前言:中文期刊网精心挑选了网络集成方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络集成方案范文1
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。
关键词:网络;安全
中图分类号:TN711文献标识码: A
前言
随着全国教育科技的改革,全国各大院校掀起了一股信心网络教学的建设热潮纷纷兴建信息网络平台,计算机网络实现在线考试、取代传统手工的考试方式,实现自动组卷、考试、评分等环节从而大大提高了考试过程自动化和科学化,降低考试成本,但是现有网络考试系统在功能上还不够完备,其性能和适用范围都难以适应大规模应用的需要,尤其是在网络安全方面缺乏保障。结合网络新技术、新方法对现有的网上考试系统进行改进,研究更适应社会发展需要的网上考试系统。
一、导致网络安全隐患的主要误区
1、加密确保了数据得到保护
对数据进行加密是保护数据的一个重要环节,但不是绝无差错。虽然加密有助于保护遭到窃取的数据被人读取,但加密标准却存在着几个漏洞。
2、防火墙会让系统固若金汤
防火墙功能再好,经过它们的IP数据痕迹照样能够被读取。只要跟踪内含系统网络地址的IP痕迹,就能了解服务器及与它们相连的计算机的详细信息,然后利用这些信息钻网络漏洞的空子。
老软件安全系数强
一些人认为,如果运行老的系统,就不会成为黑客的攻击目标,最近没有更新或者没有打上补丁的Web服务器是一个常见的攻击点。“许多旧版本的Apache和IIS(因特网信息服务器)会遭到缓冲器溢出攻击。”如果存储空间处理不了太多信息,就会出现溢出,从而会发生缓冲器溢出问题。额外信息总会溢出到某个地方,这样就可以利用系统的漏洞,
4、Mac机很安全
许多人还认为,自己的Mac系统跟老系统一样,也不容易丢失或被盗取。但是,许多Mac机会运行微软Office等Windows程序,或者与Windows机器联网。这样一来,Mac机同样难免遇到Windows用户面临的漏洞。
5、安全工具和软件补丁让每个人更安全
有些工具可以对微软通过其Windows Update服务的补丁进行“逆向工程”(reverse-engineer)。通过比较补丁出现的变化,就能摸清补丁是如何解决某个漏洞的,然后查明怎样利用补丁。实际上,每个系统都有漏洞;没有什么系统是百分之百安全的。
二、在网络教学中存在的安全问题及解决方法
账号管理混乱
现有的网络操作系统,安全管理上都有一个共同的特点,即必须经过有权用户的授权,才能实现网络系统的登陆和维护。而在日常维护过程中,网络管理人员为了便于记忆或简化操作,通常将有权账号口令设置的过于简单,或是存在公共区域显眼的位置;另外,在系统上经常开设出多个临时有权账户,而且未能及时清理;再加上不注意定期修改口令,甚至将多个管理账户口令设置为一个 。从而使黑客借助一些专门的口令校验程序很容易将口令窃取,侵入网络系统。所以,加强有权账户的管理力度是确保网络安全教程的首要任务。
缺乏分级管理
由于UNIX、LINUX以及WIN2000Server等都是非常优秀的网络操作系统,所以目前很多信息网络系统以它们为基础平台。他们都支持网络文件管理系统(NFS),并以组(Group)的概念来对网络用户进行分级。系统缺省时,允许同一组内的用户互相读写或至少是读对对方的文件或系统数据,所以一旦系统的组划分的不得当,就很有可能造成普通用户和超级用户一样的权利,他不仅能了解系统的配置情况,增加或修改系统的参数文件,而且能够更换系统的参数文件,而且能够更换系统上的信息内容,甚至摧毁整个系统。为了避免这种情况的发生,要根据账户号开设为零组用户、严禁将普通用户和高级管理账户号归属于同一组内;另一方面要严格检查系统的重要配置文件的读写权限,做到所有权唯一性,才能更好的保证网络教学中的安全。
3、安装操作系统或应用程序时不要使用默认值
几乎所有的操作系统或应用程序的厂商都会提供用户快速安装的功能,虽然厂商的设计是为了方便用户,但是在绝大多数用户不知情的情况下,系统却同时间却安装了许多不必要功能。相比之下,这种所谓采默认值安装的操作系统或应用程序,往往是造成安全漏洞的祸首。因此,所安装或开放的功能、网络服务与通讯端口越少,黑客就越不得其门而入。同样地,以默认值安装的应用程序,通常内含不必要的范例程序或是Scripts。一些常见的网站服务器漏洞即是因这些范例程序或是Scripts所造成,黑客可以利用这些不为用户所知的范例程序或Scripts所造成的漏洞来进行入侵、或取得该系统上的信息。绝大多数被安装在应用程序上的范例程序或是Scripts不仅未经过严谨的安全控制与设计,也未落实错误检查的工作,相反地,却成了黑客进行buffer overflow缓冲区溢位攻击的最佳通道。切记要删除或关闭操作系统和应用程序上不必要的功能、网络服务与通讯端口。
4、关闭不必要的网络通讯端口
网络通讯端口是合法用户连接至主机端取得服务的通道,同样地,黑客也是利用同样的途径来人侵。所以说,主机上开放的通讯端口越多,他人就越容易与你的系统联机。因此,减少系统上开放的通讯端口数目是网络安全最有效的防范措施之一,除了有必要对外提供服务的通讯端口之外,其他通讯端口应予以关闭。我们可以利用操作系统上内建的“Netstat”指令来检查哪些通讯端口是处于开放或是聆听的状态,但是光靠Netstat是不够的,我们还可以使用端口号扫描工具(port scan.ner)来做更进一步的确认。如果“Netstat”与端口号扫描工具所产生的结果不同的话,应该立即做深入的检查。
5、要注重日常的病毒防护:将病毒扼杀在萌芽中
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,防范病毒是实现网上录取网络安全的的一项重要工作,采用反病毒技术可以有效地防范病毒,将病毒扼杀在萌芽中。反病毒技术包括预防、检测和攻杀3项功能,一般防毒软件均采用此技术。让任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件巾的病毒定义进行更新。网上录取的防毒工作主要包含客户端防毒、服务器端防毒、群件防毒和INTERNET防毒4大类。客户端防毒和服务器端的防毒国内外产品很多,对于防毒软件的选择,应该根据自己的使用条件和应用环境,选择服务及信誉好的厂商和经销商。基于群件的应用越来越广泛,对群件包的扫描需求也越来越迫切,各厂商都推出了相应的群件防毒产品INTERNET。防毒包括对电子邮件和FvrP文件中的病毒防护,以及ACTIVE X和JAVA等恶意程序攻击的抵制
6、入侵检测:非法来访者禁止入内
网络入侵检测系统可以分为基于网络数据包分析和基于主机检测两种方式简单地说,前者在网络通信中寻找符合网络入侵模板的数据包,并立即做出反应。当前,部分产品也可以利用交换式网络中的端口映射功能来监视特定端口的网络入侵行为,一旦攻击被检测到,响应模块依照相应配置对攻击做出反应。通常这些反应有发送电子邮件、寻呼、记录日志和切断网络连接等。后者在宿主系统审计日志文件中寻找攻击特征,给出统计分析报告。主要目的是在事件发生后提供足够的分析来阻止进一步的攻击,反应的时间依赖于定期检测的时间间隔,其实时性没有基于网络的入侵检测系统好。事实上,上述两种方式可以互相补充使用。基于网络的部分提供早期警告,基于主机的部分提供攻击成功与否的确认。
参考文献:
网络集成方案范文2
【关键词】网络工程;安全防护技术;防火墙
随着信息化时代的到来,网络在人们生活及工作中的应用越来越广泛。网络不仅能够快速的传递信息,还能完成以前人们不能完成的任务,,但是同时网络也存在着一定的安全问题,如计算机病毒感染、黑客入侵、系统风险等。因此必须要加强对网络工程的安全防护技术,唯有如此,才能真正保证人们使用网络的安全性。
1网络工程中存在的几项安全问题
当下,人们对网络工程的使用和依赖性逐渐增强,但是网络工程中却存在着一些风险,这将严重影响着人们使用网络工程的安全。目前存在的安全问题有以下几项:
1.1黑客对网络工程的入侵
在网络工程的安全中,黑客入侵一直以来就是一个比较难于解决的问题。所谓黑客入侵,指的就是一些人利用计算机中存在的漏洞来盗取别人的资料或者是对网络展开攻击。黑客入侵可以分成两类:①非破坏性攻击;②破坏性攻击。非破坏性攻击的主要目的是为了阻碍计算机网络的正常运行,它并没有对系统造成破坏,只是通过阻碍来盗取信息或者是让别人的网络系统在一段时间内不能正常运行;破坏性攻击会对网络系统直接进行破坏来窃取信息,严重的甚至能直接造成别人网络系统的瘫痪。
1.2计算机病毒对网络工程的入侵
计算机病毒的存在对网络工程的安全有一定的风险,因而对当前网络工程的发展造成了一定的阻碍。计算机病毒并不是一开始就存在的,它是由人工编写而成的,是编写者将编写好的编码、指令等植入到计算机网络系统中,从而造成其对网络工程入侵。计算机病毒入侵将会泄漏一些重要的信息,导致网络工程出现安全问题。计算机病毒具有它自身独有的特点:①它具有破坏性,能够导致入侵的系统进入瘫痪状态;②具有传染性,一旦计算机的某个程序被病毒入侵后将会传染给其他的程序,使病毒入侵的危害性大大增加;③还具有复制性的特点,被入侵的程序能够复制编码。这样计算机病毒的入侵将给网络工程的安全性带来极大的风险。
1.3IP地址盗用对网络工程的影响
每一个计算机网络都有着属于自己的IP地址,这个地址一旦被盗用,将会造成该计算机网络无法进行连接。另外IP地址还关系到计算机的一些个人信息,这样被盗用后将会导致一些个人信息的泄漏。
2如何加强计算机网络工程的安全防护技术
想要加强计算机网络工程的安全防护技术,就必须得了解威胁计算机网络安全的构成,只有了解才能采取合适的方法加强安全防护。
2.1利用防火墙加强安全防护
为了加强网络工程的安全防护,可以设置防火墙,这样将会阻止黑客及一些计算机病毒对系统的攻击。由于设置防火墙具有过滤的功能,可以在局域网和外部网络之间进行设置,这样防火墙将会发挥它最大的作用,不仅过滤各种存在安全隐患的信息,还能阻止各种病毒对计算机的破坏,从而最大程度上的来保护计算机网络工程的安全。
2.2加强计算机病毒的防护措施
由于当前计算机网络受到计算机病毒入侵的风险,为了保证计算机网络工程的安全,要加强计算机病毒思维防护措施。随着计算机的逐渐使用,病毒的种类也不断地增加,为了更好的保护计算机网络系统,就必须加强防护措施。为了保证计算机安全而采用的防护措施有多种,如可以通过一些杀毒软件来进行防护,也可以通过定期做病毒查杀来进行防护,还可以将一些重要的数据备份,这样可以防止计算机出现病毒后内容丢失。
2.3植入入侵检测技术
通过植入入侵检测技术,计算机网络将可以主动检测是否有病毒或者黑客等侵入网络工程,这样将可以大大提高计算机网络工程的安全性。植入入侵检测技术,将可以在病毒入侵之前就做出防护措施,这一点与其它的防护措施有着明显的不同。
2.4拒绝垃圾邮件的收取
垃圾邮件指的是那些不是用户主动获取而是无法阻止的邮件,垃圾邮件的存在将占据系统的存储空间,进而影响计算机网络系统的运行速度。通过拒绝接收垃圾邮件,不仅可以降低网络工程的风险性,而且还可以加快系统运行效率。
2.5加强网络风险的防范
在网络工程的防护中可以对系统中一些比较重要的内容进行数据加密,这样将会增强网络的安全性。在进行数据加密后只要不知道怎样解密,即使数据被窃取,窃取者也无法得到所要的信息。
3结束语
总之,网络在给人们生活带来便利的同时,网络工程也存在着各项风险问题,为了保证网络工程的安全性,就必须加强网络工程的安全防护技术。只有通过各种防护措施,才能真正保证网络工程的安全,从而最大程度的发挥出网络工程的作用。
参考文献
[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):4790~4791,4814.
[2]陈红敏.关于网络工程中的安全防护技术的思考[J].城市建设理论研究(电子版),2015(18):6688.
网络集成方案范文3
【关键词】网络工程 安全防护技术 探讨
随着计算机应用领域的不断增加,计算机对人们正常工作、学习以及生活的影响越来越大。计算机网络工程的安全会对信息安全和财产安全产生直接影响,因此,需要对网络工程安全防护技术的研究加以重视,通过有效网络工程安全防护技术的使用为人们提供更加安全的网络环境。
1 网络工程中主要的安全隐患
网络工程中主要的安全隐患包括以下几种:
1.1 计算机病毒对网络工程的入侵
计算机病句具有传染性、可复制性以及破坏性等特点。计算机病毒对网络工程的入侵,是通过编程者将相关程序代码或破坏性指令对计算机系统的植入实现的。病毒会对计算机的运行产生阻碍,进而对其他用户的信息安全产生威胁。与网络工程中的其他安全隐患相比,计算机病毒的破坏力更强,当计算机病毒被植入计算机系统时,用户很难察觉出来。木马病毒在计算机系统中的传播以网络为途径,当木马病毒感染到其他程序之后,会对计算机资源产生破坏作用,进而造成一定的经济损失。
1.2 黑客对网络工程的威胁攻击
黑客通过计算机系统中的安全漏洞,对网络工程进行攻击,进而导致网络发生故障,达到窃取用户信息的目的。黑客对网络工程的攻击主要包括以下两种:
(1)网络工程的非破坏性攻击,这种攻击是指,对计算机系统的正常运行进行破坏,在这种攻击操作中,黑客不以窃取用户信息为目的。
(2)网络工程的破坏性攻击,这种攻击是指,通过计算机系统的破坏,达到窃取用户信息的目的。
1.3 计算机系统自身的风险
计算机系统自身的风险是影响网络工程安全的主要因素之一。在网络工程中,由于用户无法自行改动计算机系统的管理密码,这种现象降低了用户的安全防范意识,因此,计算机系统中的风险常常会对干预用户的正常操作行为。
1.4 垃圾邮件对网络工程安全的影响
邮件具有无法拒绝的特点。因此,不法分子通过邮件内容的设置,影响用户信息的安全。垃圾邮件数量增加的显著影响是增加了网络的负载,进而对网络工程的工作安全性和工作效率产生不良影响。随着网络来源的不断消耗,垃圾邮件的增加使得系统运行效率发生显著降低。
1.5 IP地址盗用对网络工程安全的影响
近年来,IP地址被盗用现象出现的频率越来越高。在网络工程安全中,IP地址的盗用影响网络工程安全的主要因素之一。当用户的IP地址被盗用之后,用户无法正常连接和访问网络。IP地址盗用现象属于侵犯用户权益的一种表现,这种现象对用户的工作和生活造成了不良影响。
2 网络工程安全防护技术
网络工程安全防护技术主要包含以下几种:
2.1 网络工程防火墙技术
网络工程防火墙技术是一种网络屏障,它可以对外部的不安全因素进行有效阻挡。通过防护墙技术的应用,可以对未经授权的外部网络用户的访问进行有效阻止。防火墙技术可以通过对未使用端口的关闭操作和攻击的有效过滤,对网络通信安全进行有效保障。就防火墙技术在网络工程中的应用而言,存在一定的缺陷,这种技术无法对网络IP地址的真伪进行有效辨别。防火墙无法进行实时更新,当网络工程中出现新的威胁时,防火墙技术无法及时对这种威胁进行处理,这种现象降低了网络工程的安全性。
2.2 网络工程密码技术
密码技术可以从一定程度上保障网络工程的安全。密码技术建立在不断发展的密码学的基础上。密码技术的作用是对信息的机密性和访问进行有效控制。密码技术的应用同样存在一定的缺陷,这种缺陷表现在两方面:
(1)当网络工程所使用的密码泄露之后,信息的盗取过程需要的技术水平较低。
(2)网络工程中被加密的信息可能被黑客或其他具有较高网络操作水平的人破解。
2.3 网络工程入侵检测技术
入侵检测技术可以对计算机网络中违反安全策略的行为进行有效监测,进而保证网络工程的安全。与其他技术相比,入侵检测技术具有一定的主动性特点,网络工程入侵检测技术可以将计算机网络中的恶意信息识别出来,并在濒危回应之前对其进行有效拦截。将入侵检测技术植入到网络工程中,可以实现内部攻击、外部攻击以及误操作的实时保护,更好地网络工程提供安全服务。
3 保证网络工程安全的有效措施
保护网络工程安全的有效措施主要包括以下几种:
3.1 对网络风险进行有效防范
对网络风险进行有效防范是提升网络工程安全的主要途径之一。对此,可以采用数据加密技术保证用户信息的安全。为了保证数据加密技术应用的有效性,应该提升用户对数据加密技术的理解。
3.2 对垃圾邮件进行有效防范
防范垃圾邮件的措施包括以下几种:
(1)忽视来自陌生人的邮件。能够对用户信息安全产生威胁的垃圾邮件通常来自陌生人,因此,要忽视来自陌生人的邮件。
(2)要对用户防范垃圾邮件的意识和力度进行加强。
3.3 对IP地址盗用进行有效防范
IP地址盗用的防范措施包括以下几种:
(1)运用路由器对IP进行有效隔离。
(2)运用服务器与防火墙技术结合的方式,对IP地址盗用进行有效防范。其中,服务器的作用是实现用户对计算机外部网络的访问;防火墙技术的目的则是对计算机内部网络和计算机外部网络进行有效隔离。
(3)运用交换机对IP地址盗用进行有效控制。
4 结论
随着计算机普及程度的增加,网络工程的安全问题受到了越来越多人的重视。网络工程安全防范技术主要包括入侵检测技术、密码技术以及防火墙技术。网络工程中的安全隐患较多,可以通过对网络风险、垃圾邮件以及IP地址盗用等安全隐患的防范措施的应用,保障网络工程的安全。
参考文献
[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013,21:4790-4791+4814.
[2]胡磊.基于对网络工程安全防护技术的探究[J].电子制作,2015,09:157-158.
[3]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.
[4]王志雄.网络工程中的安全防护技术[J].计算机光盘软件与应用,2015,03:188-189.
[5]张全.有关网络工程中的安全防护技术的探讨[J].电子技术与软件工程,2016,05:210.
作者单位
网络集成方案范文4
新产品提升竞争力
在华为巡展南京站,华为企业网络产品线副总裁王世宏表示,在当前全球商业竞争环境下,信息化已经成为企业创新和成长的新动力,华为One Net核心理念下的系列产品和解决方案,就是向企业用户提供创新的产品和优质的服务,帮助企业以经济高效的方式构建高质量的网络,实现业务增值,让更多的企业享受信息化带来的高效、便利以及由此而形成的差异化竞争力。
为此,在巡展上,华为除了展示已上市的AR200/150系列路由器、S1700系列和S57/37HI系列交换机等产品外,还推出了多款新产品,其中包括S5700LI系列全千兆绿色节能交换机,填补了在二层千兆接入的空白, 且在功耗上真正做到了业界最优,独有专利休眠技术;针对当前移动性等特点,华为还推出了新一代WiFi接入点AP产品,包括具有室外覆盖性能及超强硬件防护的AP6510DN、新一代美观型室内WiFi接入点AP6010DN及经济型室分单频无线AP6310SN新品,为用户提供了更多、更灵活的选择。据介绍,华为多款交换机及ARG3系列路由器均已成功通过北美权威测评实验室Miercom的评测,获得业界第三方权威机构的Performance Verified认证,王世宏说,这表明华为企业网络产品能完全满足企业客户灵活组网和高质量业务承载的需求。
同时,华为还推出了面向连锁酒店、中小企业、中小医院、职教、网吧等10余个细分行业的网络解决方案,为不同行业的用户打造定制化的解决方案。
科技研发做后盾
据了解,2011年,华为在许多领域都取得了突破,向企业业务转型已经迈出了坚实的脚步。企业业务已成为华为未来几年的战略方向,华为将持续投入,并期待快速增长。
在研发方面,目前在华为全球14万员工中,研发人员占44%,华为每年将营收的10%投入到研发中。华为在南京的研究所正是企业数通产品线研发的大本营。借巡展机会,记者参观了华为南京研究所园区,据华为企业数通研发管理部部长唐海霆介绍,目前南京园区有研发人员7000多人,除了企业数通研发人员外,还有电信软件研发人员等。
网络集成方案范文5
>> 基于项目驱动的XML课程教学方案设计 基于高职院校课程项目化教学考核方案设计的探讨 高职项目课程教学方案设计的新思考 基于MOODLE的网络教学方案设计与实践 基于“双需求”的电子商务项目方案设计课程改革初探 基于WebGIS技术的土地信息网络方案设计 基于项目教学法的高职《管理学基础》实践教学方案设计 基于PTP协议的网络时间同步方案设计 基于校园网络的数据整合方案设计 基于蜜罐技术的网络安全方案设计 基于企业门户信息安全的方案设计 基于能力培养的高职《财务会计》课程实践教学方案设计 基于能力培养的《管理学》课程实践教学方案设计 基于项目课程的高职计算机应用技术专业人才培养方案设计 基于“做中学”理念的教学方案设计 基于工作过程的教学方案设计探索 高职高专《企业财务会计》课程项目化教学方案设计 基于成果为本的《计算机应用基础》课程教学成效检验及反馈方案设计 物流信息系统课程实践教学方案设计与探索 教学方案设计 常见问题解答 当前所在位置:中国 > 教育 > 基于项目教学的网络信息编辑课程方案设计 基于项目教学的网络信息编辑课程方案设计 杂志之家、写作服务和杂志订阅支持对公帐户付款!安全又可靠! document.write("作者: 白琳")
申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。 【摘 要】本文从课程设计思路、教学模式、教学方法与教学手段、教学组织与学时安排四个方面阐述基于项目教学的网络信息编辑课程的整体设计方案,针对培养电子商务高素质技能型人才的要求来组织教学内容,按照工作过程设计教学环节。通过本门课程的学习,有利于全面提升学生的职业能力,使其具备较强的岗位适应能力,为培养高素质技能型人才提供保障。 【关键词】项目教学 网络信息编辑 课程整体设计 【中图分类号】G642 【文献标识码】A 【文章编号】1674-4810(2015)32-0089-02
一 课程定位及设计思路
网络信息编辑课程是依据专业的人才培养目标和电子商务服务类岗位群的任职要求而设置的专业核心课程。该课程涉及网络信息编辑、处理与整个过程与实际电子商务工作岗位密切相关的内容,主要培养学生在岗位工作过程中的网络信息编辑、处理和能力。该能力是电子商务服务类工作的关键岗位能力,能形成学生良好的职业素质,对学生职业能力培养和职业素养养成起到促进作用。
本课程针对培养电子商务高素质技能型人才的要求来组织教学内容,按照工作过程设计教学环节。通过本门课程的学习,有利于全面提升学生的职业能力,使其具备较强的岗位适应能力,为培养高素质技能型人才提供保障。
本课程设计过程中秉承“打造国防名校,培育厚德英才”的办学理念,按照“依托行业、对接产业、锁定职业、服务就业”的要求,以企业需求为导向,以职业能力为主线,立足学生职业方向,培养高技能应用型人才。
总体设计思路为:项目引导、任务驱动、校企交替、多段实施。以电子商务企业实际工作任务为载体,以校企合作为平台,依托中小企业典型电子商务业务,以网络编辑员岗位工作任务为导向,以网络信息编辑及技能培养为驱动进行教学设计。
课程内容体系结构上注重理论与实践相结合,引入真实职业环境模拟环节,使学生在实践动手中理解消化理论知识,增强职业业务能力,最后达到充分理解网络编辑基础知识和熟练应用网络信息编辑平台的目的。 根据前期调研结果(网络编辑岗位职业能力分析如图所示)分析,核心职业技能应包括网络信息采编能力(关键核心技能)、网站信息策划和整合能力、网页制作和运用的能力(网页制作、信息等),结合我院学生实际能力及教学课时分配情况,课程总体设计由4个教学实践项目(职业认知、频道日常管理维护、网络专题策划、论坛管理)、9个教学任务支撑。
二 课程教学模式
鉴于课程实践性的要求,在课堂教学模式的设计上选择以学生为中心的教学模式,这样使学生处于教学的中心地位,以平等的方式与教师互动,强调学生学习的自主性,强调对学习主题的深层理解。教师扮演咨询者、辅导者和学习动机激发者的角色,形成讲练结合、互动式教学模式。
教学过程如下:采用知识、理论、实践一体化及教、学、做一体化的教学组织方式,重视实践在教学中的地位和作用,在教学过程中实践先行,老师为学生提供实践的预备知识,带领学生完成任务,在完成任务过程中,讲解运用的知识及方法。完成任务后,归纳总结上升至系统的理论。最终达到让学生“理解、记忆、应用”的要求。
本课程教学过程中以模拟主流网络信息编辑平台为载体,依托阿里巴巴西安盈科科技有限公司校企合作实训基地,重视学生在校学习与实际工作的一致性,有针对性地采取工学交替、任务驱动、项目导向、课堂与实习地点一体化等项目化的教学模式。
这种教学模式能够激发学生的好奇心和探究精神,给学生提供诸多实例,提供探究的材料,提供与实际工作经验相结合的来自企业的工作项目内容。在实践学习过程中给予学生指导,向学生提出有启发性的问题,鼓励学生积极探索,从而掌握所需学习的理论内容。
三 教学方法与教学手段
课堂教学方法就是教师在课堂教学过程中,成功地把教学内容传授给学生,达到有效教学目标的一系列操作方法、程序和实施途径。它是决定课堂教学效果和效率高低的一个重要因素。 本课程教学采用以项目引导、任务驱动的教学方法为主,同时多种手段并用的模式。依据学生实际情况,选用分组教学法,即充分利用现有的教学资源,按学生兴趣选择喜欢的网络信息栏目等分类因素将学生分成若干个学习小组,充分调动学生的学习主动性,从而使学生得到全面发展的一种教学方式;角色扮演法是以学生为中心、教学互动的一种提高学生参与积极性的教学方法。在本课程中,学生通过扮演网络编辑项目组不同级别的负责人及网络普通受众来感受实际工作中项目执行策划、协作及信息筛选,及对信息可读性的理解;案例分析法,是指把实际工作中出现的问题作为案例,交给受训学员研究分析,培养学员们的分析能力、判断能力、解决问题及执行业务能力的培训方法。本课程以企业实际工作案例作为学生学习讨论的基础材料内容,通过分析案例,使学生对工作项目加深理解,培养学生分析解决问题的能力;启发式教学法,就是根据教学目的、内容、学生的知识水平和认知规律,运用各种教学手段,采用启发诱导的办法传授知识、培养能力,使学生积极主动地学习,以促进身心的发展。通过这些教学手段,真正做到以学生为主体,全面开发学生的学习兴趣及潜能,教学做一体化,既让学生掌握了实际工作技能,又扩展了学生思维,启发思考,培养了学生自觉思考及自主学习等关键能力。
四 课程教学组织与学时安排
网络集成方案范文6
关键词:校园网 流量控制 BT
BT下载以其独特的优势受到广大用户的喜爱,它在下载的同时还为其他用户提供上传,因此下载的人越多,它的速度越快。本文主要针对BT流量在高校校园网络上应用所造成的影响和对策进行了探讨。
1、BT对网络产生的影响
1.1BT下载增加了网络流量。当校园网络的用户开始使用BT下载,入站的流量就会从互联网经过广域网入口到达校园网络内部网。用户通常使用BT下载大量的多媒体文件,包括MP3格式的音频文件、CD镜像、压缩的电影文件,以及光盘镜像(ISO)、大型软件。这些文件小则4―5M,大则600―700M,甚至上G,全部数据均通过广域网出口流入。大量的BT下载必然造成很大的入站流量。根据BT的原理可以知道,使用BT下载的主机同时也充当了上载的服务器。不管使用BT的用户是否知道这个原理,BT下载带来了大量的出站流量。另外,在下载的任务结束之后,执行BT下载的主机将作为一个种子(Seed),将已经下载完成的文件提供给其他的BT用户使用,此时,网络流量基本上都是出站流量。这些流量会和其他的应用争夺有限的广域网出口出站带宽资源,增加了校园网络的负担。
1.2改变了校园网络流量构成Bit Torrent(简称BT,俗称BT下载、变态下载)是一个多点下载的源码公开的P2P软件,使用非常方便,就像一个浏览器插件,适合新的热门下载。其特点简单的说就是:下载的人越多,速度越快。目前校园网络大多使用广域网来连接互联网,由于BT大量的使用,会造成网络带宽被尽情的消耗。BT所占用的带宽远远超过了传统的HTTP80端口并且已经超过了60%,严重破坏了广域网的出口带宽资源分配,彻底改变了校园网络流量构成。
1.3造成网络拥挤,使校园网络关键业务明显延迟。BT下载流量具有很大的侵略性。为了更有效率的交换文件,BT下载程序在启动时会建立数量巨大的连接,这些连接会使得网络流量突然进发,进而在相当一段时间内维持很大的网络流量。这种情况会带来很严重的问题。在校园网络中间,BT下载不是唯一的应用程序,其他关键应用同样运行在这个网络上,并且使用了同一个广域网出口。
2、堵隔BT流量
2.1限制浏览BT网站。BT网站很多,但考虑到BT下载的特点:下载的人数越多,速度越快;种子越多,速度越快。只有比较热门BT网站的Torrent文件下载的人才会比较多,一般的BT网站去的人就比较少,下载的人数也少,除非他能忍受每秒几K的速度。因此针对比较热门的BT网站,获得服务器地址后就可以到核心服务器上对该地址进行封锁。以Cisco设备为例,具体命令为:
access-list 102 deny tcp any 202.103.9.83 0.0.0.0
这种方法使用access―list命令来控制,实现起来比较容易。但由于BT网站比较多而且层出不穷,因而access-list命令的条数会因为BT服务器的数量增加而增加,随着access―list命令条数的增多路由器的负荷也随之增加。从实际操作上来看,BT的种子网站众多,而且无需固定的服务器,要想监控,难度也很大,技术上难以实现。
2.2封闭BT下载端口。解决BT对局域网的危害,最彻底的方法是不允许进行BT下载,BT一般使用TCP的6881-6889的端口,网络管理员可以根据网络流量的变化进行判断,在网关中将特定的种子站点和端口封掉,在BT下载软件中的Track0o可以获得这些信息;但是现在大多数BT软件可以修改端口号,因此网管可以根据实际情况,利用访问控制列表在不影响正常业务的情况下尽可能将封闭的端口范围扩大,把一些特定的种子站点和端口进行封闭。以Cisco设备为例,具体命令为:
Access―list 101 deny tcp any any range 6880 6890
Access―ist 101 deny tcp any range 6880 6890 any
Access―list 101 permit ip any any
接着进入相应的端口,输入ip access―group 101out使访问控制列表生效配置之后,网络带宽就会马上释放出来,网络速度得到提升。
这种方法也使用access―list命令来控制,实现起来比较容易。但是由于BT可以自由变换端口,这样一来,势必要封堵大量的端口,封闭了湍口必然影响了网络的应用。有的网络管理员甚至仅仅打开80、53、21、25、l10等常用端口而封闭其他所有端口。
3、疏通BT流量
3.1控制整体BT下载流量
将整体BT下载的流量控制在某个范围内。如整个校园网络可以使用的BT下载流量设定为1Mbps。校园网络剩余的其他网络带宽资源可以给关键业务或者其他非关键业务使用,有效地防止BT下载侵吞大量网络带宽资源。以Cisco。设备为例,具体命令为:
Access―list 130 remark bt
access―list 130 permit tcp any any range 6881 6890
access―list 130 permit tcp any range 6881 6890 any
rate―limit input access-group 130 712000 8000 8000
conform―action transmit exceed―action drop
rate―limit output access-group 130 712000 8000 8000
conform―action transmit exceed―action drop
3.2限制或禁止在特定时间段内的BT下载
校园网络工作时间内限制或者禁止BT下载,这样工作时间内不会有BT下载流量和关键业务竞争,也充分保护了校园网络关键业务。同时,在非_E作时间,校园网络也可以自行利用高速的网络资源。以Cisco设备为例,具体命令为:
Time―range test
periodic daily 20:00 to 23:00
access―list 130 permit tcp any any range 6881 6890
time―rangetest
access―Iist 130 permit tcp any range 6881 6890 any
time―range test
3.3保证关键业务专用动态带宽
将校园网络关键业务划分到专用动态带宽中间,BT下载使用剩余带宽,避免两者竞争。
某些特定校园网络会使用BT下载提供服务。对于这样的校园网络,由于BT下载具有很高的侵略性,因此需要使用保护机制来保障其他关键业务的正常运行。网络管理员可以通过一些管理软件或者网络硬件配置,针对应用流进行较细粒度的速率限制,例如将BT用户下载的优先级限制为5(0最高,7最低),带宽限制为64kbps。这样可以确保BT软件使用的同时不会影响其他业务的开展,充分保护这些应用。剩余的网络资源可以全部提供给BT下载使用。
参考文献:
[1]周文莉、吴晓非.P2P技术综述[J].计算机工程与设计,2006,27.