日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服

計算機網絡分析論文實用13篇

引論:我們為您整理了13篇計算機網絡分析論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

計算機網絡分析論文

篇1

電子商務是當前信息技術高速發展的一個綜合結果,信息技術的發展不斷地改變著系統的結構和運行規則,使企業的管理運營模式發生了巨大的改變。傳統的商業企業如何有效利用新興技術,變革現有的運作方式,是值得思考的問題。

1面向電子商務的信息系統的結構

電子商務技術的發展,使企業各種對外的業務活動已經延伸到了Internet上。企業新一代的管理系統應當支持Internet上的信息獲取及網上交易的實現,并從企業的實際出發設計滿足電子商務環境下的管理模式。根據支持功能的不同,面向電子商務的信息系統可分為三個層次,即基于Intranet的信息系統,實現企業內部的信息交流;基于Extranet的信息系統,把企業與合作伙伴、供應商、批發商、銀行等聯系起來;基于Internet的信息系統,把全世界與企業有關的一切方面聯系起來。

1.1基于Intranet的內部信息系統Intranet是以Internet技術為基礎存在于一個或者多個由安全或虛擬網絡連接在一起的防火墻之后的一些基于IP的節點組成的企業內部網,它以TCP/IP為其通信技術、HTTP為信息傳輸協議,利用Internet的WWW模式作為標準平臺,同時利用“防火墻”的特殊安全軟件把內部網與Internet隔開。企業內部的員工能夠方便地進入Intranet,但未經授權的用戶不得進入Intranet。雖然基于In-tranet的信息系統功能與傳統的MIS相同,它們都是一個封閉的系統,只面向本企業內部,使用計算機聯系企業各個部門,完成企業的管理工作,但由于使用的技術不同,使得它具有傳統信息系統所無法比擬的優勢,主要表現在:連通了企業內部的各個環節,通過整合企業研發、采購、生產、庫存、銷售、財務、人力資源等管理信息資源,強化業務流程管理。使企業內部實現信息共享,增強溝通,簡化工作流程,促進科學決策,提高企業運轉效率。

1.2基于Extranet的外部信息系統Extranet是采用Inter-net和Web技術創建的企業外部網,它是Intranet的外部延伸,其功能是在保證企業核心數據安全的前提下,賦予Intranet外部人員訪問企業內部網絡信息和資源的能力。基于Extranet的信息系統的服務對象既不限于企業內部的結構和人員,也不完全對外服務,而是有選擇地擴大至與本企業相關聯的供應商、商和客戶等,實現相關企業間的信息溝通。過去EDI是實現企業間信息交流的主要手段,但由于EDI主要是通過專用網絡傳輸的,因此主要應用于規模較大的企業之間。基于Ex-tranet的外部信息系統由于應用了Internet網絡,克服了EDI網絡費用非常昂貴的缺點,使中小企業也可以加入到企業間的合作中,給中小企業的發展提供了良好的機會。另外,EDI是通過標準的貿易單證來完成企業間計算機之間的通信,而Extranet采用的是Web技術,一個企業的操作人員登錄到另一個企業的主頁上,通過填寫網頁上的單證完成交易,因而更加方便、靈活和直接。

1.3基于Internet的信息系統Internet是電子商務的基礎,也是網絡的基礎和包括Intranet和Extranet在內的各種應用的集合。企業通過Internet的WWW實現全球信息的共享,從而構成了一個電子世界(E-world)。在這樣一個電子世界里,人們通過電子手段進行電子商務(E-Commerce)。已在國際貿易和市場營銷中得到普遍應用的EDI(ElectronicDataIn-terchange)就是EC的一個例證。不僅如此,隨著電子世界和電子商務的發展,一種全新的企業合作關系,虛擬組織(virtualcor-poration)出現了。在“虛擬組織”中,企業間可以完全沒有實物的聯系而建立一種實時的市場需求而產生的相互受益的合作關系。這種多變的動態組織結構把全球范圍的包括人在內的各種資源集成在一起,實現技術、管理和人的集成,因而能對市場需求快速響應。可以預見,未來的競爭是虛擬企業這種利用信息技術打破時空間隔的新型公司間的競爭。Internet對于企業的意義在于它快捷的信息傳輸速度和網絡插接能力縮短了企業同世界和同市場的距離,把企業的視野和能力從區域擴大到全球。網絡化信息系統使得信息在合作企業間自由流動,使“虛擬組織”的功能得以實現。

2面向EC的企業信息系統的建設

2.1建立有效的商務處理界面是企業信息系統建設的關鍵在電子商務時代,基于Internet、Extranet和Intrarnet的網絡化信息系統,是企業實現其競爭性戰略的基礎。建設面向EC的企業信息系統,關鍵在于建立有效的商務處理界面。商業流通領域中標準電子商務界面缺乏,給制造商、分銷商、零售商以及最終用戶造成了巨大的額外開銷。最終導致工作效率的低下,也嚴重阻礙了利用Internet作為實現B2B(企業對企業)電子商務工具的能力。因此,通過互聯網實現企業效率的大幅提高,已經成為各公司越來越關注的問題。過去,MRPII(物料需求計劃,現稱為制造資源計劃)、ERP(企業資源規劃)一直是大公司提高內部效率的有效手段。但是ERP、MRPII或者企業MIS系統有各種各樣的供應商,各軟件開發企業又有各自獨立的系統結構和接口標準。所以,這些系統相對來說是獨立的系統,各方無法進行有效的溝通。對商業企業來說,面臨相同的問題。實現商業POS系統和企業ERP系統相連,對大多數商業企業來說可能是一件簡單的事情,但如果要進一步提高效率和面對來自新興企業的挑戰,許多企業日益覺得舊有的系統已不能滿足互聯網時代的需要,迫切需要尋求解決之道。信息技術的飛速發展促進了新一代技術的產生和進步。目前我們還沒有投入足夠的時間和精力建立一套能共同使用的、規范整個商業流通領域的標準。由于新的數字化經濟引起的深刻變化,以及在整個經濟中信息技術所占比重的增加,建立一個供應鏈中各貿易伙伴之間行之有效的商務處理界面己成為一個非常現實的問題。

2.2XML提供了對舊系統集成與擴展的條件互聯網向我們提供了無限的獲得在線信息和服務的機會。然而,構成這些網頁信息的HTML代碼所代表的實際信息,對計算機系統來說,理解上是很難的,更不用說自動處理了。信息技術的發展,使得我們有了XML(可擴展標記語言)。通過采用科學的結構設計和語義學,使得不同的計算機系統能容易地理解對產品和服務信息進行的編碼,并加以自動化處理。不同的企業可以使用XML來不同的信息,從產品目錄到航線預定,從股市報告到銀行資產綜述,甚至可以直接訂單,預訂貨物,安排裝運。通過減少每個客戶和供應商之間的定制接口的需求,XML將使買家能在不同的供應商和目錄形式中比較產品,同時供應商只要一次性提供他們的產品目錄信息,就能適用于所有的潛在買家。XML突破以往技術的局限性,真正意義上為供應鏈中的

制造商、分銷商、零售商及最終用戶提供了一個溝通無限的空間。

對于那些希望重新集成并擴展原有系統的企業而言,可通過XML來實現對舊系統的集成與擴展。XML代表了一個開放的標準,這個標準使得交易數據可在服務器之間或服務器與瀏覽器之間流暢地傳輸。相對于EDI(電子數據交換標準),XML是一個元數據標準,因此它可以非常靈活地根據不同系統的各種需求進行定義。

在過去,由于不同行業的性質,不同行業的企業的數據庫系統使用的是不同的規則,因此,很多情況下數據在不同企業的服務器或瀏覽器上是不可讀的,雖然在某些行業有一部分的EDI系統,但因其適用性差和應用成本高等原因,很難有大的發展。如今XML的靈活性及強大能力使得它能實現行業內和各種不同行業之間進行的各種交易。一旦XML為不同行業標準接納并大規模使用,這些行業將會從整體行業效率的提高中獲得巨大的收益。當傳統的交易方式真正在網上實現的同時,它也將現實世界中的交易各方緊密聯系在一起。美國在這方面領風氣之先,早期的標準反映了這一點。現在W3C(TheWorldWideWebConsortium)和聯合國都在致力于使這些標準國際化,特別是致力于其在歐洲的推廣應用。

2.3XML可向用戶提供一攬子的解決方案現在,隨著XML標準的逐漸完善和推廣,眾多的互聯網及電子商務公司正在有效地利用這一企業間電子商務的基本標準,建設越來越多的基于XML的電子商務系統。尤其致力于結合中國企業的特點,應用業界最新技術標準,幫助中國企業實現安全迅捷可靠的實時在線交易,向用戶提供基于開放標準的一攬子解決方案。這些基于XML的解決方案的特點是:

a.企業間的緊密集成。基于XML的B2B解決方案使得同一行業或不同行業的企業之間實現流暢的溝通,緊密集成供應鏈中的采購方、制造方、運輸方、倉儲企業、營銷企業等。

b.擴展性和可伸縮性。由于基于開放性的平臺可運行于各種系統下,模塊化設計易于根據客戶需求而定制。

c.保護已有投資。企業現有的ERP、MRPII或MIS系統將是實行企業電子商務的基礎,在現有系統基礎上實現電子商務,做到資源的再利用。

d.連接企業網站、ERP系統、數據庫等的易用方案。緊密集成企業網站,企業內部數據庫及ERP系統,各部門、特別是跨地區的分部可在授權范圍內完成本企業產品銷售數據動態反饋、市場調研與分析、財務報告、生產庫存管理等方面的交流,使企業的生產、運營、管理效率大大提高,對市場的反應更加迅速靈活。

e.增強客戶服務功能。通過Internet上24/7運作的呼叫中心、網上實時幫助等手段,企業大大增強客戶服務能力,迅捷地對客戶要求做出反應。超級秘書網

3結語

誠然,到目前為止Internet技術與網絡技術仍在發展之中,要在全世界普遍地將其應用于經濟生活還有許多方面諸如安全性、可測試性、可靠性和經濟性有待提高和完善。此外,與網絡交易配套的諸如工商管理、稅收和法律等方面的立法和規則也必須相應跟上。盡管XML仍處在不斷地完善及日益成熟的過程中,管理與法律問題各國也正在研究,企業信息系統突破企業的界限向網絡化方向發展已成為不可逆轉的大趨勢。

參考文獻

1方美琪.電子商務概論.北京:清華大學出版社,1999

2曾凡奇,林小蘋,鄧先禮.基于Internet的管理信息系統.北京:中國財政經

濟出版社,2001.

3趙林度.電子商務理論與實務.北京:人民郵電出版社,2001

4肯尼思·C·勞頓等.信息系統與Internet(英文版).北京:機械工業出版社,

篇2

1防火墻

目前防范網絡攻擊最常用的方法是構建防火墻。

防火墻作為一種邊界安全的手段,在網絡安全保護中起著重要作用。其主要功能是控制對網絡的非法訪問,通過監視、限制、更改通過網絡的數據流,一方面盡可能屏蔽內部網的拓撲結構,另一方面對內屏蔽外部危險站點,以防范外對內的非法訪問。然而,防火墻存在明顯的局限性。

(1)入侵者可以找到防火墻背后可能敞開的后門。如同深宅大院的高大院墻不能擋住老鼠的偷襲一樣,防火墻有時無法阻止入侵者的攻擊。

(2)防火墻不能阻止來自內部的襲擊。調查發現,50%的攻擊都將來自于網絡內部。

(3)由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。畢業論文而這一點,對于層出不窮的網絡攻擊技術來說是至關重要的。

因此,在Internet入口處部署防火墻系統是不能確保安全的。單純的防火墻策略已經無法滿足對安全高度敏感部門的需要,網絡的防衛必須采用一種縱深的、多樣化的手段。

由于傳統防火墻存在缺陷,引發了入侵檢測IDS(IntrusionDetectionSystem)的研究和開發。入侵檢測是防火墻之后的第二道安全閘門,是對防火墻的合理補充,在不影響網絡性能的情況下,通過對網絡的監測,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性,提供對內部攻擊、外部攻擊和誤操作的實時保護。現在,入侵檢測已經成為網絡安全中一個重要的研究方向,在各種不同的網絡環境中發揮重要作用。

2入侵檢測

2.1入侵檢測

入侵檢測是通過從計算機網絡系統中的若干關鍵點收集信息并對其進行分析,從中發現違反安全策略的行為和遭到攻擊的跡象,并做出自動的響應。其主要功能是對用戶和系統行為的監測與分析、系統配置和漏洞的審計檢查、重要系統和數據文件的完整性評估、已知的攻擊行為模式的識別、異常行為模式的統計分析、操作系統的審計跟蹤管理及違反安全策略的用戶行為的識別。入侵檢測通過迅速地檢測入侵,在可能造成系統損壞或數據丟失之前,識別并驅除入侵者,使系統迅速恢復正常工作,并且阻止入侵者進一步的行動。同時,收集有關入侵的技術資料,用于改進和增強系統抵抗入侵的能力。

入侵檢測可分為基于主機型、基于網絡型、基于型三類。從20世紀90年代至今,英語論文已經開發出一些入侵檢測的產品,其中比較有代表性的產品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2檢測技術

入侵檢測為網絡安全提供實時檢測及攻擊行為檢測,并采取相應的防護手段。例如,實時檢測通過記錄證據來進行跟蹤、恢復、斷開網絡連接等控制;攻擊行為檢測注重于發現信息系統中可能已經通過身份檢查的形跡可疑者,進一步加強信息系統的安全力度。入侵檢測的步驟如下:

收集系統、網絡、數據及用戶活動的狀態和行為的信息

入侵檢測一般采用分布式結構,在計算機網絡系統中的若干不同關鍵點(不同網段和不同主機)收集信息,一方面擴大檢測范圍,另一方面通過多個采集點的信息的比較來判斷是否存在可疑現象或發生入侵行為。

入侵檢測所利用的信息一般來自以下4個方面:系統和網絡日志文件、目錄和文件中的不期望的改變、程序執行中的不期望行為、物理形式的入侵信息。

(2)根據收集到的信息進行分析

常用的分析方法有模式匹配、統計分析、完整性分析。模式匹配是將收集到的信息與已知的網絡入侵和系統誤用模式數據庫進行比較,從而發現違背安全策略的行為。

統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述,統計正常使用時的一些測量屬性。測量屬性的平均值將被用來與網絡、系統的行為進行比較。當觀察值超出正常值范圍時,就有可能發生入侵行為。該方法的難點是閾值的選擇,閾值太小可能產生錯誤的入侵報告,閾值太大可能漏報一些入侵事件。

完整性分析主要關注某個文件或對象是否被更改,包括文件和目錄的內容及屬性。該方法能有效地防范特洛伊木馬的攻擊。

3分類及存在的問題

入侵檢測通過對入侵和攻擊行為的檢測,查出系統的入侵者或合法用戶對系統資源的濫用和誤用。工作總結根據不同的檢測方法,將入侵檢測分為異常入侵檢測(AnomalyDetection)和誤用人侵檢測(MisuseDetection)。

3.1異常檢測

又稱為基于行為的檢測。其基本前提是:假定所有的入侵行為都是異常的。首先建立系統或用戶的“正常”行為特征輪廓,通過比較當前的系統或用戶的行為是否偏離正常的行為特征輪廓來判斷是否發生了入侵。此方法不依賴于是否表現出具體行為來進行檢測,是一種間接的方法。

常用的具體方法有:統計異常檢測方法、基于特征選擇異常檢測方法、基于貝葉斯推理異常檢測方法、基于貝葉斯網絡異常檢測方法、基于模式預測異常檢測方法、基于神經網絡異常檢測方法、基于機器學習異常檢測方法、基于數據采掘異常檢測方法等。

采用異常檢測的關鍵問題有如下兩個方面:

(1)特征量的選擇

在建立系統或用戶的行為特征輪廓的正常模型時,選取的特征量既要能準確地體現系統或用戶的行為特征,又能使模型最優化,即以最少的特征量就能涵蓋系統或用戶的行為特征。(2)參考閾值的選定

由于異常檢測是以正常的特征輪廓作為比較的參考基準,因此,參考閾值的選定是非常關鍵的。

閾值設定得過大,那漏警率會很高;閾值設定的過小,則虛警率就會提高。合適的參考閾值的選定是決定這一檢測方法準確率的至關重要的因素。

由此可見,異常檢測技術難點是“正常”行為特征輪廓的確定、特征量的選取、特征輪廓的更新。由于這幾個因素的制約,異常檢測的虛警率很高,但對于未知的入侵行為的檢測非常有效。此外,由于需要實時地建立和更新系統或用戶的特征輪廓,這樣所需的計算量很大,對系統的處理性能要求很高。

3.2誤用檢測

又稱為基于知識的檢測。其基本前提是:假定所有可能的入侵行為都能被識別和表示。首先,留學生論文對已知的攻擊方法進行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,然后根據已經定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現來判斷入侵行為的發生與否。這種方法是依據是否出現攻擊簽名來判斷入侵行為,是一種直接的方法。

常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統誤用入侵檢測方法、基于狀態遷移分析誤用入侵檢測方法、基于鍵盤監控誤用入侵檢測方法、基于模型誤用入侵檢測方法。誤用檢測的關鍵問題是攻擊簽名的正確表示。

誤用檢測是根據攻擊簽名來判斷入侵的,根據對已知的攻擊方法的了解,用特定的模式語言來表示這種攻擊,使得攻擊簽名能夠準確地表示入侵行為及其所有可能的變種,同時又不會把非入侵行為包含進來。由于多數入侵行為是利用系統的漏洞和應用程序的缺陷,因此,通過分析攻擊過程的特征、條件、排列以及事件間的關系,就可具體描述入侵行為的跡象。這些跡象不僅對分析已經發生的入侵行為有幫助,而且對即將發生的入侵也有預警作用。

誤用檢測將收集到的信息與已知的攻擊簽名模式庫進行比較,從中發現違背安全策略的行為。由于只需要收集相關的數據,這樣系統的負擔明顯減少。該方法類似于病毒檢測系統,其檢測的準確率和效率都比較高。但是它也存在一些缺點。

3.2.1不能檢測未知的入侵行為

由于其檢測機理是對已知的入侵方法進行模式提取,對于未知的入侵方法就不能進行有效的檢測。也就是說漏警率比較高。

3.2.2與系統的相關性很強

對于不同實現機制的操作系統,由于攻擊的方法不盡相同,很難定義出統一的模式庫。另外,誤用檢測技術也難以檢測出內部人員的入侵行為。

目前,由于誤用檢測技術比較成熟,多數的商業產品都主要是基于誤用檢測模型的。不過,為了增強檢測功能,不少產品也加入了異常檢測的方法。

4入侵檢測的發展方向

隨著信息系統對一個國家的社會生產與國民經濟的影響越來越大,再加上網絡攻擊者的攻擊工具與手法日趨復雜化,信息戰已逐步被各個國家重視。近年來,入侵檢測有如下幾個主要發展方向:

4.1分布式入侵檢測與通用入侵檢測架構

傳統的IDS一般局限于單一的主機或網絡架構,對異構系統及大規模的網絡的監測明顯不足,再加上不同的IDS系統之間不能很好地協同工作。為解決這一問題,需要采用分布式入侵檢測技術與通用入侵檢測架構。

4.2應用層入侵檢測

許多入侵的語義只有在應用層才能理解,然而目前的IDS僅能檢測到諸如Web之類的通用協議,而不能處理LotusNotes、數據庫系統等其他的應用系統。許多基于客戶/服務器結構、中間件技術及對象技術的大型應用,也需要應用層的入侵檢測保護。

4.3智能的入侵檢測

入侵方法越來越多樣化與綜合化,盡管已經有智能體、神經網絡與遺傳算法在入侵檢測領域應用研究,但是,這只是一些嘗試性的研究工作,需要對智能化的IDS加以進一步的研究,以解決其自學習與自適應能力。

4.4入侵檢測的評測方法

用戶需對眾多的IDS系統進行評價,評價指標包括IDS檢測范圍、系統資源占用、IDS自身的可靠性,從而設計出通用的入侵檢測測試與評估方法與平臺,實現對多種IDS的檢測。

4.5全面的安全防御方案

結合安全工程風險管理的思想與方法來處理網絡安全問題,將網絡安全作為一個整體工程來處理。從管理、網絡結構、加密通道、防火墻、病毒防護、入侵檢測多方位全面對所關注的網絡作全面的評估,然后提出可行的全面解決方案。

綜上所述,入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,使網絡系統在受到危害之前即攔截和響應入侵行為,為網絡安全增加一道屏障。隨著入侵檢測的研究與開發,并在實際應用中與其它網絡管理軟件相結合,使網絡安全可以從立體縱深、多層次防御的角度出發,形成人侵檢測、網絡管理、網絡監控三位一體化,從而更加有效地保護網絡的安全。

參考文獻

l吳新民.兩種典型的入侵檢測方法研究.計算機工程與應用,2002;38(10):181—183

2羅妍,李仲麟,陳憲.入侵檢測系統模型的比較.計算機應用,2001;21(6):29~31

3李渙洲.網絡安全與入侵檢測技術.四川師范大學學報.2001;24(3):426—428

篇3

隨著計算機應用范圍的擴大和互聯網技術的迅速發展,計算機信息技術已經滲透到人們生活的方方面面,網上購物、商業貿易、金融財務等經濟行為都已經實現網絡運行,“數字化經濟”(DigitalEconomy)引領世界進入一個全新的發展階段。

然而,越來越開放的信息系統也帶來了眾多安全隱患,黑客和反黑客、破壞和反破壞的斗爭愈演愈烈。在網絡安全越來越受到人們重視和關注的今天,網絡安全技術作為一個獨特的領域越來越受到人們關注。

2網絡安全

2.1網絡安全定義

所謂網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的因素或者惡意的攻擊而遭到破壞、更改、泄漏,確保系統能連續、可靠、正常地運行,網絡服務不中斷。常見的影響網絡安全的問題主要有病毒、黑客攻擊、系統漏洞、資料篡改等,這就需要我們建立一套完整的網絡安全體系來保障網絡安全可靠地運行。

2.2影響網絡安全的主要因素

(1)信息泄密。主要表現為網絡上的信息被竊聽,這種僅竊聽而不破壞網絡中傳輸信息的網絡侵犯者被稱為消極侵犯者。

(2)信息被篡改。這是純粹的信息破壞,這樣的網絡侵犯被稱為積極侵犯者。積極侵犯者截取網上的信息包,并對之進行更改使之失效,或者故意添加一些有利于自已的信息,起到信息誤導的作用,其破壞作用最大。

(3)傳輸非法信息流。只允許用戶同其他用戶進行特定類型的通信,但禁止其它類型的通信,如允許電子郵件傳輸而禁止文件傳送。

(4)網絡資源的錯誤使用。如不合理的資源訪問控制,一些資源有可能被偶然或故意地破壞。

(5)非法使用網絡資源。非法用戶登錄進入系統使用網絡資源,造成資源的消耗,損害了合法用戶的利益。

(6)環境影響。自然環境和社會環境對計算機網絡都會產生極大的不良影響。如惡劣的天氣、災害、事故會對網絡造成損害和影響。

(7)軟件漏洞。軟件漏洞包括以下幾個方面:操作系統、數據庫及應用軟件、TCP/IP協議、網絡軟件和服務、密碼設置等的安全漏洞。這些漏洞一旦遭受電腦病毒攻擊,就會帶來災難性的后果。

(8)人為安全因素。除了技術層面上的原因外,人為的因素也構成了目前較為突出的安全因素,無論系統的功能是多么強大或者配備了多少安全設施,如果管理人員不按規定正確地使用,甚至人為露系統的關鍵信息,則其造成的安全后果是難以量的。這主要表現在管理措施不完善,安全意識薄,管理人員的誤操作等。

3有效防范網絡安全的做法

網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的因素或者惡意的攻擊而遭到破壞、更改、泄漏,確保系統能連續、可靠、正常地運行,網絡服務不中斷。其中最重要的是指網絡上的信息安全。

現在有很多人認為在網絡中只要使用了一層安全就夠了,事實并不是這樣,一層根本擋不住病毒和黑客的侵襲。接下來我將逐點介紹網絡安全的多點做法。

第一、物理安全。

除了要保證要有電腦鎖之外,更多的要注意防火,要將電線和網絡放在比較隱蔽的地方。我們還要準備UPS,以確保網絡能夠以持續的電壓運行,在電子學中,峰值電壓是一個非常重要的概念,峰值電壓高的時候可以燒壞電器,迫使網絡癱瘓,峰值電壓最小的時候,網絡根本不能運行。使用UPS可以排除這些意外。另外要做好防老鼠咬壞網線。

第二、系統安全(口令安全)。

要盡量使用大小寫字母和數字以及特殊符號混合的密碼,但是自己要記住。另外最好不要使用空口令或者是帶有空格的,這樣很容易被一些黑客識破。也可以在屏保、重要的應用程序和文件上添加密碼,以確保雙重安全。

第三、打補丁。

要及時的對系統補丁進行更新,大多數病毒和黑客都是通過系統漏洞進來的,例如今年五一風靡全球臭名昭著的振蕩波就是利用了微軟的漏洞ms04-011進來的。還有一直殺不掉的SQLSERVER上的病毒slammer也是通過SQL的漏洞進來的。所以要及時對系統和應用程序打上最新的補丁,例如IE、OUTLOOK、SQL、OFFICE等應用程序。另外要把那些不需要的服務關閉,例如TELNET,還有關閉Guset帳號等。

第四、安裝防病毒軟件。

病毒掃描就是對機器中的所有文件和郵件內容以及帶有.exe的可執行文件進行掃描,掃描的結果包括清除病毒,刪除被感染文件,或將被感染文件和病毒放在一隔離文件夾里面。要對全網的機器從網站服務器到郵件服務器到文件服務器到客戶機都要安裝殺毒軟件,并保持最新的病毒庫。因為病毒一旦進入電腦,它會瘋狂的自我復制,遍布全網,造成的危害巨大,甚至可以使得系統崩潰,丟失所有的重要資料。所以至少每周一次對全網的電腦進行集中殺毒,并定期的清除隔離病毒的文件夾。第五、應用程序。

病毒有超過一半都是通過電子郵件進來的,所以除了在郵件服務器上安裝防病毒軟件之外,還要對PC機上的outlook防護,用戶要提高警惕性,當收到那些無標題的郵件,或是不認識的人發過來的,或是全是英語例如什么happy99,money,然后又帶有一個附件的郵件,建議用戶最好直接刪除,不要去點擊附件,因為百分之九十以上是病毒。除了不去查看這些郵件之外,用戶還要利用一下outlook中帶有的黑名單功能和郵件過慮的功能。

很多黑客都是通過用戶訪問網頁的時候進來的。用戶可能碰到過這種情況,當打開一個網頁的時候,會不斷的跳出非常多窗口,關都關不掉,這就是黑客已經進入了你的電腦,并試圖控制你的電腦。所以用戶要將IE的安全性調高一點,經常刪除一些cookies和脫機文件,還有就是禁用那些ActiveX的控件。

第六、服務器。

服務器最先被利用的目的是可以加速訪問用戶經常看的網站,因為服務器都有緩沖的功能,在這里可以保留一些網站與IP地址的對應關系。

服務器的優點是可以隱藏內網的機器,

這樣可以防止黑客的直接攻擊,另外可以節省公網IP。缺點就是每次都要經由服務器,這樣訪問速度會變慢。另外當服務器被攻擊或者是損壞的時候,其余電腦將不能訪問網絡。

第七、防火墻

防火墻是指設置在不同網絡(如可信任的企業內部網和不可信任的公共網)或網絡安全域之間的一系列部件的組合。它可通過監測、限制及更改跨越防火墻的數據流,盡可能地對外部屏蔽內部網絡的信息、結構和運行狀況,以此來實現網絡的安全保護。

在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,它有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。

防火墻基本上是一個獨立的進程或一組緊密結合的進程,控制經過防火墻的網絡應用程序的通信流量。一般來說,防火墻置于公共網絡(如Internet)入口處。它的作用是確保一個單位內的網絡與Internet之間所有的通信均符合該單位的安全策略。防火墻能有效地防止外來的入侵,它在網絡系統中的作用是:

(1)控制進出網絡的信息流向和信息包;

(2)提供使用和流量的日志和審計;

(3)隱藏內部IP地址及網絡結構的細節;

(4)提供虛擬專用網(VPN)功能。

防火墻技術的發展方向:目前防火墻在安全性、效率和功能方面還存在一定矛盾。防火墻的技術結構,一般來說安全性高的效率較低,或者效率高的安全性較差。未來的防火墻應該既有高安全性又有高效率。重新設計技術結構架構,比如在包過濾中引用鑒別授權機制、復變包過濾、虛擬專用防火墻、多級防火墻等將是未來可能的發展方向。

第八、DMZ。

DMZ是英文“demilitarizedzone”的縮寫,中文名稱為“隔離區”,也稱“非軍事化區”。它是為了解決安裝防火墻后外部網絡不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間的緩沖區,這個緩沖區位于企業內部網絡和外部網絡之間的小網絡區域內,在這個小網絡區域內可以放置一些必須公開的服務器設施,如企業Web服務器、FTP服務器和論壇等。另一方面,通過這樣一個DMZ區域,更加有效地保護了內部網絡,因為這種網絡部署,比起一般的防火墻方案,對攻擊者來說又多了一道關卡。

第九、IDS。

在使用了防火墻和防病毒軟件之后,再使用IDS來預防黑客攻擊。IDS,就是分析攻擊事件以及攻擊的目標與攻擊源,然后利用這些來抵御攻擊,將損壞降低到最低限度。目前IDS還沒有象防火墻那樣用的普遍,但是這個也將是未來幾年的趨勢,現在一些政府已經開始使用。

篇4

由系統管理員管理的結構化計算機環境和只有一臺或幾臺孤立計算機組成的計算機環境的主要區別是服務。這種只有幾臺孤立計算機的典型環境是家庭和那些很小的非技術性的辦公室,而典型的結構化計算機環境則是由技術人員操作大量的計算機,通過共享方便的通信、優化的資源等服務來互相聯結在一起。當一臺家用電腦通過互聯網或通過ISP連接到因特網上,他就是使用了ISP或其他人提供的服務才進入網絡的。

提供一個服務絕不僅僅是簡單的把硬件和軟件累加在一起,它包括了服務的可靠性、服務的標準化、以及對服務的監控、維護、技術支持等。只有在這幾個方面都符合要求的服務才是真正的服務。

1服務的基本問題。

創建一個穩定、可靠的服務是一個系統管理員的重要工作。在進行這項工作時系統管理員必須考慮許多基本要素,其中最重要的就是在設計和開發的各個階段都要考慮到用戶的需求。要和用戶進行交流,去發現用戶對服務的要求和預期,然后把其它的要求如管理要求等列一個清單,這樣的清單只能讓系統管理員團隊的人看到。

服務應該建立在服務器級的機器上而且機器應該放在合適的環境中,作為服務器的機器應當具備適當的可靠性。服務和服務所依賴的機器應該受到監控,一旦發生故障就發出警報或產生故障記錄清單。

作為服務一部分的機器和軟件應當依賴那些建立在相同或更高標準上的主機和軟件,一個服務的可靠性和它所依賴的服務鏈中最薄弱環節的可靠性是相當的。一個服務不應該無故的去依賴那些不是服務一部分的主機。一旦服務建好并完成了測試,就要逐漸轉到用戶的角度來進行進一步的測試和調試。

1.1用戶的要求。

建立一個新服務應該從用戶的要求開始,用戶才是你建立服務的根本原因。如果建立的服務不合乎用戶的需要,那就是在浪費精力。

搜集用戶的需求應該包括下面這些內容:他們想怎樣使用這些新服務、需要哪些功能、喜歡哪些功能、這些服務對他們有多重要,以及對于這些服務他們需要什么級別的可用性和技術支持。如果可能的話,讓用戶試用一下服務的試用版本。不要讓用戶使用那些很麻煩或是不成功的系統和項目。盡量計算出使用這個服務的用戶群有多大以及他們需要和希望獲得什么樣的性能,這樣才能正確的計算。

1.2操作上的要求。

對于系統管理員來說,新服務的有些要求不是用戶直接可見的。比如系統管理員要考慮到新服務的管理界面、是否可以與已有的服務協同操作,以及新服務是否能與核心服務如認證服務和目錄服務等集成到一起。

從用戶期望的可靠性水平以及系統管理員們對系統將來要求的可靠性的預期,系統管理員們就能建立一個用戶期望的功能列表,其內容包括群集、從屬設備、備份服務器或具有高可用性的硬件和操作系統。

1.3開放的體系結構。

有時銷售商使用私有協議就是為了和別的銷售商達成明確的許可協議,但是會在一個銷售商使用的新版本和另一個銷售商使用的兼容版本之間存在明顯的延遲,兩個銷售商所用的版本之間也會有中斷,而且沒有提供兩個產品之間的接口。這種情況對于那些依靠它們的接口同時使用兩種產品的人來說,簡直是一場惡夢。

一個好的解決方法就是選擇基于開放標準的協議,讓雙方都能選擇自己的軟件。這就把用戶端應用程序的選擇同服務器平臺的選擇過程分離了,用戶自由的選擇最符合自己需要、偏好甚至是平臺的軟件,系統管理員們也可以獨立地選擇基于他們的可靠性、規模可設定性和可管理性需要的服務器解決方案。系統管理員們可以在一些相互競爭的服務器產品中進行選擇,而不必被囿于那些適合某些用戶端應用程序的服務器軟件和平臺。

在許多情況下,如果軟件銷售商支持多硬件平臺,系統管理員們甚至可以獨立地選擇服務器硬件和軟件。

我們把這叫做用戶選擇和服務器選擇分離的能力。開放協議提供了一個公平競爭的場所,并激起銷售商之間的競爭,這最終會使我們受益。

開放協議和文件格式是相當穩定的,不會經常改動(即使改動也是向上兼容的),而且還有廣泛的支持,能給你最大的產品自主選擇性和最大的機會獲得可靠的、兼容性好的產品。

2其它需要考慮的問題。

建立一個服務除了要求可靠、可監測、易維護支持,以及要符合所有的我們基本要求和用戶的要求外,還要考慮到一些特別的事情。如果可能的話,應該讓每個服務使用專門的機器,這么作可以讓服務更容易得到支持和維護,也能減少忘記一些服務器機器上的小的服務的機會。在一些大公司,使用專門的機器是一條基本原則,而在小公司,由于成本問題,一般達不到這個要求。

還有一個觀念就是在建立服務時要以讓服務完全冗余為目標。有些重要的服務不管在多大的公司都要求完全冗余。由于公司的規模還會增長,所有你要讓所有的服務都完全冗余為目標。

2.1使用專門的機器。

理想的情況,服務應該建立在專門的機器上。

大網站應該有能力根據服務的要求來調整到這個結構,而小網站卻很難做到。每個服務都有專門的機器會使服務更可靠,當發生可靠性問題是也容易調試,發生故障的范圍更小,以及容易升級和進行容量計劃。

從小公司成長起來的大網站一般有一個集中管理的機器作為所有重要服務的核心,這臺機器提供名字服務、認證服務、打印服務、郵件服務等等。最后,由于負荷的增長,機器不得不分開,把服務擴展到別的服務器上去。常常是在這之前,系統管理員們已經得到了資金,可以買更多的管理用的機器,但是覺得太麻煩,因為有這么多的服務依賴這機器,把它們都分開太難了。當把服務從一臺機器上分開時,IP地址的依賴最難處理了,有些服務如名字服務的IP地址都在用戶那里都已經記得很牢固了,還有一些IP地址被安全系統如路由器、防火墻等使用。

把一個中心主機分解到許多不同的主機上是非常困難的,建立起來的時間越長,上面的服務越多,就越難分解。使用基于服務的名字會有所幫助,但是必須整個公司都使用標準化的、統一的、始終如一的名字。

2.2充分的冗余。

充分的冗余是指有一個或一系列復制好的服務器,能在發生故障的時候接管主要的故障設備。冗余系統應該可以作為備份服務器連續的運行,當主服務器發生故障時能自動連上線,或者只要少量的人工干預,就能接管提供服務的故障系統。

你選擇的這類冗余是依賴于服務的。有些服務如網頁服務器和計算區域,可以讓自己很好的在克隆好的機器上運行。別的服務比如大數據庫就不行,它們要求連接更牢固的崩潰恢復系統。你正在使用的用來提供服務的軟件或許會告訴你,冗余是以一種有效的、被動的、從服務器的形式存在的,只有在主服務器發生故障并發出請求時,冗余系統才會響應。不管什么情況,冗余機制必須要確保數據同步并保持數據的完整。

如果冗余服務器連續的和主服務器同步運行,那么冗余服務器就可以用來分擔正在正常運行的負荷并能提高性能。如果你使用這種方法,一定要注意不要讓負荷超出性能不能接受的臨界點,以防止某個服務器出現故障。在到達臨界點之前要為現存系統增加更多的并行服務器。

冗余的另一個好處就是容易升級。可以進行滾動升級。每次有一臺主機被斷開、升級、測試然后重新開始服務。單一主機的故障不會停止整個服務,雖然可能會影響性能。如果你真的搞雜了一個升級那就關掉電源等你冷靜下來再去修它。

篇5

1.計算機網絡系統的實體遭到破壞

實體是指網絡中的關鍵設備,包括各類計算機(服務器、工作站等)、網

絡通信設備(路由器、交換機、集線器、調制解調器、加密機等)、存放數據的媒體(磁帶機、磁盤機、光盤等)、傳輸線路、供配電系統以及防雷系統和抗電磁干擾系統等。這些設備不管哪一個環節出現問題,都會給整個網絡帶來災難性的后果。這類問題,一部分由于系統設計不合理造成,一部分由于內部工作人員責任心不強、不按規定操作、麻痹大意造成,一部分是來自外部的惡意破壞。

2.內部人員利用網絡實施金融犯罪

據有關調查顯示,在已破獲的采用計算機技術進行金融犯罪的人員中

,內部人員占到75%,其中內部授權人員占到58%。他們方便地利用所授的權利,輕松地對網絡中的數據進行刪除、修改、增加,轉移某些帳戶的資金,達到挪用、盜用的目的。更為嚴重的是預設“后門”,“后門”就是信息系統中未公開的通道,在用戶未授權的情況下,系統的設計者或其他技術人員可以通過這些通道出入系統而不被用戶發覺,這類行為不僅損害客戶的利益,大大影響銀行在民眾中的信譽,更為嚴重的是“后門”成為黑客入侵系統的突破口危及整個系統的安全性和數據的安全性。

3.遭受各類黑客的侵犯和破壞

存儲和運行在銀行計算機網絡系統中的信息、數據,不僅本質上代表著資金的運動,而且從微觀上能反映某些企業的經濟活動,從宏觀上能折射出國家的經濟運行情況。因此,在經濟競爭如此激烈的當今時代,銀行網絡系統必然遭到各類黑客的“親睞”。有的通過監視網絡數據截取信息,從事經濟領域的間諜活動;有的未經授權擅自對計算機系統的功能進行修改;有的進行信用卡詐騙和盜用資金;有的進行惡意破壞,造成通信流量堵塞;我國的電子商務工作屢遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA認證中心(由國內12家銀行發起的保障企業進行電子商務交易的組織)試發證書的消息公布不到1小時,認證中心就遭到黑客的攻擊。

4.面臨名目繁多的計算機病毒的威脅

計算機病毒數據,將導致計算機系統癱瘓,程序和數據嚴重破壞,使網絡的效率和作用大大降低,使許多功能無法使用或不敢使用。雖然,至今尚未出現災難性的后果,但層出不窮的各種各樣的計算機病毒活躍在各個角落,大有一觸即發之勢,令人堪憂。

二.銀行計算機網絡系統的安全防范工作

筆者認為,銀行計算機網絡系統的安全防范工作是一個極為復雜的系統

工程,是人防和技防相結合的工程方案。在目前法律法規尚不完善的情況下,首先是各級領導的重視,加強工作人員的責任心和防范意識,自覺執行各項安全制度,在此基礎上,再采用一些先進的技術和產品,構造全方位的防御機制,使系統在理想的狀態下運行。

1.加強安全制度的建立和落實工作

安全制度的建立也是一門科學。一定要根據本單位的實際情況和所采用

的技術條件,參照有關的法規、條例和其他單位的版本,制定出切實可行又比較全面的各類安全管理制度。主要有:操作安全管理制度、場地與實施安全管理制度、設備安全管理制度、操作系統和數據庫安全管理制度、計算機網絡安全管理制度、軟件安全管理制度、密鑰安全管理制度、計算機病毒防治管理制度等。

制度的建立切不能流于形式,重要的是落實和監督。尤其是在一些細小的環節上更要注意。如系統管理員應定期及時審查系統日志和記錄。重要崗位人員調離時,應進行注銷,并更換業務系統的口令和密鑰,移交全部技術資料,但不少人往往忽視執行這一措施的及時性。還有防病毒制度規定,要使用國家有關主管部門批準的正版查毒殺毒軟件適時查毒殺毒,而不少人使用盜版殺毒軟件,使計算機又染上了其他病毒。另外,要強化工作人員的安全教育和法制教育,真正認識到計算機網絡系統安全的重要性和解決這一問題的長期性、艱巨性及復雜性。決不能有依賴于先進技術和先進產品的思想。技術的先進永遠是相對的。俗話說:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始終在此消彼長的動態過程中進行。只有依靠人的安全意識和主觀能動性,才能不斷地發現新的問題,不斷地找出解決問題的對策。

2.構造全方位的防御機制

筆者認為,衡量一個網絡系統的安全性如何,至少應能保證其數據的保

密性、完整性、可使用性及可審計性等。為達到這些要求應采用如下的防御機制:

要保證處于聯機數據文件系統或數據庫之中的以及網絡傳輸當中的保密信息不會非法地主動地或被動地提供給非授權人員,系統資源只能被擁有資源訪問權的用戶所訪問,能鑒別訪問用戶身份,保證合法用戶對系統資源的訪問和使用。其防御機制是:除了對關鍵數據進行級別較高的加密外,還要建立訪問控制體系,根據信息密級和信息重要性劃分系統安全域,在安全域之間用安全保密設備(加密機、防火墻、保密網關等),通過存取矩陣來限制用戶使用方式,如只讀、只寫、可讀寫、可修改、可完全控制等。

要使信息的安全性、精確性、有效性不因種種不安全因素而降低,不會使存儲在數據庫中以及在網絡中傳輸的數據遭受任何形式的插入、刪除、修改或重發,保證合法用戶讀取、接收或使用的數據的真實性。其防御機制是除了安裝“防火墻”和計算機病毒防治措施之外,還要建立良好的備份和恢復機制,形成多層防線。主要設備、軟件、數據、電源等都有備份,并具有在較短時間內恢復系統運行的能力。

要使合法的用戶能正常訪問網絡的資源,有嚴格時間要求的服務能得到及時響應,不會因系統的某些故障或誤操作而使資源丟失,或妨礙對資源的使用,即使在某些不正常條件下也能正常運行。其防御機制主要靠系統本身所設計的功能來實現。

要使網絡系統中的每一項操作都留有痕跡,記錄下操作的各種屬性,并保留必要的時限,以使各種犯罪行為有案可查。其關鍵是建立監控體系和審計系統。集中式審計系統將各服務器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,用來處理絕密級信息或信息內容,特別重要的系統,分布式審計系統的審計存放在各服務器和安全保密設備上,用于系統安全保密管理員審查。

3.采用先進的技術和產品

要構造上述的防御機制,保證計算機網絡系統的安全性,還要采用一些先進的技術和產品。目前主要采用的相關技術和產品有以下幾種。

①“防火墻”技術

“防火墻”是近年發展起來的一種重要安全技術,是通過對網絡作拓撲結構和服務類型上的隔離來加強網絡安全的一種手段,它是電腦網絡之間的一種特殊裝置,主要用來接收數據,確認其來源及去處,檢查數據的格式及內容,并依照用戶的規則傳送或阻止數據。其類別主要有:應用層網關、包過濾網關、服務器等,它可與路由器結合,按不同要求組成配置功能各異的防火墻。

②加密型網絡安全技術

這一類技術的特征是利用現代的數據加密技術來保護網絡系統中包括用

戶數據在內的所有數據流,只有指定的用戶或網絡設備才能夠解譯加密數據,從而在不對網絡環境作特殊要求的前提下從根本上保證網絡信息的完整性和可用性。這種以數據和用戶確認為基礎的開放型安全保障技術是比較適用的,是對網絡服務影響較小的一種途徑,可望成為網絡安全問題的最終的一體化解決途徑。

③漏洞掃描技術

漏洞掃描是自動檢測遠端或本地主機安全脆弱點的技術,通過執行一些腳本文件對系統進行攻擊并記錄它的反應,從而發現其中的漏洞。它查詢TCP/IP端口,并記錄目標的響應,收集關于某些特定項目的有用信息,如正在進行的服務,擁有這些服務的用戶,是否支持匿名登錄,是否有某些網絡服務需要鑒別等,可以用來為審計收集初步的數據。

④入侵檢測技術

篇6

隨著計算機網絡在辦公上發揮的作用越來越大,在我國事業單位的辦公在早已起到了不可替代的作用。各級事業單位為了能夠保證計算機網絡的安全穩定的運行,都加強了對計算機網絡的維護,但是網絡安全問題依然影響著正常的辦公,如果不能做好安全防護措施,會給事業單位的政策和經濟上造成嚴重損失,為此如何有效的防止網絡安全問題,做好計算機網絡維護成為了很多單位應當重視的重要問題之一。

1 事業單位計算機網絡維護的重要性

計算機網絡已經在事業單位的日常工作過程中起到了不可替代的作用,在工作中應用網絡進行辦公數據、文件的整理以及傳輸,有利的推進了工作效率的提高。所以網絡運行需要日常的維護和管理,維護水平的高低直接影響到辦公效率。由于在事業單位中,分工比較明確,各級單位都有一定數量的計算機,為了實現資源共享,提高效率,大都組建自己局域網,同時還保留著外網的正常運行。保證好計算機網絡的正常運行才能有利于事業單位更好的工作,為群眾及時處理好各種問題,因此,事關重大。

2 事業單位計算機網絡維護的主要內容

事業單位的計算機網絡維護主要是維護網絡的特性的正常運行和維護網絡設備的正常工作。

2.1 網絡的正常運行。計算機網絡系統之所以能夠廣泛的應用在各領域,這與它的很多特性是分不開的。其主要的特性就是可靠性和保密性。

可靠性,能夠在規定的條件下完成特定的功能,而且在受到一些外部干擾的情況下仍然可以穩定的工作,還能保證信息的完整性。

保密性,網絡信息只有授權用戶才可以有權限使用,這樣能有效的防止信息的泄漏。

事業單位的日常工作中很多的工作都需要在網絡條件下運行,所以在保證好網絡的可靠性和保密性的前提下一定要保證網絡的暢通。

2.2 網絡設備的維護。網絡設備是網絡運行的載體,所有的信息傳遞都是在設備的正常運行條件下才能成功。因此網絡設備的維護也是相當重要的。常見網絡的設備有網橋、網關以及交換機和路由器等設備,保證好這些設備的正運行是日常維護工作的重點工作。

3 維護過程中存在的問題

計算機網絡在維護過程中最大的問題就是網絡安全問題,從威脅上來講主要分為內部因素和外部因素,外部因素包括病毒侵襲和黑客攻擊。內部因素主要就是人為的因素,包括用戶的非法操作和網絡維護管理不到位等。

3.1 計算機病毒。計算機病毒是在正常的計算機系統程序中植入指令、程序代碼等,它能夠隱藏在系統中不易被察覺,損害網絡的某些功能和數據,對計算機網絡的安全危害極大,影響整個系統正常工作。這也是日常中常見的問題,另外在使用中有些員工隨便插拔不安全的U盤拷貝數據也會導致病毒的傳播。

3.2 網絡外的黑客攻擊。對計算機網絡來說,黑客攻擊的危害是最大的。因為黑客如果入侵了網絡可能會非法獲取數據信息,有的可能會更改信息,尤其對政府事業單位來說,作為國家的行政輔助機構,涉及很多政府內部信息,一旦泄露后果無法想象。所以后果最為嚴重,應當嚴防。

3.3 用戶非惡意或惡意的非法操作。由于溝通的需要,網絡設計不可能不留任何接入點,這就給外界進入提供了可能。再加上有些用戶的操作不當可能會破壞數據,還有些是有意的去破壞。所以很多情況下威脅都是來自內部用戶。所以應當加強用戶的網絡安全意識。

3.4 計算機網絡安全管理不到位。有些企業對計算機網絡的管理較為松散,分工有交叉不明確,有些內容容易引起遺漏。一些部門對網絡的使用權限的管理不夠嚴格,信息保密性不好,這些薄弱的信息安全防衛意識對系統的安全性危害更大,很容易讓黑客和病毒進入系統。因此要嚴加防范。

4 主要的解決對策

對于事業單位的計算機網絡存在的問題有了更深的認識我們才能有的放矢的去預防或者處理這些問題,防患于未然才能做到真正的保證網絡的安全。要做好網絡維護需要從以下方面著手。

4.1 真正的熟悉網絡。網絡維護人員要想做好維護工作首先應該對這項工作非常熟悉才行,只有這樣才能知道怎么去發現問題和解決問題,這是基礎。相關人員要做到對網絡知識、計算機的知識以及相關的操作熟記于心,在處理問題中不斷總結經驗。所有的知識點都要求做到融會貫通,提高自己的業務水平,真正的保證好單位的網絡安全。

4.2 加強對安全的管理。作為網絡使用的主體,人是主要因素,因此做好管理成為保證網絡安全的核心問題。所以相關事業單位要做好網絡管理的制度和辦法,要做到切實可行。另外,加強對使用人員的培訓,最好建立應急預案,以免出現問題后手忙腳亂影響工作的進一步展開。

4.3 計算機實體的預防對策。作為計算機網絡機構的基礎,硬件以及基本的通信線路也很容易受到人為或者自然因素的破壞。網絡維護者應當從可能出現問題點去分析,做好電磁屏蔽措施,單位還要做好防雷擊、防止水火的外界不安全因素的干擾,選擇合適的場地,保證計算機網絡設備的正常運行。

4.4 做好網絡病毒預防措施。病毒和黑客是影響網絡安全的主要威脅,尤其是隨著技術的發展,病毒的傳播路徑也變的多樣化,給防護工作帶來很大的困難。因此,預防是主要措施,每個人都應該加強防毒殺毒的意識,不要隨便打開不安全的網站或者郵件,經常性的進行殺毒處理,從自身做起才能有效的去切斷病毒和黑客的入侵。最好對數據進行備份,以防止計算機網絡系統的突發災難。

4.5 網絡層面上的對策。網絡安全最大的威脅還是來自網絡,這最主要的就是控制IP的來源。防火墻的應用很好的保證了網絡的安全。它把局域網和外網分隔開來。實時監控外界和內部信息之間的交流,有效避免了不安全因素的入侵。增加了網絡系統保密性。所以,相關事業單位要合理的去利用防火墻保證網絡的安全。

4.6 加強對數據的保密措施。數據加密能夠有效的防止信息的泄露和外界的破壞,保證信息的安全,因此在實際應用中很受歡迎。常用的數字加密有鏈路、節點以及點對點的加密。數據加密能夠保護數據的安全,即使丟失外界也不會輕易的獲取到內部信息,雖然是比較被動的手段,但是很實用。

另外,很多的有效措施可以更好的保護網絡的安全,比如對使用網絡的用戶有身份驗證,將數據和用戶分成不同等級,只有一定級別的人才能調用重要的數據,這樣就提高了網絡的安全系數。當然,計算機網絡技術的發展很快,還會有更新的技術入侵或者防止入侵。這就需要我們的網絡維護人員要及時的去學習新的知識和技術,只有這樣在發生問題的時候才能有有效的方法去彌補,盡量的減少帶來的損失,保證事業單位的正常工作。

5 總結

計算機網絡的維護十分重要,技術的發展也要求我們保持警惕,堅持預防為主,采用合理措施應對,切實做好事業單位的網絡安全,保證它們的正常工作。

參考文獻:

[1]康會敏.淺談計算機網絡安全與維護[J].科技致富向導,2011,8.

[2]王金光,周子琨.淺談局域網計算機及網絡維護[J].甘肅科技,2008,9.

[3]高希新.淺析計算機網絡安全與日常維護措施[J].中國科技信息,2009,18.

篇7

Research on the Reform of Examination Mode In Higher Vocational Education Supported by "Knowledge + Skill" ― the Higher Vocational "Computer Network Technology" Course as an Example

CHEN Zhi-yuan, LUO Gang

(Henan Technical College of Construction, Zhengzhou 450000,China)

Abstract: Most of higher vocational education examination is close examination, which can not fully reflect the ability situation of student, and also will inevitably lead to drawbacks such as the content of assessment valuing knowledge more than capacity, the performance of assessment stressing on the result instead of process and assessment of functional inactivation. The vocational "computer network technology" course as an example,this paper presents the reform and practice of occupation education examination mode supported by "knowledge +skill". The higher vocational "computer network technology" course as an example, this paper puts forward the reform and practice of occupation education examination mode supported by "knowledge + skill". This paper presents the competence- orientation and implement the "post modularization" mode; assessments methods highlight diversity, relevance, vividness, comprehensive test and evaluation of student ability ; establishes and improves the assessment results evaluation and feedback mechanisms; establishes the proposition system based on the "positions capacity" requirements.

Key words: Examination Mode;Knowledge + Skill;The Higher Vocational Education;The Post ability

1 概述

近年來, 隨著高等職業教育教學改革理論與實踐的不斷發展, 高等職業教育的一些新的教育理念逐漸形成, 例如素質教育理論、能力本位教育理論、工學結合教育理論等。與這些理論相對應的教學方法、教學過程和培養目標呈現出三個顯著特點: 一是注重職業的崗位能力培養;二是強調課程體系的針對性; 三是突出實踐教學環節。 使得高等職業教育能夠主動地適應地方社會經濟建設的發展要求,適應就業市場的實際需要。教育改革實踐與理論的不斷發展,也促使考核模式的改革。《教育部關于加強高職高專教育人才培養工作的意見》中指出:“要改革考試方式,除筆試外,還可以采取口試、答辯、現場測試、操作等多種考試形式,著重考核學生綜合運用所學知識解決實際問題的能力…… ”。考試是促進學生全面發展的重要措施和手段,其功能主要是評價、督促、反饋和導向,高等職業教育的考核的主要功能也是這樣的。只有從考核內容、考核形式、管理評價體系等方面進行系統規劃,設計出一套相對完整,切實可行的能充分發揮考核功能和實現高職教育教學目的的考核模式,才能夠真正地實現全面、系統、公正地評價教學效果的目的。該文以高職《計算機網絡技術》課程為例,深入探討以“知識+技能”為支撐的職業教育考核方式的改革。

2 高職《計算機網絡技術》課程概述

《計算機網絡技術》課程是高等職業院校計算機網絡技術專業的一門專業核心課程。是一門集理論與實踐于一體的綜合應用課程。本課程能夠培養學生掌握計算機網絡的基本理論,基本知識和基本技能,對網絡系統有一個全面的認識,為學生掌握網絡技術及其工程實踐打下堅實的理論基礎,使學生具有正確分析和解決網絡設計、建設和運行中遇到的各種問題的能力。

以“知識+技能”為支撐的《計算機網絡技術》課程體系,堅持以企業需求為導向,以培養職業技能為目標,堅持理論與實踐相結合的原則,貫徹“以培養職業能力為核心,以工作實踐為主線,以項目為載體,以任務為驅動,以工作過程為框架,面向崗位建設課程”的理念,打破以知識傳授為主要特征的傳統學科課程模式,轉變為以工作任務為中心組織課程內容。課程內容突出對學生職業能力的訓練,理論知識的選取緊緊圍繞工作任務的完成來進行。

通過本課程的教學,旨在使學生能夠熟練掌握計算機網絡基礎知識、數據通信知識、計算機網絡體系結構、網絡通信協議、局域網技術、廣域網技術、網絡服務器配置與管理、網絡安全、網絡應用等相關知識,具備局域網規劃與建設、廣域網接入、網絡服務器安裝配置與管理、常見計算機及網絡問題解決的基本技能,同時為后續的網絡集成與綜合布線、路由器與交換機配置、網絡應用開發等課程的學習打下堅實的基礎。

3 現階段高職《計算機網絡技術》課程考核模式存在的問題

3.1考核方式的簡單化

考試的基本功能是評價,如果想要對老師的教學效果及學生的學習效果進行公平、公正的評價,僅僅靠一次的期末考試是遠遠不夠的,而在很多高職院校,這樣的情況切切實實地存在。除了因為部分老師沒有擺脫傳統應試教育思想的束縛外,更多地是由于教務管理部門沒有考核改革的理念或勇氣,從而造成現行的考核模式很難做到從“知識本位”向“能力本位”的轉變,也難以構建起與高職教育科學的人才觀、質量觀和教學觀相適應的考核模式。教務管理者總是喜歡用分數說話,從而導致了考試的導向功能沒有真正地發揮出來,相反在有些方面還起到了誤導的作用。

《計算機網絡技術》是高職高專計算機網絡相關專業的一門理論性、實踐性較強的專業基礎課程,它的任務是以提高學生網絡基礎理論技能和基礎實踐技能,使學生能夠掌握局域網和廣域網的設計、組建、應用服務器的配置與管理等相關技術和技能。該課程既有理論,又有實踐。在調研中發現,對該門課程的考核,很多高職院校依然采用的是期末試卷理論考核這樣的簡單方式,這也將造成對老師教學效果、對學生學習效果評價的不公平。

3.2考核內容重知識輕能力

即使是高等職業教育,現在的考核內容依然是以知識考核為主,同時又偏重于原理性的記憶性知識。經過調研發現,作為高職職業教育計算機網絡專業的核心課程,《計算機網絡技術》課程的考核方式主要還是期末閉卷考試,通過簡單的填空、選擇、簡答等題型,考查學生對知識的記憶程度。知識的記憶能力發展是必需的,而知識的記憶能力只是學生能力培養中的一個方面,知識的記憶能力強,不能代表這個學生的能力強。死記硬背會導致思考、判斷的依賴性,導致想象力的匱乏。

《計算機網絡技術》課程的教學任務是根據市場對高職網絡人才培養規格的需求特點,培養學生掌握數據通信技術、OSI/RM和TCP/IP網絡體系結構、局域網(LAN)技術、網絡互聯技術、廣域網(WAN)技術、Internet技術、網絡規劃以及管理與安全技術,培養學生具有從事一般局域網工程項目的設計、施工、網絡設備安裝以及簡單的網絡管理與維護等技能。工程的設計、施工等技術性操作能力是不能夠通過簡單的知識的記憶來提高的,對這門課程的考核,也不能只是重知識而輕能力。

3.3 考核成績重結果輕過程

對《計算機網絡技術》課程而言,既要考核學生對知識方面掌握程度,又要考核其操作技術的能力。操作技術能力是一個動態的知識形成過程,其形成過程是知識的積累、創新、交流、轉化、應用的過程。而目前考核過多關注總結性考核,并使之成為教學過程中的唯一考核,考核的目的就是簡單地給出分數、排出名次。這種總結性考核的做法直接導致了教學過程中教師為考而教、學生為考而學的“應試教育”傾向。因此,對學生能力的評價應當是一個動態的過程,而不應僅關注最終考核結果。

4 以“知識+技能”為支撐的《計算機網絡技術》課程考核模式的構建

4.1改革考核內容,以能力為導向

對高職的《計算機網絡技術》課程而言,應當建立多元化的考核評價制度,重視實踐能力考核,樹立以“能力測試”為中心的現代考核評價體系。命題嚴格按照教學大綱要求,對照課程體系,對課程的知識要求、能力要求、素質要求等進行細化,然后根據細化分類的結果確定教和學的方法,最后確定課程效果的考核方法和考核大綱。考核內容既要能夠反映學生基本理論,更要反映學生的基本技能的掌握情況以及分析與解決問題的綜合運用能力,而不是課堂教學內容的簡單重復,使考核真正能夠對學生的知識、能力等綜合素質進行評價。

縱觀現在各個高職院校的《計算機網絡技術》課程的期末考試試卷,依然是過于考核學生對知識點的記憶能力。例如對“OSI/ISO參考模型”知識點的考核,很多都是在考核學生對該知識點的內容的表述,這個只能體現學生的死記硬背能力。目前,鮮有考核對該知識點的技能性運用能力。“OSI/ISO參考模型”或者“TCP/IP參考模型”是網絡故障排除能力的知識基礎,將對該知識點的掌握轉化為網絡故障排除的技能,更加能夠體現學生的崗位能力,相應的考核內容也要有所變化,從記憶能力考核轉化為對該知識點的技能運用能力。

4.2 全面測試與評價,注重考核過程

根據高職《計算機網絡技術》課程的特點,應當采取多種形式的考核方式,突出高等職業教育的特色的考核方式。考核方式要突出多樣性、針對性和生動性,不只限于筆試,也可以采取口試、實驗實訓、參與項目、實地調查等多種考核形式,也可以考核學生的團隊協作能力、學生的崗位適應能力等多角度考核。

課堂評價也是一種重要的考核方式,教師在教學活動中觀察和記錄學生的表現,通過面談、正式作業、項目調查、書面報告、討論問題和寫作論文等方式考查和評價學生能力。考核評價要貫穿到整個的教學、學習周期中,課堂提問、分組討論結果、項目實施過程、項目參與的積極性、課后自主學習的積極性等都可以作為考核評價的內容,這樣的評價結果也更加客觀真實。

4.3 加強考核管理,建立考核體制

建立健全考核結果評價和反饋機制。考核成績要結合課程總結性考核和平時考核進行綜合評價,并逐步加大平時考核成績在總成績中的比重,建立考核結果分析機制,總結教學經驗教訓,發現問題及時糾正,建立提高教學質量的有效反饋渠道和溝通機制。高職《計算機網絡技術》課程的知識能力和實踐能力主要體現在平時的積累過程,例如對IP地址相關知識掌握不好,就難以對網絡進行規劃、設計,對OSI參考模型理解不透徹,就難以利用其對網絡故障進行分析,諸如此類,充分說明了該門課程更應當加強平時的考核管理。

5 以“知識+技能”為支撐的《計算機網絡技術》課程考核模式改革實踐

在河南建筑職業技術學院控制技術專業的《計算機網絡技術》課程教學中,針對該課程的培養目標和課程體系結構的特點,考慮實施以“知識+技能”為支撐的“能力本位、就業導向”的考核模式實踐探索。通過培養目標和崗位能力分析, 將考核目標劃分為網絡分析能力、網絡規劃能力、網絡維護能力、團隊協作能力和網絡管理能力,并確定對學生的綜合能力考核就包括這5種能力。這幾項能力和網絡技術專業的崗位能力環環相扣,充分發揮了考核的就業導向作用。

6 結束語

通過考核方式的改革,能夠充分反映以“知識+技能”為支撐“能力本位、就業導向”的培養模式,促進培養目標的實現,切實提高學生的崗位能力,增加學生就業機會,真正實現學校教育與企業崗位的零距離接觸,考核結果也可以作為企業錄用學生的依據。

參考文獻:

[1] 康乃美,蔡熾昌.中外考試制度比較研究[M].武漢:華中師范大學出版社,2001.

[2] 汪曉鶯.德國職業教育考試模式的變革與發展[J].教育評論,2006(I).

篇8

1 安全信息的作用

(1)安全信息是企業進行安全管理活動的重要基礎。安全管理計劃措施的正確與否,安全生產指揮、處理是否得當,安全與生產是否協調一致,很大程度上依賴于安全信息的可靠性與純真性。如果信息提供的及時、質量高,安全計劃措施越能切合實際,指揮處理失誤越少,協調成功的機會越多。

(2)安全信息是安全決策、安全管理的客觀依據。所謂安全決策是運用科學管理的方法,對企業存在的重大事故隱患、重大不安全問題提出最佳方案加以解決的過程。在安全決策的制定和執行過程中,存在著大量的不確定的隨機因素,需要不斷的地進行安全信息反饋,進行協調整改,使決策符合企業實際情況,有利于不安全問題的及時解決。

(3)安全信息是控制企業傷害事故的有效手段。安全信息的傳遞與處理,都是為了控制企業事故的發生,達到安全生產的目的。控制的主要任務是把各種危險因素控制在人類可能接受的范圍之內,控制在國家安全技術標準及局公司要求允許范圍內。各類危險性一旦失控會產生嚴重后果。

2 安全信息反饋和事故預測預控

建立安全信息系統的目的在于加強安全信息的反饋,做好事故預測預控。事故隱患整改過程是一個系統調節反饋過程,每起事故隱患,不可能一次反饋調節,是控制危險因素及時消除事故隱患,實現安全生產的重要環節,我們的具體做法有以下幾點:

(1)制定安全信息管理辦法,繪制企業安全信息控制、反饋的示意圖,使廣大干部、職工明確反饋渠道,懂得安全信息傳遞路線,確保安全信息傳遞路線,確保安全信息在生產過程中暢通無阻。我們每天調度交接班會,每月安全生產會上都要首先通報安全信息,并制定相應的安全措施,消除了事故隱患,公司每季、每年的第一個會是公司安委會,總結季度、年度安全工作,布置下一季度和年度安全工作,同時認真抓好落實,保證了安全。

(2)推行安全信息反饋單制度(即隱患整改通知單制度),分系統,按職責將事故隱患及時反饋到有關部門和單位,并遵循“三定四不推”原則,(即:隱患整改定整改時間、定整改單位、定責任人,班組能解決的隱患不推車間,車間能解決的隱患不推公司,公司能解決的隱患不推局,局能解決的隱患不推市。)限期整改,安全主管部門督促檢查落實。

(3)公司安全信息反饋中心每周把收集或需要反饋的安全信息進行篩選整理,將典型事故案例,上級有關安全方面的指示,公司安全生產動態,當前安全工作的重點以及公司安委會對安全的有關決定,刊登在《安全簡報》上,既為班組安全活動日提供了豐富資料,促進了班組安全活動日順利開展,又宣傳了安全信息知識,增強了職工的安全及信息意識。有效地推動了安全信息管理科學化規范化的深入發展。

(4)建立安全信息計算機網絡分析系統,進行網絡的各種安全信息的輸入,運用計算機網絡信息管理系統,以季度、半年、年為單位,分別進行統計分析運算。通過對安全信息數據的分析,確定當前或以后一段時期的安全管理工作重點,作為部署季度、半年和年度安全工作的依據,把安全管理從傳統的事后追蹤變為事前預防控制。

(5)安全檢查是安全信息管理系統成敗之關鍵。建立安全檢查表,安全檢查表依據從危險源辨識和系統安全分析(主要是事故樹分析)得到的事故隱患檔案確定。要求設計崗位檢查內容各異,表格形式通用的安全檢查表,同時融安全檢查和設備點檢的要求于一表,以減輕工人負擔。檢查表的主要內容包括:檢查項目,檢查內容(包括其它新的內容)及標準,檢查結果(包括備注)以及檢查人和檢查日期。各危險崗位的工作人員和安全員應嚴格按照檢查表進行檢查,及時將事故隱患反饋給安監部門。如果發現的事故隱患已由工作人員或車間內部自己解決,也需記入檢查表內,并注明已得到整改。

(6)隱患整改是安全信息管理系統的最后實施體現。應該建立以安監、公安、機電設備、調度、貨運、工藝六個專業部門為主體的隱患整改機制,凡屬于設備、電氣方面的信息,直接由機電設備部門解決,裝卸工藝及裝卸工屬具方面的問題由工藝部門解決,這種按系統管理,分級負責的方法有利于充分發揮各專業部門的安全生產責任及其積極性。安監部門的信息管理系統,分系統、按職責將事故隱患制成各種專業報表,通過安全信息管理系統網絡,及時反饋到有關部門,及時消除事故隱患,是實現安全生產的重要環節。

篇9

    網絡心理學有廣義和狹義之分。廣義的網絡心理學是指一切與網絡有關的心理學研究;狹義的網絡心理學則指的是,以網絡為代表的自組織性、非線性的觀點對于心理學的深刻影響。如社會網絡分析觀點對社會心理學的影響。目前來看,網絡心理學的研究領域主要有,互聯網使用對人的認知、情感、意志、行為、人格、一般能力、記憶能力、學習能力、社會適應性等心理特征的一般影響;互聯網人格的形成機制與影響因素等問題。

    2計茸機網絡心理攀的發展現狀

    在當今世界,隨著計算機技術的不斷成熟和迅速普及,互聯網蓬勃發展,它極大地改變著人類傳統的生產方式、生活方式和生存狀態。我們正經歷著以互聯網為核心的信息革命所帶來的社會變革。與此同時,互聯網給人類提出了許多新的問題和挑戰,諸多學科都將研究的目光投向了這一嶄新的領域。其中豐富多彩的網絡應用擴大了人們的交往空間,縮短了人與人之間的距離,提供了快捷的溝通方式以及網絡環境下的多種行為方式,使人們的心理狀態、心理過程同現實社會產生了巨大的差異。互聯網引發的一系列心理問題日益凸顯,并且越來越受到人們的關注。作為社會科學領域的基礎學科,心理學也開始介入網絡研究,互聯網成為心理學研究的新領域。

    2. 1計算機網絡心理研究的局限和不足

    互聯網對人的心理行為有著重要的影響,眾多的心理學家運用多種研究方法對網絡心理進行深入而廣泛的研究,并取得了一定的研究成果。但網絡心理的相關研究仍然處于初步發展階段,存在著一定的局限性和不足。

    1.網絡心理的研究方法尚未成熟

    我國傳統的心理學研究基本上是比較成熟的,包括觀察法、實驗法、問題調查法、心理測驗法等在內的多種研究方法已經廣泛運用于傳統心理學研究的各個領域。互聯網為心理學研究提供了新的研究工具,并己在心理學研究中得到初步的應用。網絡心理研究主要對網絡空間內人的心理行為和過程進行分析。傳統的網下紙、筆測驗使網絡使用者根據自己平時上網時的心理行為來對測驗中的問題進行判斷,增加了更多的干擾因素。

    (1)網絡心理研究的方法仍然比較古老。對于網絡心理的研究大多采用問卷調查、心理測驗等方法,只是將這些方法從實踐中的應用轉換到了網絡空間里。但是,對于網絡心理的一些實驗性研究沒能有效地運用到互聯網中。此外,網絡心理研究相對于現實社會中人的心理行為的研究來說又有其自身的特點,它在研究環境、研究內容和研究的角度上都有了新的變化。

    (2)網絡心理研究的方法尚未形成嚴謹的程序和體系。主要有三方面的原因:①從事網絡心理研究的專家學者還處于一個探索階段;②當前網絡技術的發展不能適應網絡心理研究的需要;③網絡心理行為受到比現實中更多更復雜的影響。因此,在具體的研究實踐中不能急于求成,應當遵循科學的研究方法,否則將會是事倍功半。

    2. 2計算機網絡心理研究的內容比較分散和片面

    當前,網絡心理研究的內容極不規范,缺乏系統化的操作方法。具體表現在如下幾方面:

    1.對于網絡使用者的研究,大多集中于青少年,忽視了對不同年齡層次的人的研究,導致研究比較片面。例如,青少年網絡行為、網絡心理狀態、網絡影響及對策等都是心理學家針對以青少年群體為主的研究項目。

   2.缺乏對網絡心理行為演變過程的研究。網絡心理研究更多關注的是網絡空間內人的心理行為及其表現,容易造成網絡心理研究只關注到各個點,但卻看不見各個點之間的聯系以及所發生的變化。

    3.網絡心理研究比較粗淺。目前的網絡心理研究經驗描述過多,大部分停留在表面的現象描述層面,局限于簡單的經驗數據解說,缺乏實際的操作,給人總體的感覺就是在空洞說教,甚至很多時候難以自圓其說。這主要是網絡心理研究者的知識技能積累匾乏,同時也和現代社會追求實際利益和短期效應有一定的關系。

    3計耳機網絡心理研究的目的及義

    3. 1網絡心理研究的目的

    在紛繁復雜的網絡背景下,人們有著形形的網絡心態,從網絡應用的角度出發,探求人們的網絡心理,具體目標有以下幾點:

    1研究人們在虛擬世界的心理狀態、心理需求和心理變化

    網絡的實現,使得人們的生活發生了翻天覆地的巨變,很多人還沒有完全適應網絡社會就己經被網絡的潮水淹沒了。尤其讓人們感受頗深的莫過于信息的收集與傳播速度之快以及網絡資源的浩瀚。同時,網絡也給人們帶來了空前廣泛的交流空間,人們的交往模式、交往行為發生了質的變化。網絡的隱秘性、虛擬性都使得人們之間的交往多了幾分復雜與神秘。

    2.研究不同的網絡應用所對應的多種心理需求

    探尋人們對不同網絡應用的各種人性化需求,為改革現有網絡應用的弊端以及為各種網絡應用的設計與開發提供依據。現有的網絡應用中還有很多不盡人意的地方,例如,網絡安全、網絡隱私保護等問題。這就需要從研究用戶不同的網絡應用心理出發,從分析網絡用戶的心理需求、心理特征等著手,找出網絡應用的弊端,為設計與開發更符合人的心理、行為等的網絡應用提供依據。

    3.研究由于網絡應用給人們帶來的心理困境

    現實生活中,很多人沉溺于網絡不能自拔,這方面的問題特別是青少年尤為突出。如何正確運用網絡,并且引領陷入網絡困境的人們走出困境是網絡心理研究的一項重要的任務。如何讓網絡發揮其正面的作用,促使人們合理利用網絡,也是當前墮需解決的問題。

    3. 2計算機網絡心理研究的意義

    1從網絡應用的角度出發,可以很好地探知網絡環境下人們的內心狀態,為更好的研究人們的網絡心理提供依據。

篇10

現代網絡環境中,其安全體系的構建主要采取以技術為中心的應對式安全防護策略,需要在應用中根據需求不斷增加相應的設備或者軟件。現在,互聯網平臺為了能夠有效應對日益復雜和嚴重的網絡威脅,配置了大量的防火墻、防病毒軟件、入侵檢測、系統漏洞掃描、災難恢復等多種安全設備。雖然,所采用的這些安全解決方案和策略能夠有效解決大部分的網絡安全威脅,但是,也給網絡安全的管理造成了嚴重影響。究其根本,就是因為現在所采用的這些策略主要是消極被動地去解決出現的安全問題,網絡管理人員難以對采用和設計適合自己的安全管理策略,只能成為復雜新技術和產品的盲從者。現在的網絡安全產品還主要從某個側面對網絡安全進行靜態的防護,更沒有積極主動的網絡管理策略和能力。研究和應用結果表明,單靠網絡安全產品的簡單堆積和產品的缺省配置,是不能解決安全問題的,需要在具體的應用中根據網路偶的不同需求,為其制定相應的安全策略,并對安全組件進行靈活多樣的配置,這樣,就能夠在實現整體和動態安全功能的前提下,將網絡運行狀態調整到最優的狀態點。

1 總體設計

前面已經提到,現有的網絡環境主要采用以技術為中心的應對式網絡安全防護策略,也就是被動地去解決網絡運行中的問題。在本文中,對基于用戶網絡應為的主動網絡安全和管理方式進行研究,下面的圖1中,給出了該安全管理方式的總體設計圖。

在圖1中,網絡行為監控器的職責是對用戶的網絡行為進行監控,并將用戶的網絡行為監控結果存入數據庫中,在使用過程匯總,可以通過相應的技術和方法,將用戶所使用網絡的行為進行記錄,再將記錄結果寫入行為數據庫,從而為網絡行為分析器的具體分析過程提供第一手數據和資料。網絡行為分析器則需要從行為數據庫中對存儲的數據進行提取,找到需要的數據記錄后利用相應技術和方法對數據進行處理分析,對存在于網絡中的某些潛在危險行為進行挖掘,還可以針對危險行為的發展趨勢,以及這些危險行為有可能導致的安全問題進行剖析;在后獲取報警信息后,就能夠將相關信息傳送給網絡管理人員,為網絡管理人員的網絡管理和操作提供依據和決策參考。

由網絡行為分析器所發出的報警信息,包括了多種網絡威脅,比如常見的木馬、網絡病毒以及非法入侵等等。在收到這些報警信息后,網絡管理員需要根據這些報警信息的嚴重級別,對相應的網絡設備和軟件進行及時的查詢和配置,進而將有可能出現的網絡安全隱患消滅在萌芽狀態,而非在網絡威脅事件發生之后再對相應的網絡設備進行查詢和配置。這種網絡安全的管理模式,就是文中所要研究的主動網絡安全管理方式。完成了對網絡設備的參數修改后,還應該針對網絡用戶行為監控器中的監控標識進行相應的修改和設置,確保用戶網絡行為監控器的監控標識能夠與網絡管理模塊中的管理策略保持一致。

2 安全管理方式的技術分析與設計

2.1 Winpcap工具

Winpcap即Windows packet capture的簡稱,是Windows平臺下的一個公共網路訪問系統,可以為用戶提供免費服務,采用基于Win32平臺的網絡分析架構,能夠為Win32應用程序的設計提供高效的網絡底層訪問功能。采用Winpcap的一個明顯優勢就是能夠為用戶提供標準的抓包接口,對網路性能和各種效率優化情況進行綜合考慮,其中就包括對NPF內核層上的過濾器支持,以及對內核態的統計模式的支持等等,此外,還能夠為用戶提供數據包的發送功能。利用Winpcap,網絡行為監控器能夠對流過局域網的所有數據包進行采集,在對數據進行協議分析的基礎上,實現對數據包的起始地址、目的地址等網絡行為的實時獲取,最終實現對局域網內所有鏈接終端的上網行為的監控。

2.2 網絡行為監控器構成

利用網絡行為監控器,不僅要對網絡使用情況進行檢測,還應該將發現的潛在網絡危險行為進行記錄,并將其保存到數據庫。在網絡行為監控器中,包含有網絡嗅探器和協議分析器等兩個主要部分。

2.2.1 網絡嗅探器

通過對經過網絡監控器的所有數據進行采集,可以準確判斷各個數據包的源地址與目的地址,然后對所有數據包的網絡行為進行分類處理,將處理結果發送到協議分析器。

2.2.2 協議分析器

對網絡嗅探器所得到的初步分析結果進行進一步的深入分析,能夠對用戶的具體網絡行為進行判斷,在數據包與標識匹配成功的情況下,就能夠在網絡行為數據庫中進行記錄。

2.3 網絡行為分析器實現過程

2.3.1 對用戶網絡行為進行分析的現狀

在現有技術條件下,對用戶網絡行為的分析過程,主要通過對網絡行為數據庫中的數據進行統計分析所得到的,不過,此類分析過程對網絡管理員的經驗比較依賴,所以,在網絡管理員對用戶上網行為的數據庫結構、IP協議等不是特別清楚的話,就難以進行正確的統計與分析。

2.3.2 知識發現技術

文中的主要思路就是利用知識發現理論和技術對用戶的網絡行為進行分析。其實,知識發現技術就是從海量數據中發現有用知識的完整過程,也是一個人機進行反復交互的處理過程。要實現準確的知識發現,需要經過多個步驟,且很多決策過程都需要用戶的支持。從宏觀的層面來看,知識發現的過程主要包括數據整理、數據挖掘和結果評估等三個不同的部分。

在這三個構成部分中,數據挖掘是知識發現的核心,需要利用專門算法從大量數據中對模式進行抽取,也就是從當前數據中抽取潛在的、隱含的且具有應用價值信息的過程。作為知識發現中的核心內容,數據挖掘與傳統的分析工具相比,差距在于數據挖掘所采用的為基于發現的方法,通過模式匹配和其他算法來實現不同數據之間關系的確定。

現在,在數據挖掘技術中,還包括有其他方法,如統計分析方法、神經元方法、決策樹和遺傳方法等。其中,決策數一種經常用于預測模型的算法,該算法能夠將大量數據進行有目的分類,進而從數據中得到更加有價值的信息。所以,在用戶網絡行為分析過程中,就能夠采用決策樹算法來實現。現在所采用的決策樹算法主要有ID3、CART算法等等。

2.4 防護效果與分析

文中所采用的網絡安全管理模式與傳統的網絡安全防護技術相比,其根本區別就在于傳統防護技術著重于對外部攻擊的防護,而文中方式則更多的強調自身管理與外部方法的并重。

基于用戶網絡行為的主動網絡安全管理方式的根本出發點,就在于能夠對網絡上的各種非法網絡攻擊行為進行有效抑制和防護,比如針對常見的黑客攻擊活動,就能夠較好地解決現在網絡中所廣泛存在的網絡安全問題,有效解決和減少網絡上的攻擊行為,增加網絡使用的安全性。舉例,如果發現有潛在的黑客存在于網絡用戶中,在出現網絡安全問題的情況下,就能夠對非法攻擊者進行準確定位;特別是由于對本地網絡用戶對外部網絡的攻擊行為進行了有效監控,所以,在國際互聯網中,就能夠有效減少網絡的攻擊流量;在大部分網絡攻擊行為被本地監控系統發現的情況下,就可以將網絡安全管理的問題從網絡間向地區間進行限定。不過,文中所分析的基于用戶行為分析的網絡安全技術在網絡實現中,其關鍵問題還在于系統的部署。

只有在所有的接入網絡都采用此類安全管理模式的情況下,才能實現更加安全的網絡環境。基于現有網絡中的包括路由器在內的網絡連接設備,以及包括防火墻在內的網絡安全設備等,都可以增添安全功能,再與現有的網絡安全防護措施相結合,就能夠有效增強互聯網中的安全性能。

3 結語

基于現有的用戶網絡行為分析方法,采用了基于知識發現的決策樹選擇算法。論文最后,對需要進一步進行解決的問題進行說明,就是如何從用戶網絡行為數據庫中通過決策樹算法來構建適合網絡管理的模式。從基于用戶網絡行為監控的主動網絡安全管理方式中可以發現,對用戶的網絡行為進行分析是實現安全管理的前提,能夠為配置管理和修改奠定基礎。

參考文獻

[1] 莊小妹.計算機網絡攻擊和防范技術初探[J].科技資訊,2007(5).

[2] 鄧明林,魏文全.網絡反攻擊技術的研究[J].計算機與網絡,2009(2).

[3] 莊小妹.計算機網絡攻擊技術和防范技術初探[J].科技資訊,2006(23).

[4] 魯昭.計算機網絡攻擊常見方法[J].科技經濟市場,2006(5).

[5] 陸宗躍.網絡安全及安全技術的探討[J].湖北成人教育學院學報,2005(1).

篇11

一、網絡的開放性帶來的安全問題

眾所周知,Internet是開放的,而開放的信息系統必然存在眾多潛在的安全隱患,黑客和反黑客、破壞和反破壞的斗爭仍將繼續。在這樣的斗爭中,安全技術作為一個獨特的領域越來越受到全球網絡建設者的關注。為了解決這些安全問題,各種安全機制、策略和工具被研究和應用。然而,即使在使用了現有的安全工具和機制的情況下,網絡的安全仍然存在很大隱患,這些安全隱患主要可以歸結為以下幾點:

(一)每一種安全機制都有一定的應用范圍和應用環境

防火墻是一種有效的安全工具,它可以隱蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是對于內部網絡之間的訪問,防火墻往往是無能為力的。因此,對于內部網絡到內部網絡之間的入侵行為和內外勾結的入侵行為,防火墻是很難發覺和防范的。

(二)安全工具的使用受到人為因素的影響

一個安全工具能不能實現期望的效果,在很大程度上取決于使用者,包括系統管理者和普通用戶,不正當的設置就會產生不安全因素。例如,NT在進行合理的設置后可以達到C2級的安全性,但很少有人能夠對NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態掃描工具來檢測系統是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺省的系統安全策略進行比較,針對具體的應用環境和專門的應用需求就很難判斷設置的正確性。

(三)系統的后門是傳統安全工具難于考慮到的地方

防火墻很難考慮到這類安全問題,多數情況下這類入侵行為可以堂而皇之經過防火墻而很難被察覺。比如說,眾所周知的ASP源碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系統信息,進而對系統進行攻擊。對于這類入侵行為,防火墻是無法發覺的,因為對于防火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區別是入侵訪問在請求鏈接中多加了一個后綴。

(四)只要有程序,就可能存在BUG

甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發現和公布出來,程序設計者在修改已知的BUG的同時又可能使它產生了新的BUG。系統的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。比如說現在很多程序都存在內存溢出的BUG,現有的安全工具對于利用這些BUG的攻擊幾乎無法防范。

(五)黑客的攻擊手段在不斷地更新,幾乎每天都有不同系統安全問題出現

然而安全工具的更新速度太慢,絕大多數情況需要人為的參與才能發現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應太慢。當安全工具剛發現并努力更正某方面的安全問題時,其他的安全問題又出現了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。

二、網絡安全的主要技術

安全是網絡賴以生存的保障,只有安全得到保障,網絡才能實現自身的價值。網絡安全技術隨著人們網絡實踐的發展而發展,其涉及的技術面非常廣,主要的技術如認證、加密、防火墻及入侵檢測是網絡安全的重要防線。

(一)認證

對合法用戶進行認證可以防止非法用戶獲得對公司信息系統的訪問,使用認證機制還可以防止合法用戶訪問他們無權查看的信息。

(二)數據加密

加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂它。主要存在兩種主要的加密類型:私匙加密和公匙加密。

1.私匙加密。私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建、加密和平共處送一條有效的消息。這種加密方法的優點是速度很快,很容易在硬件和軟件中實現。

2.公匙加密。公匙加密比私匙加密出現得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用于加密信息,另一個用于解密信息。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度慢得多,不過若將兩者結合起來,就可以得到一個更復雜的系統。

(三)防火墻技術

防火墻是網絡訪問控制設備,用于拒絕除了明確允許通過之外的所有通信數據,它不同于只會確定網絡信息傳輸方向的簡單路由器,而是在網絡傳輸通過相關的訪問站點時對其實施一整套訪問策略的一個或一組系統。大多數防火墻都采用幾種功能相結合的形式來保護自己的網絡不受惡意傳輸的攻擊,其中最流行的技術有靜態分組過濾、動態分組過濾、狀態過濾和服務器技術,它們的安全級別依次升高,但具體實踐中既要考慮體系的性價比,又要考慮安全兼顧網絡連接能力。此外,現今良好的防火墻還采用了VPN、檢視和入侵檢測技術。

防火墻的安全控制主要是基于IP地址的,難以為用戶在防火墻內外提供一致的安全策略;而且防火墻只實現了粗粒度的訪問控制,也不能與企業內部使用的其他安全機制(如訪問控制)集成使用;另外,防火墻難于管理和配置,由多個系統(路由器、過濾器、服務器、網關、保壘主機)組成的防火墻,管理上難免有所疏忽。

(四)入侵檢測系統

入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。在校園網絡中采用入侵檢測技術,最好采用混合入侵檢測,在網絡中同時采用基于網絡和基于主機的入侵檢測系統,則會構架成一套完整立體的主動防御體系。

(五)虛擬專用網(VPN)技術

VPN是目前解決信息安全問題的一個最新、最成功的技術課題之一,所謂虛擬專用網(VPN)技術就是在公共網絡上建立專用網絡,使數據通過安全的“加密管道”在公共網絡中傳播。用以在公共通信網絡上構建VPN有兩種主流的機制,這兩種機制為路由過濾技術和隧道技術。目前VPN主要采用了如下四項技術來保障安全:隧道技術(Tunneling)、加解密技術(Encryption&Decryption)、密匙管理技術(KeyManagement)和使用者與設備身份認證技術(Authentication)。其中幾種流行的隧道技術分別為PPTP、L2TP和Ipsec。VPN隧道機制應能技術不同層次的安全服務,這些安全服務包括不同強度的源鑒別、數據加密和數據完整性等。VPN也有幾種分類方法,如按接入方式分成專線VPN和撥號VPN;按隧道協議可分為第二層和第三層的;按發起方式可分成客戶發起的和服務器發起的。

(六)其他網絡安全技術

1.智能卡技術,智能卡技術和加密技術相近,其實智能卡就是密匙的一種媒體,由授權用戶持有并由該用戶賦與它一個口令或密碼字,該密碼字與內部網絡服務器上注冊的密碼一致。智能卡技術一般與身份驗證聯合使用。

2.安全脆弱性掃描技術,它為能針對網絡分析系統當前的設置和防御手段,指出系統存在或潛在的安全漏洞,以改進系統對網絡入侵的防御能力的一種安全技術。

3.網絡數據存儲、備份及容災規劃,它是當系統或設備不幸遇到災難后就可以迅速地恢復數據,使整個系統在最短的時間內重新投入正常運行的一種安全技術方案。

4.IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。否則不允許通過路由器,同時給發出這個IP廣播包的工作站返回一個警告信息。

篇12

增強對人事檔案管理目的和意義的認識。醫院人事檔案管理應該以充分開發和利用人力資源信息為基礎,轉化醫院的經濟效益。通過檔案深層次的開發和提高檔案管理人員要樹立服務意識,主動開發人才資源信息,變封閉式管理為開放式管理,將搜索到的人才信息以最快的速度傳遞給用人科室,為臨床、教學和科研工作服務。

加強干部人事檔案管理,有效利用人才資源。干部人事檔案真實地記載和反映著一個人的經歷、能力和品德等,因此是組織工作、人事工作不可缺少的重要依據在各類人吊掛合配、人力資源的合理利用以及行政醫療部門結構調配方面都將發揮重要作用。所以加強干部人事檔案管理,實行干部人事檔案的社會化、開放式管理模式,才能更有效利用人才資源。

首先,建立衛生技術人員業務檔案。建立衛生技術人員檔案對專業技術人員的管理,特別是在職稱晉升、干部選拔方面有著重要的意義。衛生技術人員檔案包括:

基礎材料:個人基本情況、學歷、學位證明、繼續教育及專業技術進修證明、證書,專業技術工作總結,參加支邊、支家和衛生下鄉等醫療、防疫工作。

專業技術資格任職材料:創作專題研究報告、學術論文(分級),專業技術成果鑒定書,典型病歷、搶救成功的病案、手術分析等。

其它材料:“三基”、“三嚴”考核及醫德醫風評價材料,參加專業學術會議的證書、證明,優秀醫務工作者的業務檔案的建立,為專業技術人中提供了有效的服務,為醫院管理提供了準確及時的信息。

其次,建立以人力資源信息為基礎的醫院信息管理系統。建立有效的人力資源信息管理系統是實施醫院信息化管理系統的基礎,該文原載于中國社會科學院文獻信息中心主辦的《環球市場信息導報》雜志http://總第535期2014年第03期-----轉載須注名來源是實現醫院行政管理一體化的根本條件。人力資源信息具有原始性和完整性,是保證信息準確可靠的基礎,是有效服務的生命。人力資源信息的收集就是為了充分使用資源,達到一方收集,多方共享。以人事檔案信息系統為中心,建立計算機網絡分析系統。

2.轉變醫院人事檔案管理模式

提高檔案管理人吊掛服務能力積極主動地為醫院現代化建設主戰場服務,是新時期人事檔案管理工作發展的方向。對此應注重強化三個意識。首先,強化檔案管理工作發展的方向。對此應注重強化三個意識。首先,強化檔案利用意識。檔案的管理不僅是收集、整理、保管,更重要的是如何開發和利用,醫院檔案室應對現有檔案進行歸檔整理,編寫出一些適合利用者查閱的編研材料。其次,強化開放意識,將編研材料整理成冊,并將一些文件通過計算機整理出專題目錄,提高查閱速度。方便閱檔。第三,強化服務意識將被動服務改為主動服務,隨時了解工作動向,及時呢關需求的信息,使檔案工作由被動存放、保管變為主動提供利用,不斷提高服務質量,提高工作效率,使檔案的利用率得到提高。

加強醫院的人事檔案管理首先必須明確檔案室的管理職責,醫院領導要把人事檔案管理工作列入醫院辦公會議的議事日程,對人事檔案中存在的問題,要及時研究及時解決,要明確管理人員的工作職責,加強指導和管理,制定一套完整的管理考核制度,并確保各項制度得到落實。加強對檔案管理人員的培養,造就一支具有現代化管理水平的專業隊伍。加強對檔案人員教育培訓的力度,鼓勵支持檔案管理人員參加學歷教育、業務學習和業務培訓。通過在職學習,短期培訓等方式,有計劃、有針對性地對檔案管理人員進行全面系統的業務培訓,不提高檔案人員的業務素質,醫院的專職檔案人員應有檔案管理專業的技術職稱資格。

篇13

1引言

信息通信產業的新變化,不僅表現為產業鏈內部的融合趨勢,也表現為信息產業鏈與經濟、管理、教育、醫療、交通、環境、法律等社會各行業的滲透融合趨勢。信息安全不僅是經濟社會的基礎設施,也是國家信息安全的保障,信息時代的來臨,使信息安全變得尤為重要,社會需要大量信息安全的專門人才。

信息安全實驗教學是圍繞著如何培養和造就適應信息化發展、符合社會對信息安全技術日益增長需要、并具有創新務實精神的高素質人才這一根本任務,積極探索,改革實驗教學,提高管理水平,培養基礎扎實、實踐動手能

力強、知識面寬的高素質人才。

2先進的信息安全實驗設備

信息安全實驗教學及網絡設備由多套高性能服務器、交換機、路由器、千兆防火墻、CSICO自適應安全設備等多種大型網絡安全實驗專用設備、軟件開發平臺和上百臺微機以及實驗教學管理體系等組成。

2.1開放式實驗環境

為了改善信息安全實驗教學環境,提供全開放式的實驗室,使學生在實驗中感覺“全透明”。教師和學生可根據實驗需求任意組建自己的攻防環境,更具實戰性。這種全開放式的實驗室環境,提供給學生更多的實驗操作環境和平臺,全面加深對信息安全理論知識的理解,拓寬信息安全專業的知識面,有利于培養學生的動手能力和創新能力。

2.2先進的實驗平臺

有大型專業安全綜合實驗儀、入侵檢測系統、網絡測試分析儀、安全評估設備等,可開設信息安全相關實驗,以實驗教學平臺為依托,使學生通過課程教學與大量實驗,對學科的新理論、新技術有全局把握。

2.3實驗設備的前瞻性

實驗室和校園網通過千兆光纖相連接,為信息快速流通提供了保障;無線通信系統是信息安全的極具發展潛力的發展方向,無線安全實驗平臺的建立,使學生了解無線通信的原理、使用方法和無線安全方面存在的問題及解決策略。培養學生的對新技術的研究與設計開發能力。

基于這些先進的實驗系統,我們能夠開設信息安全專業的實驗項目和綜合創新實驗項目。

3實驗室的科學管理

有了先進的專業實驗設備,一定要科學地進行管理,提高業務技能,掌握和運用各種現代化的計算機管理技術,把實驗資源、實驗教學、文檔資料等利用計算機進行管理。

由于開設的是信息安全專業實驗,其中有網絡攻防等實驗,需要給學生極大的動手空間。對上百臺PC機的管理,我們利用集中化電腦管理系統,維護起來既高效統一,又可保留各個微機的獨特性和開放性。學生可以在各客戶機任意操作,提供了各個實驗直接應用的環境,支持了信息安全相關課程中的實驗。

4提高信息安全實驗教學質量

4.1改革實驗教學思路

實驗內容的設計安排上不僅要注重專業基礎能力培養,同時要不斷將學科新技術,特別是信息安全方面的科技創新成果轉化到實驗教學,以先進實驗內容帶動實驗室建設;逐步建立與理論教學有機結合的相對獨立的實驗教學體系,將專業課程的內容有機地融合在一起,開設研究設計性專題實驗和綜合實驗。與專業特色緊密結合, 補充完善實驗項目,協調與相應理論課的銜接,使其適合自主式、開放式、合作式、研究式學習。增強實驗內容和實驗手段的實用性和趣味性,激發實驗興趣,鼓勵個性發展,充分挖掘學生的潛能。

4.2改進實驗設備

信息安全實驗室配置了專門的教學用安全實驗設備綜合實驗儀,該設備剛購回時只能提供十幾組學生同時實驗,不能滿足教學要求,經過實驗室人員的改進,目前已經可以提供比原來多幾倍的學生同時做實驗,可以很好地滿足實驗要求。實驗主要包括密碼體制實驗,拒絕服務攻擊實驗,木馬攻防實驗等安全實驗,這個實驗平臺簡單直觀易于使用。例如,在密碼實驗中,可以將對稱密碼和非對稱密碼算法中每一步的演化過程顯示給學生看,可以讓學生更加直觀地明白加密和解密的原理,該平臺和基于安全產品的實驗相互補充,使得整個實驗環節既有理論性又有實踐性。

4.3采用和編寫特色鮮明的實驗教材

編寫適應新技術發展、特色鮮明的實驗教材。以系統化、層次化實驗教學體系為主導,以一系列精心選擇的實驗為載體,及時將先進的現代計算機技術和設計工具引入實驗教學。通過建設多媒體課件,給予學生直觀的演示示例。

4.4實驗教學體系的統一性

通過網絡測試儀、漏洞掃描設備、入侵檢測設備等專用信息安全設備,進行多種教育資源的綜合配套實驗,形成理論、抽象、設計三個過程相統一的教學體系。

4.5改進實驗教學模式

利用實驗設備,自行設計網絡攻防實驗,激發了學生的學習熱情,提高實驗教學的趣味性;將合作性實驗模式引入實驗教學,加強學生的團隊意識和溝通能力的培養,提高學生的綜合素質。通過合作,培養了學生的團隊意識、溝通能力,提高了學生的綜合素質,培養了創新意識和能力。

4.6改革實驗教學考核體系

考慮到信息安全實驗課程的特殊性,采用試卷考試的考核形式不能很準確地評價一個學生對實驗的操作能力和對原理的掌握能力。因此,將實驗技能操作、筆試考核、撰寫技術報告、綜合實驗答辯和創新實驗學術論文考核等多種考核模式有機結合,改革實驗教學考核體系,以適應該課程的特殊性。

4.7利用高科技實驗教學輔助設備

為了每個學生都能夠獲得理想的實驗效果,掌握實驗原理、方法和操作技術,在實驗室充分發揮計算機網絡視頻技術上的優勢,我們同時采用了新一代多媒體網絡教學系統軟件。教學過程和內容可共享;語音教學和討論、監看學生機的操作,有利于師生的教學互動;教師文件下發、文件收取;學生文件收取功能使文件交流更加簡便;支持多種格式的視頻播放,DVD視頻教學等。

5培養創新人才

5.1樹立創新教育理念

加強學生創新精神和實踐能力培養,培養創新人才。改變過去傳授知識為主的教育模式,改進實驗方法和提高實驗質量,培養學生學習的主動性。在開放式的實驗教學環境下,結合實驗室提供的其他多種網絡安全實驗設備和軟件開發平臺,通過軟硬結合、從簡單到復雜,讓學生通過軟件防火墻、硬件防火墻的基本配置和應用,綜合性地構建一個多種安全防護功能的網絡。例如:把入侵監測系統、病毒監測部分和防火墻結合,使防火墻具有簡單的IDS和病毒檢測功能;各實驗設備功能獨立,但是通過網絡通信方式形成一個整體。

5.2建立開放型實驗室

主站蜘蛛池模板: 阿拉善右旗| 泽库县| 东莞市| 黑山县| 隆化县| 黄龙县| 稷山县| 邯郸市| 疏附县| 富裕县| 仁化县| 桦甸市| 疏附县| 彭山县| 黎川县| 虎林市| 大名县| 济阳县| 西充县| 青海省| 闽清县| 龙泉市| 达日县| 介休市| 闽清县| 玛沁县| 锦屏县| 台南县| 綦江县| 闻喜县| 沙坪坝区| 嘉善县| 龙江县| 海淀区| 南岸区| 轮台县| 靖西县| 镇康县| 巩留县| 正定县| 且末县|