网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 精选范文 网络集成方案范文

网络集成方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络集成方案主题范文,仅供参考,欢迎阅读并收藏。

网络集成方案

第1篇:网络集成方案范文

关键词:网络实验室;现状;方案;规划

随着计算机网络技术的飞速发展,社会对具备网络配置、网络管理能力的人才需求不断增加,作为培养技能型、应用型人才的普通高校,如何注重实践,培养学生网络配置能力已经成为网络教学的重中之重。要培养学生网络方面的动手能力,在网络实验室里对设备进行配置的优良教学方案无疑起着非常重要的作用。它不仅是理论教学的深化和补充,也在培养学生综合运用所学知识解决实际问题上起关键作用。

作为计算机网络课程的重要组成部分,网络设备的配置实训是计算机网络专业学生必须了解和掌握的内容。学生只有了解和掌握了计算机网络原理,掌握了网络互联与实现的配置技术,才能为今后的就业、学习、研究网络奠定基础。

1网络设备配置教学现状

1.1强调实践,忽视理论

网络技术是一门非常注重实践的课程,实验课程在教学中占很大比重,但由于种种原因,有的教师在授课中往往片面强调实验和动手的重要性,忽略理论作为技术研究与学习基础的事实,忽视理论知识对实践动手调试的前期指导、规划和分析作用[1]。这种学习方式使学生不能建立清晰的网络技术知识理论体系。

有的教师甚至将几个特殊案例的实践动手调试作为网络互联与实现配置教学,根本不对网络理论知识作相应阐述,教学中即使涉及必须要用到的网络技术原理内容,也只是偏重实验环境下的教学,这样做,最终导致理论与实践脱节。

1.2追求硬件高配置,忽视规划软指导

在开设网络技术课程时,过分追求高配置实验环境,投入过多资金建网络实验室,大量购进先进网络硬件设备,却忽视实验教师的网络规划、组织和管理方面的软指导,没有真正理解网络是研究计算机与计算机之间进行通信的学科,计算机的思维模式只能是遵循人的思维模式的真正含义。试想一下,如果没有指导教师的项目分析与规划,学生拿到实验后,仅靠直接动手调试,用几条简单的命令去解决一个网络技术问题,这样的思路如何能达到深层次学习网络的目的。

1.3重就业比率提高,轻就业形势分析

调查统计显示,大多数网络技术专业毕业生就业前景广泛,91%以上的网络技术专业学生能找到工作。但是,深入了解其从事的工作岗位后,我们发现他们中在网络技术岗位上从事局域网管理与维护、网站管理与维护、网站程序设计及开发等工作的人员不多,80%以上网络专业毕业的学生都是在从事计算机销售与售后技术支持、数据录入、办公文秘等工作,他们处于计算机技术人才链的低端,就业质量可想而知。[2]其原因在于高校学科体系培养模式的课程只是普通高校课程的简化,人才培养定位不准确,人才培养特征不明显,只注重单点知识的培养,忽视综合实用技能方面的培养,培养出来的毕业生综合应用能力差,不能胜任网络技术工作。

2网络设备配置教学方案改良思路

2.1对网络实验室硬件设备的建设改良

在进行网络实验室硬件建设时,应注意合理规划,不仅考虑满足建设需要,还要密切关注当前网络技术的发展态势,尽量采用先进的技术、现成的校园网平台和合理的资金去建设网络实验室,使建成后的实验室能使用高校原有的计算机作为网络调试终端,既能满足在本地实验室进行网络实验,也能通过校园网络远程登录后经认证进入对网络设备进行调试。[3]按此要求,每个网络实验室可以建成能同时满足42人至56人进行实验的网络平台,按需配备6至8组独立的实验平台,每组实验台至少配有2台2层交换机、2台3层交换机、2台路由器、1台防火墙、1台无线接入设备、1个VoIP语音模块和至少两个高速异步串口模块。达到每个实验台既可单独进行相关的实验,也可以配合其他平台进行实验,完成更为复杂的网络环境下的综合实验。

2.2对实验教材、实验方案配备的思路改良

每门网络课程的教学内容都应有专门的教材、方案,包括实验项目具体名称、实验详细内容、每次实验所需硬件设备、网络拓扑结构图、实验人员分工和实验详细规划、设计思路等。利用这些内容丰富的专业实验教材或资料手册,对每个实验的教学目的、实验真实环境、实验所需用到的设备、实验设备间如何连接、实验的具体操作步骤、实验结果及验证等内容进行实验的开展。也可将该门学科教师在长期的教学过程中积累下来的教学资料汇总成册、编录成书,按照其教授的实验内容、详细的实验方案来作为实验用书,让学生充分利用书中经过无数次实践的组网方案进行实验。

2.3对网络设备配置实训时间的安排布置改良

实训课程尽量与计算机网络理论课程同学期进行,这样便于理论指导实践。尽量不采取先计算机网络理论课,后计算机网络设备配置实训的教学方式,这样做的原因在于,如果学生对课堂上的知识掌握得很好,在实训课上,他们就会很快编写出实现步骤、调试命令,从而更有兴趣去学习下一节的课程。反之,如果学生在课堂上知识掌握得不好,实训课就会反映出来,这会促使他们回过头来重新拿起课本学习理论知识,实现理论与实践的第二次完美结合,它可以提高学生理解网络、调试网络的能力,最终锻炼学生独立分析、解决问题的能力。

2.4对高水平师资的培训力量、培养力度改良

我们应选用既有扎实的计算机网络基础理论知识又有较强实践动手调试能力的教师担任网络设备配置实训教师,以便学生得到充分的指导。因为,有计算机网络基础理论知识的教师可以帮助学生解决实践中遇到的理论问题,引导学生进行网络规划、网络分析,学生理论搞懂了,实践起来才能得心应手。[4]同时,我们还选用具有较强实践动手能力调试的教师,用其丰富的经验帮助学生以最快的速度找到实践中遇到的问题,激发学生学习的主动性和兴趣,有效利用计算机网络资源,帮助学生深入了解和掌握计算机网络的原理和技术,从而节省学生宝贵的实践时间。

3网络设备配置教学方案设计

通过合理的教学方案设计,让学生对网络设备配置有总体认识,在此基础上,对网络组网、互联与设备配置实训进行分析和研究,使学生更好地理解计算机网络组网整体技术。参照此要求,我们按组网步骤将教学方案设计分为以下几方面。

3.1组网基础教学方案设计

从目前较常用的星型网络拓扑着手设计教学方案,其涵盖的教学内容,如表1所示。

改变以往传统组网基础先从理论着手进行教学的顺序,转而按上述教学内容、学时、教学方式教学,让学生从对网络完全不了解过渡到对网络有一个浅层次的认识,使学生认识到组建一个小型计算机网络所需要的硬件设备有哪些,对最基本的传输介质――双绞线做到能按不同标准做出T568A、T568B线序,掌握网卡的安装,熟悉交换机、路由器的工作原理和简单的参数配置,基本认识清楚计算机网络基本运行环境,这对下一步具体开展网络设备配置部分内容的教学可以起到很好的先导作用。

3.2交换机教学方案设计

从交换机的应用角度着手,设计教学方案,方案分为基本配置与高级配置实验内容,具体教学内容如下表2所示。

按上述内容进行分设备单项教学,让学生实际操作实训,达到掌握交换网络中最常用的设备――交换机配置技术,从对交换机进行基本的配置着手,进一步划分VLAN,掌握生成树协议操作,实现交换机的端口聚合,安全认证等技术,对实现与路由器设备的互联作好配置技术准备。

3.3路由器教学方案设计

从路由器在网络建设中的重要地位着手设计教学方案,方案分为基本配置与高级配置实验内容,涵盖的教学内容如下表3所示。

在交换机设备配置学习的基础上,我们继续通过单项设备路由器配置内容的教学,让学生掌握网络建设中较重要的设备――路由器的配置技术,熟悉静态路由,动态路由RIP路由协议,OSPF路由协议,广域网协议的封装以及PPP PAP、PPP CHAP协议的验证等内容,为下一步交换机、路由器设备互联形成真正的计算机网络的学习做好全面的技术储备。

3.4综合实验教学方案设计

通过对单个网络设备进行逐一教学,在掌握了其基本配置内容后,结合运用交换机、路由器网络设备进行组建交换三级网和路由三级网,在此基础上进行来自实际典型应用案例的综合实验教学方案设计,[5]如组建某大型企业网络。首先,我们会告知学生该企业的相关情况――有多少人使用网络、组织机构如何、地理分布情况怎样、管理水平能力高低、网络应用服务多少等内容,让学生根据这些背景,运用所学知识,去规划、设计该企业的网络需求与网络拓扑结构。

通过上述实验,让学生做到综合运用网络实验室里的网络设备,了解搭建的实际网络环境,全面掌握整个网络组建的技术原理、实验功能、实验拓扑,清晰地掌握网络设备的实际配置,利用掌握的综合网络技能知识去优化这个网络,让整个网络性能发挥到极致,由此达到学用结合,解决实际问题的目的。

4结语

作为承担网络技术应用人才培养重担的普通高校,应该合理设计网络设备配置教学方案,在网络实验室的实验环境中与真正的网络建设接轨,让学生在实验室中亲自动手进行搭建、调试、配置网络,让学生更直观、全方位地了解各种网络设备的应用环境,加深对网络原理、协议、标准的认识,直至完成整个综合实验过程,形成清晰的网络工程项目设计思路。[6]我们教学改革的最终目的是使培养出来的学生具备分析问题、解决问题的能力,能充分利用理论知识由上至下地去分析网络规划、设计与调试,并提高自身网络技能和实战能力,成为符合网络一线需求的实用人才。

参考文献:

[1] 王建军.师范专科学校计算机网络技术专业的现状与应对措施[J].教育与教学研究,2008,14(2):20-22.

[2] 胡亮,徐.计算机网络实践课程教学研究[J].吉林大学学报:信息科学版,2005,22(S2):155-157.

[3] 崔贯勋.计算机网络实验教学方案探讨[J].信息化技术与应用,2006,10(5):19-21.

[4] 徐炜.网络实验室:轻松上大课[J].中国教育网络,2007,11(1):9-12.

[5] 陈康.高职高专计算机网络技术专业改革实践[J].正德学院学报,2006,14(6):47-50.

[6] 福建星网锐捷.锐捷网络实验室解决方案综述:网络实践教学专家[EB/OL].(2006-12-05)[2010-10-10]. . cn/plan/Solution_one.aspx?uniid=af03f8d9-ff2a-4a5c-826b-4bc5e0c876cd.

Teaching Programs of Network Device Configuration with Network Technology Courses in Universities

YANG Lin

(Department of Computer Science, Baoshan College, Baoshan 678000, China)

第2篇:网络集成方案范文

【关键词】网络工程;安全防护;主要技术

网络传播需要具有完整性和严密性,但是也避免不了大量的漏洞。网络设计问题和操作问题都会给网络安全带来影响。我国计算机发展迅速,计算机涉及的领域也不断的增多。面对安全隐患,应采取必要的措施,防火墙技术、括密码技术以及各类杀毒技术都是网络安全方式的重要手段,我们对其进行必要的分析。

一、计算机网络安全问题

1、计算机自身设计问题。计算机信息具有共享性,在计算机发展过程中,人们通过计算机完成了一系列的活动。但是计算机的设计存在一定的漏洞,如当下流行的网络支付功能过程中,一些非正规的网络就会存在安全风险。人们在使用各种购物软件购物的过程中,也需要留个人信息,很难避免丢失和通过连接破坏个人电脑,盗取个人钱财。计算机的自由性、开放性决定了其强大的功能,但是技术的更新始终落后于多样化的需求,在这一过程中,病毒的变化速度极快,导致计算机数据库的更新速度手段影响,安全威胁巨大。2、网络黑客攻击。计算机通常运行在复杂的环境中,黑客攻击是复杂网络环境中的一种。黑客技术对网络的影响巨大,黑客可以通过一些技术手段获得用户信息,了解客户状态,并且盗取用户的钱财。黑客在进行网络攻击时,一般分为两类,一类是具有强大破坏性的,一种是非破坏性的。前者主要是为了获取用户信息,后者主要是为了破坏电脑的正常运行。日常生活中,非破坏性的黑客攻击大量存在,事实上,这类网络攻击带来的很可能是计算机系统瘫痪,甚至是无法修复,因此防止网络黑客攻击十分必要。3、垃圾软件泛滥。我国计算机技术已经十分发达,可以为用户提供娱乐、购物游戏等功能,十分方便。但是计算机在设计过程中,漏洞依然存在。为了避免计算机漏洞,应从使用者入手,加强使用者的安全防范意识,使其正确进行网络操作。认识到网络存在的问题,如计结构不完善,系统运行过程中硬件设施性能不足,程序设计漏洞明显等。多样化的计算机病毒就是这一时期的主要特征,计算机安全隐患依然存在。

二、网络工程安全防护的主要技术

网络安全已经成为现代社会主要问题。我国已经从法律手段进行干预,严厉打击计算机网络攻击。并且从技术上进行优化,提高计算机安全防护技术。具体的优化过程包括以下几个方面。2.1提高网络安全管理能力阻止病毒入侵是保证计算机网络安全运行的主要手段,而消除网络影响因素则要通过强化计算机自身管理水平来实现,要求严格按照国家的规定进行操作。并且对于企业用户而言,要建立完善的内部管理制度,将计算机管理的原则细化,规范员工的使用,确保计算机的安全。另外,对网络运行安全而言,包括不同的等级,并且特点不同,人们对于网络安全意识差是造成这一问题的重要原因,因此要注重个人安全防护能力和防护意识的提高。还要对计算机攻击进行定位,采用行政、刑事手段强势干预计算机攻击,严惩不贷。2.2加强网络防范,关注并去除安全隐患计算机发展迅速,技术更新快,应用领域广泛。但是计算机病毒也在这一过程中能够快速发展。当下,计算机植入病毒已经给人们的生活带来了极大的麻烦。包括财产和名誉上的措施,此种现象屡禁不止。只能从自我防护能力上入手,进一步优化防火墙技术、计算机杀毒技术,保证其运行环境安全、稳定。及时修复计算机漏洞,不给不法分子入侵机会。设计人员和开发人员还应掌握具体的网络安全防护知识,系统操作规则和数据库运行特征等,加深对计算机数据库的分析,及时发现计算机的潜在风险并进行修补。采用合理的补救措施来降低网络风险,提高网络的安全性能。目前,网络安全隐患的修复方法主要用防火墙、360、瑞星和等。另外,秘钥设置也是当下主要安全防护方式之一。2.3杜绝垃圾邮件计算机病毒通常是一些垃圾邮件作为连接,因此对计算机网络的信息鉴别十分重要,要求使用者拒绝接收网络邮件。但是现代社会,垃圾邮件的形式越来越多,使用者必须要积极应对,才能正确区分垃圾软件与信息。同时要保护邮箱地址,不要轻易泄露邮箱密码。总之,只有采取必要的手段,加强防护意识才能确保网络运行的安全。

总结

网络的发展是现代技术的产物,网络的强大功能为人们提供了丰富的资源和服务。加强计算机安全防范不仅是保护个人信息和财产的需求,也是我国综合国力的一种象征。因此,要严厉打击网络攻击。加强安全防护能力,并且要求网络操作者具有防范意识,正确使用网络,杜绝垃圾网页和垃圾邮件,确保网络运行安全。总之,网络通信的安全从从管理上和技术上入手,全面的确保网络通信的安全,发挥其在各个领域的强大功能。

参考文献

[1]耿筠.计算机应用中的网络安全防范对策探索[J].电脑迷,2014(1).

第3篇:网络集成方案范文

【关键词】 网络工程 安全防护 主要技术

网络传播需要具有完整性和严密性,但是也避免不了大量的漏洞。网络设计问题和操作问题都会给网络安全带来影响。我国计算机发展迅速,计算机涉及的领域也不断的增多。面对安全隐患,应采取必要的措施,防火墙技术、括密码技术以及各类杀毒技术都是网络安全方式的重要手段,我们对其进行必要的分析。

一、计算机网络安全问题

1、计算机自身设计问题。计算机信息具有共享性,在计算机发展过程中,人们通过计算机完成了一系列的活印5是计算机的设计存在一定的漏洞,如当下流行的网络支付功能过程中,一些非正规的网络就会存在安全风险。人们在使用各种购物软件购物的过程中,也需要留个人信息,很难避免丢失和通过连接破坏个人电脑,盗取个人钱财。计算机的自由性、开放性决定了其强大的功能,但是技术的更新始终落后于多样化的需求,在这一过程中,病毒的变化速度极快,导致计算机数据库的更新速度手段影响,安全威胁巨大。

2、网络黑客攻击。计算机通常运行在复杂的环境中,黑客攻击是复杂网络环境中的一种。黑客技术对网络的影响巨大,黑客可以通过一些技术手段获得用户信息,了解客户状态,并且盗取用户的钱财。黑客在进行网络攻击时,一般分为两类,一类是具有强大破坏性的,一种是非破坏性的。前者主要是为了获取用户信息,后者主要是为了破坏电脑的正常运行。日常生活中,非破坏性的黑客攻击大量存在,事实上,这类网络攻击带来的很可能是计算机系统瘫痪,甚至是无法修复,因此防止网络黑客攻击十分必要。

3、垃圾软件泛滥。我国计算机技术已经十分发达,可以为用户提供娱乐、购物游戏等功能,十分方便。但是计算机在设计过程中,漏洞依然存在。为了避免计算机漏洞,应从使用者入手,加强使用者的安全防范意识,使其正确进行网络操作。认识到网络存在的问题,如计结构不完善,系统运行过程中硬件设施性能不足,程序设计漏洞明显等。多样化的计算机病毒就是这一时期的主要特征,计算机安全隐患依然存在。

二、网络工程安全防护的主要技术

网络安全已经成为现代社会主要问题。我国已经从法律手段进行干预,严厉打击计算机网络攻击。并且从技术上进行优化,提高计算机安全防护技术。具体的优化过程包括以下几个方面。

2.1提高网络安全管理能力

阻止病毒入侵是保证计算机网络安全运行的主要手段,而消除网络影响因素则要通过强化计算机自身管理水平来实现,要求严格按照国家的规定进行操作。并且对于企业用户而言,要建立完善的内部管理制度,将计算机管理的原则细化,规范员工的使用,确保计算机的安全。另外,对网络运行安全而言,包括不同的等级,并且特点不同,人们对于网络安全意识差是造成这一问题的重要原因,因此要注重个人安全防护能力和防护意识的提高。还要对计算机攻击进行定位,采用行政、刑事手段强势干预计算机攻击,严惩不贷。

2.2加强网络防范,关注并去除安全隐患

计算机发展迅速,技术更新快,应用领域广泛。但是计算机病毒也在这一过程中能够快速发展。当下,计算机植入病毒已经给人们的生活带来了极大的麻烦。包括财产和名誉上的措施,此种现象屡禁不止。只能从自我防护能力上入手,进一步优化防火墙技术、计算机杀毒技术,保证其运行环境安全、稳定。及时修复计算机漏洞,不给不法分子入侵机会。设计人员和开发人员还应掌握具体的网络安全防护知识,系统操作规则和数据库运行特征等,加深对计算机数据库的分析,及时发现计算机的潜在风险并进行修补。采用合理的补救措施来降低网络风险,提高网络的安全性能。目前,网络安全隐患的修复方法主要用防火墙、360、瑞星和等。另外,秘钥设置也是当下主要安全防护方式之一。

2.3杜绝垃圾邮件

计算机病毒通常是一些垃圾邮件作为连接,因此对计算机网络的信息鉴别十分重要,要求使用者拒绝接收网络邮件。但是现代社会,垃圾邮件的形式越来越多,使用者必须要积极应对,才能正确区分垃圾软件与信息。同时要保护邮箱地址,不要轻易泄露邮箱密码。总之,只有采取必要的手段,加强防护意识才能确保网络运行的安全。

总结:网络的发展是现代技术的产物,网络的强大功能为人们提供了丰富的资源和服务。加强计算机安全防范不仅是保护个人信息和财产的需求,也是我国综合国力的一种象征。因此,要严厉打击网络攻击。加强安全防护能力,并且要求网络操作者具有防范意识,正确使用网络,杜绝垃圾网页和垃圾邮件,确保网络运行安全。总之,网络通信的安全从从管理上和技术上入手,全面的确保网络通信的安全,发挥其在各个领域的强大功能。

参 考 文 献

第4篇:网络集成方案范文

网络工程安全之所以处在一个艰难的环境,主要的原因要归咎于垃圾邮件。垃圾邮件是指用户完全不想接受的邮件但是却没有办法拒绝的邮件。这么长时间以来,这给用户造成了严重的损害,但也让网络的负载越来越大,影响了网络工程的工作的成效和安全性,而且大量网络来源被消耗掉,减缓系统运行效率,另一方面,垃圾邮件因为数量过于庞大,已经违反了整个网络安全。

2计算机系统风险

网络工程安全在某种程度上也是因为计算机系统风险造成的。在网络工程中,因为系统中的管理机构和不完美,在上述部门的位置不够明显,还不能改善的管理密码,所以用户会防守意识相对薄弱,信息系统的风险并不能达到合理的避免,让网络安全面临四面楚歌的境地。,这将使计算机系统的风险变得越来越严重,甚至使计算机不工作,最后让计算机网络安全威胁严重。因此,必须加强网络安全的工程。

3如何对网络工程中的安全防护技术进行加强

3.1设置防火墙过滤信息

做好预防黑客的的措施,最有效的方式是使用防火墙,相应的信息过滤防火墙可以在网络工程,加强安全防护技术。在网络中,安装本地网络和外部网络之间的防火墙是最有效的保护手段,网络防火墙可以分段本地网络和外部网络地址,网络通信所有计算机必须通过网络防火墙,防火墙过滤后,它可以过滤一些网络上的攻击,避免了攻击在目标计算机上执行,使内部网络的安全性大大提高。同时,防火墙还可以对一些未使用的端口关闭操作,还可以进行尽职调查使交流一些特定端口封锁木马。对于一些特殊的网站访问,网络防火墙也可以进行禁止,防止黑客入侵。分组过滤防火墙和应用防火墙分别如以下两图所示:

3.2加强病毒防护措施

在网络工程中,病毒的防护工作无疑是整个安全防护技术中不可分割的环节。在计算机系统的安全管理和日常维护,病毒防护是其中几位关键的内容,计算机病毒日益呈爆炸式增长,我们越来越难以区分,它会导致以防止计算机网络病毒的工作变得越来越困难,我们已经不可以仅仅利用技术的方式去防止病毒,而是选择技术和科学的管理机制两者有机的组合,让人们提高预防的意识,可以让网络系统可以从根本上得到保护,促使网络安全运行。杀毒软件,常见的金山,瑞星杀毒和卡巴斯基。在通常的情况下,某些定期检测病毒和病毒杀死在电脑,病毒被发现后及时处理。此外,对于一些重要的文件,电脑也应该及时备份,以防止丢失重要文件收到后对计算机病毒的入侵。

3.3植入入侵检测技术

入侵检测系统在网络工程,是一种主动安全技术,我们可以科学的进行防护,并且还要逐步加强力度。网络工程、恶意入侵检测技术可以包含有效的识别在计算机网络来源,网络系统是濒危回应之前拦截。可以实时保护外部攻击、内部攻击和误操作,也可以采取相应的安全保护措施根据攻击。现在网络监控系统的项目,从网络安全防御和角度三维深度提供安全服务,可以使来自网络的威胁,有效降低损失,以提高今天的探测技术的关注。

3.4拒绝垃圾邮件收取

正如上面提到的,垃圾邮件没有得到用户授权却强制用户接受邮件的行为。批量发送可以说是其中重要的特点,在这段时间内计算机网络的快速发展,垃圾邮件已逐渐成为计算机网络安全的风险。因此有必要加强网络安全工程,必须拒绝垃圾邮件的接受收,拒绝接收垃圾邮件,你必须保护自身的电子邮件地址,不能自由连接自己的电子邮件地址,更加不能把自身的地质给泄露出去,这样就可以很好的避免接受垃圾邮件了。此外,您还可以使用一些邮件管理来管理自己的电子邮件帐户,邮件过滤操作,拒绝接受垃圾邮件。

3.5加强网络风险防范

在网络安全防护工程,也不能忽视网络和加强风险防范。想让网络风险防范,可以利用数据加密技术,它可以传输数据在网络上访问限制,设置专门通过用户数据来指导,从而达到加密的目的。在项目的网络数据加密的主要方式是,端到端加密,加密等,可以采用不同的数据在不同的情况下和加密方法。

4结语

第5篇:网络集成方案范文

关键词:远程教育;分散式计算机网络考试;安全方案

引言

远程教育是一种跨越学校与地区之间的新型教育体系与教学模式,通过使用现代信息多媒体传输技术与传播媒体进行教学。利用远程网络,可以突破时空的限制,为学生提供更多的学习机会,学生可以在自己的PC端完成考试。但是就现阶段而言,远程教育在进行考试时,其考试系统的网络安全性较低,而采取集中考试的模式对距离较远的学生来说有一定的困难。因此,就需要对远程教育的考试系统进行完善。

1分散式计算机网络考试系统的简介及特点

1.1简介

分散式计算机网络考试系统主要是让学生能够在自己的电脑端上进行远程的考试,能够有效地实现实时的加密解密、视频的监控、随机抽题等功能和操作。与此同时,还能够对学生作弊的情况进行有效地防犯,对其进行及时、准确的评分。除此之外,系统的服务端还可以对考试及有关考试的信息进行动态的管理,进而完善相关的题库。系统的服务器端还可以完成阅卷管理、考试设置、相关用户管理、安全管理等一系列的功能与管理。

1.2结构及特点

分散式计算机网络考试系统的结构如图1.由图1可知,分散式计算机网络考试系统是由后台进行管理的PC端与考生所使用的计算机通过相关的服务器进行连接。其中后台管理的PC端是由LAN网络与服务器进行连接,而考生所使用的计算机是用Internet网络与服务器进行连接的。而服务器中则包括了进行分散式计算机网络考试的所有模块,其中有阅卷管理模块、考试设置模块、数据库、安全管理模块和用户管理模块。由于远程考试是学生在无人监考的情况下进行的,因此为了保证该考试的公平与公正,分散式计算机网络考试系统需要比一般的集中式网络考试系统多增加一个安全管理的功能。安全管理模块中主要包括了防火墙技术、视频监控技术、数字时间戳技术以及数据加密技术等,用于对远程考试中的作弊行为进行监管。

2网络考试系统安全性探究

2.1服务器安全性

网络考试系统服务器端的安全性主要包括对考试题目及学生的成绩进行加密;确认服务器的合法性,以此来避免相关的欺诈行为;做好网站对于病毒及黑客攻击的预防及检测工作;利用合理、完善的应用程序及逻辑来对访问进行控制,例如权限控制以及时间控制等。2.2客户端安全性网络考试系统客户端的安全性主要是对考生的身份进行确认,同时对考试的试题进行保护,防止考生在考试期间作弊。对考生的身份进行确认就是确认其是否为合法的参考人员,进而避免代考、替考的行为发生。在正式考试中应用计算机网络系统时,需确保环境的开放式。因而在此环境下,可以采取人为的方式在分散的考场内认证考生的身份。除此之外,对于考试题目的保护,一般情况下是运用只读的功能或者是无盘的工作网站来对其进行保护。在考试结束后,不允许考试及监考的人员对题目进行任何方式的保留。在防范作弊时,需要采用特殊的设备来对考生进行监视,甚至是采取人为监视的模式,进而确保远程考试的公平性,确认考生是独立完成相关考试的。

2.3通信安全性

在网络考试的过程中,对于其通信安全进行保护的措施通常都是对数据、试题及相关的答案进行加密的设置。就目前而言,大多数的分散式计算机网络考试系统都采用的是PKI安全体系来对其进行通信安全的保护,并且取得了一定的成效。PKI安全体系是一套Internet安全解决方案,PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI体系结构中采用了证书管理公钥,通过第三方的可信机构CA,将用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,进而对网上数据的机密性、完整性进行了保障。

2.4网关安全性

分散式计算机网络考试系统网关的安全性主要就是对网关进行认证以及对数据包进行控制这两方面的内容。其中进行网关的认证就是要对所有参加考试的考生能够准时的到达到场,并对参加考试的情况进行确认,而数据包的控制则是对整个考场中的每一个客户端进行控制,进而阻止各客户端之间进行联通。同时还对考场外的设备进行屏蔽,以防其与考场外的计算机进行连接,进而造成考题的泄露和作弊的情况发生。

3分散式计算机网络考试系统安全方案

3.1数据加密技术

在远程教育的一些考试中,经常会开展一些十分重要的且对保密安全技术要求比较高的分散式计算机网络考试。这种类型的考试对于安全性的要求非常高,因此需要在其中应用传输数据加密技术来为此做保障。在实际的应用中,加密技术可以划分为非对称密钥加密技术和对称密钥加密技术。对称密钥体制中信息的发送者与接受者使用的是相同的密钥,DES就是其中最典型的算法,密钥的长度为56bit,且加密的算法是公开的,只对密钥进行保密。对称密钥加密技术在进行加密时的操作简单,且加密的速度较快,但是对其进行管理的困难程度较大。而非对称密钥加密技术是由公钥和私钥构成的,分别控制着加密和解密的操作,而且着两个密钥之间难以进行相互的推导。RAS是非对称密钥技术的典型算法,其中的公钥密码体制是以数论为基础来设置的,其原理是:单纯的求两个素数之积是非常容易的,但是要将一个大的合数分解为两个大素数却是比较困难的。非对称密钥技术在分配与安全管理方面可以使用数学语言来进行描述,不需要通信的双方进行密钥的传递就可以传递信息,同时也不需要建立专门的保护通道。但是其进行加密的速度会比较缓慢。

3.2数字时间戳

数字时间戳的设计是为了对考试试卷进行准确的发送和回收,同时还能够防止试卷被他人进行修改和伪造。数字时间戳是分散式计算机网络考试系统的一种安全服务项目,需要由专门的机构来提供,其中的时间戳是一个经过加密之后的文档。在实际的操作与应用中,需要先将运用HASH加密的时间戳文件形成摘要,而后再将摘要发送到DTS中,再由DTS对这个时间戳文件进行相关的加密,最后又送回至用户的客户端中。这种看上去十分繁复的工作对于使用者而言,并不会对其增加相关的操作难度,考试网络系统会自动的完成试卷的分发与接收的工作。

3.3视频监控技术

分散式计算机网络考试系统在进行考试时,是没有现场进行监考的监考老师,因此,为了防止考生发生作弊的行为,就需要采用视频技术来进行考试的远程监控。就是将答卷及网络视频监控这两个程序捆绑、安装在用于考试的计算机上。同时在系统的服务器端,还需由专门人员对考试的监控情况进行实时、认真的观察,并做好相关的记录工作。为了较好的实现这一监控操作功能,就需要参加考试的学生就拥有符合要求的标准摄像头等一系列的计算机硬件要求。除了对计算机的硬件提出了较高的要求,还需要考生的计算机网络传输速度与相关的规定相符,进而避免由于考生的计算机网速过慢而耽误其考试。

4结束语

随着网络技术及数据库的发展,分散式计算机网络考试系统得到了广泛的应用,随着也就会出现相关的网络安全问题。因而就需要加大视频监控、数字时间戳、数据加密以及考试网关设计等多项安全技术的应用力度,从而为计算机网络考试的安全、公正进行提供有力保障。

参考文献:

[1]李华.远程分散式计算机网络考试系统安全方案[J].内蒙古民族大学学报,2013.

第6篇:网络集成方案范文

设计需求

操作简单,图形化界面,显示每一区域;实时显示每个回路的工作状态,中央控制,可以在放映室集中控制;外部泛光灯光根据太阳照度和预设时序变化场景预设可靠性高;

根据每天阳光照度变化时序设置场景,并且可以随时灵活更改,设置照度传感器,当阴雨天自动打开灯光:

时间控制,根据阳光照度变化设置场景,自动控制,尽量利用太阳光线;

根据迎宾、外部阳光照度设置场景,并且可以随时灵活更改,对于油画和高档物品,平时直射灯光亮度只有20%,当有人走近的时候,才全部打开,当人离开的时候恢复到20%的照度,

时间控制,根据观众入场高峰时间、低谷时间、外部阳光照度设置场景,自动控制,并且工作人员可以随时灵活更改。

系统原理

盐城规划展览馆照明系统选用的是M-Bus网络智能照明系统。M-Bus网络智能照明系统能同时提供全光纤灯光网络、DMX512光钎传输和无线DMX512控制及传输系统,是新一代以uDP、TcP/IP为主流协议,以M-Bus分布组网技术为补充的网络系统。光纤DMX网络解码器等系列以光纤为传输介质的网络灯光控制设备。M-Bus网络智能照明系统采用以网络传输为主干、光纤DMX512和485为补充和Wireless DMX512解决空间传输的技术难题。其最大特点是在大型展览馆和剧场/演播室的主要工作区域放置网络灯光控制工作站,以光纤为主干网形成一个千兆级通信平台,现代的智能照明系统将与传统的DMX512灯光大调台、电脑灯和硅箱等均可以通过专业转换设备接入LlTXPNet,实现不同厂家、不同接口和不同设备之间的互联互通。

该系统以现代智能照明系统通过LITXPNet光纤网络工作站为核心主体,配以智能环境灯光控制软件。通过M-Bus总线传输和网络交换,把各种灯光控制命令及调光信息传输到各个楼层的以太网交换机,交换机再把信息传输到各个智能灯光控制箱,整个过程实现了数据传输的全网络化达到稳定可靠。信息通过LlTXPNetDMX512转换器实现了信息的解码后送到网络智能调光器实现调光:反之,智能光感应器、智能移动感应器和智能四键开关,把变化信息采集到以后,通过M-BUS总线转换器传输到服务器,服务器再根据智能光感应器、智能移动感应器和智能四键开关等的动作对灯作出相应的响应。

M-Bus智能照明系统应用了无线场景遥控器配合强大的LlTXPNetConfiguratlon网络配置编辑软件,能通过设定来分配指派所有的以太网选址信息、IP、网关、多点传送组和分支网络信息到每个网点。同时,展览馆的解说员无论走到哪里都可通过手中的无线遥控器,及时地配合解说词来变换照明场景和电脑灯光效果。真正做到:“解说词与声光电同步”,其另一优势是采用网络化多等级备份结构。此外,智能照明系统的分布式网络节点在网络中取电,既方便了灯光负载和站点移动,又避免了长距离传送导致信号衰减的影响。

系统功能

1.智能四键开关可以预设4个场景:白天、晚上、客流高峰期和打扫卫生等场景。各个场景灯的亮暗不一。

2.无线场景控制器,无论解说员走到哪里。手中的场景控制器都可以随时随地控制照明场景和电脑灯表演。

3.时间控制,根据白天。傍晚、晚上、深夜、子夜设置场景,自动控制,并且工作人员可以随时灵活更改。设置照度感应,当出现暴雨天气可自动增加亮度。

4.当博物馆或展厅没人时,系统能缓慢地把灯光调至最暗或关闭;当有人进入博物馆或展厅时,系统能自动打开灯光。最适于展览室和休息室等的照明。

5.系统也可以设置所有的灯光同时开或者同时关。

6.在某些展厅,例如:沙盘和沿海开发厅,这些有电脑灯的场合,我们特地应用莱特沙派的DMx51 2动态控制表演系统。整个灯光场景可以根据需要直接在面板进行操作。

方案设计

序厅以普通照明为主。控制系统设计上,基本采用调光和开关。做到人来灯亮人走灯灭,在进厅旁边安装智能控制面板,以达到手动控制变换场景的目的。

交换空间以普通照明为主。控制系统设计上,基本采用开关。做到人来灯亮人走灯灭的目的。

历史厅、现代厅和未来厅以普通静态照明为主。灯具以轨道灯、灯带、筒灯和射灯为主,配以洗墙灯和专用特效灯。基本采用调光和开关。可以设置场景例如:参观高峰期、客流低、休息时间和打扫卫生等场景,各个展位做到人来灯亮人走灯灭的目的。业界独创,无线场景控制器,无论解说员走到哪里。手中的场景控制器都可以随时随地控制照明场景和电脑灯表演。

各个功能展厅――沿海开发厅和沙盘

沿海开发厅和沙盘,以强调效果为主,照明以普通静态照明和动态灯光并重。灯具以轨道灯、灯带、筒灯和射灯为主,配以洗墙灯和专用特效灯。控制系统设计上,基本采用调光和开关。可以设置场景例如:参观高峰期、客流低、休息时间和打扫卫生等场景,各个展位做到人来灯亮人走灯灭的目的。无线场景控制,无论解说员走到哪里,手中的场景控制器都可以随时随地控制照明场景和电脑灯表演。

主产品介绍

1.智能调光模块

产品特性:

工作温度:0到45度

输入电压:220v到240v交流

控制端子:RJ45(两个)

输入\出端子:内外设端子式输入或内设端子式输入,外设插座式输入

安装方式:标准35ram导轨

输出上升时间:硅箱在满负载,10%-90%调光范围内,抗干扰滤波时间达230微妙应用于普通灯源(如石英灯,电子节能灯,白灯)的调光

2.智能开关模块

型号XP-KG-1210/0616/0620/061Q/041Q

规格尺寸215X85X65mm

产品特性:

工作温度:0到45度

工作电源220v到240v交流

接线端子:RJ46(两个)

输入/出端子:内外设端子式输入或内设端子式输入,外设插座式输入

安装方式:标准35mm导轨

通过软件设置继电器的互锁功能,主要用于普通的开关(非调光源)。

系统特点

1.布线简单,维护方便

照明线路设计简单,系统安装方便,操作维护容易。根据环境及用户需求的变化,只需做软件修改设置或少量线路改造,就可以实现照明布局分布式控制系统改变和功能扩充。

2.丰富多彩的艺术效果

实现多种照明效果多种照明控制方式,不同色彩的光给予了博物馆生命力,使整个场景更加生动,艺术性更强,给人丰富的视觉效果和美感。按其不同时间、不同用途、不同的效果,采用相应的预设置场景进行控制,可以达到丰富的艺术效果。

3.管理维护方便

智能照明控制系统对照明的控制是以模块式的自动控制为主,手动控制为辅,照明预置场景的参数以数字式存储在系统中,这些信息的设置和更换十分方便,使博物馆的照明管理和设备维护变得更加简单。当有游客进入时,讲解员只需轻轻的一按,演示程序将自动关闭一切不需要的灯光场景。

4.延长光源的寿命

延长光源寿命不仅可以节省大量资金,而且大大减少更换灯具的工作量,降低了照明系统的运行费用,管理维护也变得简单了。

无论是热辐射光源,还是气体放电光源,电网电压的波动是光源损坏的一个主要原因。因此,有效地抑制电网电压的波动可以延长光源的寿命。

第7篇:网络集成方案范文

【关键词】城中村 TD-LTE 深度覆盖 有源光纤分布系统 短馈线分布系统

1 引言

广东省城中村数量众多,主要集中在广州、深圳等地。一方面,流动人口聚集,业务发展潜力巨大;另一方面,由于房屋密集、巷道狭窄,导致网络深度覆盖极为困难。在2G网络时代,一般通过宏基站实现高层覆盖、通过馈线分布系统实现底层深度覆盖。对于高频段的TD-LTE系统,由于无线传播距离进一步受限,若继续采用传统馈线分布系统方式实现深度覆盖,物业协调难度与建设造价会极高,亟待探寻一种新的TD-LTE网络覆盖解决方案。

随着有源光纤分布系统技术的成熟,目前已在大型室内覆盖建设场景开始应用。由于末端设备体型小巧,且具备GSM、TD-LTE等多系统接入能力,经分析同样适用于密集型城中村深度覆盖场景,因此安排在广州进行了局部试点,覆盖效果良好但单位造价偏高。经联合多部门现场测试与研讨,提出“面向市场业务发展,合理均衡质量要求、工程实施与投资造价三者的关系,实现网络价值最大化”的建设思路,对试点方案进行全面优化,大幅降低了网络建设造价。

基于深圳城中村覆盖现状,本文另提出了RRU(Radio Remote Unit,远端射频单元)+短馈线分布系统改造方案,并结合现网实测和链路预算,与新建有源光纤分布系统方案进行了综合对比,进一步探讨现网改造场景下的最优解决方案。

2 有源光纤分布系统覆盖方案

2.1 系统简介

有源光纤分布系统包含MU(Main Unit,主单元)、EU(Extension Unit,扩展单元)和RU(Remote Unit,远端单元)这3个主要的有源部件,以光纤作为传输介质,通过数字化技术实现GSM、TD-SCDMA、TD-LTE以及WLAN等多系统融合一线接入。三层组网结构如图1所示:

图1 有源光纤分布系统组网结构

(1)MU(主单元):进行2G、3G、LTE移动信号的耦合接入,并完成数字处理转化为光信号输出。

(2)EU(扩展单元):负责接收MU主单元的数字光信号,并向下连接RU远端单元。

(3)RU(远端单元):负责发射末端射频信号,典型发射功率为200mW或500mW,适用于室内覆盖场景。RU体型小巧,天线内置或外置皆可,可本地交流取电,亦可通过光电复合缆从EU处远端直流取电。

2.2 广州城中村覆盖试点方案

试点区域为广州柯子岭城中村长安直街,占地面积约6 000平方米,共有楼房39栋,平均楼高7层,属典型的密集规整型城中村。试点前2G网络巷道内有信号,但室内部分区域无法拨通电话或干扰严重;TD-LTE总体信号覆盖极差,无法使用业务。

试点区域划分为3块(占地面积均约为2 000平方米),分别采取不同的天线布放方式,共采用1台MU主单元、7台EU扩展单元、50台RU远端单元进行覆盖,结果如图2所示。

区域1:使用22台外置定向RU覆盖,分布系统单位造价为72元/平方米;

区域2:使用12台外置全向RU覆盖,分布系统单位造价为48元/平方米;

区域3:使用16台内置定向RU覆盖,分布系统单位造价为56元/平方米。

根据开通后测试数据,巷道、出租屋内2G/TD-LTE信号均能达到覆盖要求(2G不小于-80dBm,TD-LTE不小于-105dBm)。3块试点区域中采用全向天线RU设备的方式造价最低,为48元/平方米,但还是远高于采用传统馈线分布系统的造价(约18元/平方米)。

2.3 试点方案优化

通过柯子岭试点结果表明,有源光纤分布系统新技术可应用于解决城中村深度覆盖难题,但即使采用最优的全向天线方案,RU发射点位仍相当密集,分布系统单位造价高达48元/平方米。

如何减少RU发射点位数量、减低建网成本?经联合规划、工程、优化等多部门现场测试与研讨,共同提出“面向市场业务发展,合理均衡质量要求、工程实施与投资造价三者的关系,实现网络价值最大化”的建设思路,重点考虑以下3个优化方向:

根据用户业务使用需求,合理降低城中村信号覆盖强度要求;

选用发射功率较大的RU,考虑2W以上(普通室分设备最高仅为0.5W);

单RU功分多副天线(最大8副),进一步延伸末端信号。

(1)合理降低信号覆盖强度要求

根据用户业务使用需求,建议GSM系统以可接通电话且音质清晰稳定、TD-LTE系统以单用户数据业务下行速率≥5Mbps为覆盖质量标准;根据广州柯子岭、深圳下沙村的实测结果,城中村室内信号强度下限分别取GSM不小于-90dBm、TD-LTE不小于-110dBm即可。

按照此边缘覆盖强度要求,在柯子岭城中村对单RU设备(配置外置全向天线)覆盖能力进行了测试。测试结果显示,单RU可横向覆盖3栋楼、纵向覆盖1栋楼,如图3所示。

第8篇:网络集成方案范文

关键词:CDIO 项目设计 网络工程专业 培养计划

1、CDIO教育模式的内涵

CDIO高等工程教育模式是由美国麻省理工学院和瑞典皇家理工学院等4所大学提出的一种现代工程教育理念。目前,已经有丹麦、芬兰、法国、南非、新加坡、中国等国的多所大学加入了CDIO合作计划。

CDIO工程教育模式是以产品生命周期上的四个环节:构思(Conceive)、设计(Design)、实施(Implement)和运行(Operate)代表四个教育和实践训练环节。换言之,CDIO是产品从研发到运行的生命周期。CDIO改革的主要目标是以C-D-I-O的产品生命周期为教育背景,以工程实践为载体,培养学生掌握基础工程技术知识及动手操作能力,在新产品的开发过程中引导创新,并理解研究和技术发展对社会的重要影响,承担起培养工程科技人才的社会责任。CDIO是一套符合工程科技人才成长规律和特点的教育模式,它通过各种教学方法弥补工程专业人才的某些不足,旨在培养全面发展的创新型工程科技人才。

2、CDIO培养计划中的项目设计

在与企业的交流与合作过程中,我们认识到,工程设计是整个工程系统的精髓所在,功能、技术、经济的要求,以及环境、社会乃至历史的约束,都将在工程项目的设计过程中发挥其影响力。基于这一理念,我们确定了以项目设计为导向、以能力培养为目标的CDIO人才培养模式,通过项目设计将整个课程体系系统地、有机地结合起来。具体说来,就是:所有需要学习和掌握的专业知识都围绕项目设计这个核心展开,并与这个核心融合在一起,形成一个有机整体。因此,我们在编制培养计划时,依据项目所涉及的专业知识范围以及项目本身的规模,为学生设置了I级、II级、III级三个级别的项目。I级项目包含本专业主要核心课程,体现本专业主要能力要求;II级项目则引导一组相关核心课程的学习,重点突出了对某项能力要求;III级项目则针对单门课程,是为增强学生对该门课程内容的理解而设置的,III级项目设立的必要性、所涉及的能力要求等,均是根据课程的需要而定。

通过以上三个层次的项目设计,整个培养计划形成为一个有机的整体。在这三个层次的项目中,由于I级项目完整地贯穿于整个本科教学阶段,对学生系统地进行构思、设计、实现、运作的整体训练,因此I级项目是CDIO培养计划中最重要的环节。

3、网络工程专业的CDIO培养计划方案

网络工程专业通过设置Ⅰ——Ⅳ级项目来进行课程学习,目的是培养学生可以对企业进行网络规划和综合布线,并且在企业内部对网站进行部署,以及配置网络的安全性。

在传统的以理论教学为主的计算机专业教学计划的基础上,通过优化课程设置,精选教学内容,将“思科”和“微软”课程引入本教学计划,形成两个“1+1”的培养模式:核心专业课程在保证理论知识的基础上,增加实践内容;合格学生在获得毕业证书的同时,还可以获得网络行业的技术认证证书。

针对公司和企业对网络人才的技能需求,在课程设置上以网络核心知识为基础,培养的毕业生具有比较扎实的专业基础知识,注重培养学生对网络操作系统、网络设备、网络架构、网络规划、网络安全和网站开发的应用与理解。在课程设置与具体实施上,加强实践环节,通过企业案例素材的实践训练巩固基础理论,强化工程意识。

为了完成CDIO各项能力的训练和培养,我们设计了基于CDIO理念的网络工程专业培养计划鱼骨图,如图1所示。

图1 网络工程专业的CDIO培养计划鱼骨图

网络工程专业设置的I级项目(毕业设计)为“基于**的网络规划和网站应用的设计与实现”,通过8个II级项目来支撑,分别是客户端计算机配置实训、局域网组建实训、网络架构实训、网络工程实战、电子商务网站(前台)实训、电子商务网站(后台)实训和网络安全设置实训。

I级项目——毕业设计是要培养学生可以对企业进行网络规划和综合布线,并且在企业内部对网站进行部署,以及配置网络的安全性。II级项目——客户端计算机配置实训主要是培养学生客户机的组装和配置能力。II级项目——局域网组建实训主要是培养学生设计和配置局域网的能力。II级项目——综合布线与设备调试实训主要是培养学生网络综合布线能力和网络互连设备的配置和调试能力。II级项目——网络架构实训主要是培养学生网络构建和网络服务的配置能力。II级项目——网络工程实战主要是培养学生对企业网络的规划能力。II级项目——电子商务网站(前台)实训主要是培养学生Web程序开发的能力,前台(用户界面)采用的网页模式,基于的网站。II级项目——电子商务网站(后台)实训主要是培养学生Windows程序开发的能力,后台(管理员界面)采用Windows模式,基于C#的程序;共同访问同一个数据库。II级项目——网络安全设置实训主要是培养学生网络安全维护能力,设计网络的安全规划方案,设置选项防护服务器,防范网络入侵并进行检测,以及病毒的防御。1个I级项目和8个II级项目之间的关系如图2所示。

图2 I级和II级项目之间的关系

4、结束语

作为一种工程教育教学模式,CDIO具有先进的理念和很好的借鉴作用。将这种工程教育思想贯穿网络工程专业人才培养方案,通过I——IV级项目改革构建理论与实践相结合,技术与市场相结合的计算机应用型人才培养体系,为国家、地方培养合格的高级专门人才,是我们教育工作者的不懈追求。■

参考文献

[1]杨玥.基于CDIO教育理念的“Web程序设计”课程教学改革[J].黑龙江科技信息.2011,25(9):234

[2]硕旺,洪成文.CDIO:美国麻省理工学院工程教育的经典模式——基于对CDIO课程大纲的解读[J].理工高教研究, 2009, 28(4): 116-119

第9篇:网络集成方案范文

关键词:课堂教学;任务驱动;教学模式

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2015)35-0210-02

“网络安全与防护技术”课程是信息安全及计算机专业的专业课之一。涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科。“网络安全与防护技术”课程主要介绍网络安全技术和主流安全产品,如防火墙、入侵检测、VPN技术等,是学生应用信息安全理论和深化信息安全知识的有效途径,提升学生在网络与信息安全方面的动手能力,同时了解目前存在安全技术的不足之处,为进一步从事信息安全领域的研究工作奠定必要的理论和工程应用基础。

一、研究背景

互动式教学被誉为哈佛大学的法宝,从1980年引入我国。这种方式是大学教师为研究和探讨某一专题而采用的学习交流方式,教师和学生平等互动,每一个参与者都可以从中受到启迪并开阔视野,真正达到学有所获的教学目的。然而这种激发学生活力和创新思维的教学方法一直没有在实践中得到广泛的推广和应用。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的研讨式教学进行了尝试。文献[1]探索、实践和总结了信息安全保密教育中变被动教育为自我教育、变被动要求为自觉行动的理念以及集技术教育与政治教育于一体的新模式。文献[2]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。建议在教学中加强安全编码能力训练的几种主要途径。文献[3]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[4]对军校本科学员的信息安全保密素质现状进行分析,探讨了课程的内容与特点,并从专题授课、动态更新、案例式教学、现场演示这四个方面,对课程设计与教学方法进行了探索。文献[5]针对信息安全课程具有的计算复杂性大、算法理解难度大、实验内容灵活的特点,基于三年的课程教学经验,提出了一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。

信息安全的概念在20世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。信息安全专业需要培养学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力。

我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程的推出,是对我校信息安全课程体系建设的一个重要的补充和完善。

二、“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段等问题,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其他的安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

1.网络安全与防护技术的研究还面临着许多未知领域,缺乏系统性的理论基础以及公平统一的性能测试与评价体系。

2.网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程在整个信息安全专业课程体系中是必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等多门课程内容的综合运用,在此基础上,可以开设“网络攻防实验”等后续课程。

经过3年的教学实施,我们发现存在学生对该领域比较陌生并且课堂教学死板,课程持续吸引力不足等问题。因此“网络安全与防护技术”课程的教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程提出了任务驱动的教学方式、项目引导、团队研究、随堂实验环节等多方面的改革措施,使得该课程能在信息安全专业为学生的创新意识和全面素质培养起到良好的作用。

三、“网络安全与防护技术”课程教学现状及存在的问题

目前“网络安全与防护技术”课程存在的主要问题有以下五个方面。

1.课堂教学死板。当前的信息安全类课程教学大多在多媒体教室进行,采用板书和多媒体手段,但通过几年的教学发现,这种教学方法在“网络安全与防护技术”课程的教学效果并不好,主要是因为课程所涉及的知识比较杂,例如:网络协议、网络编程、计算机病毒、防火墙、入侵检测、虚拟专用网(VPN)等。这些内容仅仅借助多媒体课件无法深入讲解。

2.课程持续吸引力不足。有些同学在好奇心的驱使下,通过自学或者网上查资料已经掌握了一些网络安全方面的基础知识,但是单纯的课堂讲授所形成的“填鸭式”教学,使得学生无法根据自己对知识的掌握情况进行选择性学习,最终觉得课程“索然无味”,渐渐失去了对课程的兴趣。

3.教学内容理论深度不够。“网络安全与防护技术”课程在教学内容的选取上从理论到应用内容还算全面,但侧重点过于偏向应用,理论基础薄弱,深度不够,更像是一门普及常识的公共任选课。这主要是因为课程涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科的知识,无法在课堂上系统地全部交代清楚。

4.实验教学学时分配不够。课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往造成课堂气氛沉闷,缺乏教学的互动效果,使学生只是被动记忆课本内容应付考核,无法借助实验环节验证课堂的教学内容,无法激发学生参与课堂讨论的积极性,导致课程的教学过程缺乏互动。

5.课程考核方法单一。目前信息安全类课程大多采用闭卷考试的方法来衡量学生对知识点的掌握情况,这种单一的考核方式促使学生更加倾向于死记硬背书上的知识点,而忽略对动手能力的培养,导致课堂讲授变成了“纸上谈兵”。同时,导致所培养出来的学生缺少独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

四、“网络安全与防护技术”课程任务驱动教学模式

1.任务驱动的教学方式。任务驱动教学以任务为主线,其教学内容由多个精心设计的子任务(项目)来组成。课堂教学中,教师布置某一任务,学生自己组成项目组,并动手解决问题。在完成任务的过程中,教师由权威的知识传授者变成了教学的引导者、组织者和评价者,学生由被动的学习变成了学习的主体。

2.项目引导。教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程的目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续的项目做准备。另外,通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补了学生背景知识不足的问题。

3.团队研究。学生形成的小团队自己带着项目,去检索文献、阅读资料,并定期将工作计划和所完成的工作由学生组长向老师汇报,一方面便于教师对项目的进展和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,小组成员的交流和发言可以最大程度避免和纠正对网络安全技术理解的偏差。学生在小组内逐个上台试讲,同组同学就对网络安全技术加以讨论。在确保全组成员都熟练掌握的情况下由每个小组推选一位同学在班上集中答辩本组项目内容。

4.师生评议。师生一起评议由各小组推选的学生的答辩,所有学生都可以提问,主讲人所在小组进行回答。教师制订评分标准,对答辩小组的所有成员的表现进行评分,此评议结果作为课程成绩的重要组成部分。最后由教师进行讲评,并做阶段综述。

5.随堂实验环节。在课堂教学之间穿插实验教学内容,通过学生自己动手实践、课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要的知识点后,都能迅速地通过实践的方式加深理解和强化记忆,激发学生持续的好奇心并培养了学生的动手能力。

五、结语

“网络安全与防护技术”是信息安全专业一门非常重要的课程,本身的理论性与实践性都很强,在培养信息安全专业学生的创新能力与解决问题的能力方面尤为重要。本文就“网络安全与防护技术”这门课程,提出了任务驱动的教学方式,提出了项目引导、团队研究、随堂实验环节等多方面的改革措施,这些措施还需要在今后的教学过程中不断检验和完善,使得该课程能在为信息安全专业学生的创新意识和全面素质培养起到良好的作用。

参考文献:

[1]姜新文,王志英,何鸿君.“信息安全保密”课程教学的探索实践[J].高等教育研究学报,2009,32(3):66-68.

[2]陈渡,于泠,吉根林.信息安全专业学生安全编码能力培养的探索[J].信息网络安全,2009,(7):68-70.

[3]张志勇,黄涛,张丽丽.信息安全技术课程的知行合一教学模式[J].计算机教育,2011,(12):66-69.

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表