计算机网络与安全论文范例6篇

前言:中文期刊网精心挑选了计算机网络与安全论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络与安全论文

计算机网络与安全论文范文1

关键词:网络安全;安全防范

1引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。

然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。

2网络安全

2.1网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2.2影响网络安全的主要因素

(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。

(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

3有效防范网络安全的做法

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网络上的信息安全。

现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。

第一、物理安全。

除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外要做好防老鼠咬坏网线。

第二、系统安全(口令安全)。

要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住。另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全。

第三、打补丁。

要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。另外要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件。

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。第五、应用程序。

病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒。除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过用户访问网页的时候进来的。用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。

第六、服务器。

服务器最先被利用的目的是可以加速访问用户经常看的网站,因为服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

服务器的优点是可以隐藏内网的机器,

这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如Internet)入口处。它的作用是确保一个单位内的网络与Internet之间所有的通信均符合该单位的安全策略。防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

(1)控制进出网络的信息流向和信息包;

(2)提供使用和流量的日志和审计;

(3)隐藏内部IP地址及网络结构的细节;

(4)提供虚拟专用网(VPN)功能。

防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差。未来的防火墙应该既有高安全性又有高效率。重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向。

第八、DMZ。

DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

第九、IDS。

在使用了防火墙和防病毒软件之后,再使用IDS来预防黑客攻击。IDS,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度。目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

第十、分析时间日志与记录。

计算机网络与安全论文范文2

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

计算机网络与安全论文范文3

【关键词】电子商务计算机网络应用

中图分类号:G623文献标识码: A 文章编号:

一、计算机网络与电子商务融合的必要性

1、外部商务环境的变化

以网络、电子商务等为特征的新经济的迅猛发展,不但深刻地改变了人类社会的生产、贸易、生活和学习方式,而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合,组成新的跨国战略联盟,逐渐成为经济全球化的动力和主体力量,时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争,而且越来越多的企业开始走出领域和地域的限制,参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。

2、现有计算机网络系统的局限性

尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。

所以要把电子商务与计算机网络的融合系统引入企业。企业首先要在思想上明确集成的目的及所能达到的效果,在此基础上,以最先进的技术为保障,实现电子商务与计算机网络的融合。

二、电子商务网络的安全隐患

1、窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

2、篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或者网关上都可以做此类工作。

3、假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

4、恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机密信息,甚至可以潜入网络内部,其后果是非常严重的。

三、强化电子商务中计算机网络安全的对策

1、制定电子商务安全规划

电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势定是巨大的。所以,电子

商务企业应该提高自身对计算机网络安全的重视程度,从企业发展总体战略的高度来看待安全问题。可聘请专业人士来制定企业安全防范的合理规划。同时,在监控机制、人员配备、技术防范、技术投入、安全管理以及人员管理等方面进行精心规划,并选择科学周密的安全防范方案。

2、加大电子安会的技术投入及管理投入

企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这峰(类)人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。

3、强化安全技术管理

应该重视电子商务的网站建设、软件升级和系统维护,加强管理网站服务器,在正常工作中,做好安全备份。另外,还应制定安全防范预案,这样一来。如果出现了安全问题,才能尽快得以解决,从而防止出现经济损失。还应建立服务器恢复系统,这样一来,遭遇安全攻击,引发网站篡改等危害性事件之后,以确保能够在最短的时间使系统恢复止常状态,也使网站恢复正常的功能。企业还需注意的足,要采用权威的、知名的病毒防护软件,从而确保其可以正常升级、启动,以及有效发挥其防护功能。

4、强化电子商务企业的自身管理

安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员丁(工)在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。

5、提高对电子商务疫情信息的重视程度

各个企业应进行行业联合,进而组成企业联盟。特别是在电子商务的安全信息上,应做到互通有无,对于安全疫情与有关信息要及时通报。企业应注意网络安全领域中病毒的疫情预报,从而在每个时期都能有针对性地对其进行重点防范,此外,还应时刻关注本行业协会的安全通报,对已经出现的安全事件做到引以为戒,加强重点管理,一定要避免出现相同的安全事件。此外,还需注意的是在屯子商务中,信誉度是企业维护客户市场的一个重要因素,所以,

企业还要注意客源市场的稳定性,加强自身网络的安全。

总结

近年来,随着我国经济的迅速发展已与世界经济融为一体。在国内外的经济交往中,电子商务这种交易模式所占的市场份额必将越来越大,而其既要求商务安全又要求计算机网络安全的双重要求,将使得其相比较其它的计算机网络的复杂程度更高。但是,随着网络安全技术的不断发展,电子商务将拥有越来越安全的环境。

此外,计算机网络通过对企业资源进行有效计划和控制,达到优化企业资源,对物流、资金流、信息流实施网络化管理的目的,为企业开展电子商务提供了雄厚的物质基础。企业开展电子商务,解决了与外部世界的通信、交易的问题,它能增加企业的市场机会,降低成本,提高效益,这些有赖于后方强有力的支持。

【参考文献】

[1]王福新 计算机网络安全问题分析与防护措施探讨[期刊论文]-信息通信 2012(1)

[2]李明 博弈中的电子商务优势与劣势分析研究[期刊论文]-科技风2011(7)

[3]孙丕鑫 对电子商务安全现状及对策的研究[期刊论文]-商品与质量:学术观察2011(8)

[4]周睿 浅谈我国C2C电子商务市场现状及发展趋势[期刊论文]-当代经济2011(13)

计算机网络与安全论文范文4

>> 《高级计算机网络安全》课程教学探索 《计算机网络安全》课程教学改革与探索 计算机网络安全课程实验教学探索 《计算机网络安全》课程教学探索 技工学校《计算机网络安全》教学探索 高职计算机网络安全课程教学改革探讨 中职《计算机网络安全》课程教学策略探讨 浅析大学计算机网络安全课程教学改革 计算机网络安全课程实验教学研究与实践 高职院校计算机网络安全课程教学研究 中职《计算机网络安全》课程教学探析 计算机网络实验课程教学探索 浅析计算机网络安全管理 浅析计算机网络安全 浅谈计算机网络安全技术 浅谈计算机网络安全 关于计算机网络安全浅析 计算机网络安全探讨 计算机网络安全与防范 计算机网络安全风险 常见问题解答 当前所在位置:为扫描结果索引文件。

这个实验告诉学生,某些别有用心的黑客可以利用软件的安全漏洞,非正常的使用软件,让软件执行一些自己精心设计的恶意代码,或解析畸形文件,当软件中存在安全漏洞的时候,程序的正常执行流程被改变,从而达到获取系统的控制权或窃取机密数据的目的。

5.监听工具——Win Sniffer和pswmonitor

Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录E-mail等的密码。监听器pswmonitor用于监听基于Web的邮箱密码、POP3收信密码和FTP登录密码等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱。

这个实验告诉学生,网络通讯过程是并不安全的,在开放式的Internet环境中,我们的数据通信随时有可能被别人监听,这就要求我们在数据通信的过程中采用良好的加密机制来保证我们的数据安全。

当然,网络安全教学实践过程中不仅仅涉及以上提及的几个实验,我们还可以完成,诸如利用“winlogon.exe”得到管理原密码的实验;使用程序“GetAdmin.exe”为普通用户建立管理员账号的实验;Unicode漏洞的检测实验;利用打印漏洞攻击实验;SMB致命攻击实验;利用RPC漏洞建立超级用户实验;利用IIS溢出入侵系统实验;利用WebDav远程溢出实验等等,通过这些实验,可以使学生深刻的了解到网络安全的威胁所在,通过对这些攻击手段的了解,从而更好的去应对这些潜在的网络安全威胁。

总而言之,网络安全的课程的教学首要保证通过“法律”和“道德”两条准绳来约束、教育我们的学生,不去使用学的知识去干违反国家法令法规的事;然后是组织好实践环节的教学,通过大量的安全实例让学生深刻理解网络安全问题。相信这样,一定可以为社会培养出所需要的高技能人才。

参考文献

[l] 石勇、卢浩、黄继军.计算机网络安全教程.清华大学出版社,2012-01-01出版.

[2] 姚永雷.计算机网络安全(第二版)(软件工程专业核心课程系列教材).清华大学出版社,2011-12-01出版.

计算机网络与安全论文范文5

关键词:计算机网络;教学改革;考试改革;仿真平台;协议分析

随着工业化、信息化程度的不断提高,计算机网络在社会生产、生活各领域发挥越来越重要的作用。很多行业在选用网络相关技术人才时考核学生掌握的网络基本知识、基本原理掌握程度及网络规划、建设、管理、运维能力,这就为高校应用型人才培养提出明确目标。

1.“计算机网络”考试改革提出的背景

适应网络新技术与新应用带来的新形势,为维护网络社会稳定、打击网络违法犯罪,公安院校需要为网络警察实战部门培养后备军。互联网是网络警察执法的工作阵地,需要学生在校期间系统、扎实地掌握网络协议、工程、应用相关知识和技能,才能胜任日后在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证等执法工作。加强计算机网络课程教学的课程改革和实战训练是实现网络保卫执法技术专业人才培养目标的重要手段。

1.1课程定位

“计算机网络”是网络安全保卫执法技术专业的专业基础课、必修课,在大学二年级春季学期开设。网络知识的理解和实践,既为学生继续学习网络安全、信息对抗、网络犯罪侦查等专业课提供支撑,又为学生在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证提供支撑[1]。

1.2教学内容及组织形式

“计算机网络”课程主要讲授互联网体系结构、网络建设及网络应用。通过课程学习,学生可以系统理解网络通信协议,掌握网络规划、设计、建设及运维,精通协议通信处理过程及相关网络设备组件特性,灵活利用TCP/IP参考模型知识指导解决网络安全保卫、计算机犯罪侦查工作中碰到的疑难问题。即学生对于计算机网络的学习,应当理论与实践并重,理解网络工作原理和网络工程项目实践并重。然而,“计算机网络”课程的知识体系繁杂、互联网协议工作原理深奥难懂、实践能力培养对路由器、交换机、服务器等硬件依赖性强。为此,在教学改革过程中提出基于“教学练战一体化”的计算机网络教学设计,

2.考试改革的目的

2.1原有考试存在的弊端

考试是检验教学质量和效果的重要手段。传统的“期末闭卷笔试”已经不适应教学练战一体化教学模式下的计算机网络课程的考核,原因分析如下:

2.1.1将考试时间安排在期末,即所有教学内容已经完成,考试目的只是检测“教”与“学”的最终效果,虽然阅卷过程中教师可以统计分析学生对教学重点、难点的掌握程度,但因为课程已经结束,无法及时反馈学生学习效果,不能良性促进课堂教学内容、手段、方法的调整。

2.1.2采用闭卷、笔试考试形式[2][3],测试内容偏重理论及理论的运用,导致学生忽视平时积累、考前集中突击背诵,无法实现“养成素质、掌握知识、精通能力”的培养目标。

2.1.3纸质试卷无法检验“练”和“战”的效果。在教学过程中,学生要借助PacketTracer仿真软件,Wireshark协议分析软件及硬件路由器、交换机等工具积累网络规划设计、运维管理能力。这些知识和技能的掌握程度无法通过一张纸质试卷检测和评定。

2.2考试改革的目的

考试改革的出发点在于加强理论与实践的结合,使学生通过实际动手操作,更深入地理解和掌握理论知识,灵活运用网络原理解决网络组建、应用过程中遇到的问题,这一考试改革的出发点符合公安院校应用型人才要“精于实战”的培养目标。

3.考试改革的内容与组织形式

为充分发挥考试的检验与反馈作用,“计算机网络”课程考试改革设置课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节,占比权重分别为10%、10%、20%、10%、40%。具体分析如下:

3.1课堂作业考评

课堂作业考评重点检测学生对单元知识点的理解和掌握程度。教师随堂布置作业,题目设计要紧扣教学重点和难点。通过学生的作业完成情况,教师可以及时调整教学安排,对于作业中的共性问题通过重点讲解,结合案例深入剖析,使学生克服畏难心理,将理论部分扎实掌握。

3.2实验实训考评

实验实训考评重点检测学生对软硬件实验平台的熟悉程度,考核学生网络规划、设计、组建、故障诊断与维护网络的能力。通常“计算机”网络课一学期有四个实验实训项目,教师指导完成其中的两个验证性实验。另外一个设计型实验和一个综合型实验列入考试改革考评、教师引导,学生以小组形式根据设定的网络情境,进行组网方案设计和故障诊断排除,考评侧重于方案设计、团队组织分工、网络性能评价等指标。

3.3期中测试

期中测试安排在期中教学检查周随堂进行,考核前半学期的教学重点,主要评估学生对基本知识和原理的掌握程度。期中测试以笔试闭卷或开卷形式进行,题目难度应适中或稍微增加难度。增加该环节,可以及时有效地反馈学生学习效果,提高学习主动性,坚持预习、学习、复习不间断。

3.4课程论文

增加课程论文的目的是鼓励学生在学习掌握现有网络理论体系的基础上,跟踪网络新技术与新应用的发展,探讨前沿技术及应用在公安信息化、网络安全保卫执法领域应用的现状与趋势。

3.5上机测试

基于仿真的上机测试是安排在学期末进行的综合考试,在整个考评环节中占比最大,为40%,重点考核案例分析能力、发现问题解决问题的能力。结合培养方案和教学大纲的要求,上机测试设计三个大的题目,分别考评学生网络工程、协议分析、网络原理及应用的综合知识和技能。

3.5.1网络工程题要求学生根据题目设定的情境,进行局域网组网方案设计、规划IP地址;在CiscoPacketTracer仿真平台上进行路由器、交换机、服务器设备选型,按照规划的网络进行网络设备联网和调试;分析网络连接状态,完成故障诊断;最终在实现网络连接、设备互联互通。测试学生网络工程实践能力。

3.5.2协议分析题是对于特定环境下的网络捕包文件进行分析,使用Wireshark软件对应用层、传输层、网络层、网络接口层协议数据单元进行还原,从中提取出关键信息,测试学生根据捕获数据流重现通信主机IP地址、使用账号密码、使用的软件名称、传输数据内容等网络行为的能力。

3.5.3网络原理及应用题目属于综合性题目,从网络应用协议的工作原理、解释网络服务工作过程中遇到的应用现象出发,内容覆盖了教学大纲中的多个知识点,这部分题目实际是考查学生理论联系实际,并灵活运用理论指导实践、解决实践中遇到问题的能力。

4.考试改革实践

我校2006年建立计算机网络硬件实验室,实践教学增加了交换网络、路由网络、服务器搭建、协议分析等实验。2010年在教学中引入CiscoPacketTracer仿真工具辅助学生课下自主学习。近年来,在教学练战一体化教学模式下的“计算机网络”改革过程中,为科学评价学生的学习质量和效果,不断调整完善考试改革内容、方法和组织形式,最终形成课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节。根据连续两年实施考试改革的实践效果,对480名学生进行听课状态、作业质量、实践能力、考试分数,以及学生学习其他专业课的知识储备能力方面进行跟踪评估,可以肯定该考试改革极大地调动了学生学习的主动性、创造性。学生能够扎实掌握计算机网络基础知识和技能,灵活运用网络知识和技能解决后续课程学习中遇到的困难。

5.结语

本文提出考试改革,采用多种形式对学生学习阶段全过程考核,可以检验课程“教”“学”“练”“战”的效果,理论与实践相结合,提高学生学习的积极性、主动性,真正提高教学质量。

参考文献:

[1]黄淑华.网络仿真工具在警务实训中的应用研究与实践.警察技术,2012(4).

[2]段秀红.浅谈“计算机网络”课程考试方法的改革与研究.中国管理信息化,2013(24).

计算机网络与安全论文范文6

本文首先讲述了我国在计算机网络领域发展的现实状况,然后阐述了网络计算机在许多领域得到了广泛的应用,所以研究网络计算机非常重要,它会带来一定的社会价值,经济价值以及社会效益。其次论文讲述了与网络计算机可靠性有关的理论,探讨了影响网络计算机的很多因素,分析了影响网络计算机的关键问题,在这些问题的基础上,研究出了优化计算机网络关于可靠性的具体措施。

【关键词】网络可靠性 网络架构 计算机

1 前言

历经半个世纪的成长,计算机网络被当作一门工程科学系统,发展成为了健全完整的网络体系,国内外研究这些的学者把网络计算机可靠性测度总结为四大类,即计算机网络生存性,连通性和,破坏性和在多个状态下运作的有效性。只有计算机中的部件和基础结点向各用户的终端供给有效的链路,才能保证计算机网络的工作正常。

2 网络可靠性概述

2.1 网络可靠性定义

计算机网络的可靠性是这样定义的“计算机网络在标准规定下,所用的时间内,网络要同时满足保持连通与通信两个条件,才叫做计算机网络的可靠性,它体现了计算机网络正常运行是有拓扑结构支持的能力,也是计算机运行与设计,网络规划重要参数的其中之一。

2.2 网络可靠性模型

在研究工程系统的过程中,把复杂巨的系统和复杂系统两者模型化,生成网络模型。再把网络模型化为图解决可靠性的问题。计算机网络的可靠性难题也能模型化为图的问题, 可以使用多状态的模型,来刻画计算机的网络模型里的概率图,给予概率图各边和结点一些概率值得出的图片,这个图的可靠性所包含的问题分为两个方面,分析问题和设计问题,分析问题需要计算这个图的可靠性,设计问题需要一定的条件,只有给定全部元素后,才能设计出最大可靠性的图片。图片的可靠度不容易求解时,可以先把失效度求出来,(失效度+可靠度=1)再求它的可靠度,图片的链路与结点失效模型是三个不同的模型,即链路失效哦的模型和结点失效的模型,链路与结点混合型失效模型。这三个失效模型中,混合失效的模型是用到最多的。

3 网络可靠性因素影响

3.1 网络设备对网络可靠性的影响

3.1.1 用户设备对计算机网络可靠性的影响

直接面向用户的设备就是用户终端,最重要的就是它的可靠性,他是计算机是否可靠地关键,在计算机网络日常一系列维护,就是为了保证用户端的可靠,用户末端的交互能力与它的可靠性是成正比的。

3.1.2 传输交换设备对计算机网络可靠性的影响

在计算机网络运行建设的实践过程中,研究的人员会经常发现:计算机网络中布线系统引起的故障问题是不容易找到的,因此所要付出的努力往往也是最大的。

3.2 网络管理对网络可靠性的影响

计算机网络有三大部分组成,生产厂商,网络设备和产品。大规模,结构也复杂,想要保证信息完整的传输,故障发生频率低,信息丢失率低,差错及误码较少,还是得提高计算机的可靠性,必须运用先进管理技术,随时能够采集到网络信息和参数,查看网络的状态,及时的发现故障和故障排除。

3.3 网络拓扑结构对网络可靠性的影响

计算机网络之间互相连接最主要的方式是网络拓扑结构互联,通常用图来直观显示,所以研究网络互联性能最得力的数学知识就是图论。开始的时候人们衡量计算机网络的容错性和有效性是通过连通度与直径进行的,但是伴随人们越来越深入的分析和研究计算机的网络拓扑结构,设计计算机网络的专家提出了很多图论和网络的新的概念和想法,譬如宽直径、直径容错、边连通度限制、连通度限制、容错直径限制等。

4 计算机网络可靠性优化

4.1 计算机网络可靠性的设计原则

为了尽可能的提高计算机网络的可靠性性价比,计算机网络在进行设计过程中,要满足以下几个原则:

4.1.1 可行性

在对网络安全体系进行设计的时候,一定要考虑实际因素,而不能只是从理论的角度来考虑。

4.1.2 安全性

安全性是网络安全体系设计的第一目标,因为网络安全体系设计的主要作用就是来保护网络系统和信息的安全。

4.1.3 高效性

安全性是网络安全体系设计的首要目标,但是安全也不能影响系统的运行,因为保障其系统正常的运行是网络安全体系构建的目的。

4.1.4 可承担性

针对网络安全体系,从设计到实施,再到安全系统的安全培训与后期维护,都需要付出一定的费用和代价,而这些都是由企业进行支持的。

4.2 计算机网络可靠性设计

4.2.1 计算机网络的容错性设计

两个网络中心,主干并行。是容错性设计方案的主要原则,并行计算机网络和冗余网络中心,同时把服务器与用户终端连接在两个电脑网络中心。路由器和数据链路在一定的范围内互相连接,计算机网络中大部分都采用多路由和数据连接的方式,保证了在任何一条数据链路即使出现问题也不会影响整体的网络运行。

4.2.2 计算机网络的双网络冗余设计

双网络冗余设计就是在一个计算机网络上再加一条备用的网络,两个网络结构的形式,以计算机的冗余的条件弥补计算机容错的不足。在这双网络中,每个网络节点经双网络连接,当一个结点想往其他节点发消息时,双网络中任意一个网络都可以发送过去,一般情况下,双网络可以当作备份,也可以一起发送数据,当两个同时工作的网络,突然因一些原因一个网络被断开了,另一条能够立刻代替出错的网络,这就保证了数据在传输的时候造成丢失,这些硬件设施都是为了保证计算机网络的可靠性。

4.2.3 计算机网络层次、体系结构设计

伴随着计算机网络技术不断完善和吞吐量日益增长,网络服务的分布式和交换转移到用户级,产生了一个最有现代化代表的网速超快的设计模型,这样的方法被叫做,多层设计的网络模块,网络结点越多,网络容量就越大,多层网络结构的优点就是有很大的确定性,给计算机的运行扩展中的查找故障和故障排除的维护工作提供了方便。

参考文献

[1]田波.计算机网络可靠性的优化[J].魅力中国,2009(13).

[2]曾德明.计算机网络可靠性的优化方法分析[J].太原城市职业技术学院学报,2011(07).

[3]安琪.叙述计算机网络技术设计与分析[J].经营管理者,2011(10).

[4]刘鸿艳.网络可靠性优化技术浅析[J].沈阳干部学刊,2010(05).