件商保护
软件起源说计算机软件是一种知识指向型的产品,因为人们在应用的过程中对软件资源的使用和保护存在着非常明显的不合理性,所以,也就出现了众多软件在没有许可的情况下就被随意复制,这样一来也就使得软件开发商的利益受到了极大的影响。
2计算机病毒的发展
2.1DOS引导阶段
在20世纪的80年代,计算机病毒的主要类型是DOS引导型病毒,在这一过程中非常典型的两种病毒是小球病毒和势头病毒,在那个阶段,计算机硬件的种类不是很多,计算机本身也相对比较简单,一般情况下都是需要对软盘进行启动处理之后才能启动的。引导型病毒是借助软盘当中的启动原理来是实现其目的的。它们会对系统启动扇区进行全面的修改,在计算机启动的时候一定要首先能够对其进行全面的控制,这样也就可以有效的减少系统当中的内存,严重的还有可能会导致软盘读取中断,这样也就使得系统自身的运行效率受到了非常大的影响。
2.2DOS可执行阶段
20世纪80年代末期,出现了一种新型的病毒,这种病毒叫做可执行文件型病毒。其在运行的过程中可以充分的利用DOS系统文件运行的模式对文件进行执行操作。这种病毒中比较有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代码在系统执行文件的过程中可以获得非常强的控制权。DOS系统修改也被迫中断,在系统进行调整和应用的过程中会出现非常明显的感染现象,同时还将病毒本身加入到文件当中,这样一来,文件的长度以及所占的内存也会有明显的增加,在这样的情况下,我们必须要对其进行全面的控制。
2.3伴随、批次型阶段
20世纪90年代初期,出现了一种新型的病毒,这种兵雕塑通常是利用DOS系统加载文件的程序予以运行,这种病毒通常被我们乘坐是伴随性的病毒。比较典型的代表就是金蝉病毒,它在EXE文件当中会形成一个和EXE非常相似,但是其扩展名为COM的伴随体。。这个时候文件的扩展名就会变成COM,在DOS系统对文件进行加载处理的过程中就能够取得一定的控制权。这类病毒在运行的过程中对原有的文件内容和日期属性等都不会产生非常大的影响,所以只要对其进行删除处理就能消除所有的病毒。在其他的操作系统当中,一些伴随性的病毒可以借助系统自身的操作模式和操作语言进行操作,这方面比较典型的代表是海盗旗病毒,其在运行的过程中可以对用户的户名和相关的操作指令进行询问,之后再反馈出一个错误的信息,再将其本身做删除处理。
2.4多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行,这些方式的组合使—些看似不同的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次文件就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须先对这段数据进行解码,这就加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
2.5变种阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机地插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以内生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这—阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
2.6网络螟虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是前几代病毒的改进。在非DOS操作系统中“,蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下—个地址进行传播,有时也在网络服务器和启动文件中存在。
2.7视窗阶段
1996年,随着windows和wmdows95的日益普及,利用windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
2.8宏病毒阶段
1996年,随着WindowsWord功能的增强,使用word宏语言也可以编制病毒,这种病毒使用类DQstc语言、编写容易,可以感染word文档等文件,在Excel和AmiPro比现的相同工作机制的病毒也归为此类,由于文档格式没有公开,这类病毒查解比较网难。
2.9因特网阶段
1997年以后,因特网迅速发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。结束语当前,我国的科学技术在不断的发展,同时在计算机方面发展也非常的明显,在其发展的过程中我们也需要不断的加强对计算机病毒的研究,只有这样,才能更好的为计算机的平稳运行提供一个相对较为稳定的环境,从而为我国计算机网络技术的发展提供坚实的基础。
浏览量:2
下载量:0
时间: