公务员期刊网 精选范文 网络集成方案范文

网络集成方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络集成方案主题范文,仅供参考,欢迎阅读并收藏。

网络集成方案

第1篇:网络集成方案范文

关键词:网络实验室;现状;方案;规划

随着计算机网络技术的飞速发展,社会对具备网络配置、网络管理能力的人才需求不断增加,作为培养技能型、应用型人才的普通高校,如何注重实践,培养学生网络配置能力已经成为网络教学的重中之重。要培养学生网络方面的动手能力,在网络实验室里对设备进行配置的优良教学方案无疑起着非常重要的作用。它不仅是理论教学的深化和补充,也在培养学生综合运用所学知识解决实际问题上起关键作用。

作为计算机网络课程的重要组成部分,网络设备的配置实训是计算机网络专业学生必须了解和掌握的内容。学生只有了解和掌握了计算机网络原理,掌握了网络互联与实现的配置技术,才能为今后的就业、学习、研究网络奠定基础。

1网络设备配置教学现状

1.1强调实践,忽视理论

网络技术是一门非常注重实践的课程,实验课程在教学中占很大比重,但由于种种原因,有的教师在授课中往往片面强调实验和动手的重要性,忽略理论作为技术研究与学习基础的事实,忽视理论知识对实践动手调试的前期指导、规划和分析作用[1]。这种学习方式使学生不能建立清晰的网络技术知识理论体系。

有的教师甚至将几个特殊案例的实践动手调试作为网络互联与实现配置教学,根本不对网络理论知识作相应阐述,教学中即使涉及必须要用到的网络技术原理内容,也只是偏重实验环境下的教学,这样做,最终导致理论与实践脱节。

1.2追求硬件高配置,忽视规划软指导

在开设网络技术课程时,过分追求高配置实验环境,投入过多资金建网络实验室,大量购进先进网络硬件设备,却忽视实验教师的网络规划、组织和管理方面的软指导,没有真正理解网络是研究计算机与计算机之间进行通信的学科,计算机的思维模式只能是遵循人的思维模式的真正含义。试想一下,如果没有指导教师的项目分析与规划,学生拿到实验后,仅靠直接动手调试,用几条简单的命令去解决一个网络技术问题,这样的思路如何能达到深层次学习网络的目的。

1.3重就业比率提高,轻就业形势分析

调查统计显示,大多数网络技术专业毕业生就业前景广泛,91%以上的网络技术专业学生能找到工作。但是,深入了解其从事的工作岗位后,我们发现他们中在网络技术岗位上从事局域网管理与维护、网站管理与维护、网站程序设计及开发等工作的人员不多,80%以上网络专业毕业的学生都是在从事计算机销售与售后技术支持、数据录入、办公文秘等工作,他们处于计算机技术人才链的低端,就业质量可想而知。[2]其原因在于高校学科体系培养模式的课程只是普通高校课程的简化,人才培养定位不准确,人才培养特征不明显,只注重单点知识的培养,忽视综合实用技能方面的培养,培养出来的毕业生综合应用能力差,不能胜任网络技术工作。

2网络设备配置教学方案改良思路

2.1对网络实验室硬件设备的建设改良

在进行网络实验室硬件建设时,应注意合理规划,不仅考虑满足建设需要,还要密切关注当前网络技术的发展态势,尽量采用先进的技术、现成的校园网平台和合理的资金去建设网络实验室,使建成后的实验室能使用高校原有的计算机作为网络调试终端,既能满足在本地实验室进行网络实验,也能通过校园网络远程登录后经认证进入对网络设备进行调试。[3]按此要求,每个网络实验室可以建成能同时满足42人至56人进行实验的网络平台,按需配备6至8组独立的实验平台,每组实验台至少配有2台2层交换机、2台3层交换机、2台路由器、1台防火墙、1台无线接入设备、1个VoIP语音模块和至少两个高速异步串口模块。达到每个实验台既可单独进行相关的实验,也可以配合其他平台进行实验,完成更为复杂的网络环境下的综合实验。

2.2对实验教材、实验方案配备的思路改良

每门网络课程的教学内容都应有专门的教材、方案,包括实验项目具体名称、实验详细内容、每次实验所需硬件设备、网络拓扑结构图、实验人员分工和实验详细规划、设计思路等。利用这些内容丰富的专业实验教材或资料手册,对每个实验的教学目的、实验真实环境、实验所需用到的设备、实验设备间如何连接、实验的具体操作步骤、实验结果及验证等内容进行实验的开展。也可将该门学科教师在长期的教学过程中积累下来的教学资料汇总成册、编录成书,按照其教授的实验内容、详细的实验方案来作为实验用书,让学生充分利用书中经过无数次实践的组网方案进行实验。

2.3对网络设备配置实训时间的安排布置改良

实训课程尽量与计算机网络理论课程同学期进行,这样便于理论指导实践。尽量不采取先计算机网络理论课,后计算机网络设备配置实训的教学方式,这样做的原因在于,如果学生对课堂上的知识掌握得很好,在实训课上,他们就会很快编写出实现步骤、调试命令,从而更有兴趣去学习下一节的课程。反之,如果学生在课堂上知识掌握得不好,实训课就会反映出来,这会促使他们回过头来重新拿起课本学习理论知识,实现理论与实践的第二次完美结合,它可以提高学生理解网络、调试网络的能力,最终锻炼学生独立分析、解决问题的能力。

2.4对高水平师资的培训力量、培养力度改良

我们应选用既有扎实的计算机网络基础理论知识又有较强实践动手调试能力的教师担任网络设备配置实训教师,以便学生得到充分的指导。因为,有计算机网络基础理论知识的教师可以帮助学生解决实践中遇到的理论问题,引导学生进行网络规划、网络分析,学生理论搞懂了,实践起来才能得心应手。[4]同时,我们还选用具有较强实践动手能力调试的教师,用其丰富的经验帮助学生以最快的速度找到实践中遇到的问题,激发学生学习的主动性和兴趣,有效利用计算机网络资源,帮助学生深入了解和掌握计算机网络的原理和技术,从而节省学生宝贵的实践时间。

3网络设备配置教学方案设计

通过合理的教学方案设计,让学生对网络设备配置有总体认识,在此基础上,对网络组网、互联与设备配置实训进行分析和研究,使学生更好地理解计算机网络组网整体技术。参照此要求,我们按组网步骤将教学方案设计分为以下几方面。

3.1组网基础教学方案设计

从目前较常用的星型网络拓扑着手设计教学方案,其涵盖的教学内容,如表1所示。

改变以往传统组网基础先从理论着手进行教学的顺序,转而按上述教学内容、学时、教学方式教学,让学生从对网络完全不了解过渡到对网络有一个浅层次的认识,使学生认识到组建一个小型计算机网络所需要的硬件设备有哪些,对最基本的传输介质――双绞线做到能按不同标准做出T568A、T568B线序,掌握网卡的安装,熟悉交换机、路由器的工作原理和简单的参数配置,基本认识清楚计算机网络基本运行环境,这对下一步具体开展网络设备配置部分内容的教学可以起到很好的先导作用。

3.2交换机教学方案设计

从交换机的应用角度着手,设计教学方案,方案分为基本配置与高级配置实验内容,具体教学内容如下表2所示。

按上述内容进行分设备单项教学,让学生实际操作实训,达到掌握交换网络中最常用的设备――交换机配置技术,从对交换机进行基本的配置着手,进一步划分VLAN,掌握生成树协议操作,实现交换机的端口聚合,安全认证等技术,对实现与路由器设备的互联作好配置技术准备。

3.3路由器教学方案设计

从路由器在网络建设中的重要地位着手设计教学方案,方案分为基本配置与高级配置实验内容,涵盖的教学内容如下表3所示。

在交换机设备配置学习的基础上,我们继续通过单项设备路由器配置内容的教学,让学生掌握网络建设中较重要的设备――路由器的配置技术,熟悉静态路由,动态路由RIP路由协议,OSPF路由协议,广域网协议的封装以及PPP PAP、PPP CHAP协议的验证等内容,为下一步交换机、路由器设备互联形成真正的计算机网络的学习做好全面的技术储备。

3.4综合实验教学方案设计

通过对单个网络设备进行逐一教学,在掌握了其基本配置内容后,结合运用交换机、路由器网络设备进行组建交换三级网和路由三级网,在此基础上进行来自实际典型应用案例的综合实验教学方案设计,[5]如组建某大型企业网络。首先,我们会告知学生该企业的相关情况――有多少人使用网络、组织机构如何、地理分布情况怎样、管理水平能力高低、网络应用服务多少等内容,让学生根据这些背景,运用所学知识,去规划、设计该企业的网络需求与网络拓扑结构。

通过上述实验,让学生做到综合运用网络实验室里的网络设备,了解搭建的实际网络环境,全面掌握整个网络组建的技术原理、实验功能、实验拓扑,清晰地掌握网络设备的实际配置,利用掌握的综合网络技能知识去优化这个网络,让整个网络性能发挥到极致,由此达到学用结合,解决实际问题的目的。

4结语

作为承担网络技术应用人才培养重担的普通高校,应该合理设计网络设备配置教学方案,在网络实验室的实验环境中与真正的网络建设接轨,让学生在实验室中亲自动手进行搭建、调试、配置网络,让学生更直观、全方位地了解各种网络设备的应用环境,加深对网络原理、协议、标准的认识,直至完成整个综合实验过程,形成清晰的网络工程项目设计思路。[6]我们教学改革的最终目的是使培养出来的学生具备分析问题、解决问题的能力,能充分利用理论知识由上至下地去分析网络规划、设计与调试,并提高自身网络技能和实战能力,成为符合网络一线需求的实用人才。

参考文献:

[1] 王建军.师范专科学校计算机网络技术专业的现状与应对措施[J].教育与教学研究,2008,14(2):20-22.

[2] 胡亮,徐.计算机网络实践课程教学研究[J].吉林大学学报:信息科学版,2005,22(S2):155-157.

[3] 崔贯勋.计算机网络实验教学方案探讨[J].信息化技术与应用,2006,10(5):19-21.

[4] 徐炜.网络实验室:轻松上大课[J].中国教育网络,2007,11(1):9-12.

[5] 陈康.高职高专计算机网络技术专业改革实践[J].正德学院学报,2006,14(6):47-50.

[6] 福建星网锐捷.锐捷网络实验室解决方案综述:网络实践教学专家[EB/OL].(2006-12-05)[2010-10-10]. . cn/plan/Solution_one.aspx?uniid=af03f8d9-ff2a-4a5c-826b-4bc5e0c876cd.

Teaching Programs of Network Device Configuration with Network Technology Courses in Universities

YANG Lin

(Department of Computer Science, Baoshan College, Baoshan 678000, China)

第2篇:网络集成方案范文

【关键词】网络工程;安全防护技术;防火墙

随着信息化时代的到来,网络在人们生活及工作中的应用越来越广泛。网络不仅能够快速的传递信息,还能完成以前人们不能完成的任务,,但是同时网络也存在着一定的安全问题,如计算机病毒感染、黑客入侵、系统风险等。因此必须要加强对网络工程的安全防护技术,唯有如此,才能真正保证人们使用网络的安全性。

1网络工程中存在的几项安全问题

当下,人们对网络工程的使用和依赖性逐渐增强,但是网络工程中却存在着一些风险,这将严重影响着人们使用网络工程的安全。目前存在的安全问题有以下几项:

1.1黑客对网络工程的入侵

在网络工程的安全中,黑客入侵一直以来就是一个比较难于解决的问题。所谓黑客入侵,指的就是一些人利用计算机中存在的漏洞来盗取别人的资料或者是对网络展开攻击。黑客入侵可以分成两类:①非破坏性攻击;②破坏性攻击。非破坏性攻击的主要目的是为了阻碍计算机网络的正常运行,它并没有对系统造成破坏,只是通过阻碍来盗取信息或者是让别人的网络系统在一段时间内不能正常运行;破坏性攻击会对网络系统直接进行破坏来窃取信息,严重的甚至能直接造成别人网络系统的瘫痪。

1.2计算机病毒对网络工程的入侵

计算机病毒的存在对网络工程的安全有一定的风险,因而对当前网络工程的发展造成了一定的阻碍。计算机病毒并不是一开始就存在的,它是由人工编写而成的,是编写者将编写好的编码、指令等植入到计算机网络系统中,从而造成其对网络工程入侵。计算机病毒入侵将会泄漏一些重要的信息,导致网络工程出现安全问题。计算机病毒具有它自身独有的特点:①它具有破坏性,能够导致入侵的系统进入瘫痪状态;②具有传染性,一旦计算机的某个程序被病毒入侵后将会传染给其他的程序,使病毒入侵的危害性大大增加;③还具有复制性的特点,被入侵的程序能够复制编码。这样计算机病毒的入侵将给网络工程的安全性带来极大的风险。

1.3IP地址盗用对网络工程的影响

每一个计算机网络都有着属于自己的IP地址,这个地址一旦被盗用,将会造成该计算机网络无法进行连接。另外IP地址还关系到计算机的一些个人信息,这样被盗用后将会导致一些个人信息的泄漏。

2如何加强计算机网络工程的安全防护技术

想要加强计算机网络工程的安全防护技术,就必须得了解威胁计算机网络安全的构成,只有了解才能采取合适的方法加强安全防护。

2.1利用防火墙加强安全防护

为了加强网络工程的安全防护,可以设置防火墙,这样将会阻止黑客及一些计算机病毒对系统的攻击。由于设置防火墙具有过滤的功能,可以在局域网和外部网络之间进行设置,这样防火墙将会发挥它最大的作用,不仅过滤各种存在安全隐患的信息,还能阻止各种病毒对计算机的破坏,从而最大程度上的来保护计算机网络工程的安全。

2.2加强计算机病毒的防护措施

由于当前计算机网络受到计算机病毒入侵的风险,为了保证计算机网络工程的安全,要加强计算机病毒思维防护措施。随着计算机的逐渐使用,病毒的种类也不断地增加,为了更好的保护计算机网络系统,就必须加强防护措施。为了保证计算机安全而采用的防护措施有多种,如可以通过一些杀毒软件来进行防护,也可以通过定期做病毒查杀来进行防护,还可以将一些重要的数据备份,这样可以防止计算机出现病毒后内容丢失。

2.3植入入侵检测技术

通过植入入侵检测技术,计算机网络将可以主动检测是否有病毒或者黑客等侵入网络工程,这样将可以大大提高计算机网络工程的安全性。植入入侵检测技术,将可以在病毒入侵之前就做出防护措施,这一点与其它的防护措施有着明显的不同。

2.4拒绝垃圾邮件的收取

垃圾邮件指的是那些不是用户主动获取而是无法阻止的邮件,垃圾邮件的存在将占据系统的存储空间,进而影响计算机网络系统的运行速度。通过拒绝接收垃圾邮件,不仅可以降低网络工程的风险性,而且还可以加快系统运行效率。

2.5加强网络风险的防范

在网络工程的防护中可以对系统中一些比较重要的内容进行数据加密,这样将会增强网络的安全性。在进行数据加密后只要不知道怎样解密,即使数据被窃取,窃取者也无法得到所要的信息。

3结束语

总之,网络在给人们生活带来便利的同时,网络工程也存在着各项风险问题,为了保证网络工程的安全性,就必须加强网络工程的安全防护技术。只有通过各种防护措施,才能真正保证网络工程的安全,从而最大程度的发挥出网络工程的作用。

参考文献

[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):4790~4791,4814.

[2]陈红敏.关于网络工程中的安全防护技术的思考[J].城市建设理论研究(电子版),2015(18):6688.

第3篇:网络集成方案范文

【关键词】 网络工程 安全防护 主要技术

网络传播需要具有完整性和严密性,但是也避免不了大量的漏洞。网络设计问题和操作问题都会给网络安全带来影响。我国计算机发展迅速,计算机涉及的领域也不断的增多。面对安全隐患,应采取必要的措施,防火墙技术、括密码技术以及各类杀毒技术都是网络安全方式的重要手段,我们对其进行必要的分析。

一、计算机网络安全问题

1、计算机自身设计问题。计算机信息具有共享性,在计算机发展过程中,人们通过计算机完成了一系列的活印5是计算机的设计存在一定的漏洞,如当下流行的网络支付功能过程中,一些非正规的网络就会存在安全风险。人们在使用各种购物软件购物的过程中,也需要留个人信息,很难避免丢失和通过连接破坏个人电脑,盗取个人钱财。计算机的自由性、开放性决定了其强大的功能,但是技术的更新始终落后于多样化的需求,在这一过程中,病毒的变化速度极快,导致计算机数据库的更新速度手段影响,安全威胁巨大。

2、网络黑客攻击。计算机通常运行在复杂的环境中,黑客攻击是复杂网络环境中的一种。黑客技术对网络的影响巨大,黑客可以通过一些技术手段获得用户信息,了解客户状态,并且盗取用户的钱财。黑客在进行网络攻击时,一般分为两类,一类是具有强大破坏性的,一种是非破坏性的。前者主要是为了获取用户信息,后者主要是为了破坏电脑的正常运行。日常生活中,非破坏性的黑客攻击大量存在,事实上,这类网络攻击带来的很可能是计算机系统瘫痪,甚至是无法修复,因此防止网络黑客攻击十分必要。

3、垃圾软件泛滥。我国计算机技术已经十分发达,可以为用户提供娱乐、购物游戏等功能,十分方便。但是计算机在设计过程中,漏洞依然存在。为了避免计算机漏洞,应从使用者入手,加强使用者的安全防范意识,使其正确进行网络操作。认识到网络存在的问题,如计结构不完善,系统运行过程中硬件设施性能不足,程序设计漏洞明显等。多样化的计算机病毒就是这一时期的主要特征,计算机安全隐患依然存在。

二、网络工程安全防护的主要技术

网络安全已经成为现代社会主要问题。我国已经从法律手段进行干预,严厉打击计算机网络攻击。并且从技术上进行优化,提高计算机安全防护技术。具体的优化过程包括以下几个方面。

2.1提高网络安全管理能力

阻止病毒入侵是保证计算机网络安全运行的主要手段,而消除网络影响因素则要通过强化计算机自身管理水平来实现,要求严格按照国家的规定进行操作。并且对于企业用户而言,要建立完善的内部管理制度,将计算机管理的原则细化,规范员工的使用,确保计算机的安全。另外,对网络运行安全而言,包括不同的等级,并且特点不同,人们对于网络安全意识差是造成这一问题的重要原因,因此要注重个人安全防护能力和防护意识的提高。还要对计算机攻击进行定位,采用行政、刑事手段强势干预计算机攻击,严惩不贷。

2.2加强网络防范,关注并去除安全隐患

计算机发展迅速,技术更新快,应用领域广泛。但是计算机病毒也在这一过程中能够快速发展。当下,计算机植入病毒已经给人们的生活带来了极大的麻烦。包括财产和名誉上的措施,此种现象屡禁不止。只能从自我防护能力上入手,进一步优化防火墙技术、计算机杀毒技术,保证其运行环境安全、稳定。及时修复计算机漏洞,不给不法分子入侵机会。设计人员和开发人员还应掌握具体的网络安全防护知识,系统操作规则和数据库运行特征等,加深对计算机数据库的分析,及时发现计算机的潜在风险并进行修补。采用合理的补救措施来降低网络风险,提高网络的安全性能。目前,网络安全隐患的修复方法主要用防火墙、360、瑞星和等。另外,秘钥设置也是当下主要安全防护方式之一。

2.3杜绝垃圾邮件

计算机病毒通常是一些垃圾邮件作为连接,因此对计算机网络的信息鉴别十分重要,要求使用者拒绝接收网络邮件。但是现代社会,垃圾邮件的形式越来越多,使用者必须要积极应对,才能正确区分垃圾软件与信息。同时要保护邮箱地址,不要轻易泄露邮箱密码。总之,只有采取必要的手段,加强防护意识才能确保网络运行的安全。

总结:网络的发展是现代技术的产物,网络的强大功能为人们提供了丰富的资源和服务。加强计算机安全防范不仅是保护个人信息和财产的需求,也是我国综合国力的一种象征。因此,要严厉打击网络攻击。加强安全防护能力,并且要求网络操作者具有防范意识,正确使用网络,杜绝垃圾网页和垃圾邮件,确保网络运行安全。总之,网络通信的安全从从管理上和技术上入手,全面的确保网络通信的安全,发挥其在各个领域的强大功能。

参 考 文 献

第4篇:网络集成方案范文

网络工程安全之所以处在一个艰难的环境,主要的原因要归咎于垃圾邮件。垃圾邮件是指用户完全不想接受的邮件但是却没有办法拒绝的邮件。这么长时间以来,这给用户造成了严重的损害,但也让网络的负载越来越大,影响了网络工程的工作的成效和安全性,而且大量网络来源被消耗掉,减缓系统运行效率,另一方面,垃圾邮件因为数量过于庞大,已经违反了整个网络安全。

2计算机系统风险

网络工程安全在某种程度上也是因为计算机系统风险造成的。在网络工程中,因为系统中的管理机构和不完美,在上述部门的位置不够明显,还不能改善的管理密码,所以用户会防守意识相对薄弱,信息系统的风险并不能达到合理的避免,让网络安全面临四面楚歌的境地。,这将使计算机系统的风险变得越来越严重,甚至使计算机不工作,最后让计算机网络安全威胁严重。因此,必须加强网络安全的工程。

3如何对网络工程中的安全防护技术进行加强

3.1设置防火墙过滤信息

做好预防黑客的的措施,最有效的方式是使用防火墙,相应的信息过滤防火墙可以在网络工程,加强安全防护技术。在网络中,安装本地网络和外部网络之间的防火墙是最有效的保护手段,网络防火墙可以分段本地网络和外部网络地址,网络通信所有计算机必须通过网络防火墙,防火墙过滤后,它可以过滤一些网络上的攻击,避免了攻击在目标计算机上执行,使内部网络的安全性大大提高。同时,防火墙还可以对一些未使用的端口关闭操作,还可以进行尽职调查使交流一些特定端口封锁木马。对于一些特殊的网站访问,网络防火墙也可以进行禁止,防止黑客入侵。分组过滤防火墙和应用防火墙分别如以下两图所示:

3.2加强病毒防护措施

在网络工程中,病毒的防护工作无疑是整个安全防护技术中不可分割的环节。在计算机系统的安全管理和日常维护,病毒防护是其中几位关键的内容,计算机病毒日益呈爆炸式增长,我们越来越难以区分,它会导致以防止计算机网络病毒的工作变得越来越困难,我们已经不可以仅仅利用技术的方式去防止病毒,而是选择技术和科学的管理机制两者有机的组合,让人们提高预防的意识,可以让网络系统可以从根本上得到保护,促使网络安全运行。杀毒软件,常见的金山,瑞星杀毒和卡巴斯基。在通常的情况下,某些定期检测病毒和病毒杀死在电脑,病毒被发现后及时处理。此外,对于一些重要的文件,电脑也应该及时备份,以防止丢失重要文件收到后对计算机病毒的入侵。

3.3植入入侵检测技术

入侵检测系统在网络工程,是一种主动安全技术,我们可以科学的进行防护,并且还要逐步加强力度。网络工程、恶意入侵检测技术可以包含有效的识别在计算机网络来源,网络系统是濒危回应之前拦截。可以实时保护外部攻击、内部攻击和误操作,也可以采取相应的安全保护措施根据攻击。现在网络监控系统的项目,从网络安全防御和角度三维深度提供安全服务,可以使来自网络的威胁,有效降低损失,以提高今天的探测技术的关注。

3.4拒绝垃圾邮件收取

正如上面提到的,垃圾邮件没有得到用户授权却强制用户接受邮件的行为。批量发送可以说是其中重要的特点,在这段时间内计算机网络的快速发展,垃圾邮件已逐渐成为计算机网络安全的风险。因此有必要加强网络安全工程,必须拒绝垃圾邮件的接受收,拒绝接收垃圾邮件,你必须保护自身的电子邮件地址,不能自由连接自己的电子邮件地址,更加不能把自身的地质给泄露出去,这样就可以很好的避免接受垃圾邮件了。此外,您还可以使用一些邮件管理来管理自己的电子邮件帐户,邮件过滤操作,拒绝接受垃圾邮件。

3.5加强网络风险防范

在网络安全防护工程,也不能忽视网络和加强风险防范。想让网络风险防范,可以利用数据加密技术,它可以传输数据在网络上访问限制,设置专门通过用户数据来指导,从而达到加密的目的。在项目的网络数据加密的主要方式是,端到端加密,加密等,可以采用不同的数据在不同的情况下和加密方法。

4结语

第5篇:网络集成方案范文

关键词:远程教育;分散式计算机网络考试;安全方案

引言

远程教育是一种跨越学校与地区之间的新型教育体系与教学模式,通过使用现代信息多媒体传输技术与传播媒体进行教学。利用远程网络,可以突破时空的限制,为学生提供更多的学习机会,学生可以在自己的PC端完成考试。但是就现阶段而言,远程教育在进行考试时,其考试系统的网络安全性较低,而采取集中考试的模式对距离较远的学生来说有一定的困难。因此,就需要对远程教育的考试系统进行完善。

1分散式计算机网络考试系统的简介及特点

1.1简介

分散式计算机网络考试系统主要是让学生能够在自己的电脑端上进行远程的考试,能够有效地实现实时的加密解密、视频的监控、随机抽题等功能和操作。与此同时,还能够对学生作弊的情况进行有效地防犯,对其进行及时、准确的评分。除此之外,系统的服务端还可以对考试及有关考试的信息进行动态的管理,进而完善相关的题库。系统的服务器端还可以完成阅卷管理、考试设置、相关用户管理、安全管理等一系列的功能与管理。

1.2结构及特点

分散式计算机网络考试系统的结构如图1.由图1可知,分散式计算机网络考试系统是由后台进行管理的PC端与考生所使用的计算机通过相关的服务器进行连接。其中后台管理的PC端是由LAN网络与服务器进行连接,而考生所使用的计算机是用Internet网络与服务器进行连接的。而服务器中则包括了进行分散式计算机网络考试的所有模块,其中有阅卷管理模块、考试设置模块、数据库、安全管理模块和用户管理模块。由于远程考试是学生在无人监考的情况下进行的,因此为了保证该考试的公平与公正,分散式计算机网络考试系统需要比一般的集中式网络考试系统多增加一个安全管理的功能。安全管理模块中主要包括了防火墙技术、视频监控技术、数字时间戳技术以及数据加密技术等,用于对远程考试中的作弊行为进行监管。

2网络考试系统安全性探究

2.1服务器安全性

网络考试系统服务器端的安全性主要包括对考试题目及学生的成绩进行加密;确认服务器的合法性,以此来避免相关的欺诈行为;做好网站对于病毒及黑客攻击的预防及检测工作;利用合理、完善的应用程序及逻辑来对访问进行控制,例如权限控制以及时间控制等。2.2客户端安全性网络考试系统客户端的安全性主要是对考生的身份进行确认,同时对考试的试题进行保护,防止考生在考试期间作弊。对考生的身份进行确认就是确认其是否为合法的参考人员,进而避免代考、替考的行为发生。在正式考试中应用计算机网络系统时,需确保环境的开放式。因而在此环境下,可以采取人为的方式在分散的考场内认证考生的身份。除此之外,对于考试题目的保护,一般情况下是运用只读的功能或者是无盘的工作网站来对其进行保护。在考试结束后,不允许考试及监考的人员对题目进行任何方式的保留。在防范作弊时,需要采用特殊的设备来对考生进行监视,甚至是采取人为监视的模式,进而确保远程考试的公平性,确认考生是独立完成相关考试的。

2.3通信安全性

在网络考试的过程中,对于其通信安全进行保护的措施通常都是对数据、试题及相关的答案进行加密的设置。就目前而言,大多数的分散式计算机网络考试系统都采用的是PKI安全体系来对其进行通信安全的保护,并且取得了一定的成效。PKI安全体系是一套Internet安全解决方案,PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI体系结构中采用了证书管理公钥,通过第三方的可信机构CA,将用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,进而对网上数据的机密性、完整性进行了保障。

2.4网关安全性

分散式计算机网络考试系统网关的安全性主要就是对网关进行认证以及对数据包进行控制这两方面的内容。其中进行网关的认证就是要对所有参加考试的考生能够准时的到达到场,并对参加考试的情况进行确认,而数据包的控制则是对整个考场中的每一个客户端进行控制,进而阻止各客户端之间进行联通。同时还对考场外的设备进行屏蔽,以防其与考场外的计算机进行连接,进而造成考题的泄露和作弊的情况发生。

3分散式计算机网络考试系统安全方案

3.1数据加密技术

在远程教育的一些考试中,经常会开展一些十分重要的且对保密安全技术要求比较高的分散式计算机网络考试。这种类型的考试对于安全性的要求非常高,因此需要在其中应用传输数据加密技术来为此做保障。在实际的应用中,加密技术可以划分为非对称密钥加密技术和对称密钥加密技术。对称密钥体制中信息的发送者与接受者使用的是相同的密钥,DES就是其中最典型的算法,密钥的长度为56bit,且加密的算法是公开的,只对密钥进行保密。对称密钥加密技术在进行加密时的操作简单,且加密的速度较快,但是对其进行管理的困难程度较大。而非对称密钥加密技术是由公钥和私钥构成的,分别控制着加密和解密的操作,而且着两个密钥之间难以进行相互的推导。RAS是非对称密钥技术的典型算法,其中的公钥密码体制是以数论为基础来设置的,其原理是:单纯的求两个素数之积是非常容易的,但是要将一个大的合数分解为两个大素数却是比较困难的。非对称密钥技术在分配与安全管理方面可以使用数学语言来进行描述,不需要通信的双方进行密钥的传递就可以传递信息,同时也不需要建立专门的保护通道。但是其进行加密的速度会比较缓慢。

3.2数字时间戳

数字时间戳的设计是为了对考试试卷进行准确的发送和回收,同时还能够防止试卷被他人进行修改和伪造。数字时间戳是分散式计算机网络考试系统的一种安全服务项目,需要由专门的机构来提供,其中的时间戳是一个经过加密之后的文档。在实际的操作与应用中,需要先将运用HASH加密的时间戳文件形成摘要,而后再将摘要发送到DTS中,再由DTS对这个时间戳文件进行相关的加密,最后又送回至用户的客户端中。这种看上去十分繁复的工作对于使用者而言,并不会对其增加相关的操作难度,考试网络系统会自动的完成试卷的分发与接收的工作。

3.3视频监控技术

分散式计算机网络考试系统在进行考试时,是没有现场进行监考的监考老师,因此,为了防止考生发生作弊的行为,就需要采用视频技术来进行考试的远程监控。就是将答卷及网络视频监控这两个程序捆绑、安装在用于考试的计算机上。同时在系统的服务器端,还需由专门人员对考试的监控情况进行实时、认真的观察,并做好相关的记录工作。为了较好的实现这一监控操作功能,就需要参加考试的学生就拥有符合要求的标准摄像头等一系列的计算机硬件要求。除了对计算机的硬件提出了较高的要求,还需要考生的计算机网络传输速度与相关的规定相符,进而避免由于考生的计算机网速过慢而耽误其考试。

4结束语

随着网络技术及数据库的发展,分散式计算机网络考试系统得到了广泛的应用,随着也就会出现相关的网络安全问题。因而就需要加大视频监控、数字时间戳、数据加密以及考试网关设计等多项安全技术的应用力度,从而为计算机网络考试的安全、公正进行提供有力保障。

参考文献:

[1]李华.远程分散式计算机网络考试系统安全方案[J].内蒙古民族大学学报,2013.

第6篇:网络集成方案范文

关键词:校园网 流量控制 BT

BT下载以其独特的优势受到广大用户的喜爱,它在下载的同时还为其他用户提供上传,因此下载的人越多,它的速度越快。本文主要针对BT流量在高校校园网络上应用所造成的影响和对策进行了探讨。

1、BT对网络产生的影响

1.1BT下载增加了网络流量。当校园网络的用户开始使用BT下载,入站的流量就会从互联网经过广域网入口到达校园网络内部网。用户通常使用BT下载大量的多媒体文件,包括MP3格式的音频文件、CD镜像、压缩的电影文件,以及光盘镜像(ISO)、大型软件。这些文件小则4―5M,大则600―700M,甚至上G,全部数据均通过广域网出口流入。大量的BT下载必然造成很大的入站流量。根据BT的原理可以知道,使用BT下载的主机同时也充当了上载的服务器。不管使用BT的用户是否知道这个原理,BT下载带来了大量的出站流量。另外,在下载的任务结束之后,执行BT下载的主机将作为一个种子(Seed),将已经下载完成的文件提供给其他的BT用户使用,此时,网络流量基本上都是出站流量。这些流量会和其他的应用争夺有限的广域网出口出站带宽资源,增加了校园网络的负担。

1.2改变了校园网络流量构成Bit Torrent(简称BT,俗称BT下载、变态下载)是一个多点下载的源码公开的P2P软件,使用非常方便,就像一个浏览器插件,适合新的热门下载。其特点简单的说就是:下载的人越多,速度越快。目前校园网络大多使用广域网来连接互联网,由于BT大量的使用,会造成网络带宽被尽情的消耗。BT所占用的带宽远远超过了传统的HTTP80端口并且已经超过了60%,严重破坏了广域网的出口带宽资源分配,彻底改变了校园网络流量构成。

1.3造成网络拥挤,使校园网络关键业务明显延迟。BT下载流量具有很大的侵略性。为了更有效率的交换文件,BT下载程序在启动时会建立数量巨大的连接,这些连接会使得网络流量突然进发,进而在相当一段时间内维持很大的网络流量。这种情况会带来很严重的问题。在校园网络中间,BT下载不是唯一的应用程序,其他关键应用同样运行在这个网络上,并且使用了同一个广域网出口。

2、堵隔BT流量

2.1限制浏览BT网站。BT网站很多,但考虑到BT下载的特点:下载的人数越多,速度越快;种子越多,速度越快。只有比较热门BT网站的Torrent文件下载的人才会比较多,一般的BT网站去的人就比较少,下载的人数也少,除非他能忍受每秒几K的速度。因此针对比较热门的BT网站,获得服务器地址后就可以到核心服务器上对该地址进行封锁。以Cisco设备为例,具体命令为:

access-list 102 deny tcp any 202.103.9.83 0.0.0.0

这种方法使用access―list命令来控制,实现起来比较容易。但由于BT网站比较多而且层出不穷,因而access-list命令的条数会因为BT服务器的数量增加而增加,随着access―list命令条数的增多路由器的负荷也随之增加。从实际操作上来看,BT的种子网站众多,而且无需固定的服务器,要想监控,难度也很大,技术上难以实现。

2.2封闭BT下载端口。解决BT对局域网的危害,最彻底的方法是不允许进行BT下载,BT一般使用TCP的6881-6889的端口,网络管理员可以根据网络流量的变化进行判断,在网关中将特定的种子站点和端口封掉,在BT下载软件中的Track0o可以获得这些信息;但是现在大多数BT软件可以修改端口号,因此网管可以根据实际情况,利用访问控制列表在不影响正常业务的情况下尽可能将封闭的端口范围扩大,把一些特定的种子站点和端口进行封闭。以Cisco设备为例,具体命令为:

Access―list 101 deny tcp any any range 6880 6890

Access―ist 101 deny tcp any range 6880 6890 any

Access―list 101 permit ip any any

接着进入相应的端口,输入ip access―group 101out使访问控制列表生效配置之后,网络带宽就会马上释放出来,网络速度得到提升。

这种方法也使用access―list命令来控制,实现起来比较容易。但是由于BT可以自由变换端口,这样一来,势必要封堵大量的端口,封闭了湍口必然影响了网络的应用。有的网络管理员甚至仅仅打开80、53、21、25、l10等常用端口而封闭其他所有端口。

3、疏通BT流量

3.1控制整体BT下载流量

将整体BT下载的流量控制在某个范围内。如整个校园网络可以使用的BT下载流量设定为1Mbps。校园网络剩余的其他网络带宽资源可以给关键业务或者其他非关键业务使用,有效地防止BT下载侵吞大量网络带宽资源。以Cisco。设备为例,具体命令为:

Access―list 130 remark bt

access―list 130 permit tcp any any range 6881 6890

access―list 130 permit tcp any range 6881 6890 any

rate―limit input access-group 130 712000 8000 8000

conform―action transmit exceed―action drop

rate―limit output access-group 130 712000 8000 8000

conform―action transmit exceed―action drop

3.2限制或禁止在特定时间段内的BT下载

校园网络工作时间内限制或者禁止BT下载,这样工作时间内不会有BT下载流量和关键业务竞争,也充分保护了校园网络关键业务。同时,在非_E作时间,校园网络也可以自行利用高速的网络资源。以Cisco设备为例,具体命令为:

Time―range test

periodic daily 20:00 to 23:00

access―list 130 permit tcp any any range 6881 6890

time―rangetest

access―Iist 130 permit tcp any range 6881 6890 any

time―range test

3.3保证关键业务专用动态带宽

将校园网络关键业务划分到专用动态带宽中间,BT下载使用剩余带宽,避免两者竞争。

某些特定校园网络会使用BT下载提供服务。对于这样的校园网络,由于BT下载具有很高的侵略性,因此需要使用保护机制来保障其他关键业务的正常运行。网络管理员可以通过一些管理软件或者网络硬件配置,针对应用流进行较细粒度的速率限制,例如将BT用户下载的优先级限制为5(0最高,7最低),带宽限制为64kbps。这样可以确保BT软件使用的同时不会影响其他业务的开展,充分保护这些应用。剩余的网络资源可以全部提供给BT下载使用。

参考文献:

[1]周文莉、吴晓非.P2P技术综述[J].计算机工程与设计,2006,27.

第7篇:网络集成方案范文

【关键词】城中村 TD-LTE 深度覆盖 有源光纤分布系统 短馈线分布系统

1 引言

广东省城中村数量众多,主要集中在广州、深圳等地。一方面,流动人口聚集,业务发展潜力巨大;另一方面,由于房屋密集、巷道狭窄,导致网络深度覆盖极为困难。在2G网络时代,一般通过宏基站实现高层覆盖、通过馈线分布系统实现底层深度覆盖。对于高频段的TD-LTE系统,由于无线传播距离进一步受限,若继续采用传统馈线分布系统方式实现深度覆盖,物业协调难度与建设造价会极高,亟待探寻一种新的TD-LTE网络覆盖解决方案。

随着有源光纤分布系统技术的成熟,目前已在大型室内覆盖建设场景开始应用。由于末端设备体型小巧,且具备GSM、TD-LTE等多系统接入能力,经分析同样适用于密集型城中村深度覆盖场景,因此安排在广州进行了局部试点,覆盖效果良好但单位造价偏高。经联合多部门现场测试与研讨,提出“面向市场业务发展,合理均衡质量要求、工程实施与投资造价三者的关系,实现网络价值最大化”的建设思路,对试点方案进行全面优化,大幅降低了网络建设造价。

基于深圳城中村覆盖现状,本文另提出了RRU(Radio Remote Unit,远端射频单元)+短馈线分布系统改造方案,并结合现网实测和链路预算,与新建有源光纤分布系统方案进行了综合对比,进一步探讨现网改造场景下的最优解决方案。

2 有源光纤分布系统覆盖方案

2.1 系统简介

有源光纤分布系统包含MU(Main Unit,主单元)、EU(Extension Unit,扩展单元)和RU(Remote Unit,远端单元)这3个主要的有源部件,以光纤作为传输介质,通过数字化技术实现GSM、TD-SCDMA、TD-LTE以及WLAN等多系统融合一线接入。三层组网结构如图1所示:

图1 有源光纤分布系统组网结构

(1)MU(主单元):进行2G、3G、LTE移动信号的耦合接入,并完成数字处理转化为光信号输出。

(2)EU(扩展单元):负责接收MU主单元的数字光信号,并向下连接RU远端单元。

(3)RU(远端单元):负责发射末端射频信号,典型发射功率为200mW或500mW,适用于室内覆盖场景。RU体型小巧,天线内置或外置皆可,可本地交流取电,亦可通过光电复合缆从EU处远端直流取电。

2.2 广州城中村覆盖试点方案

试点区域为广州柯子岭城中村长安直街,占地面积约6 000平方米,共有楼房39栋,平均楼高7层,属典型的密集规整型城中村。试点前2G网络巷道内有信号,但室内部分区域无法拨通电话或干扰严重;TD-LTE总体信号覆盖极差,无法使用业务。

试点区域划分为3块(占地面积均约为2 000平方米),分别采取不同的天线布放方式,共采用1台MU主单元、7台EU扩展单元、50台RU远端单元进行覆盖,结果如图2所示。

区域1:使用22台外置定向RU覆盖,分布系统单位造价为72元/平方米;

区域2:使用12台外置全向RU覆盖,分布系统单位造价为48元/平方米;

区域3:使用16台内置定向RU覆盖,分布系统单位造价为56元/平方米。

根据开通后测试数据,巷道、出租屋内2G/TD-LTE信号均能达到覆盖要求(2G不小于-80dBm,TD-LTE不小于-105dBm)。3块试点区域中采用全向天线RU设备的方式造价最低,为48元/平方米,但还是远高于采用传统馈线分布系统的造价(约18元/平方米)。

2.3 试点方案优化

通过柯子岭试点结果表明,有源光纤分布系统新技术可应用于解决城中村深度覆盖难题,但即使采用最优的全向天线方案,RU发射点位仍相当密集,分布系统单位造价高达48元/平方米。

如何减少RU发射点位数量、减低建网成本?经联合规划、工程、优化等多部门现场测试与研讨,共同提出“面向市场业务发展,合理均衡质量要求、工程实施与投资造价三者的关系,实现网络价值最大化”的建设思路,重点考虑以下3个优化方向:

根据用户业务使用需求,合理降低城中村信号覆盖强度要求;

选用发射功率较大的RU,考虑2W以上(普通室分设备最高仅为0.5W);

单RU功分多副天线(最大8副),进一步延伸末端信号。

(1)合理降低信号覆盖强度要求

根据用户业务使用需求,建议GSM系统以可接通电话且音质清晰稳定、TD-LTE系统以单用户数据业务下行速率≥5Mbps为覆盖质量标准;根据广州柯子岭、深圳下沙村的实测结果,城中村室内信号强度下限分别取GSM不小于-90dBm、TD-LTE不小于-110dBm即可。

按照此边缘覆盖强度要求,在柯子岭城中村对单RU设备(配置外置全向天线)覆盖能力进行了测试。测试结果显示,单RU可横向覆盖3栋楼、纵向覆盖1栋楼,如图3所示。

第8篇:网络集成方案范文

关键词:CDIO 项目设计 网络工程专业 培养计划

1、CDIO教育模式的内涵

CDIO高等工程教育模式是由美国麻省理工学院和瑞典皇家理工学院等4所大学提出的一种现代工程教育理念。目前,已经有丹麦、芬兰、法国、南非、新加坡、中国等国的多所大学加入了CDIO合作计划。

CDIO工程教育模式是以产品生命周期上的四个环节:构思(Conceive)、设计(Design)、实施(Implement)和运行(Operate)代表四个教育和实践训练环节。换言之,CDIO是产品从研发到运行的生命周期。CDIO改革的主要目标是以C-D-I-O的产品生命周期为教育背景,以工程实践为载体,培养学生掌握基础工程技术知识及动手操作能力,在新产品的开发过程中引导创新,并理解研究和技术发展对社会的重要影响,承担起培养工程科技人才的社会责任。CDIO是一套符合工程科技人才成长规律和特点的教育模式,它通过各种教学方法弥补工程专业人才的某些不足,旨在培养全面发展的创新型工程科技人才。

2、CDIO培养计划中的项目设计

在与企业的交流与合作过程中,我们认识到,工程设计是整个工程系统的精髓所在,功能、技术、经济的要求,以及环境、社会乃至历史的约束,都将在工程项目的设计过程中发挥其影响力。基于这一理念,我们确定了以项目设计为导向、以能力培养为目标的CDIO人才培养模式,通过项目设计将整个课程体系系统地、有机地结合起来。具体说来,就是:所有需要学习和掌握的专业知识都围绕项目设计这个核心展开,并与这个核心融合在一起,形成一个有机整体。因此,我们在编制培养计划时,依据项目所涉及的专业知识范围以及项目本身的规模,为学生设置了I级、II级、III级三个级别的项目。I级项目包含本专业主要核心课程,体现本专业主要能力要求;II级项目则引导一组相关核心课程的学习,重点突出了对某项能力要求;III级项目则针对单门课程,是为增强学生对该门课程内容的理解而设置的,III级项目设立的必要性、所涉及的能力要求等,均是根据课程的需要而定。

通过以上三个层次的项目设计,整个培养计划形成为一个有机的整体。在这三个层次的项目中,由于I级项目完整地贯穿于整个本科教学阶段,对学生系统地进行构思、设计、实现、运作的整体训练,因此I级项目是CDIO培养计划中最重要的环节。

3、网络工程专业的CDIO培养计划方案

网络工程专业通过设置Ⅰ——Ⅳ级项目来进行课程学习,目的是培养学生可以对企业进行网络规划和综合布线,并且在企业内部对网站进行部署,以及配置网络的安全性。

在传统的以理论教学为主的计算机专业教学计划的基础上,通过优化课程设置,精选教学内容,将“思科”和“微软”课程引入本教学计划,形成两个“1+1”的培养模式:核心专业课程在保证理论知识的基础上,增加实践内容;合格学生在获得毕业证书的同时,还可以获得网络行业的技术认证证书。

针对公司和企业对网络人才的技能需求,在课程设置上以网络核心知识为基础,培养的毕业生具有比较扎实的专业基础知识,注重培养学生对网络操作系统、网络设备、网络架构、网络规划、网络安全和网站开发的应用与理解。在课程设置与具体实施上,加强实践环节,通过企业案例素材的实践训练巩固基础理论,强化工程意识。

为了完成CDIO各项能力的训练和培养,我们设计了基于CDIO理念的网络工程专业培养计划鱼骨图,如图1所示。

图1 网络工程专业的CDIO培养计划鱼骨图

网络工程专业设置的I级项目(毕业设计)为“基于**的网络规划和网站应用的设计与实现”,通过8个II级项目来支撑,分别是客户端计算机配置实训、局域网组建实训、网络架构实训、网络工程实战、电子商务网站(前台)实训、电子商务网站(后台)实训和网络安全设置实训。

I级项目——毕业设计是要培养学生可以对企业进行网络规划和综合布线,并且在企业内部对网站进行部署,以及配置网络的安全性。II级项目——客户端计算机配置实训主要是培养学生客户机的组装和配置能力。II级项目——局域网组建实训主要是培养学生设计和配置局域网的能力。II级项目——综合布线与设备调试实训主要是培养学生网络综合布线能力和网络互连设备的配置和调试能力。II级项目——网络架构实训主要是培养学生网络构建和网络服务的配置能力。II级项目——网络工程实战主要是培养学生对企业网络的规划能力。II级项目——电子商务网站(前台)实训主要是培养学生Web程序开发的能力,前台(用户界面)采用的网页模式,基于的网站。II级项目——电子商务网站(后台)实训主要是培养学生Windows程序开发的能力,后台(管理员界面)采用Windows模式,基于C#的程序;共同访问同一个数据库。II级项目——网络安全设置实训主要是培养学生网络安全维护能力,设计网络的安全规划方案,设置选项防护服务器,防范网络入侵并进行检测,以及病毒的防御。1个I级项目和8个II级项目之间的关系如图2所示。

图2 I级和II级项目之间的关系

4、结束语

作为一种工程教育教学模式,CDIO具有先进的理念和很好的借鉴作用。将这种工程教育思想贯穿网络工程专业人才培养方案,通过I——IV级项目改革构建理论与实践相结合,技术与市场相结合的计算机应用型人才培养体系,为国家、地方培养合格的高级专门人才,是我们教育工作者的不懈追求。■

参考文献

[1]杨玥.基于CDIO教育理念的“Web程序设计”课程教学改革[J].黑龙江科技信息.2011,25(9):234

[2]硕旺,洪成文.CDIO:美国麻省理工学院工程教育的经典模式——基于对CDIO课程大纲的解读[J].理工高教研究, 2009, 28(4): 116-119

第9篇:网络集成方案范文

关键词:课堂教学;任务驱动;教学模式

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2015)35-0210-02

“网络安全与防护技术”课程是信息安全及计算机专业的专业课之一。涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科。“网络安全与防护技术”课程主要介绍网络安全技术和主流安全产品,如防火墙、入侵检测、VPN技术等,是学生应用信息安全理论和深化信息安全知识的有效途径,提升学生在网络与信息安全方面的动手能力,同时了解目前存在安全技术的不足之处,为进一步从事信息安全领域的研究工作奠定必要的理论和工程应用基础。

一、研究背景

互动式教学被誉为哈佛大学的法宝,从1980年引入我国。这种方式是大学教师为研究和探讨某一专题而采用的学习交流方式,教师和学生平等互动,每一个参与者都可以从中受到启迪并开阔视野,真正达到学有所获的教学目的。然而这种激发学生活力和创新思维的教学方法一直没有在实践中得到广泛的推广和应用。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的研讨式教学进行了尝试。文献[1]探索、实践和总结了信息安全保密教育中变被动教育为自我教育、变被动要求为自觉行动的理念以及集技术教育与政治教育于一体的新模式。文献[2]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。建议在教学中加强安全编码能力训练的几种主要途径。文献[3]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[4]对军校本科学员的信息安全保密素质现状进行分析,探讨了课程的内容与特点,并从专题授课、动态更新、案例式教学、现场演示这四个方面,对课程设计与教学方法进行了探索。文献[5]针对信息安全课程具有的计算复杂性大、算法理解难度大、实验内容灵活的特点,基于三年的课程教学经验,提出了一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。

信息安全的概念在20世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。信息安全专业需要培养学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力。

我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程的推出,是对我校信息安全课程体系建设的一个重要的补充和完善。

二、“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段等问题,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其他的安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

1.网络安全与防护技术的研究还面临着许多未知领域,缺乏系统性的理论基础以及公平统一的性能测试与评价体系。

2.网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程在整个信息安全专业课程体系中是必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等多门课程内容的综合运用,在此基础上,可以开设“网络攻防实验”等后续课程。

经过3年的教学实施,我们发现存在学生对该领域比较陌生并且课堂教学死板,课程持续吸引力不足等问题。因此“网络安全与防护技术”课程的教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程提出了任务驱动的教学方式、项目引导、团队研究、随堂实验环节等多方面的改革措施,使得该课程能在信息安全专业为学生的创新意识和全面素质培养起到良好的作用。

三、“网络安全与防护技术”课程教学现状及存在的问题

目前“网络安全与防护技术”课程存在的主要问题有以下五个方面。

1.课堂教学死板。当前的信息安全类课程教学大多在多媒体教室进行,采用板书和多媒体手段,但通过几年的教学发现,这种教学方法在“网络安全与防护技术”课程的教学效果并不好,主要是因为课程所涉及的知识比较杂,例如:网络协议、网络编程、计算机病毒、防火墙、入侵检测、虚拟专用网(VPN)等。这些内容仅仅借助多媒体课件无法深入讲解。

2.课程持续吸引力不足。有些同学在好奇心的驱使下,通过自学或者网上查资料已经掌握了一些网络安全方面的基础知识,但是单纯的课堂讲授所形成的“填鸭式”教学,使得学生无法根据自己对知识的掌握情况进行选择性学习,最终觉得课程“索然无味”,渐渐失去了对课程的兴趣。

3.教学内容理论深度不够。“网络安全与防护技术”课程在教学内容的选取上从理论到应用内容还算全面,但侧重点过于偏向应用,理论基础薄弱,深度不够,更像是一门普及常识的公共任选课。这主要是因为课程涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科的知识,无法在课堂上系统地全部交代清楚。

4.实验教学学时分配不够。课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往造成课堂气氛沉闷,缺乏教学的互动效果,使学生只是被动记忆课本内容应付考核,无法借助实验环节验证课堂的教学内容,无法激发学生参与课堂讨论的积极性,导致课程的教学过程缺乏互动。

5.课程考核方法单一。目前信息安全类课程大多采用闭卷考试的方法来衡量学生对知识点的掌握情况,这种单一的考核方式促使学生更加倾向于死记硬背书上的知识点,而忽略对动手能力的培养,导致课堂讲授变成了“纸上谈兵”。同时,导致所培养出来的学生缺少独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

四、“网络安全与防护技术”课程任务驱动教学模式

1.任务驱动的教学方式。任务驱动教学以任务为主线,其教学内容由多个精心设计的子任务(项目)来组成。课堂教学中,教师布置某一任务,学生自己组成项目组,并动手解决问题。在完成任务的过程中,教师由权威的知识传授者变成了教学的引导者、组织者和评价者,学生由被动的学习变成了学习的主体。

2.项目引导。教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程的目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续的项目做准备。另外,通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补了学生背景知识不足的问题。

3.团队研究。学生形成的小团队自己带着项目,去检索文献、阅读资料,并定期将工作计划和所完成的工作由学生组长向老师汇报,一方面便于教师对项目的进展和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,小组成员的交流和发言可以最大程度避免和纠正对网络安全技术理解的偏差。学生在小组内逐个上台试讲,同组同学就对网络安全技术加以讨论。在确保全组成员都熟练掌握的情况下由每个小组推选一位同学在班上集中答辩本组项目内容。

4.师生评议。师生一起评议由各小组推选的学生的答辩,所有学生都可以提问,主讲人所在小组进行回答。教师制订评分标准,对答辩小组的所有成员的表现进行评分,此评议结果作为课程成绩的重要组成部分。最后由教师进行讲评,并做阶段综述。

5.随堂实验环节。在课堂教学之间穿插实验教学内容,通过学生自己动手实践、课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要的知识点后,都能迅速地通过实践的方式加深理解和强化记忆,激发学生持续的好奇心并培养了学生的动手能力。

五、结语

“网络安全与防护技术”是信息安全专业一门非常重要的课程,本身的理论性与实践性都很强,在培养信息安全专业学生的创新能力与解决问题的能力方面尤为重要。本文就“网络安全与防护技术”这门课程,提出了任务驱动的教学方式,提出了项目引导、团队研究、随堂实验环节等多方面的改革措施,这些措施还需要在今后的教学过程中不断检验和完善,使得该课程能在为信息安全专业学生的创新意识和全面素质培养起到良好的作用。

参考文献:

[1]姜新文,王志英,何鸿君.“信息安全保密”课程教学的探索实践[J].高等教育研究学报,2009,32(3):66-68.

[2]陈渡,于泠,吉根林.信息安全专业学生安全编码能力培养的探索[J].信息网络安全,2009,(7):68-70.

[3]张志勇,黄涛,张丽丽.信息安全技术课程的知行合一教学模式[J].计算机教育,2011,(12):66-69.