前言:中文期刊网精心挑选了计算机网络数据报告范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络数据报告范文1
关键词:“计算机网络”教学;Wireshark;TCP/IP
“计算机网络”课程作为计算机科学与技术、网络工程、通信工程和软件工程等专业的主干课,其地位在课程体系群中尤为重要。学习这门课程,最重要的是掌握计算机网络的原理,了解网络硬件和软件的工作机制。计算机网络基础理论复杂抽象,概念众多,对刚开始学习计算机网络的学生来说,这些概念和协议是非常难以理解和记忆的。计算机网络原理主要描述的是各层的功能及其协议和服务,具体地说就是要理解网络的相关功能层概念和网络体系结构(包括OSI参考模型、TCP/IP模型协议族),以及功能模块之间的协议交互[1],这是学好计算机网络的关键。网络体系结构是计算机网络及其部件所应完成的功能的精确定义。计算机网络原理主要讲述的就是各层的功能及其协议和服务。在计算机网络教学过程中,利用Wireshark网络探测和分析软件,通过从网络中实时捕获几种常见协议数据包并进行分析,使学生对一些协议的工作原理及结构有了更加深刻的理解和认识[2]。
1Wireshark简介
Wireshark(原名Ethereal)是目前世界上最受欢迎的协议分析软件,利用它可将捕获到的网络二进制数据流翻译为人们容易读懂和理解的文字和图表等形式,极大地方便了对网络活动的监测分析和教学实验。它有十分丰富和强大的统计分析功能,可在Windows,Linux 和UNIX等系统上运行。它允许在一个网络内部实时捕获和分析数据包,用户可以通过图形界面很直观地浏览捕获到的数据信息,研究数据包每一层的详细信息[3]。
学习和理解计算机网络原理的最好方法是,理论联系实际。在一个现实的局域网中,网络数据流往往是来自不同用户的各种各样协议数据的大混杂,因此利用Wireshark的“捕获过滤器”和“显示过滤器”,从错综复杂的数据流中迅速提取自己所关心的网络信息,了解和掌握网络的工作原理和协议的交互过程。
Wireshark使用目的是网络管理员使用Wireshark来检测网络问题、网络安全工程师使用Wireshark来检查资讯安全相关问题、开发者使用Wireshark来为新的通讯协议除错、普通使用者使用Wireshark来学习网络协议的相关知识等。
2用Wireshark分析网络协议
网络协议是网络上所有设备(网络服务器、计算机及交换机、路由器、防火墙等)之间通信规则的集合,它定义了通信时信息必须采用的格式和这些格式的意义。TCP/IP(Transmission Control Protocol / Internet Protocol),即传输控制协议/互联网协议是不同操作系统的计算机网络互连的通用协议,它是一组计算机通信协议族,其中最著名的两个协议是TCP及IP协议。TCP/IP协议具有开放式互联环境,很容易实现各种局域网和广域网的集成式互联。此协议是当今技术最成熟、应用最广泛的网络协议[4]。
TCP是一种面向连接的、可靠的运输层协议,TCP数据传输(只有连接建立后才可进行数据传输)需要通过在客户端和服务器端建立特定的虚电路连接来完成,该过程通常被称为“三次握手”,即发送方先发送连接请求,然后接收方进行连接确认,最后发送方对接收方的确认再次进行确认(图1)。下面就以Wireshark对 TCP连接建立交互过程的数据包捕获分析为例,来说明对TCP/IP协议实现的分析。
2.1建立捕获TCP连接报文的实验环境
PCATTCP是一款不错的测试局域网网络速度的软件。在局域网中,两台主机通过交换机连接起来。在服务器端和客户端都安装和运行PCATTCP进行通信,产生TCP流。启动Wireshark进行数据包捕获,单击CaptureInterfaces菜单,选择自己的网卡,选择Start开始监控流量。在服务器端运行ttcp,监听TCP的5001端口。图2是服务器端的完整命令行输出:
服务器配置好后,在客户端运行ttcp,双方开始通信。
2.2TCP报文分析
2.2.1客户端发送连接请求
捕捉到的TCP 连接报文如图3所示。
从图3可以看出,客户端发出的连接请求数据包封装了三个头信息:以太网(Ethernet)帧、IP数据报和TCP报文段。在数据链路层,数据以帧的方式进行传输。在网络层,加工的主要数据对象是IP数据报。IP协议是TCP/IP协议族中的核心协议之一,所有的TCP、UDP、ICMP数据都以IP数据报格式传输。
在运输层,主要数据对象是TCP报文。客户端发送的连接请求如图4所示。
第一条报文是没有数据的TCP报文段,并且将首部的SYN位设置为1。因此,第一条报文常常被称为SYN分组。这个报文段里的序列号是由系统随机设置的数值,表示客户端为后续报文设定的起始编号。此TCP报文段,序列号SEQ在连接请求时相对初始值是0,其实际值是c9 f4 65 c2;确认号是00 00 00 00,ACK标志为0表明确认号被忽略。SYN=1表示正在进行连接请求,通过SYN和ACK也可以用来区分Connection Request和Connection Accepted,在连接请求中,SYN=1、ACK=0,连接响应时,SYN=1、ACK=1。
SYN分组通常是从客户端发送到服务器端。这个报文段请求建立连接。因为一旦成功建立连接,服务器进程必须已经在监听SYN分组所指示的IP地址和端口号[5]。如果没有建立连接,SYN分组将不会应答。如果第一个分组丢失了,客户端通常会发送若干个SYN分组,如果多次尝试不成功,客户端将会停止并报告一个错误给应用程序。
2.2.2服务端连接响应
当服务器接收到连接请求时,就对请求方进行响应,以确认收到客户端的第一个TCP报文段。响应的报文段SYN位和ACK位都将置1。通常称这个报文段为SYNACK分组。SYNACK分组在确认收到SYN分组的同时也发出一个初始的数据流序列号,表示服务器发向客户端的数据序号,它不需要与刚才客户端发来的数据流的序列号相匹配。服务器端响应的数据包如图5所示。
此数据包的起始序列号SEQ在协议框中显示为0,在原始框中的实际值为63 cf 1a c9。所有初始序列号逻辑上都视同为序列号0。ACK标志为1表明确认号有效,SYN仍然为1。
图6中确认号在协议框中显示为1,在原始框中的值为c9 f4 65 c3(比c9 f4 65 c2多1)。这解释了TCP的确认模式,TCP接收端确认第X个字节已经收到,并通过设置确认号为X+1来表明期望收到的下一个字节号。
2.2.3客户端连接确认
在TCP连接建立的最后阶段,客户端对接收到数据包的服务器端进行确认,到此为止建立完整的TCP连接,开始全双工模式的数据传输过程。客户端收到服务器端确认后,发送带有ACK标志的TCP报文段来完成三次握手的过程[6]。这个报文段将确认服务器端发送的SYNACK分组,并检查TCP连接的两端是否正确地打开和运作。
如图7所示,在确认阶段,数据包由客户端发送至服务器端,TCP中的序列号为c9 f4 65 c3(即上次服务器响应报文的确认号)。
图8中,报文段的本次确认号为63 cf 1a ca(即上次的序列号加1)表示客户端下一次希望从主机接收的数据的起始位置。ACK标志为1表明确认号有效,SYN置为0表示连接建立结束。连接建立后,双方可以根据各自的窗口尺寸开始传输数据。
2.3小结
从以上的图可以看出,利用Wireshark可以针对每一数据包,完成从链路层、网络层、运输层到应用层的协议解析。通过上面步骤,可以更加直观的观察到TCP三次握手建立的过程,有助于理解TCP及其工作原理,掌握协议的语法细节。
3结语
计算机网络基本理论复杂抽象,不易理解,但这部分内容又是进一步学习“计算机网络”课程,培养实践应用能力的基础。在教学过程中,通过合理组织授课内容,采用先进的教学方法和较为科学的教学手段,使学生能够较好地掌握计算机网络的基本理论和方法。利用Wireshark网络协议分析软件,进行网络性能参数和数据代码的捕获分析,了解协议的封装结构、交互过程,对于计算机网络教学有很大的帮助。
参考文献:
[1] 谢希仁. 计算机网络[M]. 大连:大连理工大学出版社,2004.
[2] 杨春勇,潘文君,朱翠涛. 计算机网络课程教学及辅助教学方法研究[J]. 高等函授学报:自然科学版,2008,21(6):12-14.
[3] Angela Orebaugh,Gilbert Ramirez,Jay Beale. Wireshark & Ethereal Network Protocol Analyzer Toolkit[M]. Burlington:Syngress Press,2006.
[4] Forouzan.B.A. TCP/IP协议族[M]. 3版. 谢希仁,等译. 北京:清华大学出版社,2006.
[5] 蒋波,李方军,郝军. 数据包的截获与网络协议分析[J]. 重庆三峡学院学报,2006,22(3):26-28.
[6] Miller D. 数据通讯与网络[M]. 邓劝生,薛建新,王涌,译. 北京:清华大学出版社,2007.
The Application of Wireshark in TCP/IP Network Protocol Teaching
PAN Wen-chan, ZHANG Yun
(College of Computer Science, Nanjing University of Posts and Telecommunications, Nanjing 210003, China)
计算机网络数据报告范文2
关键词:计算机网络;技术;组建;策略
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01
How to Carry Out Computer Network SetupOrderly
Zeng Li
(Applied Technology College of Soochow University,Suzhou215325,China)
Abstract:With the development of social economy,national defense information construction and People's Daily life,work of computer networks is growing demand,computer network technology has become an important impetus for the development of modern society,based on network technology,electronic government affairs,remote education,remote medical treatment obtained the rapid development,the computer network technology is changing people's work methods and way of life.This article explores how to develop computer network formed orderly discusses,has some of the practical significance and guiding significance.
Keywords:Computer network;Technology;Building;Strategy
一、引言
计算机网络是现代通信技术与计算机技术紧密结合的产物,它的诞生使计算机体系结构发生了翻天覆地的变化,在当今社会发挥着非常重要的作用,对人类社会的进步做出了巨大贡献。从某种意义上说,计算机网络的发展水平不仅反映了一个国家的计算机科学和通信技术的水平,而且成为衡量其国力及现代化程度的重要标志之一。本文就如何有序开展计算机网络组建展开探讨,具有一定的现实意义和指导意义。
二、计算机网络系统组成
正如计算机系统由硬件系统和软件系统组成一样,计算机网络系统也是由硬件系统和软件系统组成的。在网络系统中,硬件对网络的选择起着决定性作用,而网络软件则是挖掘网络潜力的工具。
网络硬件是计算机网络系统的物质基础。要构成一个计算机网络系统,首先要将计算机及其附属硬件设备与网络中的其他计算机系统连接起来。网络硬件通常由服务器、客户机、网络接口卡、传输介质和网络互联设备等组成。而网络软件是实现网络功能不可缺少的组成部分,网络软件主要包括网络操作系统、网络通信协议和各种网络应用程序等。在组建计算机网络时,必须从硬件和软件方面都下硬功夫,这样才能保证计算机网络的顺利通行。
三、如何有序开展计算机网络组建
一般而言,有序开展计算机网络组建要经历以下几个步骤:
(一)设计网络系统逻辑结构图。结构图的设计是计算机网络系统组建的关键环节。结构图能清晰、完整、直观地反映整个系统、子系统和各个模块的全部功能,是进行系统组建和程序设计的基础。系统逻辑结构图的设计应注意两个要点。一是要充分了解系统的功能要求,二是要充分了解计算机处理数据的特殊要求。在此基础之上才能比较快速、准确地画出一个子系统的逻辑结构图,然后在此基础上将这些子系统结构图按照逻辑关系加以组合,得到系统的结构图。(如图所示)
图:计算机网络系统逻辑结构图
(二)项目管理及分包商管理。网络系统内的子项目一般是由各个工作组或分包商负责具体实施。这是网络系统组建顺利实施的重要基础。
(三)软、硬件产品的采购。交换机、路由器、UPS电源、服务器以及个人计算机等各类计算机网络硬件,为网络提供了物质基础,但仅有硬件是不够的,还要有软件系统的支持,这才能顺利组建网络系统。
(四)安装、测试和实施。计算机网络实施一般由子网建设、主干网络建设和子干网络建设三部分组成。在这一阶段要谨慎而系统地制定安装步骤,准备各种物理器件、设备和工具。计算机网络实施完成后,要对整个网络进行测试,以确保安装工作的正确性。
(五)联调测试。系统、全面而细致的检测是相当重要的,它是保证网络系统正常运行的关键。对于在施工过程中所产生的线损伤、接触不良、绕线、串线、断路等各种问题,应能及时发现并加以解决,消除布线中存在的各种隐患,确保系统稳定运行。
(六)系统验收。工程全部完成之后,施工单位应写出竣工报告,将工程技术资料一式3份交送客户,内容包括:使用说明,网络拓扑结构图,设备位置图,网络中心设备位置图,结构布线图,各配线箱的详细资料,各数据点的测试数据报告,各设备的相关参数,工程安装质量报告,工程说明,设备、器材明细表等。
四、结语
如今,从日常生活中的银行存取款、交电话费、信用卡支付、网上购物、QQ聊天,到高科技领域的全球卫星定位系统、火箭发射等方面,人们已经越来越离不开计算机网络。计算机网络已经日益渗透到各行各业中,直接影响着人们的工作、学习、生活乃至思维方式,我们必须加强计算机网络的组建工作,这样才能最大限度地发挥计算机网络的自身功能,促进人们的生活走向更加美好的明天!
参考文献:
[1]马喜春.计算机网络――企业网络组建及应用[J].实验技术与管理,2004,4
[2]张眸.电力系统计算机网络组建分析[J].网络安全技术与应用,2006,10
[3]张海欣.安阳市规划院网络组建方案[J].中国科技信息,2006,19
计算机网络数据报告范文3
关键词:人工智能;科学技术;计算机网络;优势;应用;价值
人工智能技术是现代科技高速发展的重要成果,人们在日常生活与工作质量的提升离不开人工智能技术的支持。在计算机网络技术的应用过程中,人工智能技术也是极其重要的参与者,人工智能技术产生之后,既为计算机网络提供了更具价值的应用平台,也使得计算机网络技术可以为广大计算机用户提供更为优质的服务,特别是在当前大数据技术信息时代背景下,人工智能所展现出来的立体信息知识表现形式,是符合历史发展潮流的存在,同时更是实现人们生产生活高价值期待的重要体现[1]。
1人工智能在计算机网络技术中的应用优势
1.1提供全面信息
与人类大脑相比,计算机的开发程度相对来说是无限的,在加工所获取的信息时,计算机技术也表现出了极高的能力水平,就算是面对不熟悉的领域,运用计算机技术也能够轻松的破除学习或工作的阻碍。而在计算机网络技术中应用人工智能,则能够在保持高标准信息处理能力的同时使得信息处理过程向智能化、全面化的方向发展。为了进一步找到具有更高利用价值的信息,计算机用户也可以在人工智能所提供的一系列与之相关的大数据信息中进行检索,如此一来,在人工智能技术提供全面信息的支持下,人们可以学习培养各种知识与技能。
1.2优化分级管理
计算机技术在全社会各个行业甚至各个工作环节都得到了普及应用,在当前计算机时代下,计算机网络技术的使用也成为人们日常生活中不可缺少的内容,在此情况下,计算机使用方面的相关管理工作无疑被提出了更高的要求。网络技术在使用过程中本身就具有一定的复杂程度,若想实现优良的网络管理效果,势必要应用一个更为强大的技术系统,这样才能够解决复杂的管理问题。但是,在传统的计算机网络分级管理中,由于其管理模式不具有良好的沟通能力,故而管理效果不甚理想,难以将分级管理应用具有的功效完全发挥出来。但是当人工智能技术出现之后,这一弱势得到了很好的弥补,对于复杂程度较高的计算机系统,人工技术可以很好地解决网络安全问题,实现科学、高效的管理[2]。从人工智能技术的应用优势上看,其价值主要体现为人工智能技术直接打破了传统计算机管理形式下分级管理之间的隔阂,管理沟通能力得到提升,各个分级、各个部门以及各个环节之间信息交流共享路径通畅,计算机安全问题也得到了良好的解决。
1.3整理模糊数据
计算机用户在使用计算机网络时不难发现,随着使用时间的延长,计算机会生成许多繁杂、无序、无规律的信息数据,这些模糊的计算机信息数据若只依靠用户自行规整提取,不仅需要耗费较多的时间与精力,对于用户自身的计算机能力素养也具有一定的要求。但是,应用人工智能技术进行模糊数据整理,工作难度就会显著降低,人工智能在极短的时间内就能够准确地将主线信息提取出来,其次开展有效的逻辑推理,可以为计算机用户节省大量的时间[3]。从另一角度上说,计算机技术日新月异,在计算机网络时刻都处于更新发展的时代进程中,传统的计算机管理手段已经远远不能满足计算机技术工作的实际需求,因此,通过人工智能技术更新相应的计算机管理手段,则是辅助计算机技术升级,创新计算机管理手段的关键所在。
2人工智能在计算机网络技术中的应用
2.1计算机网络管理和评估
众所周知,计算机网络中充斥着海量的信息,且信息内容包罗万象,并且具有实时共享的特征,故而在应用计算机网络技术时决不能够只是依靠人力来实施计算机网络的全面管理。为了促使计算机网络管理范围、管理效率都能够达到标准程度,积极地应用人工智能十分必要,通过将先进的管理理念与管理技术将众多计算机网络充分糅合到一起,可以有效地提升计算机网络管理水平。针对不同的计算机应用设备,计算机用户需要明确自身的使用需求,只有这样才能够有针对性、科学化地选择好相应的人工智能技术编程程序。即使是在使用过程中发生故障,有了人工智能技术的支撑,计算机网络也能够给出科学、合理的网络评估分析,进而再利用人工智能技术对相关的故障问题开展专业化解决手段。总而言之,在计算机网络技术中应用人工智能开展管理工作,凭借其突出的计算能力,可以高效率地为计算机用户提供高准确率的计算机管理报告,最终为计算机用户的计划、方案、评估、决策等工作提供强而有力的高价值管理信息基础。
2.2加强网络安全保障
计算机网络技术在社会各行各业以及人们的日常生活中都有了全面的普及应用,但凡事皆有两面性,计算机网络技术在便捷了人们生活与工作效率的同时,同样也会带来一定的风险。在具体的计算机网络使用过程中,为了解决网络安全问题,也可以积极地应用人工智能技术[4]。人工智能技术能够为计算机网络应用提供全程的实时监控,对于计算机在使用网络的过程中,人工智能技术的实时监控功能能够及时地反映出用户有可能遇到的问题,并且对这些问题提前做好应对准备。例如,在用户上网时,对于一些来路不明的计算机信息,人工智能技术就能够充当抵御外部伤害的屏障,通过发挥相应的识别与阻拦功能来过滤、阻挡掉有可能对计算机网络安全造成威胁的信息,以此为计算机网络的正常运行提供安全的环境,减少外界干扰因素出现。又或者在智能防火墙应用方面,只要人工智能技术发现有外部侵害计算机网络系统的可能性,就能够通过智能防火墙及时作出反应,避免病毒在计算机中的传播,防止给用户的重要信息造成威胁。并且,为了能够更加清晰地提示计算机用户,人工智能技术也可以根据所过滤掉的信息来形成一份完整的信息数据报告,以此来及时提醒用户,使其对计算机安全问题有一个更加清晰的认识。总而言之,人工智能技术在计算机网络技术应用中能够精准地抓住脉络并具有瞬时反应能力去快速解决,对于加强网络安全保障措施具有极高的针对性。
2.3维护信息私密性
人们在使用计算机网络技术时最为关心的问题就是计算机网络信息的安全性与完整性,特别是在当前大数据时代背景下,计算机网络中蕴含着丰富且大量的计算机用户的私密性信息,若此时计算机网络信息安全性得不到保障,信息流失,轻则危害计算机应用安全,当用户私密性信息成为不法分子的犯罪资源,甚至还会造成更大的经济、人身损失。在计算机网络技术中应用相应的人工智能,计算机网络中的信息无疑得到了更为坚实的保护,信息四模型维护也得以进一步加强。例如,在登录计算机时,计算机智能系统会对登录信息进行验证,判定其是否为用户本人或者用户所授权的登录行为,对于一些信息不明或者违背规则的登录,智能系统则会自动阻止登录行为。部分人工智能系统还会将此次不法登录记录发送到计算机用户的其他移动设备上,让用户对计算机登录情况进行进一步的确认,充分保障计算机网络内部信息[5]。近年来随着计算机网络技术的不断发展,人工智能技术加强了对私密性信息的保护,因此人们也会越来越放心地将自己的信息存储与计算机设备上,此时,人工智能技术在计算机网络中也体现出了更高的应用价值。
2.4生物特征识别技术
人工智能技术在生物特征识别管理功能上同样具有很高的应用价值,无论是人们智能手机上的指纹解锁、面容解锁还是企业办公用打卡设备中人脸、指纹识别功能,这些应用都充分地体现出了科学技术发展下的社会进步形态。具体来说,人们在利用手机支付时,不少用户都开通了指纹密码或面容密码,这不仅减少了输入密码的烦琐程度,也更大程度地保障了手机信息的安全性,即使是遇到手机丢失的情况,在缺少手机用户指纹或面容的情况下也无法进行金钱交易,这让用户在平台上的资金得到了很大的保障[6]。不过值得注意的是,尽管人工智能技术具有先进的生物特征识别能力,但是在日常生活中对于个人私密信息的保管还是需要加强重视,例如不少违法犯罪分子有可能利用用户无心遗留在各处的指纹来窃取用户重要信息,不过这一现象也进一步表明,人工智能技术的发展并没有达到天花板水平,还需要不断地加强信息隐蔽性的管理,对于生物特征识别技术还要进一步更新,只有这样才能使其更好地为计算机网络技术服务[7]。
计算机网络数据报告范文4
关键词:计算机网络;教学改革;创新
中图分类号:G642文献标识码:A文章编号:1009-3044(2009)33-9486-02
Study and Practice on Teaching Reform of Computer Network Course
OUYANG Yong, MA Zhong-bao
(School of Computer, Hubei University of Technology, Wuhan 430068, China)
Abstract: The paper analyzes features of computer network course and discusses the scheme of teaching reform based on its contents and methods. Course construction is strengthened during teaching activities in classroom with cultivating students' capabilities in creativity and autonomic learning.
Key words: computer network course; teaching reform; innovation
《计算机网络》是网络工程及其相关专业的一门重要专业必修课,在学习《计算机网络》课程之前,学生应先修完《计算机科学导论》、《高等数学》、《高级语言程序设计》、《面向对象程序设计》等课程,具备计算机操作、简单程序设计、微积分和矩阵运算等能力。该课程的主要教学任务包括:计算机网络发展历史、计算机网络体系结构、ISO/OSI七层协议、数据通信基础、局域网技术、广域网技术、TCP/IP协议、Internet技术与应用、网络管理和网络安全技术等。
计算机网络是一门内容丰富、发展迅速的学科,计算机网络技术的发展,为信息共享、知识传播注入了新的活力,具有广阔的应用前景。经过对该课程的教学改革探索,笔者认为本课程教学目标不仅要让学生掌握计算机网络相关的概念和原理,掌握计算机网络设备使用和网络规划设计技术,还要让学生具备熟练的计算机网络应用编程能力,着重培养其学习能力和创新能力。
1 教学内容与方法
1.1 教学内容改革
《计算机网络》课程教学内容具有多样性和前沿性的特点,课程教学既要维护学科的系统性,又要体现出学科发展的先进性,这就要求课程教学中不仅要注重基础理论的讲授,还要体现出计算机网络技术的最新发展成果。因此我们在教学内容的选择上,遵循了“有所讲,有所不讲”的原则,重点讲授TCP/IP参考模型、数据通信与编码技术、路由选择协议、TCP与UDP协议、计算机网络应用编程知识等,同时适当地介绍无线网、语义网、对等网等当前流行的计算机网络技术。
1.2 教学方法的改革
《计算机网络》课程的教学方法改革包括加强对学生思维的有效调动,突出理论联系实践,培养学生的自主学习和创新能力等三个方面。
1.2.1 调动学生思维
《计算机网络》教学要注意发挥学生学习的主动性,在课堂教学中,可以运用提问或自问自答方式,有效调动学生思维,提高学生学习的积极性。在教学方法上要符合学生学习的认知规律,循序渐进,由感性认识上升到理性认识。例如在讲解以太网帧的知识点中,笔者在课堂上讲授数据编码、媒体访问控制、逻辑链路控制的概念之后,用C++程序演示了以太网帧的构成及各个字段的输出后,要求学生编写程序对MAC地址进行分析,加深了对MAC地址作用的理解,同时向学生讲解RFC1071文档,要求学生参照该文档编写计算校验和的程序,调动学生解决问题的思维。
1.2.2 理论联系实践
《计算机网络》课程内容多、实践性强,课程中包含的计算机网络应用和仿真软件版本更新快,功能较复杂。为了在有限的教学时间内使学生达到教学大纲规定的要求,在教学中,应注重理论联系实践,在实践中促进对理论的学习。例如在讲解套接字的知识点时,笔者介绍了BSD Sockets和Windows Sockets的概念和用法,并以Windows Sockets为例,分别演示了使用数据报套接字和流式套接字的流程,向学生介绍了套接字库函数的用法。通过课堂演示和讨论,要求学生在对当前的网络即时通讯软件的技术路线进行调查,以C++或Java语言实现客户端和服务端架构的通讯软件,并在学生完成作业之后对软件进行点评,详细讲解其中的关键代码。这样一种理论和实践相结合的教学方法,不仅能够激发学生的学习兴趣和学习热情,还可以提高学生的动手能力,增强就业的竞争力。
1.2.3 培养学习和创新能力
《计算机网络》课程中提及的网络设备有近10种,如网卡、网桥、网关、集线器、交换机、路由器等;提及的网络协议有近20种,如MAC、ARP、IP、ICMP、UDP、TCP、HTTP等;相应的网络技术应用也层出不穷。就笔者本学期所讲授的《计算机网络》课程而言,其理论学时加实验学时总共56学时,若要对教材中的所有内容面面俱到,在讲课时间安排上就很困难。古人云:“授人于鱼不如授人于渔”,学生在学习过程中能独立思考解决问题,进而具备创新能力,比老师一味讲解要重要得多。因此,在教学方法上,采用重点讲解、专题讲解的形式,以网络工程专业的就业导向和计算机网络技术的实际应用来激发学生的学习热情,培养学生的学习能力和创新能力,使其更好的适应当代社会对人才的要求。
2 教学手段与实践
2.1 教学手段改革
《计算机网络》课程的教学内容在理论上有一定深度,在应用上有一定难度,为使学生更好的理解和掌握教学内容,我们认真设计了《计算机网络》课程的电子教案和实验项目,开发了计算机网络技术应用实例。《计算机网络》是我校的精品课程之一,学院对该课程的教学改革一直非常重视,不仅加大了对计算机网络实验室的投入力度,也加强了该课程的精品课程网站的建设。教师在具体的授课过程中,运用板书、电子教案、动画演示、实例设计等多种手段,将抽象的原理和复杂的操作以直观生动的方式展现在学生面前。课程讲解做到由浅入深、层次分明、重点突出,同时又具有启发性,正确把握传授知识和培养能力的关系。在教学手段上注重融入教育心理学的研究成果,强调讲课要符合学生的认知规律。课堂讲授内容注重适合学生的专业基础水平,按照由简到繁的原则组织教学内容;讲解内容让学生理解消化,加强其知识的持久化和迁移化。通过课上讨论、课下辅导,定期座谈的形式,和学生多交流,了解学生听课效果,建反馈机制,不断提高教学效果,及时纠正教学偏差。
2.2 教学实践环节改革
教学实践环节是《计算机网络》课程教学内容的重要环节。“纸上得来终觉浅,绝知此事要躬行”,通过教学实践环节,可以使学生把理论知识与社会生产实践相结合,培养学生的实际动手能力,提高学生的学习兴趣,巩固所学知识与技术,增强学生的创新意识和能力。在实验课中让学生动手完成实验项目,鼓励学生积极思维、勇于实践、大胆尝试,学会举一反三,发挥学生学习的主观能动性。我们建立了功能丰富的计算机网络实验室,编写了内容充实的实验指导书,节省了学生对计算机网络进行实验的准备时间,直接在真实的物理设备上进行操作,使其在学习中去除旁枝末节,抓住重点,提高了学习效率。在进行实验项目设计时,我们选择了多个高水平的计算机网络应用案例作为实验项目,重视实验项目的灵活性和多样性,使学生通过实验加深对计算机网络理论知识的理解,提高对计算机网络技术的实际应用能力。
《计算机网络》是一门实践性很强的课程,我们将教学实践环节分成三部分:一是上计算机网络实验室做实验,在实验用机上安装实验指导手册和相关软件,布置相应题目,以协议分析为主,巩固每章所学的知识点;二是采取提交作业的形式,让学生动手编程,设计应用实例,要求学生综合运用所学知识进行计算机网络程序设计;三是在课程结束之后,通过课程设计,巩固学生的专业知识,提高学生运用计算机网络知识解决实际问题的能力。这样经过一学期的计算机网络课程学习,学生通过实验至少分析了5至7个主要的网络协议,通过作业编写了3至5个网络程序,通过课程设计集中解决了一个计算机网络应用问题,对网络设备、网络协议、网络编程积累了一定的专业基础和实际应用经验。此外,对于学生提交的实验报告、平时作业、课程设计等,教师通过在课堂上集中讲评、在实验室中个别点评和学生参评等方式,告诉学生改进之处,在学生中间起到了激励和促进的作用,也活跃了学习气氛,实践表明,取得了较好的教学效果。
3 结束语
目前,笔者所在的计算机学院中设有网络工程专业,《计算机网络》课程是该专业课程体系中的重要专业课程。就其他计算机专业而言,如计算机科学与技术、软件工程等,该课程也是一门重要的专业必修课,对提高学生的综合素质和就业竞争力具有重要的促进作用。近年来,我们通过《计算机网络》课程的教学实践,深化了课程教学改革,提高了课程的教学水平和教学质量,促进了学科建设和发展。在反馈中我们得知,学生对学习《计算机网络》课程也非常有热情,在学习中收获了专业知识,提高了计算机网络技术应用水平,锻炼了解决实际问题的能力。计算机学科是一个快速发展的学科,《计算机网络》课程的教学内容也是紧跟时代要求,与时俱进的。这就要求我们对教学内容、教学手段要体现出学科的时展要求,要以“厚德博学、求实创新”的精神,以培养全面发展,既专业合格又有业务特长的新型人才为出发点,将计算机网络课程的教学改革不断推向前进。
参考文献:
[1] Buchanan W.J, Saliou L. Enhanced methods of coursework provision in computer networks// Proceedings of 2nd International Conference on Information Technology: Research and Education, 2004.
计算机网络数据报告范文5
[关键词] 计算机;校园网;网络安全;防火墙
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 12. 056
[中图分类号] TP393 [文献标识码] A [文章编号] 1673 - 0194(2014)12- 0088- 04
0 引 言
计算机网络技术依靠其高度发达的发展技术,在国民经济各行业中均发挥着重要作用,目前,计算机网络技术已经广泛应用在政府机构、金融机构、军事指挥和控制系统、教育事业中,极大程度上提升了各单位的生产经营效率,在某种意义上,计算机网络系统给人们的生活、工作、学习都带了极大便利,构建了一个共享、高效、智能的平台。但是,不能忽视计算机网络技术的弊端,由于自身建设因素、程序设定因素和操作失误等诸多因素的存在,计算机网络技术不可避免地离不开病毒和漏洞,给一些别有用心之人以可乘之机,计算机网络技术的弊端轻则给企事业单位的保密信息带来安全风险,重则使国家的机密文件彻底损毁或丢失、个人的重要信息被窃取,造成不可估量的经济损失[1]。近年来,我国大中小学的校园里都基本普及了校园网络,给学校的教学活动和多媒体教学创造了便利条件,提高了校园教学效率,但网络的脆弱性和不安全性也给校园网络的应用带来了不利影响。
世界上没有一种事物是唯一的,防火墙也一样,为了更有效率地对付网络上各种不同攻击手段,防火墙也派分出几种防御架构。根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙。软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序,它是以逻辑形式存在的,防火墙程序跟随系统启动,通过运行在Ring0级别的特殊驱动模块把防御机制插入系统关于网络的处理部分和网络接口设备驱动之间,形成一种逻辑上的防御体系。
在没有软件防火墙之前,系统和网络接口设备之间的通道是直接的,网络接口设备通过网络驱动程序接口(Network Driver Interface Specification,NDIS)把网络上传来的各种报文都忠实地交给系统处理,例如一台计算机接收到请求列出机器上所有共享资源的数据报文, NDIS直接把这个报文提交给系统,系统在处理后就会返回相应数据,在某些情况下就会造成信息泄漏。而使用软件防火墙后,尽管NDIS接收到的仍然是原封不动的数据报文,但是在提交到系统的通道上多了一层防御机制,所有数据报文都要经过这层机制根据一定的规则判断处理,只有它认为安全的数据才能到达系统,其他数据则被丢弃。因为有规则提到“列出共享资源的行为是危险的”,因此在防火墙的判断下,这个报文会被丢弃,这样一来,系统接收不到报文,则认为什么事情也没发生过,也就不会把信息泄露出去了。
软件防火墙工作于系统接口与NDIS之间,用于检查过滤由NDIS发送过来的数据,在无需改动硬件的前提下便能实现一定强度的安全保障,但是由于软件防火墙自身属于运行于系统上的程序,不可避免地需要占用一部分CPU资源维持工作,而且由于数据判断处理需要一定的时间,在一些数据流量大的网络里,软件防火墙会使整个系统工作效率和数据吞吐速度下降,甚至有些软件防火墙会存在漏洞,导致有害数据可以绕过它的防御体系,给数据安全带来损失,因此,许多企业并不会考虑用软件防火墙方案作为公司网络的防御措施,而是使用看得见摸得着的硬件防火墙。
硬件防火墙是一种以物理形式存在的专用设备,通常架设于两个网络的驳接处,直接从网络设备上检查过滤有害的数据报文,位于防火墙设备后端的网络或者服务器接收到的是经过防火墙处理的相对安全的数据,不必另外分出CPU资源去进行基于软件架构的NDIS数据检测,可以大大提高工作效率。
硬件防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备,这里又另外派分出两种结构,一种是普通硬件级别防火墙,它拥有标准计算机的硬件平台和一些功能经过简化处理的UNIX系列操作系统和防火墙软件,这种防火墙措施相当于专门拿出一台计算机安装了软件防火墙,除了不需要处理其他事务以外,它毕竟还是一般的操作系统,因此有可能会存在漏洞和不稳定因素,安全性并不能做到最好;另一种是所谓的“芯片”级硬件防火墙,它采用专门设计的硬件平台,在上面搭建的软件也是专门开发的,并非流行的操作系统,因而可以达到较好的安全性能保障。但无论是哪种硬件防火墙,管理员都可以通过计算机连接上去设置工作参数。由于硬件防火墙的主要作用是把传入的数据报文进行过滤处理后转发到位于防火墙后面的网络中,因此它自身的硬件规格也是分档次的,尽管硬件防火墙已经足以实现比较高的信息处理效率,但是在一些对数据吞吐量要求很高的网络里,档次低的防火墙仍然会形成瓶颈,所以对于一些大企业而言,芯片级的硬件防火墙才是他们的首选。
1 安全漏洞和病毒入侵给校园网络带来的安全隐患
网络的安全漏洞通常指计算机系统中存在的可能导致计算机被别有用心的人入侵或攻击的缺陷,同时安全漏洞也是可能因为网络信息交换的过程中导致信息泄露等威胁的可能性。计算机软件安全漏洞的存在,主要因为计算机软件的设计、编写或研发人员在研究开发计算机软件时,由于考虑不周或设计失误,导致软件或系统中存在弱点或漏洞,这些漏洞可能被黑客或病毒利用,成为入侵或攻击的路径。计算机软件的漏洞通常分为功能缺陷和安全漏洞。计算机软件的功能性缺陷通常会对计算机的软件运行和软件功能的实现产生一定影响。而安全漏洞通常情况下对计算机系统或软件的运行与软件功能不产生影响,但这些漏洞有被黑客利用的可能性,一旦被黑客利用,它造成的危害更大,可能会造成校园网络系统瘫痪或网络中自行执行恶意代码、中病毒,严重情况下可能会被黑客窃取计算机中或通信中的机密。
病毒入侵是利用病毒的自我复制特点对网络系统进行破坏和侵袭,窃取数据,破坏数据完整性和系统是正常服务功能,病毒入侵的突出特征变现为隐蔽性、传播性、繁殖性、潜伏性与寄生性。计算机病毒入侵是计算机网络中常见的信息被侵害的方式,利用病毒入侵技术可以通过对外部和内部攻击的入侵,从而获取入侵的信息和资料。病毒入侵是对校园网的网络系统漏洞、服务和管理权限进行探测,然后利用一定的工具和网络协议对网络中用户的各种信息进行获取与收集整理,同时发现系统中存在的漏洞,从而突破系统的网络安全防范措施。病毒入侵可能导致校园网络瘫痪,甚至可能导致校园网络终端中的计算机、多媒体设备损坏,此外病毒入侵可能使校园网被黑客利用后获取学生或教师的基本信息,产生信息泄露的隐患。校园网络中的考试信息等可能被黑客利用,从而导致试题泄露,被黑客利用成为其揽财的手段。
2 防火墙技术对校园网络安全提升的策略
2.1 在校园网络中构建有效的防入侵防火墙
防火墙又叫安全防火墙,是应对计算机网络中的病毒入侵最广泛的防范对策。防火墙在普通用户和企业终端中应用十分广泛,它能够有效防止一般、常见计算机病毒对系统的入侵和损坏,能够有效保证系统的安全性能。防火墙作为隔离网络、划分网络区域的有效保证计算机网络安全的应对措施,通过定制不同的区域访问策略控制不同区域间的数据流,从而提高网络的安全性能。防火墙入侵是一种较难的入侵方式,但是一旦实现入侵,用户所遭受的损失也是最大的,可以造成用户的系统瘫痪,甚至崩溃,损失不可估量。在我们通常使用的互联网中,有些区域是可以信任的,有一些区域是不可信任的,通过区分高度信任区域和不可信任区域,能够有效避免安全隐患较高的网络通信,从而能够有效保护网络信息安全[2]。因此在校园网络中构建防火墙是保证校园网中相关信息存储、信息传输安全性的重要保障,应当值得广大学校和校园网网络管理者的重视。
2.2 通过服务器配置方案提高防火墙对校园网的保护
服务器技术是型防火墙技术的核心,通过对内部网络数据包进行防火墙处理后,校园网在整个因特网中运行和数据传输时可以有效隐藏网络内部构架,使黑客或入侵者入侵的难度增加,隐藏型防火墙通常被认为是最安全的防火墙技术。型防火墙通过服务器连接校园网络和因特网,这种网关能够运行计算机软件,从而实现两种网络相互兼容和相互通讯。服务器技术能够很好地隔离内网与外网,使校园网和因特网之间既能有效交流,又能够对校园网的局域网进行合理的保护,不受外部网络的攻击和入侵。服务器作为解决校园网通讯和共享的有效的保护措施,通过合理配置能够极大程度上提高校园网的安全性能,是在校园网络中十分实用和常用的防火墙技术。
2.3 通过防火墙入侵检测技术提高校园网络安全性能
防火墙入侵检测技术又叫IDS,是英文Intrusion Detection System的缩写,是计算机网络应对网络中的非法入侵和黑客攻击的预警和应对系统。计算机网络入侵通常是指入侵者利用已有的计算机程序调试和编写技术,通过网络非法访问未经授权的计算机文件,最终侵入该网络中的非法行为[3]。在校园网中通过防火墙入侵检测是校园网对网络信息安全的必要保证,当前较为先进的防火墙入侵检测技术能够使防火墙与入侵检测形成有机整体,入侵检测发现有恶意入侵后,防火墙迅速加强对网络的保护,使入侵者无计可施,从而避免了校园网受恶意攻击或病毒入侵。
校园网及其信息系统所面临的安全威协既可能来自校园内部,又可能来自校园外部,主要有以下几种情况:“黑客”、数据泄露、IP盗用、病毒攻击、非法站点的访问问题、E-mail问题。所有的入侵攻击都是从用户终端上发起的,往往利用被攻击系统的漏洞肆意进行破坏。
针对校园网的各种安全隐患,深入分析产生这些安全问题的根源以及随时出现的网络安全需求,通过采取相应的网络安全策略,将安全技术与教育管理结合起来,就可以建成一个安全、通用、高效的校园网络系统。
3 校园网安全监测
在不影响网络性能的情况下能对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。
3.1 采用入侵检测系统
在校园网中构架成一套完整立体的主动防御体系,需要同时采用基于网络和基于主机的入侵检测系统。
首先,在校园网比较重要的网段中放置基于网络的入侵检测产品,不停地监视网段中的各种数据包,如果数据包与入侵检测系统中的某些规则吻合,就会发出警报或者直接切断网络的连接。
其次,在重要的主机上(如WWW服务器,E-mail服务器,FTP服务器)安装基于主机的入侵检测系统,对该主机的网络实时连接以及系统审计日志进行智能分析和判断,如果其中主体活动十分可疑,入侵检测系统就会采取相应措施。
3.2 Web、E-mail、BBS的安全监测系统
在校园网的WWW服务器、E-mail服务器中使用网络安全监测系统,实时跟踪、监视网络,截获Internet上传输的内容,并将其还原成完整的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,并向上级安全网管中心报告。
一般可以采取如下方法:用一台PC机连接在网络的关键网段上,修改网卡的接收方式,这样就能接收到这个网段上传输的所有信息,而且对原有网络的传输性能没有影响。系统基本上通过两部分组成: 一部分为监控器,主要负责如实地记录网络上的传输数据,并将其保存为硬盘上的文件,交给第二部分后台分析处理; 第二部分为后台分析器,负责对前台监控器记录下的数据进行处理,将前台监控器截获的数据拼装、还原成应用层的完整内容,然后在数据库中添加相应的记录。监控器可以采用一台装有两块网卡的PC机,采用Linux操作系统。分析器可以由一台安装了Win 2000的PC机承担,运用SQL Server等软件。这样就可以对进入网内的各种信息进行检测,并对邮件中的病毒进行检测,从而阻止病毒进入局域网。
3.3 漏洞扫描系统
解决网络层安全问题的方法是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式,最大可能地弥补最新的安全漏洞并消除安全隐患。
3.4 IP盗用问题的解决
在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行,否则禁行,同时给发出这个IP广播包的工作站返回一个警告信息。
3.5 利用网络监听维护子网系统安全
要解决校园网内部的侵袭问题,可以对各个子网做一个审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,其主要功能是长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
4 配置安全的系统服务器平台
安全的系统服务器是网络安全的基点,利用系统本地安全策略构建一个相对安全的防护林对于校园网来说至关重要。
4.1 设置禁用,构建第一道防线
Win 2000即使是装上了最新的系统补丁,但在Internet的任何一台PC上只要输入“\\IP地址\c■”,然后输入用户名Guest,密码空,该机器的C盘就完全暴露了。解决的方法是禁用Guest账号,为Administrator设置一个安全的密码,将各驱动器的共享设为不共享。同时关闭不需要的服务。在管理工具的服务中将它们设置为禁用,一般可以禁用的服务有Telnet、Task Scheduler(允许程序在指定时间运行)、Remote Registry Service(允许远程注册表操作)等。
4.2 设置IIS,构建第二道防线
通过简单的设置,完全可以弥补校园网服务器的IIS漏洞。首先将IIS默认的服务都停止,然后再新建一个Web站点。设置好常规内容后,在“属性主目录”的配置中对应用程序映射进行设置,删除不需要的映射,这些映射是IIS受到攻击的直接原因。
4.3 运用扫描程序,堵住安全漏洞
要做到全面解决安全问题,需要扫描程序的帮助。扫描完成后,要看一下,是否存在口令漏洞,若存在,则马上修改口令设置;再看一下是否存在IIS漏洞,若存在,须检查IIS的设置。
4.4 封锁端口,全面构建防线
黑客大多通过端口进行入侵,所以关闭那些不用的端口,完全可以阻止入侵者的攻击。
首先,通过“管理工具本地安全策略”进入,右击“IP安全策略――属性”,创建一个安全策略。
接着,右击“IP安全策略――属性”,进入管理IP筛选器和筛选器操作,在管理IP筛选器列表中,添加要封锁的端口,这里以关闭ICMP端口为例说明。关闭ICMP的具体操作如下:点“添加”,然后在名称中输入“关闭ICMP”,点右边的“添加”;在源地址中选“任何IP地址”;在目标地址中选择“我的IP地址”;在协议中选择“ICMP”。
然后,进入设置管理筛选器操作,点“添加”,在名称中输入“拒绝”。选择“阻止”关闭该属性页,右击新建的IP安全策略,打开属性页。在规则中选择“添加”,选择“此规则不指定隧道”,在选择网络类型中选择“所有网络连接”,在IP筛选器列表中选择“关闭ICMP”,在筛选器操作中选择“拒绝”。这样就将“关闭ICMP”的筛选器加入到名为“安全”的IP安全策略中。
5 校园网的访问控制策略
针对校园网络系统的安全威胁,必须建立整体的、卓有成效的安全策略,尤其是在访问控制的管理与技术方面需要制定相应的策略,以保护系统内的各种资源不遭到自然与人为的破坏,维护校园网的安全。
5.1 建立并严格执行规章制度
规章制度作为一项核心内容,应始终贯穿于系统的安全生命周期。校园网络的安全管理制度应包括:确定安全管理等级和安全管理范围,制定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。任何规章制度的意义都在于实施,严格执行安全管理制度是网络可靠运行的重要保障。
5.2 身份验证
身份验证技术可用于判断对象身份的真实性,是校园网上信息安全的第一道屏障。除校园卡外,校园网上的身份验证技术主要是口令机制,如各种开机口令、登录口令、共享权限口令等。对这些口令的保护除建立严格的保密机制外,口令的设置方法非常重要。
一般而言,安全的口令有以下特点:
(1)至少7位字符,系统用户一定要用8位字符的口令;
(2)大小写字母混合,把数字无序地插在字母中;
(3)口令中包含“~ !# $ % * ? { } ”等符号;
(4)不使用英语单词,不使用个人信息(如生日、姓名等);
(5)不要在不同系统上使用同一口令。
5.3 病毒防护
校园网络防病毒工作主要包括预防计算机病毒侵入、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和调查病毒来源。校园网需建立统一集中的病毒防范体系,特别是针对重要的网段和服务器,要进行彻底堵截。
选择合适的网络杀毒软件可以有效地防止病毒在校园网上传播。它应具有以下一些特征:①能够支持所有的主流平台,并实现软件安装、升级、配置的中央管理; ②要能保护校园网所有可能的病毒入口,也就是说要支持所有可能用到的Internet协议及邮件系统;③具有较强的防护功能,可以对数据、程序进行有效的保护。
5.4 防火墙技术
防火墙在校园网与Internet之间执行访问控制策略,决定哪些内部站点允许外界访问和允许访问外界,从而保护内部网免受非法用户的入侵。
5.4.1 防火墙设置原则
目前,防火墙主要有如下几类: ①包过滤型防火墙,这类防火墙是必须的,尤其是对于使用静态IP地址的校园网;②应用型防火墙,对用户身份进行鉴别,并提供比较详细的日志和审计信息;③复合型防火墙,即前两类的结合。
建立合理有效的安全过滤原则对网络数据包的协议、端口、源/目的地址、流向进行审核,严格控制外网用户非法访问。对校园网用户进行流量控制,依据时间安全规则变化策略,控制内网用户访问外网时间。定期查看防火墙访问日志,对防火墙的管理员权限严格控制。
5.4.2 选择与配置安全有效的应用层防火墙
网络管理员要在安全机制需要和系统的易用性方面做出平衡,一般可以采用如下的防火墙配置方案。
在系统中使用两个包过滤防火墙,在内部网络和外界Internet之间隔离出一个受屏蔽的子网,包括服务器、E-mail服务器、各种信息服务器(包括Web服务器、FTP服务器等)等。
在外部路由器上设置一个包过滤防火墙,它只让与屏蔽子网中的服务器、E-mail服务器、信息服务器有关的数据包通过,其他所有类型的数据包都被丢弃,从而把外界Internet对屏蔽子网的访问限制在特定的服务器的范围内。
防火墙在很多方面存在弱点,要警惕来自防火墙的缺陷,防火墙擅长于保护设备,而不擅长保护数据, 防火墙不是解决所有网络安全问题的灵丹妙药,一般有70%的攻击是来自校园网的内部,防火墙对此束手无策。
5.5 应急处理和数据备份
应急响应是校园网整体安全构架中不可分割的重要组成部分。校园网络管理中心在发现新病毒或因系统安全漏洞威胁网络安全时,应及时向用户发出安全通告,并提供各种补丁程序以便下载。
数据是整个网络的核心,做一套完整的数据备份和恢复措施是校园网迫切需要的。对易受到攻击的Web服务器,配置网站监控与恢复系统,一旦主页被篡改,能够及时恢复。针对网络安全而言,备份既包括网络通信参数、配置的备份,又包括设备和线路的备份。网络中心应定期将重要数据打包,并将副本存放在专用的服务器中,还可采用RAID技术对重要磁盘做镜像。
5.6 运用VLAN技术
采用交换式局域网技术(ATM或以太交换)的校园网络,可以运用VLAN技术来加强内部网络管理。VLAN技术的核心是网络分段,网络分段可分为物理分段和逻辑分段两种方式。在实际应用过程中,通常采用二者相结合的方法。
5.7 遵循“最小授权”原则和采用“信息加密”技术
从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越多。“最小授权”原则是指网络中的账号设置、服务配置、主机间信任关系配置等都应为网络正常运行所需的最小限度,这可以将系统的危险性大大降低。如:关闭网络安全策略中没有定义的网络服务,将用户的权限配置为策略定义的最小限度,及时删除不必要的账号等。
“信息加密“是包括算法、协议、管理在内的庞大体系,加密算法是基础,密码协议是关键,密钥管理是保障。其核心及相关程序,如登录系统、用户管理系统等在可能的情况下应自行开发。 5.8 用户教育
加强对校园网用户的安全意识教育和安全技术培训,提高遵守相关的安全制度的自觉性,增强整体安全防范能力。对于非法访问和黑客攻击事件,一旦发现要严肃处理。
加强对校园网安全技术和管理人员的培训,使他们从技术上提高应对各种攻击的能力。培养一支具有安全管理意识的网管队伍。网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。
6 结 语
总之,在网络信息时代,校园网络的安全是学校教学质量的重要保证,防火墙技术作为最常用、最实用的网络安全保障,在保护效益网络安全中起到十分重要的作用。在构建校园网络系统和管理校园网络系统时,应当充分认识到校园网络安全性的重要性,要科学合理地利用防火墙技术提高校园网络的安全。
主要参考文献
[1]阎慧,王伟.防火墙原理与技术[M].北京:机械工业出版社,2010.
计算机网络数据报告范文6
几乎是所有的企业在生产经营过程中,均会形成各式各样的数据、资料,通过对这些大量的数据、资料展开深入的研究所获得的数据分析报告,在企业经营管理中可发挥十分重要的意义与作用。数据分析指的是通过科学的统计方法就收集的详细的数据、资料展开研究分析,以对数据、资料相关功能进行尽可能的挖掘开发,发挥数据的显著作用,即数据分析是一个为了获取可利用信息和产生结论而就数据、资料展开研究、分析的过程。数据分析的目的是挖掘提炼出众多看似错综复杂的数据资料潜在的有利信息,以归纳出分析事情的客观规律。由此可见,做好数据分析工作,对于促进企业的发展、提升企业经营管理能力,有着十分重要的现实意义与实质作用。
1.数据分析在企业经营管理中的意义
1.1支持营销运营管理
基于数据分析、数据挖掘方法的支持,在过去传统数据社会,一部分较为先进的企业便已经能够一定程度地达到洞察力促进科学规范营销运营管理的目的。在现如今大数据时代,企业用户的数据变得进一步多元、丰富,在对用户需求洞察满足方面企业变得愈加充分、精确,值得注意的是,在当前数据分析水平不断提升的情况下,企业作用于用户的洞察、满足能力基于数据、资料存储以及数据、资料研究分析方面将变得更为高效,鉴于此,支持企业营销运营管理全面步骤决策的数据、资料流能够同步于企业营销运营管理工作流,企业可通过统计归纳用户的以往消费行为数据以及用户实时的消费行为数据,第一时间针对相对应的用户制定出具备显著个性的营销手段,从而有效识别把握转瞬即逝的营销机会,积极促进企业营销命中概率的提升,最大程度地提升企业营销运营管理效率[1]。
1.2推动智能管道运营
就企业经营管理而言,企业智能管道的核心能力为,结合用户的活动行为,动态为用户提供推荐并配备互联网设备资源。在过去传统数据社会中,受技术条件有限难以满足及相关问题与用户体验动态测量相同等影响,企业通常无法有效的就智能管道运营需求予以满足;在现如今大数据时代,在数据分析水平不断提升的情况下,作用于半结构化设备数据动态收集、分析以及处理等相关技术的日趋成熟,将很大程度上推动企业智能管道运营管理运行的计划。企业智能管道运营管理达到机理与用户体验管理存在极大的相似之处,最主要的区别仅仅是,企业职能管道作用于用户产品消费行为活动测算的数据、资料相对应于提供推荐并配备互联网设备资源,于确保用户体验满足标准的情况下,全面配备、划分及归总企业互联网设备资源,经资源利用最大程度地实现,积极促进资源的尽可能优化[2]。
2.数据分析在企业经营管理中的作用
2.1完整客观的反映企业情况
企业常规的数据报表、调查资料,通常仅能够显现企业某一方面或者某一部分的情况,就算是获取的企业数据报表、调查资料十分全面,如果这些企业数据报表、调查资料未能够得到相应的研究、分析,也往往很难了解从中了解到企业的真实情况。为了完整客观的反映企业情况,务必要遵循“实事求是”原则,在收集企业全面数据报表、调查资料的同时,还应当开展严格加工制作及研究分析工作,以提供给企业管理者科学规范的数据分析报告,为其在就企业发展做决策时提供有利依据。经严格加工制作及研究分析所得到的数据分析报告,相较于常规的数据报表,能够更加全面、系统及集中地反映企业客观实际。
2.2实行监督管理工作
监督属于数据分析在企业经营管理中的一项十分重要的作用。数据分析部门在对企业数据、资料进行收集过程中,能够相对较为全面、如实地知晓行业经济动态及本企业运行发展状况,了解相关数据、资料的来龙去脉及口径范围,因此数据分析部门可有效的担负起对企业的多方面监督管理工作,包括企业运营发展部门相关政策方针有效落实与否、企业发展生产经营规划有效完成与否以及企业一系列经济指标有效实行与否等。在数据分析的作用下,可促进企业有效实行监督管理工作,以客观、完整地向企业管理者、相关部门做决策及制定企业发展计划时提供有利参考依据。
2.3参与科学化决策
对于任何一项经济行为发展,想要获取其客观规律性的见解并未易事,通常是要通过不断的分析、探索及实践,方可一步步构成认识。在现如今市场经济大环境下,还存在着诸多的市场经济比例进程、实现企业经济效益利润最大化以及实现集群产业结构优化等客观规律,均有待我们去逐步挖掘。鉴于此,就市场经济背景下客观经济规律展开研究分析,属于一项有着广阔发展前景的领域。数据分析部门可充分发挥详细数据、资料持有优势,进行针对的研究、分析,对数据、资料表层显现内容展开更深层次的剖析,挖掘出数据、资料中的潜在实质涵义,由理性认识代替感性发展认识,实现客观经济规律认识质的升华,达到显现企业发展现状以及企业内部关联和发展的目的,一方面促使企业管理者及相关部门能够更为完整客观地了解企业经济行为里程、企业发展现状以及企业发展方向,提升企业管理水平,一方面促使企业管理者及相关部门能够更有针对性地进行企业决策、计划制定,从而全面起到数据分析在企业经营管理中的参与科学化决策作用。
2.4有利于数据深度利用
数据分析部门为了获取全面详细的数据、资料,需要对定期统计报表制度进行全面贯彻落实,或者需要采取一系列包括调查、普查以及抽查等各式各样形式的统计调查工作,这必然是一项十分复杂的系统工作,倘若仅仅将这些详细的数据、资料简单地汇总上报给国家和相关部门,以完成国家和相关部门制定的数据、资料收集任务,低下的数据、资料利用率,显然有愧于需要消耗长复杂的系统数据、资料收集工作[3]。由此可见,唯有早收集详细数据报表、调查资料的同时,还应当开展严格加工制作及研究分析工作,展开各个层次、各个方面的综合深度利用,以使这些数据、资料转变为内容更加丰富化、形式更加多样化的重要深度信息。
2.5有助于提升员工素质
在数据、资料收集的基础上展开数据分析,采用一系列分析方法,根据数据、资料实情展开针对的研究分析,经数据分析工作的开展,不仅要找出数据、资料中潜在的问题,发觉数据、资料中的不和谐之处,还要分析问题出现的缘由,并制定出问题的解决对策。为了完成这一系列的高要求、复杂艰巨的工作,要求数据分析部门员工一方面需要具备完善的数据分析基础常规知识,具备相应的政策分析能力、经济理论知识,一方面需要掌握数据分析的开展方法,明确数据分析的前后关键步骤,此外还应当熟悉相应的经济技术要点,具备相应的数据、资料归纳分析水平,具备相应的写作技巧水平等。由此可见,数据分析部门在进行数据分析工作期间,势必会激发数据分析部门员工学习主观能动性,有效提升员工各方面综合素质,并逐步成为不仅能够进行数据分析编写分析报告还能够自经济层面进行数据编织统计的社会发展需求的综合型人才[4]。如此一来,不但可以更充分的发挥数据分析在企业经营管理中的作用,还能够提升数据分析工作的重要性地位,促进数据分析工作条件的有机改善。
3.完善企业数据分析工作的策略
3.1统一认识,加强领导
基于对数据分析在企业经营管理中意义与作用重要性统一的认识,企业相关数据分析部门应当严格对待数据分析工作,不仅要做好数据、资料调差收集工作,还要做好数据统计报表、做好数据分析工作,以为企业、企业管理人员提供科学有效的决策管理服务[5]。同时,企业管理人员同样要提升对数据分析工作的重视程度,面对企业数据分析既应当要求数据分析部门提供统计报表,严格要求数据分析工作环节、质量,有利领导数据分析工作的有序开展。
3.2实现计算机网络数据支撑
伴随着现如今市场经济体制改革的不断深入发展,企业管理人员一方面要明确认识到企业发展的实际处境,一方面要为企业日后发展制定“未雨绸缪”的策略。这就一定程度上要求了企业数据分析部门,应当采取一系列不同的数据分析方法,包括数据结构分析法、数据对比分析法、数据实时分析法以及数据预测分析法等方法,就企业数据、专利展开有效的研究分析,形成科学结论,提供给企业管理人员具备实质意义的意见建议。在企业数据分析方法的实践运用方面,既要结合分析内容需求及分析方法自身特点,采取以往有成功经验的方法手段,自各个角度就客观市场经济法律展开研究分析,同时基于对先进分析方法的运用,实现计算机网络数据支撑,促进数据分析预见性、研究分析深度升级,积极促进企业数据分析工作的有序开展[6]。
3.3提升数据分析人员素质
企业数据分析工作水平高低,受企业数据分析团队素质优劣重要影响。由此可见,企业数据分析人员应当结合企业、自身实际情况,对各方面数据分析相关基础知识、专业知识展开积极主动的学习,包括对市场营销知识、企业管理知识和经理理论知识的学习,对信息技术知识、财务会计知识的学习,对经济行为活动方针政策的学习等等,尽可能地提升自身业务知识水平,提升自身全面综合素质[7]。同时,企业数据分析人员还应当遵循“实践第一”原则,结合数据分析工作实践以一步步提升自身数据分析能力。经企业数据分析人员自身逐步的学习、实践,不断构建起一直不仅具备数据分析业务知识水平,又具备数据分析实践工作经验的,拥有综合素质的数据分析团队,积极促进企业数据分析工作的有序开展。