计算机网络安全方向范例6篇

前言:中文期刊网精心挑选了计算机网络安全方向范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络安全方向

计算机网络安全方向范文1

[关键词]网络安全;安全威胁;安全措施

中图分类号:TN915.08 文献标识码:A 文章编号:1009-914X(2014)40-0112-01

现在的网络安全技术仅可以对付已知的、被分析过的攻击,没有预防攻击的能力。面对未来越来越多的新病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。

2 影响计算机网络安全的因素

2.1 操作系统的漏洞及网络设计的问题

目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。

2.2 缺乏有效的手段评估网络系统的安全性

缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。

2.3 黑客的攻击手段在不断地更新

目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2.4 计算机病毒

计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。

2 网络安全现状及面临的威胁

2.1 网络安全现状

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。

2.2 计算机网络安全面临的威胁

网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。

3 计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用TCP/IP协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。

4 加强计算机网络安全的防范对策

4.1 加强内部监管力度

加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP盗用者,控制网络访问范围等。

4.2 配置防火墙

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

4.3 网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

4.4 系统漏洞修补

Windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。

4.5 使用进侵检测系统

进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(Instusion Detection System,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。

4.6 加强网络安全教育和管理

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

结语

计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。

参考文献

[1] 楚狂等.网络安全与防火墙技术[M].北京:人民邮电出版社,2000.

[2] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[3] 香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2004.

[4] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

计算机网络安全方向范文2

关键词:网络安全;安全威胁;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

随着计算机网络的不断发展,信息全球化对于人类发展已是大势所趋。但由于计算机网络具有多样性,开放性,互连性等特点,致使网络容易受到攻击。因此,计算机网络安全措施显得尤为重要。只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。

一、计算机网络安全的概念

所谓的计算机网络安全是指保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露、流失,使网络系统连续可靠地正常运行,网络服务正常有序。从大的范围来说,计算机网络安全一般涉及到三方面的内容:其一,实体安全;其二,软件安全;其三,数据安全。

二、影响计算机网络安全的主要因素

对计算机信息构成不安全的因素很多,主要因素有:

(一)软件漏洞。多数计算机软件在设计时,为了方便用户的使用和资源共享,总是会留有许多“便利”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,这也就给了非法用户窃取、破坏信息提供可乘之机。

(二)计算机病毒。病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒会给计算机系统造成危害,使得网上传输或存在计算机系统中的信息被篡改、窃取和破坏,使计算机网络无法正常运行。目前病毒主要通过互联网、电子邮件或者利用移动存储设备等进行传播。

(三)黑客入侵。“黑客”指的就是非法入侵者。黑客攻击计算机网络的主要方法有:病毒、木马、发送邮件攻击、IP地址欺骗、口令攻击等。黑客通过寻找并利用网络系统的薄弱环节和软件系统的漏洞,采用窃取计算机口令、身份标识码等方式非法进入计算机网络或数据库系统。

(四)通信协议的隐患。创建通信协议的主要目的是实现网络互联和用户之间的有效、可靠通信。但在实际网络通信中,存在三大安全隐患:一是结构上的缺陷。通信协议创建的初期,对协议安全保密等问题考虑不足,这些协议在结构上或多或少地存在安全隐患;二是网络协议存在漏洞。这是程序员编程过程中的失误,或者是程序员为了调试方便,故意在协议中留下的“后门”;三是网络配置上的隐患。不适当的计算机网络结构和配置,也会造成信息传输障碍,给计算机网络安全带来威胁。

(五)管理隐患。网络管理制度不健全,网络管理人员或计算机用户缺乏足够的安全意识,日常操作存在操作口令泄漏、临时文件未及时删除等不规范行为,使网络安全机制形同虚设。

三、计算机网络安全的防范措施

(一)强化计算机网络系统管理。强化管理可以从以下几个方面着手:(1)加强设施管理,确保计算机网络系统安全;(2)建立接入访问功能模块;(3)建立网络权限控制模块;(4)建立属性安全服务模块;(5)建立网络智能日志系统;(6)建立备份及恢复机制。

(二)及时更新病毒防治技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

(三)完善入侵检测技术。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。

(四)对访问用户进行鉴别和认证。对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。常用的几种方法是:身份认证、报文认证、访问授权、数字签名。

(五)有效使用数据加密技术。加密技术可以分为两种:(1)对称加密技术,(2)非对称加密/公开密钥加密。有效地运用数据加密技术,那么机密性和报文完整性就可以得以保证。

(六)安装网络防火墙。网络防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙可以分为:包过滤型,型和监测型。

(七)运用虚拟专用网(VPN)技术。所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。目前VPN主要采用了四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密匙管理技术(Key Management)和使用者与设备身份认证技术(Authentication)。

计算机网络安全问题越来越受到人们的重视,网络安全不仅是一个技术问题,更是一个安全管理问题。我们必须综合考虑多种影响安全的因素,制定科学、合理的目标、方案,并有效实施,才能为计算机网络提供强大的安全服务。

参考文献:

计算机网络安全方向范文3

关键词:计算机网络 安全技术 影响因素 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

目前,人们在日常、生活和工作中对计算机网络的依赖性越来越强,但由于其网络具有的开放性和多样性等特征,常常会导致一些重要数据和私有信息遭到损坏,从而使得网络安全问题一直无法得到有效解决,也困扰着信息社会的各行业业。因此,要想进一步提升网络信息的安全性,就要充分重视起影响计算机网络安全技术的因素探究,以及科学新颖防范措施的创新。

1影响计算机网络安全技术的因素分析

首先,物理安全技术因素。一是,人为方面。认为因素属于物理安全技术因素中较为直观,也是预防起来比较容易的因素,主要涉及到人为不重视受到的损害,以及不法分子破坏两方面。前者主要是指人们在日常工作中对于一些重要数据不急于保护,或者是设置的密码太多简单,如,未设置开机密码等。或者是机房工作人员、主机等方面在工作工作过程中存在慵懒和不作为的状况,使得网络没有得到及时维护,导致其网络长期处于停工或是瘫痪状态。后者主要是指不法分子受到利益的诱惑,而不顾法纪,也不受道德的约束,对传输网络电缆实施盗窃行为,或者受到商业目的等方面的影响而盗取信息。二是,自然因素。自然界存在的雷电、辐射等自然现象,会对露天下的各种传输线路造成不利影响,进而使得网络传输的安全性无法得到保障[1]。

其次,人为逻辑安全因素。主要是指通过不同编辑软件的黑客入侵、电脑漏洞等,对计算机网络造成破坏,或者是盗取一些重要数据和信息。

2计算机网络安全技术的防护措施

2.1建立防火墙

首先,对于防火墙来讲,其就如同计算机网络的门卫一样的,能够通过连接网络数据包来监控计算机,科学管理所有系统门,若一些不明身份的人员想要侵入系统,则会被防火墙立即阻拦,并对其身份进行验证,只有验证通过后,防火墙才会放行该程序传输的相关数据包。因此,通常情况下,对于某些不了解的文件,用户应给予立即阻拦,并利用防护墙来确认其性质。而就目前来讲,防火墙是适用范围最普遍的网路安全防护措施目,其可以有效防止网络中的某些不安全因素向局域网蔓延[2]。

其次,应全面发挥防火墙技术优势。防护墙技术是计算机网络安全防护的关键内容,并得到了广泛的应用,可以对网络数据的实际应用情况进行及时更新,并准确、详细的记录用户操作信息。该技术主要适用于计算机系统内部的安全防护,可以建立科学高效的通信监控体系,严格监控整个计算机网络的内外部环境,进而确保相关完全问题可以得到及时发现与解决。应用防火墙技术后,会对申请登录系统的用户进行详细的审核,避免用户随意的进入系统,要想操作计算机系统,其用户就必须要输入一致的账号与密码,才能够在规定的权限范围内进行相关操作。这项技术的应用不仅有效完善了互联网在安全管理上的缺陷,也增强了通信的可靠性。

2.2加强网络信息的加密处理

随着网路应用方向与范围的不断扩大,为了尽可能的避免黑客攻击行为的产生,必须要实施科学有效的信息加密处理,以此来加强对计算机中一些重要数据和私密信息的保护与管理,促进其破解和攻击技术难度的不断提升,最大限度的降低攻击产生破坏的纪几率。因此,在应用计算机网络过程中,应结合计算机网络的具体运行状况,以及影响计算机网络安全技术的相关因素,选用一些具有针对性的公共密钥,或是私用密钥技术,以此来有效避免计算机系统的重要数据受到一些非法操作人员的破坏和盗取,促进计算机网络重要机密数据安全保护力度的不断增强,也使获得的相关数据信息具有更强的安全性与可靠性[3]。

2.3积极采用网络数字正数与签名技术

在防护计算机网络安全过程中,可以科学、灵活的应用数字证书技术,其可以通过专业的第三方来对用户身份进行验证,以此来保障获取用户信息的真实性,并在确保计算机用户,以及企业机密信息不损害、泄漏的基础上,有效减少违法获取与修改等现象的出现。同时其技术在某种程度上还能够应用在网路程序的运行,以及相关信息的存储过程中,可以利用网络签名技术,来对信息与发送者的一致性进行严格检验,进而对网络信息的完整性给予有效维护,确保不会出现信息失真现象,同时也能够为后期的高效运用创造良好条件。

2.4建立科学合理的备份与恢复功能

连接给定的属性,以及网络服务器便是属性安全控制,对比权限设定,给予网络安全更深入的保障。网络属性不仅可以科学控制删除、拷贝和数据,也可以对有效保护一些关键目录和文件,以此来保障其相关执行目录和文件不会被非法人员恶意修改与删除。同时,利用备份系统,也可以对一些存储设施的异常破坏给予良好的规避。而庞大的数据库触发器,以及主要数据的恢复,也可以最大限度的保障关键数据能够得到恢复。

3结语

总之,计算机技术是在不断进步的,而相关的网络安全漏洞问题也是层出不穷,并给广大用户带来一定困扰。因此,要想进一步提升网络信息的安全性,就要对影响计算机网络技术的因素进行全面、深入的分析探究,并制定出具有针对性的防范措施,并在具体实施过程中进行不断改进和完善,进而从硬件环境到软件的运行进行层层把关,消除相关一些安全隐患,以此来为计算机网络的安全运行提供保障。

参考文献

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,13(18):81-83.

计算机网络安全方向范文4

关键词:网络工程;计算机科学与技术;科学规范

中图分类号:G642 文献标识码:B

2003年初,教育部高等学校计算机科学与技术专业教学指导分委员会启动了三项工作:研究计算机科学与技术本科专业发展战略,制订计算机科学与技术本科专业规范,制订计算机科学与技术本科专业教育办学评估方案。将人才培养的规格归纳为下述的三种类型、四个不同的专业方向:科学型(计算机科学专业方向)、工程型(包括计算机工程专业方向和软件工程专业方向)、应用型(信息技术专业方向),形成了计算机科学与技术本科专业四个方向的规范。这四个方向并不包含网络工程方向,因此对于众多高等学校的网络工程本科专业应该如何发展,如何规范是本文探讨的问题。

1我国高等学校网络工程本科专业的现状分析

1.1全国分布情况

我国开设网络工程本科专业的学校很多,以工科类院校为主,还有理科类院校和师范类院校。具体统计如图1所示。我国目前有143所高等学校开设了网络工程本科专业,其中大学类高校89所,211大学21所,学院类高校54所。从地理分布来看,网络工程专业覆盖全国26个省和直辖市的高校,其中广东省最多有16所高校开设了网络工程本科专业,这也从一个侧面反映了广东省对网络人才的需求极大。

1.2培养目标

随着网络的普及和应用,社会对网络专业学生的需求日益增加,开设网络工程专业的学校也不断增多,但是由于教育部对网络工程专业没有规定统一的科学规范,因此各高校开设的网络工程专业从培养目标,培养要求,教育内容和知识体系等方面参差不齐,差异较大。我们以21所开设网络工程本科专业的211高校为研究对象,对其培养目标进行了分析,归纳为两类。

(1) 电子通信邮电类高校

以北京邮电大学、西安电子科大、电子科技大学为代表的电子通信类211高校,他们开设的网络工程专业培养目标大多是将通信、网络、计算机相结合,在原有计算机学科基础上,形成软件与硬件结合、网络与通信兼顾的宽口径专业,培养学生具有现代通信基础理论、网络工程和网络系统管理等方面的知识、素质和能力,具有较宽的通信系统和网络工程的专业知识,毕业生在计算机和通信领域均可获得就业机会。

(2) 综合类高校

以国防科技大学、中山大学、大连理工大学、四川大学、华北电力大学及南京理工大学为代表的各综合211高校,开设的网络工程专业培养目标大多是掌握计算机软、硬件的基本理论、基本知识和工程应用能力,在原有计算机学科基础上,形成软件与硬件结合、网络与信息兼顾的宽口径专业,培养学生具有网络基础理论、网络管理和网络工程等方面的知识、素质和能力,具有较强的扩展知识的能力,具有较强的实践动手能力,毕业生能从事计算机软硬件系统开发与维护、计算机网络规划设计实施及开发维护、工程管理、系统分析及信息处理等领域的工作。

从这两类培养目标上,我们可以看出,网络工程专业的本科生培养一般是和计算机,通信两个专业分不开的,学生在重点学习网络理论的基础上,通信类院校加强了通信理论及应用的培养,而综合院校加强了网络系统设计开发维护及信息处理的培养。不同的培养目标决定了不同的教学内容和知识体系,也在很大程度上决定了毕业生的就业领域。

1.3教学内容和知识体系

通过分析211各高校的网络工程专业开设的主干课程,我们将教学内容和知识体系按照其主干课程的归属方向分为四类。

(1) 计算机课程:高级语言程序设计,离散数学、数据结构、计算机组成原理、操作系统原理、算法设计与分析、软件工程、数据库原理、计算机体系结构、面向对象技术、计算机网络。

(2) 网络课程:

1) 基础课程:TCP/IP协议原理、网络体系协议、信息与网络安全、Web程序设计、网络互联技术、网络设备原理、分布式系统、计算机网络体系结构、网络操作系统。

2) 方向课程:

 网络软件开发方向:UNIX与网络程序设计、电子商务平台及核心技术、嵌入式系统设计与开发、网络多媒体技术、并行与分布计算、网络数据库技术。

 网络规划构建方向(或网络工程方向):网络系统集成、网络管理、网络工程与组网技术、网络规划与设计、综智能合布线、光纤通信技术。

 网络安全方向:计算机密码学、PKI技术及应用、网络攻防技术、网络安全应急响应、信息对抗技术、安全策略部署与实施。

 无线通信方向:移动通信、无线网络、移动计算、企业计算环境、网格计算、移动程序设计。

(3) 通信课程:通信概论、现代通信原理、通信软件设计、实时通信系统设计、程控交换原理、信息论与编码、多媒体通信技术。

(4) 电子课程:数字信号处理、脉冲与数字电路、信号与系统、可编程ASIC设计技术、电路与电子技术、数字逻辑电路、DSP技术及应用、嵌入式系统原理及应用。

2网络工程专业科学规范的探讨

2.1培养目标

培养德、智、体、美全面发展,掌握自然科学基础知识,系统地掌握通信理论、计算机软硬件和网络通信系统及应用知识,基本具备本领域分析问题解决问题的能力,具备实践技能,并具备良好外语运用能力的网络专业高级专门人才。

2.2教育内容和知识体系

各专业的教育内容和知识体系都是和其培养目标想对应的,根据前面的综合分析可以得出,不同高校对网络工程的教育培养侧重面不同,但是所有对网络工程专业的培养都可以归属在四个方向上,即网络软件开发,网络规划构建,网络安全和无线通信。这四个方向涵盖了网络工程的各个方面,因此教育内容和知识体系的规范应该涵盖这四个方向,课程体系由核心课程和选修课程组成,核心课程应该覆盖知识体系中的全部核心单元及部分选修知识单元。同时,各高校可选择一些选修知识单元、反映学科前沿和反映学校特色的知识单元放入选修课程中。

(1) 知识结构的总体框架

借鉴计算机科学与技术的总体框架,网络工程本科专业的知识结构的总体框架由普通教育(通识教育)、专业教育和综合教育三大部分构成:

普通教育:①人文社会科学,②自然科学,③经济管理,④外语,⑤体育,⑥实践训练等。

专业教育:①本学科基础,②本学科专业,③专业实践训练等。

综合教育:①思想教育,②学术与科技活动,③文艺活动,④体育活动,⑤自选活动等知识体系。

对于以上三部分内容,我们侧重讨论专业教育的内容:它由专业知识体系与对应的课程设置两部分组成,下面分别介绍。

(2) 知识体系

网络工程本科专业方向知识体系划分为知识领域、知识单元和知识点三个层次,我们仅探讨知识领域部分。知识领域代表一个特定的学科子领域。每个领域由英文的缩写词表示,为了与计算机专业方向的知识领域相区别,加上前缀NE-。

NE-RS计算机网络体系结构

NE-NT网络原理

NE-SD网络系统集成

NE-NS网络操作系统

NE-PF程序设计基础

NE-SP社会与职业问题

NE-PA协议分析

NE-NS网络安全

NE-MC移动通信

NE-NI网络互联

NE-PD并行与分布计算

NE-DS分布式系统

NE-NM网络管理

NE-MC移动计算

(3) 课程设置

课程分为基础课程、主干课程、高级课程三个层次。

基础课程:程序设计基础、计算机导论、计算机网络原理,数据结构、计算机组成等。

主干课程:TCP/IP协议原理、网络体系协议、信息与网络安全、网络互联技术、网络设备原理、分布式系统、计算机网络体系结构、网络操作系统、操作系统、数据库、社会与职业问题等。

高级课程:按照不同方向,可以对应选择相应课程,也可以是旨在培养学生动手能力和团队合作能力的实践性课程。

3结束语

本文对我国开设网络工程专业本科教育的各高校进行了归类分析,以211高等学校开设网络工程专业的情况为对象,对网络工程专业的科学规范化进行了探讨,为高校新开专业提供一定的帮助,并为未来网络工程专业的规范化制订提供一些基础。

参考文献:

计算机网络安全方向范文5

关键词:安全协议;协议分析;协议设计;性能分析

0 引言

安全协议理论与技术是信息安全的基础和核心内容之一也是信息安全领域最复杂的研究和应用难题。安全协议融合了计算机网络和密码学两大应用。教学实践表明,计算机网络原理课程教学碰到的最大问题在于网络结构和协议的抽象性无法使学生彻底理解和掌握网络协议的工作流程;密码学课程的教学则容易陷入密码算法的理论学习而使学生无法体会密码技术的实际应用。因此,有效开展安全协议设计和分析的教学实践不仅可作为信息安全的入门基础,还可成为计算机网络和密码学课程内容相结合的深化教学。

1 安全协议的教学现状

近几年,信息安全作为一个计算机相关专业在国内兴起,对信息安全的产、学、研一体化发展起到较大推动作用,使我国的信息安全技术突飞猛进,取得了长足的发展。但是,由于信息安全是一个新兴的方向,专业基础课程的教学方面尚无太多的积累,还处于不断的摸索和改革之中。概括地讲,目前关于安全协议的教学存在如下几个问题:

(1)安全协议的教学定位不明确

当前,有关信息安全的教材层出不穷,普遍被认同的教学内容主要包括:密码学、密钥管理、访问控制、防火墙、入侵检测、信息安全模型与管理,以及信息安全相关法律等。安全协议渗透在密码学、密钥管理、访问控制等教学内容中,提出作为独立课程者甚少。纵使学生理解密码学基础知识,也难以系统掌握安全协议的原理与技术。

(2)缺乏通俗易懂的安全协议教材

目前为止,面向信息安全专业的安全协议教材仅出现过两本。一为中科院信息安全国家重点实验室撰写的《安全协议理论与技术》,全面介绍安全协议的形式化分析理论和方法;另一本为国内信息安全专家卿斯汉编著的《安全协议》,主要内容包含了作者多年来从事安全协议的研究成果。两本教材的共同点是内容相对集中在较高的学术研究水平上,主要围绕形式化理论分析技术,忽视了作为大学教材的通读性特点。因此,针对安全协议的设计和分析,尚无适合基础教学的教程。

(3)安全协议教学的实用性不强

众多高校开展安全协议相关内容教学,通常以详细介绍流行的安全协议实例为主,如讲解SSL、SET、PKI协议等原理和流程,尚未给出实现安全协议的工程方法及安全协议设计的要点等实践方法。这使学生停留在安全协议理论模型的认识上,无法掌握实现安全协议的相关技术。

因此,基于安全协议课程的重要性和教学现状,有必要寻求一种综合教学实践方法,倡导学生自主设计安全协议、灵活运用理论和工程相结合的方法分析安全协议,帮助学生快速掌握安全协议的基本原理与应用技术。

2 安全协议的综合教学实践方法

鉴于安全协议的设计和分析两个关键教学内容和目标的融合,综合教学和实践框架。型库。根据各个安全协议的标准设计,提炼和总结安全协议设计的一般方法,并作为设计规则归入安全协议设计方法集以传授给学生;同时,在标准协议的基础上,由教师简化协议模型,设计完成特定安全功能的安全协议需求,供安全协议设计时参考,并在此基础上构建安全协议自主设计命题库。

从自主设计题库中选取安全协议设计需求,在通用的安全协议设计方法指导下,学生开始自主设计安全协议。当然,有必要时需在安全协议设计之前开展相关的密码学预备知识讲解。

学生在完成安全协议的设计雏形后,开始学习运用各种形式化分析方法,如模态逻辑、代数系统等,对自己设计的安全协议进行安全性逻辑分析,找到安全不足之处,并反馈回协议设计阶段重新修改协议模型,直到在形式化分析工具的支持下,安全协议满足预定的安全需求时得到最终的协议设计框架。

针对自主设计的安全协议,进一步利用现有的密码开发工具包,包括开源的密码库如openssl、cryptlib等(或自主开发密码包),开发和实现已设计的安全协议,并在相应的网络环境中运行和测试安全协议。

安全性分析对安全协议至关重要,而协议执行的性能和稳定性分析在工程实践上是必要的。因此,学生需配套学习网络协议分析的方法,主要通过协议分析工具如著名的sniffer等,在安全协议的测试平台上对协议运行状态进行数据抓包分析,并运用基于网络原理的各种分析和统计方法,给出自主设计的安全协议执行性能分析报告。若安全协议在执行性能和稳定性方面无法满足现实的应用,则重新回到协议设计阶段修正安全协议设计。

通过安全协议设计和分析的综合实践过程,最终得到符合设计要求的安全协议集。鉴于教学积累考虑,可将自主设计的安全协议模型添加到安全协议自主设计命题库,以备后续教学实践。

3 综合教学方法的特点

(1)发挥学生的学习自觉性

以自主设计命题的形式引导学生学习安全协议的设计和分析技术,可充分调动学生的自主思维和相关知识的学习积极性。如安全协议的设计过程利于学生学习一般的协议设计方法;协议的分析过程帮助学生理解和掌握形式化分析技术;协议的测试和性能分析则培养学生利用密码技术开发安全协议的工程设计能力。

(2)支持学生的学习协作性

安全协议综合实践的过程既可指定学生单独完成,也可让学生分组合作,共同完成协议的设计和分析任务。如四个学生可分别担任协议设计、安全分析、实现和测试、性能分析四项工作,以此锻炼学生的自主研究和项目协作能力。

(3)知识点的综合和交叉

自主安全协议设计和分析过程包括标准模型简化、协议设计、形式化分析技术、密码库开发和调用技术,及网络协议分析等技术,可充分体现安全协议技术涵盖知识面的综合性,使学生全面认识信息安全的实施过程。

计算机网络安全方向范文6

每个硬盘都是由若干盘片组成的,硬盘读取实现的基本原理是电磁信号的转换。硬盘加电后,磁盘片高速运转,磁盘表面的磁头把指定盘片位置的数据存储或读出。当用户操作计算机从硬盘上读出数据时,磁头到硬盘盘片制定区域,盘片表面磁场发生变化,处理后还原成数据信息;当用户操作计算机往硬盘上写数据时,磁头指向盘片位置磁物质发生变化,断电后仍保留数据信息。

2计算机数据安全

2.1数据安全问题分析计算机数据安全通俗的定义就是计算机数据不受损,在网络传输或者处理的过程中没有受到入侵、泄露和改变。国际标准化组织对计算机安全的定义是:利用技术手段或者管理手段对计算机的软硬件进行防护,使计算机软硬件系统不因恶意入侵或者偶然因素遭受破坏。在计算机网络上的数据安全则是采取技术和管理双重手段保护网络信息系统数据不受外界入侵、更改或破坏,以保证网络信息系统的正常运行以及网络上数据不泄露,不受破坏。全面分析计算机数据安全包含2方面的内容:(1)数据文件本身的安全性:对数据文件采取加密措施,例如数据存储时采用某种算法,不掌握该算法的人无法对其还原并看到其文件信息。(2)数据防护技术:数据防护是采用先进的存储技术对数据保护,例如利用磁盘阵列方式、数据备份方式或者异地容灾方式对数据进行保护,这种措施属于主动防御,加密算法是非常有效的防护技术。计算机硬盘的数据文件在处理过程中包括录入操作、统计操作、查询操作等一系列操作,由于偶然因素计算机断电、程序死机或者黑客造访等都有可能对硬盘数据造成泄漏,这些数据资料如果超出了阅读权限被其他人看到轻者个人私密数据失窃,重者造成泄密事件发生,甚至危及国家安全。数据读取的安全还包括数据信息离开原系统是否可读,如果一个微软的OFFICE数据库如tmp.mdb在脱离其平台软件后仍可读,其数据安全则受到威胁,计算机专业人士或者对ACCESS较熟悉的人都可以打开这个数据文件,该文件被阅读甚至被修改。当这个数据库文件被盗,随便使用ACCESS平台加载这个数据文件后其信息就可以被查看甚至修改。这样的数据文件就不具备安全性,如果这个文件内包含商业机密或者企业内部资料,那么很可能对企业造成危害,计算机硬盘数据的读取安全性就暴露出来了。

2.2计算机数据安全策略计算机硬盘数据安全受到威胁,所有计算机用户必须采取措施进行防范,下面对计算机数据安全策略依次讲解。(1)安装有效的杀毒软件,定期升级并且定期进行计算机硬盘数据全盘查杀。由于计算机病毒每日都有更新,所以杀毒软件定期升级是必须的,病毒库保持最新才能做到有效查杀病毒的效果。定期查杀指的是对计算机硬盘上所有文件进行查杀,隐含文件也不能忽视。(2)安装有效的电脑防火墙。随着网络技术发展,各种安全入侵变得非常频繁,安装防火墙的计算机可以对这些攻击进行有效的防御。(3)密码在设置时尽量采用多样化的方式,长度和复杂度都要有。网络提供便捷服务越来越多,各种快捷服务提供的同时也带来安全隐患,需要设置密码的地方很多,密码信息越简单隐患越明显,用户在设置密码时使用一些复杂度高的密码,不要使用生日呀,名字等简单信息作为密码,也不要图省事让计算机记住你的密码,防止你的个人信息被窃取带来不必要的损失。(4)操作计算机时谨慎操作,不要随便点击不明链接和弹窗。经常用计算机上网的人都知道,广告随处可见,尤其是那些免费下载和免费阅读的地方,有时有小窗口弹出,如果不注意就点了一下,很可能这时木马就落在你的硬盘上,你的硬盘数据安全就种下了隐患,你的所有操作和数据随身被窃取,非常危险,因此用户操作计算机要注意观看内容,不要操作不明链接和弹窗。(5)对重要的数据信息习惯对其进行备份,有备无患。重要数据有时即使用金钱也无法买回来,所有有价值的数据信息要有定期进行备份的习惯。若计算机真的遭到攻击,系统瘫痪,硬盘受损,很有可能再也无法恢复这些数据了。日常养成定期备份的习惯,做到有备无患很有必要。

3计算机数据安全形势

3.1信息安全现状分析计算机数据安全其实就是现在经常说的信息安全,在没有体验过数据安全问题的计算机用户很难体会信息安全问题的重要性。计算机用户水平参差不齐,对计算机数据安全问题重视程度不够,如果真遇到硬盘数据安全的问题,只能是束手无策。用户的计算机数据安全没有受到威胁的时候,对数据安全这个问题不认同,现在社会有几个例子可以说明数据安全问题的重要性,如钟南山院士的笔记本电脑丢失,硬盘存有天价的数据资料,假如真的无法找到该笔记本电脑,那损失简直是无法估计的。所有计算机用户有必要关注一下关于计算机数据安全方面的信息,了解信息安全的紧迫形势,高度重视计算机信息安全。

3.2信息安全发展趋势计算机网络技术飞速发展,随着信息化社会的到来,人们对计算机的依赖程度越来越高,下面通过4个方面对信息安全发展趋势进行分析。(1)使计算机平台变为安全可信的平台。目前传统计算机平台发展为一种可信的平台,通过研制出半导体器件作为计算机安全芯片,将该芯片植入传统计算机架构体系,计算机安全从硬件上来保证。这项技术目前只是方案阶段,要探究的问题很多如TCP各项技术及相关应用,成为真实的安全计算机还需时日。(2)网络安全关键技术发展。随着信息安全的迫切需求,网络防范技术不断推进,新的技术和新的应用不断开展。将来网络防范技术相关研究将进一步开展,研究领域也随着网络应用的开展进一步扩大,其中如中间件技术、病毒防护技术、垃圾过滤技术。(3)信息安全将逐步走向标准化。如今国际上有标准化组织,行业有规范标准,都为更好发展做好了准备。信息安全成为国际性问题时,各个国际地区都高度重视,将逐步建立标准化信息安全规范,安全管理类标准,计算机系统安全评估标准等。各国政府、计算机业界将根据当前计算机信息安全的现状制定相应的信息安全标准。这些标准就如同目前已有的行业标准如安全评估条款、网络系统安全标准。(4)计算机安全产品系统集成化、硬件化。如今计算机安全产品多是单一产品单一应用,功能较简单。将来计算机安全产品将向系统集成化方向、硬件化方向发展。如今芯片技术发展,安全芯片将带给计算机用户更高的安全性能,硬件集成化越来越高,将来计算机安全产品将朝更高性能更安全方向发展。

4结语