前言:中文期刊网精心挑选了网络安全的教程范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全的教程范文1
摘要:本文针对《网络安全技术》课程教学过程中的教学内容、教学方法和考核方法等方面提出了一些建议。从而提高学生的学习效果,培养学生的实践能力。
关键词:网络安全技术 教学改革 虚拟网络
一、前言
网络安全技术主要包括主机安全技术、认证技术、访问控制技术、密码与加解密技术、安全审计技术、防火墙技术、入侵检测技术等。从学科的角度又涵盖了计算机系统、计算机网络、计算机通信、密码学、数据库等多学科的相关知识[1]。它是计算机、电子、通信专业的一门专业选修程,是一门理论性、实践性、综合性很强的课程。但因资金及学校发展计划等多方面因素,我校仍没有专业实验室,无法进行综合性、实践性的实验。这些严重影响了该课程的教学质量及教学效果。
二、教学内容改革
教学内容改革从以下两个方面入手。
(1)教材的选用。
从教材方面来说,《网络安全技术》课程长久以来存在着以下的问题:课程教材老化,现如今随着计算机网络的发展网络安全的知识日新月异,更新速度相当的快。而众多的教材还是换汤不换药,徒有印刷精美的外表,内容却一尘不变,不成体系,一些旧的知识更无法提起学生的兴趣。过于偏重理论轻实践,并且缺乏好的实验教材。为了解决这些问题我们可以结合实际的需要自制教材和相关的实验指导书。如果在条件许可的情况下,不要仅局限于某一本教材。而是选择多本,轮换作为教材,还可以选择一些实战性较强的书作为参考资料来辅助《网络安全技术》课程的学习。
(2)教学内容选取。
《网络安全技术》课程是一门综合了几乎所有计算机知识的课程,网上的信息每12个月就会翻一番。而我国现行的高等教育专业课程体系落后,课程内容陈旧,教材更新缓慢,导致学生在校学习的知识早已落后于时展的需要,根本不具备实用价值,使得许多学生在走向社会后不得不在重新学习或培训后才能走向工作岗位。为此,我们必须科学组织教学内容,充分关注计算机网络安全的发展现状,并把这些信息及时补充到相关知识模块中,同时,不断地研究探讨计算机网络安全在发展过程中遇到的问题并加以提炼和总结,适时调整教学内容。
《网络安全技术》课程的教学能否顺利开展在一定程度上还依赖于众多前序课程的学习,如果前序的课程没有设置好的话,学生学起来有很大的困难。所以,教学内容调整的同时,还应该重新设置人才培养方案,合理配置教学计划。
三、考核方式改革
传统的纯理论考核方式目前已不能满足网络安全的教学形势,现行的考核方式更注重理论与实验相结合,侧重实验的考核,强调学生的自主学习,注重知识的综合运用。
该课程的考核是一项全面的综合考核,应该包含平时考核、实验考核、期末考试等多方面。在该课程的考核形式上采用期末试卷成绩占60%、实验和实验报告占10%、作业和平时考勤占10%的方式考核。该考核方式的改进使学生不拘泥于理论知识的死记硬背,激励学生独立思考、探索创新,发挥自己的潜能,激发其学习的主动性与积极性。
四、教学方法和手段改革
教学方法和手段改革从以下几个方面入手。
(1)采用随机进入教学方法。随机进入的理论核心是:学习者可以随意通不同途径、不同方式、不同角度、不同角色进入同样教内容的学习,从而获得对同一事物或同一问题的多方面认识与理解[2]。在教学过程中,运用随机进入教学法将引导学生从不同的角度对网络安全知识进行思考,这也将有利于实现课程教学的目标。
(2)加大教师培训,提高教师素质。增加教师的培训机会,将教师外派到重点大学的相关专业进行学习,鼓励教师参加各种前沿会议和讲座以提高教师的教学水平。这样培养出来的学生也能更快地适应毕业后的真实工作,更快的上手。
(3)改进教学手段,提高学生兴趣。引进现代化的教学设备,不仅能够提高学生参与课堂的积极性,而且大大提高了教学效率。教师在《网络安全技术》课程中运用多媒体演示教学,增加学生参与交流和讨论的机会。还可以借鉴网络演示视频或者自行制作演示视频,使实验步骤讲解过程更加生动形象。
(4)通过实验教学,提高学生的实践能力。实验教学是课堂理论教学的重要补充,通过实验,学生能够更好地理解课程中的基本原理,同时通过动手体验,提高学生的实践能力和创新能力。
现今很多学校受资金等各方面因素的影响.教学设备的硬件建设相对欠缺和滞后。如果我们能在网络安全的实验中充分利用虚拟机技术,在虚拟的环境下进行大量的实验而不会对计算机产生破坏。将虚拟机引入到实验教学中能够利用有限的资源扩充实验内容,让学生参与到教学活动之中,大大调动学生的积级性[3]。同时,在进行网络安全攻防实验中,通过分组讨论、共同规划设计等全新的实验实现方法,还可以提高团队意识,培养合作精神。
五、结语
本文是我们在《网络安全技术》教学过程中,根据三表院校学生的实际情况,针对教学内容、教学方法提出了一些心得体会。通过调整教材和教学内容,理论结合实验等方法,培养出具有较强综合能力的的应用型人才。
参考文献:
[1]谌黔燕.综合性、设计性实验的开发与探索—网络攻防实验模型的设计与实现[J].实验科学与技术,2005,(10).
[2]倪玉华, 闰丽华,陈海.“随机进入教学”在计算机基础教学案例组织中的应用[J].本科专业课程建设,2008,(8).
[3]陈瑞志,王丽,付世风.虚拟网络与安全实验的研究与应用[J].科技向导,2010,(7).
网络安全的教程范文2
【关键词】远程教育;网络安全;安全防护
随着计算机的普及和数字化技术的飞速发展,信息网络已成为社会发展的重要保证,对人们的工作、学习和生活方式产生了深远的影响。现代远程教育是伴随着网络技术和多媒体技术的飞速发展而产生的一种新的教育模式,它不受时间和空间的限制,能有效地实现资源共享,缩短地域间的教学水平差距,其发展使现有院校或单位的教育功能得到延伸,并且优化资源利用、扩大教育供给、满足教育需求,对实现教育的平等化和顺应知识经济时展需要及终身教育体系的构建具有十分重要的现实意义。但随着远程教育网络应用的扩大,其存在的安全风险更加严重和复杂,经分析主要有以下几个方面的问题及对策。
1.影响远程教育发展的网络安全问题
网络安全是指网络系统资源和信息资源不受自然和人为有害因素的威胁和破坏。在远程教育系统应用中网络安全问题主要表现在以下几个方面:
1.1 网络安全投入不足,配套设施缺乏
由于很多院校或者单位用于网络建设的经费不足,有限的经费主要投在网络应用建设上,对于网络安全建设没有系统的投入,而且网络服务器处在一个非常开放的状态,开放和风险往往都是并存的,没有任何保护的内部网络很容易遭受来自系统内部的非法访问,错误的操作给网络安全留下了隐患,简陋的安全体系基本没有有效的预警手段和防范措施。
1.2 管理与保障不规范,安全意识淡薄
目前,许多单位不能重视人的因素,网络设备的管理都处于松散状态,缺乏有力的监控,不能分清责任,忽略了对远程教育网的有效管理,仅有安全技术防范,而无严格的安全管理体系相配套,是难以保障网络系统安全的。这就要求我们的机关领导、管理员、教师、学员给予足够的重视,在进行相应的学习过程中,提高使用网络的安全意识。而目前由于教学网络中的服务器开放程度很高,基本没有访问限制,由此导致服务器被攻击、侵入、丢失重要数据文件、邮件泄露的情况经常发生。实现安全管理必须遵循责权分明、分权制约及安全管理的制度化等原则,首先院校领导是网络安全第一责任人,院校网络管理员是网络安全的直接责任人,制订一系列安全管理制度,对安全技术和安全设施进行管理。
2.远程教育网络安全问题具体分析
2.1 病毒危害
计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。在网络环境下,计算机病毒的威胁和破坏是灾难性的,轻则使各种服务器运行速度变慢,重则感染整个网络,使网络系统崩溃停止,所有的服务器数据遭到破坏,造成极大的损失。
2.2 恶意攻击
计算机操作系统及应用软件,都不可避免地存在着漏洞和缺陷,黑客和不法分子利用这些漏洞通过植入病毒、木马程序等方式控制或攻击服务器,对计算机网络造成极大的危害,并导致重要数据的泄漏和非法篡改。
2.3 未经授权的访问
一些无访问权限的人窃取一些重要的信息,甚至进行恶意更改,例如修改网站的主页、查看并修改财务数据、修改考生的成绩、档案等。
2.4 网络服务运行异常
以BitTorrent(BT)为代表的P2P下载软件,占用太多的网络资源,从而有可能在接入网、传输网、骨干网等不同层面形成瓶颈造成资源紧张,并可能造成重要数据无法及时传输,严重影响了用户正常使用Web、E-mail以及视频点播等业务。比如拒绝服务攻击使网络主机崩溃;大量的垃圾邮件使邮件服务器无法正常工作;网络操作系统本身存在的漏洞和缺陷导致黑客轻易地入侵等。
2.5 管理者与使用者的失误
网络管理人员安全配置不当造成的安全漏洞;不合理地设定资源访问控制,一些资源就有可能被偶然或故意地破坏;使用盗版软件、移动存储介质的混乱使用造成病毒泛滥;学员操作计算机水平差参不齐,缺乏安全意识,用户口令选择过于简单或容易破译;用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.6 硬件损坏及自然灾害
机房内的硬件包括服务器、存储、交换机、网络路由、主要线路和UPS等各种设备,室温、湿度异常及雷电、地震等自然灾害,都会对系统造成不同程度的损害,做好环境控制如散热、防潮、防尘、防水、防火等,需要给予高度重视,以确保系统长期可靠运行。
3.解决远程教育系统安全问题的对策研究
3.1 加强网络安全防护
(1)安全认证机制
在远程教育培训环境中,使用安全认证机制可以杜绝非法用户和无权用户查看信息,主要包括对身份认证、访问授权和数字签名等几个方面。使用安全认证机制可以拒绝非法用户和无权访问用户的访问,安全认证技术主要包括身份认证、报文认证、访问授权和PKI技术四个方面。身份认证常采用口令和用户名等简易方法对用户身份进行认证识别;报文认证是通信双方对通信的内容进行验证,以保证报文传送过程中的安全性和传送对象的准确性;访问授权是根据不同用户设置不同的信息资源访问权限;也可以通过PKI(Public Key Infrastructure)技术进行数据加密、数字签名、双向身份认证[1]。同时,对核心数据库的访问权限进行严格限制,在终端管理上,实行统一管理,禁止软件安装和数据拷贝。
(2)网络病毒防范
面对爆发式增长的病毒,仅用单机防病毒软件已很难彻底清除病毒,最好采用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次防病毒系统的配置,定期或不定期的自动升级,及时为客户端计算机升级、打好补丁,做好日常监测。
(3)网络防火墙
具体是采用内网、外网与专用网物理隔离方式,用防火墙把远程教学子系统、一般服务子系统和对外服务子系统进一步隔离,所有的从内部到外部或从外部到内部的的通信都经过它,只有内部访问策略授权的通信才通过,同时,防火墙还可以记录所有通过它的访问,提供统计数据,实现预警和审计功能。
(4)网络安全审计和跟踪
配备网络漏洞扫描和入侵检测设备,定期对服务器和桌面网络主机进行漏洞扫描;配置专门的网络审计设备和网络行为管理设备,使用其强大的网络审计能力管理和控制对系统的访问;VPN技术即虚拟专用网技术,是在公共网络上建立专用网络从而使数据通过安全的“加密管道”在公共网络中传播,是目前能够解决网络安全问题的一个最新、最成功的技术课题之一[2]。
(5)数据备份和还原
建立网络系统良好的备份和恢复机制,可在设备出现故障或网络受到攻击时能尽快恢复数据和系统服务。主要方法有,运行远程教学系统的服务器应采用双机热备或集群模式,当主服务器故障后,备用服务器自动接管主服务器运行,保障系统的高可靠性工作,同时,进行定期自动备份工作,以备系统故障时快速恢复;在时机成熟的条件下,可以建立远程教学信息异地集中数据备从份中心,开展容灾系统建设,当发生灾难性故障时,可以快速在容灾中心恢复数据,实现网络异地远程恢复功能。
3.2 完善安全运维保障
大多数的网络安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立完善网络安全运维保障体系是落实网络安全举措的重中之重。
(1)安全管理体系
安全管理体系包括组织机构、安全管理制度、安全责任体系等。为保证各项安全措施的实施并发挥作用,针对每个安全层次,分别制订相应的可实施了规章制度。如包括严格按照等级保护要求的安全管理制度、人员安全管理制度、系统建设管理制度。建立明确的网络安全管理责任和考核机制,明确管理机构、网络管理、维护人员各级职责。
(2)运维保障体系
加强对网络系统的安全管理,要注意使用的安全产品在技术上是否成熟、有效,在使用安全产品时还应该采取合理的安全策略,以规避系统安全风险,减小所带来的损失。其中的安全策略和防范措施包括网络系统安全配置、系统自身安全、安全审计、数据保护和网络数据备份;实现统一的用户角色划分策略。建立以系统管理员为中心的日常安全管理流程,全面把握网络的安全状况,并根据日常的安全管理工作情况去优化网络安全体系,从而保证整个网络安全体系的动态性和有效性。管理人员要有明确的安全规范,有效地对安全技术和安全设备进行利用和管理,所以注重对运维人员的技术、协作和问题处理能力的培养,组织不定期的轮岗,籍此能接触和掌握不同的专业技能,造就一支全能的网络管理团队。
4.结束语
远程教育系统的安全建设是一个长期的、不断完善的过程,随着安全威胁和安全技术的新变化,要针对网络环境多样化和复杂化,将控制措施不断地使用到系统中,提高整体信息安全能力,时刻对网络安全提高警惕,提高使用者的安全意识,加强新技术学习,共同应对日益严峻的信息安全风险,为远程教育系统的安全和平稳运行提供有力保障。
参考文献
[1]何向武.PKI技术及其在校园网中的应用研究[J].网络安全技术与应用,2012(11).
[2]欧献永.计算机网络及信息安全存在的问题和对策[J].网络安全技术与应用,2012(10).
作者简介:
刘保成(1961—),男,河南信阳人,大学本科,学士,副教授,现供职于军械工程学院远程与继续教育处。
网络安全的教程范文3
[论文摘要] 本文分析了电子商务首要的安全要素,以及将面临的一系列安全问题,并从网络平台和数据传输两个方面完整地介绍了一些相关的安全技术,通过它们来消除电子商务活动中的安全隐患。
一、引言
随着信息技术和计算机网络的迅猛发展, 基于Internet 的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。
二、电子商务面临的安全问题
1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。
2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。
3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。
4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。
三、电子商务的安全要素
1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。
2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。
3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。
4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。
四、电子商务采用的主要安全技术手段
1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet 的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。
2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryption Standard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。
(2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。
3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。
(1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。
(2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。
(3)数字时间戳。数字时间戳技术或DTS 是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。
五、小结
本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
参考文献:
[1]谢红燕:电子商务的安全问题及对策研究[J].哈尔滨商业大学学报(自然科学版),2007,(3):350-358
[2]彭禹皓兰波晓玲:电子商务的安全性探讨[J].集团经济研究,2007,(232): 216- 217
网络安全的教程范文4
关键词:3G;课程教学
中图分类号:TN91-4 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01
The Teaching Reform and Practice of "Network Security Implementation and Management" under 3G Communications Challenge
Tang Haiying1,Zhang Geng1,Wang Tichun2
(1.The Computer and Electronic Engineering Department of Chongqing Technology and Business Institute,Chongqing400052,China;2.Chongqing Medical University Graduate Dpartment,Chongqing400052,China)
Abstract:Through the 3G communication network security under analysis,according to research results to design"Network Security Implementation and Management"courses teaching content,teaching implementation plan and proved the superiority and necessity of such reform by practice.
Keywords:3G;Course Teaching
一、3G通信技术的发展和高职学生教学改革的挑战
目前3G发展迅猛,不仅能够提供面向个人的3G可视电话、手机视频等,还可以提供面向家庭应用的宽带上网等服务。3G技术不仅给通信企业带来机会,而且给高职学生的就业带来了难得的机遇。高职教育在人才培养目标上更加强调实际动手操作能力与时俱进。所以3G通信挑战下的高职课程教学改革是迫在眉睫需要解决的问题[1]。
二、传统的《网络安全的实现和管理》课程教学存在的问题
(一)传统的课程体系没有密切结合市场和技术的革命性改变。3G通信的普及面临更大的信息安全问题。而传统的高职《网络安全的实现和管理》课程体系仍沿用传统的网络安全防御体系教学,与市场发展和技术更新没有密切结合。学生学习后对最新通信系统中网络安全没有较系统的认识,对新设备、新工艺没有动手能力,与用人单位的要求有较大差距。
(二)传统的教学模式不能让学生在素质和能力方面满足企业要求。传统课程体系是沿袭的先理论后实践,忽视了课程相关知识与技能在工作中的具体应用。教学模式依旧采用传统的理论应试教育和实验模块式教育,学生掌握知识不扎实,老师不能得到及时的反馈。完成实验的过程中,学生不能将实验内容与实际工作中可能遇到的问题相结合起来,积极性较差。
三、基于3G通信的《网络安全的实现和管理》课程教学改革
(一)课程教学改革探讨。我们通过市场调研,专业专家论证,专业教学委员会讨论等多种方式,在实际教学过程中探索出一条较为可行的课程教学体系[2],在对相关岗位能力要求调研的基础上,把“以市场发展为导向,以技术更新为牵引,以基本素质为重点,强化学生综合能力”作为课程改革目标和内容。针对网络安全课程知识内容更新快、涉及知识面广、设备操作繁杂的特点,本文就其课程体系、教学模式与教学方法这几个方面的教学改革进行了探讨。
(二)《网络安全的实现和管理》课程教学改革方案。1.通过教师教来完成理论知识的传授。2.贯彻基于工作过程的教学方法,将实际的工作过程拆分为教学情景,通过虚拟网络安全系统对各种网络攻击和防御进行模拟操作,达到对教学内容的理解。3.任务驱动式教学法与实践项目相结合,使学生在知识结构、动手能力、综合素质等方面得到全面的发展。具体实施方案如下:通过2个学期的教学改革实践,在按要求完成教学内容的同时更大程度地培养学生的动手能力与团队合作能力。将整个课程设计为三个小的教学项目与一个综合性集中实践项目。通过这样的内容设计,将网络安全技术的相关知识点分解到三个教学项目中,在课程最后要求学生综合使用网络安全技术所有相关技术,综合性设计一个校园安全系统,系统图如图1
具体教学与实践项目的内容如下:
项目一:配置防火墙。项目二:配置入侵检测系统。项目三:配置安全网关。
综合实践项目设计如下:
目的:综合使用网络安全工具,对网络攻击与反攻击,设计一个校园安全系统
能力要求:
(1)掌握常见操作系统的安全设置及出现问题的解决;
(2)掌握常用防火墙技术;掌握攻击与反攻击;(3)掌握网络中常见的病毒及其处理办法;(4)会用各种加密工具;(5)掌握黑客常用的各种攻击方法,会用各种防范工具。
4.拓宽教学领域,创造良好的实习与就业环境。本次课程改革特色:解决了传统的教学分段教学模式中所存在的理论知识与实际操作技能在知识上不连贯,难于因材施教的问题;另一方面通过现代教育手段和方法如3G网络,调动了学生的主观能动性,培养了学生分析解决问题的综合能力。
四、应用推广实践证明
我们通过在学院计算机与电子工程系、传媒艺术学院、开放学院的2009~2010级学生中进行的《网络安全的实现和管理》课程教学改革,实践表明这些改革更新了网络安全技术的教学内容,培养了学生的岗位技术应用能力和实际动手能力。
参考文献:
[1]唐海英,王体春.网络安全技术"教学做一体化”教学模式探析[J].计算机光盘软件与应用,2010,12
网络安全的教程范文5
Abstract: Network security experiment plays a pretty important role in the teaching of network security. This paper analyzes the situation in teaching of network security experiment, describes the virtual machine technology, and gives the methods and experience in the teaching of experiments of computer network security.
关键词: 虚拟机;网络安全;实验教学
Key words: virtual machine;network security;experimental teaching
中图分类号:G42 文献标识码:A文章编号:1006-4311(2010)35-0185-02
1网络安全课程实验教学现状
随着网络技术的飞速发展和广泛应用,日益增多的病毒、木马和黑客等网络安全事件引起了人们的重视。国内高校纷纷开设了网络安全等相关课程。网络安全是一门实践性很强的课程,网络安全实验室作为网络安全技能人才培养的重要实验平台,其重要性不言而喻。
目前,国内的网络安全实验教学环境参差不齐。比较著名的有中科院的信息安全国家重点实验室、山东大学的计算机信息安全国家重点实验室、哈工大的计算机网络与信息安全技术研究中心等,也有经济实力雄厚的一些高校引进了神州数码或者东软网络安全实验教学平台,但大多数高校的网络安全实验一般普通的计算机实验室中开展。一般的计算机实验室通常采用硬盘保护卡系统,虽然可以有效防止由于学生误操作或计算机病毒引起的系统崩溃,减少实验室管理人员的工作量。但是,网络安全课程的内容涉及系统安全设置,系统漏洞分析与攻击,病毒防范及黑客技术,其实验环境要求系统应为服务器配置,可以对系统进行漏洞攻击或木马病毒攻击,这就会毁坏正常的系统。在装有硬盘保护卡的计算机实验室学生只能进行简单的系统配置实验,大多数的网络安全就无法有效开展,这样很难确保教学质量。
2虚拟机原理及虚拟机软件
2.1 虚拟机原理虚拟机又称逻辑上的计算机,是指运行于物理计算机上的由软件模拟出来的计算机。与真正的计算机相比,它是一个模拟真实计算机进行工作的软件系统。虚拟机具有完整的应用环境,包括硬件层、驱动接口和操作系统及应用软件,每个虚拟机有自己的应用和独立虚拟硬设备如网卡、CPU、内存等,每个虚拟机都可以拥有计算机系统的所有资源。
2.2 虚拟软件目前有着广泛的应用虚拟机软件有VMware Workstation和Virtual PC等。Virtual PC是由微软公司开发的,VMware Workstation软件是VMware公司出品的一个多系统安装软件。VMware Workstation可以在一台计算机上实现多台虚拟计算机同时工作,每台虚拟机器运行单独的操作系统而互不干扰,在这些虚拟计算机之间还可以进行虚拟网络的连接,从而在一台计算机硬件上模拟出多网的计算机。
应用软件VMware Workstation实现虚拟机可以节省硬件设备和物理空间,管理方便、安全性高,比较适合做网络安全实验。它不需要对物理硬盘进行分区或重新开机,各个虚拟机与主机之间可以联网对话,共享文件、应用和网络资源,能够完全隔离并且保护虚拟机的不同操作系统环境以及所有的应用软件和数据,可以即时保存所做的任何操作,并且有“硬盘”还原功能,虚拟机可以很方便地还原至任意的还原点,不必繁琐的重新安装操作系统。虚拟机可作为任何软件的测试环境,比如运行木马与病毒样本,可以做到完全不影响实体电脑,十分安全。
3基于虚拟机的网络安全实验环境的构建
3.1 基于虚拟机的网络安全实验环境的构建过程《网络安全》实验需要同时启动多台虚拟机和研究各种操作系统、网络配置和网络攻防软件。VMware Workstation是VMware公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且使用简单、容易上手。在普通的计算机实验室的环境下,利用该软件可以方便的组建一个小规模的网络安全实验环境。搭建实验环境的构建过程如下:
①在实体机上安装VMware Workstation软件。②启动VMware Workstation,根据需要创建多个虚拟机。③对虚拟机进行操作系统的安装,这与在真实裸机上的操作完全一样。④对VMware Workstation进行参数设置。包括全局参数的设置和每台虚拟机的参数设置。具体参数的设置方法可以参见文献3。
3.2 基于虚拟机的网络安全实验环境构建时的注意事项构建基于虚拟机的网络安全实验环环境,要根据计算机实验室的实际情况进行。此外,还要注意以下几点:①规划机器硬盘和内存。虚拟机有一个映像文件存在于实体机器的硬盘分区中,要为虚拟机的映像文件和虚拟机上安装的相应软件预留足够的硬盘空间。同时启动的虚拟机的数量也要根据实体机的内存大小进行。②虚拟机的参数设置。虚拟机的参数要根据需要认真设置,特别是网络参数的配置,要考虑教师演示和学生实验的方便。如虚拟机的名称和相应的硬盘映像文件名称及启动后的计算机名称统一,每台虚拟机的管理员账户和用户账户都不同并要体现所属的虚拟机。③虚拟机映像文件的存储。在实体机器上,最好专门创建一个名为“虚拟机映像文件”的文件夹,用于存放映像文件。一般情况下,虚拟机的一种操作系统创建一个映像文件即可,安装相同操作系统的虚拟机的映像文件通过复制即可。由此可以方便地进行虚拟网络的扩展。同时,虚拟机映像文件名字既要能见名知义,又要体现虚拟机上安装的操作系统和在虚拟网络中的角色。
4基于虚拟机的网络安全实验的开展
在虚拟机的网络安全实验环境下,大部分的网络安全项目都可以完成。《网络安全》实验要培养学生较强的应用能力,因此要选择合适的实验内容和实验工具。
网络安全一般要完成网络命令和数据包捕获实验、密码技术实验、计算机扫描技术、网络攻击技术、入侵检测技术、计算机病毒及反病毒技术、防火墙技术和Web服务安全等实验项目。这些实验项目采用了很多工具软件,像数据包捕获软件Sniffer、加密软件PGP、扫描软件SuperScan和X-Scan、入侵检测Session Wall等在普通的计算机实验室机器上由于安装保护卡的原因,导致了不能全部正确安装和配置;像网络攻击软件、病毒软件就根本就不能存在于安装了杀毒软件的普通计算机实验室的机器中。经过实践证明,这些实验项目在普通的计算机实验室机器上虚拟机网络环境中都可以实现。
基于虚拟机的网络安全实验可充分保证实验质量符合教学要求。在虚拟环境下,学生不用顾虑到对主系统的破坏,可以放心进行各种网络安全实验操作,带来更好的实验效果。基于虚拟机的网络安全实验可充分利用高校当前的计算机资源,也可以降低实验成本及实验过程中对硬件的损耗,提高计算机实验室的管理水平。
参考文献:
[1].
[2]崔雅娟.基于VMware的路由器虚拟环境架构的实现[J].计算机教育,2005,(11):28-31.
[3]刘武,吴建平,段海新等.用VMware构建高效的网络安全实验床[J].计算机应用研究,2005,(2):212-214.
网络安全的教程范文6
关键词:高校;网络安全;防范策略
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01
University Network Security and Prevention
Zhang Zhixin
(Nanchang University,Gongqing College,Jiujiang332020,China)
Abstract:The development of computer network technology to network security issues placed in the limelight of the position,the status of various network security is worth our consideration.Today,the campus's role in the university building more and more widely,the university network security has become a school building must pay attention to the problem.Article on the university network security analysis of the problem,raised a number of colleges and universities to solve network security strategy.
Keywords:University;Network security;Prevention strategies
计算机技术的发展给我们的学习生活带来了很大的方便,学校也通过计算机技术有了新的发展。如今,校园网成为学校运行中不可缺少的部分,而系统的不断更新和进步也让校园网运行变得更加复杂。由于校园网承担着各个高校之间的信息传递与共享,是实现远程教育、教学,科研、办公、交流等工作的技术支出,其连接形式多样,终端分布不均,网络的开放性、互连性强,这也让校园网更加容易被攻击,因此,高校网络安全成为我们必须重视的问题。
一、利用先进的网络管理技术,提高高校网络管理水平
(一)采用防火墙技术,构筑校园网络安全屏障。防火墙技术是一种能隔离网络内外不良信息、病毒的保护技术,它能维护计算机网络的使用安全,构筑校内外网之间的安全屏障。防火墙技术能对所有经过校园网络的各种信息进行筛选隔离,并过滤掉一些攻击,避免这些攻击在计算机网络使用中被执行;防火墙还可以关闭一些不被使用的端口,预防特定窗口信息流动的不安全问题;它还可以禁止来自校外特殊站点的访问,从而截断了不明访问者的入侵。(二)采用VLAN技术,实现校园网不同用户群体的隔离,通过虚拟局域网技术可以将校园网分成几个不断地子网络,这样可以有效预防校园网络中广播风暴的出现,同时还能维护网络安全和信息传递的可靠性,控制不必要的数据广播,提高网络宽带的利用率和安全性。每个子网之间通过设置具体的访问控制列表(ACL),它们可以控制和允许某一方的访问,更好的保护了各个子网络,从整体上提高了网络安全。(三)采用访问权限控制技术,最大限度保护校园网资源。访问权限控制技术就是检测和拒绝网络中的未授权访问,保障授权用户可以正常的访问校内网资源,并提高这些访问的安全性。
二、计算机病毒与黑客的防范措施
病毒是现代计算机遇到的主要威胁,尤其是木马病毒,它是再现有的技术之外的一种病毒技术,其它技术总是跟随其后,防范困难,一旦中毒便损失严重。可能在短时间内,这种病毒不会有很大的改变,但是,我们也必须做好准备工作,防患于未然。在与计算机病毒的较量中,如果病毒技术并未占据上风,那我们就要做好一切工作保护自己的网络,将可能发生的危险阻挡在门外。(一)杀毒软件。一套完成的杀毒、防毒系统不仅包括常见的查、杀病毒的功能,好包括了实时防毒、实时监测、跟踪软件的功能,在发现计算机中出现病毒时会及时提醒,这有这样,才能更好地预防计算机网络被病毒侵犯。目前,市场上的杀毒软件很多,可以选择适合自己的杀毒软件。(二)数据备份。有了杀毒软件、防火墙等一些列的防毒设施,还需要进行计算机数据备份,这样才能全面的确保计算机的绝对安全。用户要定期对备份数据进行更新,保留最新的数据包,也可以将数据备份刻录成光盘永久使用。当然,校园网络安全建设并不是短时间就能完成的,我们能做到的就是最大限度地降低那些对网络有威胁的不安全因素,维护网络的正常运行。(三)隐藏IP地址。黑客会时常利用一些网络探测技术来窥探我们计算机内的信息,其主要目的就是获得我们的网络IP地址。IP地址在网络安全管理中是关键,如果黑客攻击了你的IP地址,那就证明,他的下一步攻击即将进行,他会向你的IP地址发动攻击,所以,我们有必要隐藏好IP地址,主要的方式就是使用服务器,这与直接连接到Internet的方法相比,使用服务器可以保护用户的IP地址。服务器的原理是在客户机和远程服务器之间构建一个中转站,当客户机向远程服务器提出服务要求后,服务器首先截取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。
三、严格网络信息安全管理,完善制度防范体系
网络信息安全问题的根本就是一个管理上的问题。首先是人员上的管理,人员是网络信息安全管理的核心。管理人员除了要具备先关的专业技术水平外,还应有安全性要求,即所有从事网络管理工作的人员都应具备良好的素质道德和正确的工作价值观,不能有犯罪行为和不良嗜好,而人员的应聘和选择方面也要严格执行国家有关计算机工作上岗的规定。其次是工作程序制度,工作程序制度是网络安全管理的基础。因此,必须完善计算机上网审查审批、加密信息和数据的采集、存储、处理、传递、使用和销毁、安全教育、安全检查等一系列制度。高校网络安全管理是一个值得思考的问题,任何一个细小的失误和疏忽都有可能导致网络被黑客和病毒攻击,使不良信息快速传播。高校计算机网络安全的管理与维护是一个系统工程,需要网络管理人员、广大师生共同参与,管理人员也要时刻注意安全管理,不要放松警惕,并充分利用有效的软硬件还原技术、Ghost恢复技术、反病毒技术、软硬件防火墙技术、网络监控新技术,控制和维护网络安全。
四、结论
高校网络安全建设是一项复杂工程,涉及到的技术多,人员力量大,但严格意义上来说,根本就没有绝对安全的网络,因此,我们在加强技术管理和安全维护上面,应全面综合运用部署防火墙、入侵检测系统、上网行为管理系统和防病毒软件等多项措施,提高校园网络的安全性,建立起一套适合高校网络运行的安全系统。
参考文献:
[1]黄传河.网络规划设计师教程[M].北京:清华大学出版社,2009,6