前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络应用主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络安全;防范;病毒
Abstract: the computer technology and network technology rapid development and wide application, will push the human society information times, network application related to national political, economic, military, culture and people living and working in every aspect. This paper introduces the basic concepts of computer virus and network communication manner, put forward specific computer virus protection measures, for your reference.
Keywords: network security; Prevention; virus
中图分类号: TN711文献标识码:A文章编号:
1前言
网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,困此如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性重要途径。
2 计算机病毒基本概念
很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。
3计算机病毒网络传播方式
随着网络应用的不断深入发展,病毒几乎在网络上泛滥, 网络成为病毒入侵计算机的重要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都 有可能是病毒传播的载体,其常见的网络传播方式有以下几种:
3.1网络文件下载传播
在计算机网络高速发展和不断普及的今天,无纸化办公、网上娱乐、网上购物、网络交际、资源共享等成为计算机网络应用的主要内容,在为人们工作和学习提供极大方便的同时,也为计算机病毒大范围、高速度传播提供了更为有利的基础。计算机病毒开发者针对网络用户文件下载浏览的需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片,当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。
3.2电子邮件附件传播
电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输,这也成为病毒在网络上进行传播的重要途径,病毒在感染受计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备,当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。
3.3通过网页内嵌源代码传播
互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历,病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。这种传播方式,常见于一些非法网站中,如、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。
4 计算机病毒的防护措施
(一)网络病毒的防范措施。通过分析可知,计算机病毒在网络环境下传播速度快。而对于学校、政府机关以及企事业等单位所使用的网络一般为内部局域网,所以,一个基于服务器操作系统平台的防病毒软件必不可少,并可以保证了网络使用的安全。此外,若在网络内部通过电子邮件来交换信息资源,还必须具有一套针对邮件服务器平台的防病毒软件,进而识别出隐藏在电子邮件的病毒网址等。因此,全方位的防病毒软件将在网络使用中越来越普遍,并且作用也将会随着时间而加大。同时,用户要对防护软件进行定期的升级,及时为计算机打好补丁,加强日常监测,使用户信息资源免受病毒的侵袭。
(二)配置防火墙。通过防火墙技术,不仅可以指导用户在网络通讯时执行某一种访问控制尺度,允许符合防火墙相关规定的数据进入自己的内部网络,还可以将不允许的数据拒之门外。进而,最大限度地阻止网络中的黑客来访问自己的网络,保证用户能够安全、正常地使用计算机网络。
(三)合理地选择防病毒软件。从以上分析可看出,防病毒软件的性能特点主要有以下几方面:1.能扫描包括电子邮件、压缩文件、网页以及下载的文件等多种类的文件;2.能全方位、全时段地监控病毒可能的入口与漏洞;3.用户界面友好,具有人性化,可以进行远程的安装和管理;4.能定期更新并升级防病毒软件;5.技术支持及时、到位,每当发现病毒后,能够第一时间检测出来,并进行相关的防治操作。
(四)安全建议。经过进一步的探究,用户在使用计算机过程中,应该做好以下几方面,来确保信息资源的安全性:1.关闭或删除系统中不需要的服务;2.建立良好的安全上网习惯;3.不要使用过于简单的密码;4.了解一些常见病毒的知识,经常升级安全补丁;5.安装专业的抗病毒软件进行全面监控,确保防病毒软件的功能。
关键词:计算机网络;网络设备;上网方式
中图分类号:TP393文献标识码:A
The Elementary Knowledge about Computer Network Application
LI Chuang,MIAO Zhuang
(The Computer Center of Xi'an International University, Shanxi Xi'an 710077)
Key words: computer network;network equipments;ways of surfing
计算机网络是当今计算机学科中发展最为迅速的技术之一,计算机网络正在改变着人们的工作方式、生活方式与思维方式;网络技术应用已成为影响一个国家与地区人们经济、生活与文化发展的重要因素之一。这要求我们要加强对计算机网络基础知识方面的了解和学习。
1 什么是计算机网络
网络的定义。计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2 计算机网络的常用设备
(1)网卡
网卡也叫网络适配器,是连接计算机与网络的硬件设备。通过网络线缆与其他网络设备连接进行数据交换、共享资源等。现在网卡主要采用RJ-45连接器,支持全双工模式,速率有10M、100M、1000M。
(2)交换机、集线器(HUB)
集线器是共享带宽式的,其带宽由它的端口平均分配。交换机每一端口都有其专用的带宽。现在交换机和集线器普遍采用了自适应技术,可以自动适应端口速率。其好处是在不需用户参与设定的情况下,自动以最高速率连接。计算机用户局域网专线上网都需要连接到这些设备上。
(3)路由器
路由器是网络中进行网间连接的关键设备。作为不同网络之间互相连接的枢纽,,路由器构成了Internet的骨架,它的可靠性则直接影响着网络互连的质量。路由器的基本功能是把数据(IP包)正确的传送到目标网络。
(4)网络线缆
目前常用的网络线缆主要是双绞线、光缆等,双绞线分为屏蔽双绞线(STP)和非屏蔽双绞线(UTP),双绞线配套使用的还有RJ-45水晶头,用于制作双绞线与网卡RJ-45接口间的接头。光纤是新一代的传输介质,因为光纤不会向外界辐射电子信号,所以使用光纤介质的网络无论是在安全性,可靠性还是网络性能方面都有了很大的提高。
3 常见的上网方式
(1)56K MODEM上网
56K MODEM是将电脑通过电话线连接到另一台电脑或一个电脑网络的装置,它的作用是将电脑的数字信号转换为能够依电话线路传输的模拟信号,通过网络传递到另外的电脑或服务器;对于接受到的模拟信号,则由它再解调为数字信号,以便电脑能够识别。在实际的上网过程中,由于电话线路质量及网络传输的忙碌程度不同,实际的传输速率在很多情况下达不到其额定值56K。
(2)ISDN上网
ISDN是基于公共电话网的数字化网络,它能够利用普通的电话线双向传送高速数字信号。因为它几乎综合了目前各单项业务网络的功能,所以被形象地称作"一线通"。通过ISDN,用户能在一条电话线上同时连接电话、电脑、传真机和可视电话等多种终端。ISDN的基本带宽是64Kbps,最高的上网速率可以达到128Kbps。
(3)ADSL上网
ADSL宽带上网是目前各城市城镇上网接入主推的主流,它是一种不断发展的高速上网宽带接入技术,该技术采用较先进的数字编码技术和调制解调技术在常规的电话线上传送宽带信号,它通过一对调制解调器来实现,其中一个调制解调器放置在电信局,另一个调制解调器放置在用户一端。国内目前最主流宽带接入方式是ADSL(Asymmetric Digital Subscriber Line)非对称数字用户线。ADSL被设计成向下流(下行,即从中心局到用户侧)比向上流(上行,即从用户侧到中心局)传送的带宽宽。
(4)小区宽带上网
小区宽带上网常采用FTTx光纤+局域网(LAN)接入、ADSL局域网接入两种方案。
FTTx光纤+局域网(LAN)接入是一种以千兆光纤连接到小区中心交换机,中心交换机和楼道交换机以百兆光纤或五类网络线相连,然后再用网线连接到各用户的计算机上。
ADSL局域网(LAN)接入是ADSL业务的拓展,其资费更便宜。其原理是将带路由的ADSL MODEM安装到小区或居民楼,然后再通过HUB(集线器)或交换机以及RJ45网线连接到各用户家的电脑上。
(5)无线网
无线网,就是利用无线电波作为信息传输的媒介构成的无线局域网(WLAN),与有线网络的用途十分类似,最大的不同在于传输媒介的不同。
一种是通过无线网卡和AP的连接,典型的就是wi-fi的应用。进入局域网通过网关上网。一般酒店,公司会做这方面的无线覆盖。
一种是GPRS,通过GPRS手机或者卡件+SIM卡直接拨号CMNET或者WAP上网,手机有信号的地方就可以上。
一种是最新推出的3G网络,也就是移动的TD-SCDMA,电信的CDMA2000,或者联通的WCDMA!速度已经和宽带相媲美了,随着技术的不断提高,它和宽带比较起来,有过之而无不及。
4 结束语
科技的发展,网络的出现,推动了社会的发展和变革,同时对人们的日常生活产生了积极的影响。我们应该不断地学习网络应用知识,抓住网络这一重要的科学技术,使其进一步推动经济的繁荣,生活的多样……在不久的将来,计算机网络应用一定会成为世界的跨距离主要交流工具,计算机网络也一定会遍及人们生活的各个方面。
参考文献:
随着科技的进步,信息技术也在不断的发展,计算机网络已经广泛应用于社会的各个领域,各行业的发展都离不开计算机网络的应用,但是近年来由于计算机信息安全造成的损失却在不断增长,因此计算机信息的安全已经成为各个领域都普遍关注的话题,笔者针对这种情况,调查了各个行业中计算机网络的应用状况,发现了其中的诸多不安全因素,在此笔者就展开讨论这些问题,并给出一些计算机网络应用安全的建议性措施,希望为信息的安全提供更多的保障,为信息时代下的发展提供更为可靠的计算机网络应用方式。
一、计算机本身的安全
在计算机信息的安全问题上,计算机本身存在的问题也是其不安全的一个因素,虽然计算机本身的问题一般不会导致信息的泄露,但造成的信息丢失也将对使用者造成巨大的损失,因此加强计算机本身的安全性和稳定性也是一个必要的手段,在此,笔者提出以下几点建议:
1:开发可靠的计算机及其配件
当今计算机是人们工作必不可少的一件工具,但随着社会的发展,计算机及其配件的质量及安全性良莠不齐,笔者在计算机的应用上就曾出现过系统崩溃,运行不畅等多方面的问题,致使工作效率低下,甚至信息丢失,严重影响了工作的质量和速度。因此我们的计算机亟需一系列的专业性、高品质配件,针对这一问题,我们必须加大计算机科研投入开发可靠、稳定的计算机及其配件。
2:进行计算机使用的调查检测
计算机作为一种工作工具,其在使用中也会出现一定的问题,导致数据的丢失,但这种问题在检测中是可以避免的,因此我们必须加强对机器的检测,并定期检测,这种检测包括系统、硬件等多方面的检测和评估,未雨绸缪,从源头上避免这类问题的发生。这就要求各计算机科研部门对生产的计算机产品进行一定的跟踪调查,及时发现计算机问题,并做出必要的修正和改进。
3:开发高质量的云端系统
现阶段,计算机是信息的最佳处理和保存工具,但笔者在调查中发现,半数以上的计算机使用者都遭遇过计算机问题,使得信息丢失,从而影响他们工作进程。现阶段,我国的计算机使用者普遍没有备份的习惯,或者说大部分人不习惯将数据备份进移动设备。对于此笔者建议计算机开发者着眼于云端系统的开发,建立一个完善的云端数据库,供用户方便的进行数据的储存和加密。
二、计算机病毒的防范
计算机病毒是一种恶意的程序,会对计算机的功能造成一定的影响,更有甚者导致计算机瘫痪,数据严重过丢失,这使得计算机病毒成为了计算机使用者的一大困扰,因而在病毒的防范上,我们也应当有一些有效的措施,避免病毒造成的计算机信息安全问题,对于计算机病毒的防范,笔者有以下几点建议供各位参考:
1:普及病毒知识
计算机作为一种现代化的工具,给人们提供了越来越多的便利,因而人们的计算机使用率也越来越高,对计算机的依赖和信任程度也在逐渐上升,从而使得人们的病毒意识薄弱,给病毒的传播提供了便利。因此在计算机安全的保障上,使用者必须加强病毒意识。笔者经过调查发现,现在的很多使用者认为病毒只存在于移动设备、不良网站等载体上面,而对其他地方的病毒产生不了重视,而实际上,病毒可以通过QQ、微信、YY等通讯软件传播,可以通过邮件传播,甚至可以通过一些不正当的操作传播。这就需要我们尽可能给用户普及计算机病毒知识,告诫用户除了不浏览不良网页、不使用来历不明的移动储存设备外,还要对邮件、聊天软件等方面提高防范,避免病毒通过这些途径侵入计算机。另外,我们还可以开设计算机病毒的网上课堂,让用户了解病毒的特点,更好的进行病毒的防范。
2:开发更有效的杀毒软件
杀毒软件是针对计算机病毒而研发出的一些病毒防范软件,能有效的避免计算机受到病毒的侵扰,因此使用者要安装有效的杀毒软件对自己的计算机进行防护。笔者在调查中发现,九成以上的计算机都安装了杀毒软件,但很多的使用者使用的杀毒软件都是很久以前的版本或者是效果不好的一些杀毒软件。计算机病毒的发展速度相当快,每时每刻都有新的病毒产生,因此我们必须加大杀毒软件的开发力度。计算机在现阶段越来越普及,使用越来越方便,因而使用者对计算机原理的认识也越来越少,这就要求我们在提供更便利设备的同时,开发更有效的杀毒软件,并积极搜集最新的病毒资料,改进病毒库,以有效避免计算机病毒造成的损失。
3:了解各类病毒的特点及发展趋势
对于木马、蠕虫等常见的病毒,都有其比较固定的传播方式和侵略特点,因此了解病毒的这些特点,有利于病毒的防范或在计算机中毒初期就解决问题。例如蠕虫对信息的侵蚀一般是片段式的,隐蔽性较强,又例如一些病毒有其独特的触发方式。因此了解病毒的这些特点,是可以帮助使用者有效地发现病毒并抵挡病毒的。另外现在的计算机病毒已经从数据侵蚀开始向数据窃取方向发展,从软件威胁向硬件破坏和发展,因此我们必须抓住病毒的发展趋势,知己知彼,找到办法来更好的防范病毒的侵害
三、计算机黑客的防范
黑客是拥有一定的计算机技术,并利用这些技术进行计算机侵略的一类人,计算机黑客入侵他人的计算机,盗取有效的信息,一般会对信息持有者造成极大的损失,尤其是大型的企业计算机系统,一旦被入侵甚至会造成其整个企业的损失,因此计算机使用者加强黑客的防范是及其必要的,针对于此,笔者有以下几点建议:
1:设置防火墙
防火墙在一定程度上来说是一种预设性、隔空性、自动性的计算机防护措施,可以为计算机提供实时的安全防护,我们可以对一些陌生的IP地址或者访问者进行“防火”,也可以对一些陌生的程序进行阻拦,从而有效的抵挡黑客的恶意侵入,对自己的计算机安全造成影响,造成数据的丢失和泄露。防火墙能通过使用者的预设和安排,对一些嫌疑程序进行阻隔,而黑客往往会通过伪装,进入自己的计算机,此时防火墙就能发挥作用,识别黑客,并进行有效的拦截。
2:进行数据的加密
黑客的侵入更多的是为了获取信息,因此对数据和信息进行加密是保障信息安全的有效措施。首先我们可以对访问用户进行加密,季孙吉访问者必须有密码才可以进入计算机,这种加密是对于访问权限方面的,而也是相对能够破解的,因而对于一些高级黑客,我们还要对数据和信息本身进行必要的加密,比如对数据进行加密化处理或者乱码式处理。只有有了一定的密钥,才能看到相关的内容,否则得到的只是一些无效的字符。加密是计算机黑客防御的主要手段之一,目的是防御黑客的侵入或者防止侵入者得到有效的信息,是信息安全的一道重要的屏障,对于重要的信息来说意义重大。因此计算机的使用者必须利用这一点,对重要信息进行加密,从而防止黑客造成的损失。
3:组织安全人员进行防护
对于计算机来说,至今为止为止还没有绝对防护的一款软件,也没有绝对可靠的加密方式,因此组织安全人员进行防护还是十分必要的,笔者调查发现,各大企业都有计算机安全小组的设置,为其信息的安全提供可靠的保障。在这一方面,笔者建议有需要的计算机使用者要筛选专业性人才进行计算机的安全防护,包括网络监测、信息管理、计算机监视等多个方面。另外还要由安全小组对各信息进行分类管理,并根据其重要性进行不同程度。不同方式的加密处理,以对抗黑客的攻击,为自身的计算机网络信息安全提供更灵活、更有效、更有针对性的防护,从而在更大程度上抵御黑客的恶意入侵,保证自身信息的安全。
结语
随着时代的发展,科技的进步,计算机网络的应用越来越多,应用范围越来越广,因而计算机的安全是每个计算机使用者都必须关注的一个问题,但据资料显示,由于计算机安全造成的损失却在逐年上升,这也对计算机的使用者敲响了警钟,要求使用者在多方面都要做好计算机网络的防范。对于这一问题,笔者做了大量的研究,并根据自身的实践,结合相关的案例提出了计算机网络安全的一些问题及解决方案,希望为我们计算机使用者的信息安全提供更为可靠的保障,让信息技术的发展真正受益于计算机的使用人员。
参考文献
[1]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品.2009(14).
[2]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风.2009(20).
[3]张朋义.谈计算机网络不安全因素与防范技术措施[J].民营科技.2011(05).
[4]贺晨光.计算机网络安全问题的研究[J].中国新技术新产品.2010(15).
[5]常莉.计算机网络安全技术的探讨[J].中国管理信息化.2010(22).
关键词:计算机网络安全;薄弱环节;安全漏洞;应对策略
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Security Situation and Strategy Study
On the Current Computer Network Application
Wang Zhijun
(Linhai Radio and TV,Linhai317000,China)
Abstract:This paper discusses the current status of computer networks,security,vulnerabilities and security holes,and today's computer networks for security vulnerabilities propose appropriate coping strategies.
Keywords:Computer network security;Weaknesses;Security vulnerabilities; Response Strategy
一、引言
伴随着计算机时代的来临,人们对计算机网络安全的重视程度是无庸置疑的。我们必须综合考虑各方面的安全因素,制定合理的技术方案和管理措施,才能确保计算机网络的安全可靠,使其在社会经济活动中的应用更加放心。
二、计算机网络安全的定义
国际标准化组织(ISO)给“计算机网络安全”下的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。”此定义包括物理安全以及逻辑安全。物理安全保护主要是硬件设备的保护,逻辑安全则是保护数据的保密性、完整性和可用性。
三、计算机网络安全存在的薄弱环节
(一)TCP/IP网络协议比较容易受到来自各方面的攻击,其在安全上或多或少还存在一些问题。
(二)网络上存在许多解密工具和易用黑客等信息,让用户很轻易地获得了攻击的手段和方法。
(三)目前,还有很多应用软件存在或多或少的问题,如升级周期过快等,这个问题导致软件和操作系统出现漏洞而受到不安全因素的攻击。
(四)我国在计算机网络的法律规范还不够完善,在管理上还有许多不足之处,而且网络上的一些保密协议缺乏较强的可操作性,执行力度不够。
(五)很多公司都没有完善在人员、管理和技术上的安全管理制度,缺少保护措施,甚至一些管理员在利益的诱惑下利用职务便利在网络上进行违法活动。
四、计算机网络安全存在的漏洞
(一)系统本身的漏洞。没有任何一个系统是绝对完美的,往往一个新的操作系统或软件在一出现的时候,它存在的漏洞同时也被人们发现了,想要排除全部的漏洞是一件不可能办到的事。
缓冲区溢出是最容易在攻击中被利用的系统漏洞。用户往往最容易忘记检测缓冲区间的变化的情况,超过缓冲区所能处理长度的指令一旦被接受,系统的状态就会出现不稳定,这一点往往被许多破坏者利用来访问系统根目录盗取或破坏信息的。
拒绝服务(DoS)同样也是常常被破坏者恶意利用的漏洞,典型的DoS可导致TCP/IP连接的次序出现混乱,使内存、CPU等系统资源受到损害,使系统没办法正常工作。其中数Synnood攻击最为典型,它可以导致系统超荷运转。此外,还有一种分布、大规模的、协作的、基于DoS的分布式拒绝服务(DDoS)攻击方式。
(二)滥用合法工具。利用改进系统的工具软进行攻击并收集非法信息也是破坏者常用的另外一种攻击方式。这些软件如NBTSTAT命令、网包嗅探器(Packetsniffer)等。前者主要功能是为管理员提供远程节点信息,假如破坏者同样利用其非法收集用户名等信息,就可以破译用户的口令。而后者则是系统管理员用以寻找网络潜在问题的工具,破坏者可利用截获的信息对网络实行攻击。
(三)低效的系统设计和检测能力。如今,由于安全系统的设计中不重视对信息的保护,导致系统面对复杂的攻击变得难以抵挡。破坏者利用低效的设计所产生漏洞进行攻击,并入侵检测系统,最后进行访问敏感信息,篡改Web服务器内容等操作。许多真正安全的系统设计务必从底层入手,以保证高效的安全服务和管理。
五、计算机网络安全的应对策略
(一)采用防火墙。防火墙是一个用来阻挡黑客访问某个机构网络的屏障。位置在内网的边缘,这使得内部网络与Internet之间或者其他外部网络之间互相隔离,最大限度地阻挡黑客来访问自己的网络。设置防火墙的目的在于在内部网与外部网之间设置唯一的通道,简化网络的安全管理。
目前的防火墙主要分为三类:(1)滤防火墙。由于包过滤防火墙设置在网络层,从而在路由器上实现包过滤。这种防火墙不但可以禁止外部用户对内部的非法访问,而且可以禁止访问某些服务类型。不过包过滤技术无法识别存在危险的信息包,没办法对应用级协议实施处理,也无办法处理UDP、RPC或动态的协议。(2)防火墙(应用层网关级防火墙)。由服务器同过滤路由器构成。过滤路由器负责与外部网络通信,并把数据进行筛选后传送到服务器。服务器负责控制外部网络用户服务类型的。(3)双穴主机防火墙。利用主机配备多个网卡,分别连接不同的网络来实现执行安全控制的功能。
(二)数据加密技术。信息加密是保护网内的数据、文件、口令和控制信息以及网上传输的数据。数据加密实质上是对以符号为基础的数据实行移位和置换的变换算法,这种变换是受“密钥”控制的。按收发双方密钥是否相同可以将这些加密算法分为对称密钥算法与公钥加密算法。(1)在对称密钥中加密密钥等同与解密密钥或者可以从其中一个推知另一个。比较著名的常规密码算法有:DES。(2)在公钥加密算法中,公钥是公开的,任何人都可以利用公钥加密信息,再将信息发送给私钥拥有者。私钥是保密的,用于对其接收的公钥加密过的信息实施解,而且几乎不可能从加密密钥推算出解密密钥。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
(三)采用入侵检测系统。通过对行为和安全日志等数据的分析检测到异常现象的技术便称为入侵检测技术。在入侵检测系统中利用审计记录,可以识别出任何不希望存在的活动,进而达到限制这些活动以及对活动的过程的记录,为以后更全面的防护打下基础,从而达到保护系统安全的目的。
参考文献:
关键词:计算机网络 基础课程 研究探讨
一、中等院校计算机网络应用基础课现状
掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。在这一大的时代背景下,作为中等院校的计算机基础教育,已不仅仅是一种强有力的技术基础教育,同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。
二、设计计算机网络应用基础课实验、提高学生实际动手能力
作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。
1.教学生学会办公局域网使用是教学的重点
作为网络技术的基础及其重要组成部分,局域网(LAN)被广泛应用到中小企业、办公室、家庭、网吧及学校CAI教学中,是我们计算机网络应用教学的重点。其内容大致包括:简单局域网配置、网络共享、用户管理、网络驱动器、网络打印机等。
实现信息资源的共享是网络的一大功能,也是应用的最广泛的技术。在机房环境,让同学们学会共享一个文件夹,并设置成各种模式:是否允许别人修改共享文件夹内容、是否让别人在网上邻居里面看到自己共享的文件夹、不使用简单文件共享方式而针对多个用户配置不同的权限。学生们组成两人或多人的实验小组,每个同学都亲自体验共享者、访问者等多重角色。在Win?2000以后的版本中用户概念的重要性越来越突出,让同学们在Windows?XP环境下创建多个用户,在共享的时候实现远程访问共享的安全策略。
在长期、频繁的需要共享和访问的时候,就可以创建网络驱动器,使用网络启动器把共同使用资料放在某服务器上,提高数据的使用效率、降低数据冗余。打印机等昂贵办公器材的共享,也让同学们进行实际操作,可以在教师机上连接一台打印机,学生机进行网络打印机的配置,在配置成功后,每位同学利用网络打印机打印一份自己的作业或实验报告以检测实验效果。
2.远程桌面和远程协助
使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而Windows?XP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。
在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把Windows?XP另外一个自带重要功能―远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,?远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。
3.学会使用互联网
国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。人们可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。
4.及时查杀计算机网络病毒
目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。
作为网络应用基础课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。
三、利用各种教学方法进行教学
做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。
随着网络技术的不断进步和发展,各种新产品、新服务层出不穷,面对这种形势,信息教育、网络教育应该做到以下两点:理论知识教学一定打牢,很多不同的软件、产品、服务它们基于的理论知识是一致的,理论上明白了很多时候可以做到触类旁通,举一反三;实验课程精心设计,利用现有教学资源,创建、模拟出贴近实际的教学环境,给学生一个大胆实践的机会,在实践中不断完善和丰富自己的知识。
总之,有了良好的硬件教学条件、不断进取的师资队伍、精心准备的课堂设计,加上全社会的关注和重视,我们国家的信息化教育一定能够满足人民、社会、国家的需要,培养出更多更好的合格人才。
参考文献:
[1]张大斌 《计算机网络实用技术教程》 华中科技大学出版社 2004.9
关键词:高教;计算机;网络应用;实践课程;构建策略
对于一些高等教育学校来说,其为了培养出专业的计算机网络人才,都开设了计算机网络应用课程,通过一些专业性的培训,提高计算机网络人才的价值。虽然,多数高等院校都提升了对计算机网络课程的重视程度,培养出来的学生都能根据自己所学的知识取得优异的成绩,但是,当学生走出校园后,走进与计算机网络有关的行业,一些企业就会发现学生的计算机应用能力还是比较差,无法满足企业的要求。经过深入的探寻,发现多数高等院校都忽视了计算机网络应用实践课程的地位,在校期间没有让学生经过大量的实践,降低了学生的实践操作能力,产生了“纸上谈兵”的教育现象。因此,为了从理论知识与实践两方面提高学生计算机网络的应用技能,高等院校应重新调整计算机理论知识与实践课堂的结构,提高实践课程在计算机专业所占的比重,从而才能让学生熟练的操作计算机网络。
1高教计算机网络应用课程教学现状
随着时代的发展,计算机人才在我国越来越紧缺,虽然,很多男同学都是计算机爱好者,在选择学习专业时都会将计算机专业放在第一位,但是,从大量的计算机专业毕业的学生的情况来看,很多学生的能力都无法达到计算机行业的需求,所以,从我国目前情况来看,计算机人才还是比较紧缺。对于计算机专业的学生来说,其在学习时,不仅需要学习简单的计算机操作知识,还需要深入挖掘计算机与通信技术的联系,将二者进行深度融合,才能使用计算机创造出更大的价值。但是,我国许多高校在计算机网络应用课程教学中都出现了一系列问题。
1.1教师的教学方式降低了计算机专业学生的听课积极性
高等院校在培养人才时,应以提升学生的实际能力为主,但是,多数计算机专业的教师在教学时,都会以应试教育的思想进行教学,站在教师的角度上讲授与计算机相关的理论知识,完全不会考虑学生的感受,违背了“以生为本”的教学原则。教师在讲解理论知识的过程中,多数学生都会低头记教师所讲的内容,整节课下来,学生的感受就是学习非常累。长时间下来,就会降低计算机网络专业学生的学习积极性。除此之外,计算机网络专业的专业性较强,学生在学习理论知识时,需要牢记每一个细节性的知识点,如果教师在讲解细节性的知识点时,没有激发起学生的听课欲望,就会让学生忽略细节性的内容,影响学生后续的学习[1]。
1.2教师的教学方式产生与时代脱轨的现象
不同的专业都具有不同的性质,比如:思想政治专业就是一门理论性极强的专业,学生在学习理论性知识时,不容出现半点差池,而计算机网络专业就和思想政治专业有很大的不同,虽然此专业也需要学习复杂的理论知识,但是,此专业的根本性质是实践性,人们在考查计算机网络专业学生的水平时,并不会让其长篇大论地讲述与计算机有关的理论知识,而是会拿来一台计算机,从学生的实际操作中判断学生的专业水平。因此,计算机专业的教师在教学时,应更加注重实践内容的教学。由于信息技术在不断进步,学生的计算机网络应用能力也应随之更新,但是,由于高等院校教师在教学时,没有及时更新计算机网络应用的教学方式,从而出现了与时代脱轨的现象,学生无法接收到最新的计算机网络信息技术,就无法提高自己的能力。
2在高等教育院校中积极构建计算机网络实践课程的优势
2.1时代背景具有一定的优势
首先,当今时代是互联网的时代,人们在生活中的各个领域都会涉及互联网的应用,人们通过使用互联网,方便了各种信息的获取与传送,提高了整个城市乃至整个国家的工作效率,所以,在社会的未来发展中,计算机互联网人才的就业前景非常可观,选择计算机互联网专业的学生也会越来越多。高校在对计算机互联网专业改革时,应看到计算机技术的应用型以及实用性的特点,抓住时展的机遇,积极构建计算机网络实践课程,让学生经过大量的计算机实践操作练习,使学生计算机网络的技术达到出神入化的地步[2]。
2.2国家对技术性人才重视的优势
近年来,国家在各行业的技术领域都出现了人才紧缺的现象,为了培养出大量的人才保证国家的发展,教育部门开始要求高校开设与之相关的技术专业,提高社会对技术性人才的重视程度。除此之外,国家为了吸引更多的学生学习技术知识,投身到祖国的技术性建设中,不仅运用多种途径加大了对技术专业的宣传,还提高了技术性人才的福利待遇,由此可以看出,技术性人才在未来的发展中越来越重要。对于技术性学科来说,其不仅包括环保技术专业、医疗技术专业、建筑行业等,还包括计算机网络行业,所以高等院校应大力开展计算机网络课程。在对学生进行教育时,首先应让学生全面的消化理论知识,然后让学生通过计算机网络实践操作将自己学到的理论知识应用出来[3]。
3高教在构建计算机网络实践课程时应遵循的原则
3.1以计算机网络专业所学的理论知识为基础开设实践课程
任何实践活动的开展都应遵循与之相关的理论知识,高教在构建计算机网络实践课程时,为了提高实践课程的有效性,应先深入研究此专业的理论知识与教学大纲,才能找到实践课程开发的方向与目标,按照教学大纲的要求合理开设计算机网络实践课程,让学生顺利地将计算机网络的理论知识应用在实践中,真正从理论和实践两方面提升计算机学生的网络应用能力[3]。
3.2围绕学生的学习能力以及发展开设实践课程
我国任何专业的教学都应围绕学生开展,计算机网络实践课程也不例外。为了让计算机网络专业的学生喜欢上实践课程,能在实践课程中体会到计算机网络的趣味性,高校应围绕学生的能力以及发展开设实践课程。比如:学校在计划开展实践课程时,可以通过调查问卷了解学生对开设实践课程的意见以及想要在实践课程中提升哪方面的专业能力,从而提高学生对计算机网络实践课程的期盼性,当学生在符合自己能力、兴趣等方面的实践课程中学习时,也能提高学生的积极性。除此之外,学校在构建实践课程时,不仅需要研究计算机网络的理论知识,还应研究相关企业对计算机网络人才的要求,按照企业的要求引导学生进行实践,才能提升计算机网络应用专业学生的发展空间。
4高教在构建计算机网络实践课程中采取的有效措施
4.1根据社会对计算机网络人才的需求及时补充实践教学内容
从我国教育行业来看,由于各个行业对人才的要求在不断提高,所以,教育工作者也需要根据社会的发展及时补充、更新教育内容,从而才能让学生及时学习到先进的知识,防止学生学习的知识、技术以及思想出现之后的现象。对于计算机网络专业来说,我国目前相关专业使用的教材以及开展的实践活动过于落后,教育工作者缺乏与时俱进的意识,从而会阻碍计算机网络专业学生的进步[4]。因此,高教在构建计算机网络实践课程时,应走进相关企业进行调查、研究,从而根据社会对计算机网络人才的需求及时补充实践教学内容,才能提高计算机网络人才的价值。
4.2构建出灵活、有趣的实践课堂,增加计算机网络课程的乐趣
实践课堂和传统的理论课堂相比具有一定的灵活性,学生在实践课堂中,能发散自己的思维创新出不同的实践方式以及实践结果,能有效激发学生的计算机网络应用思维。所以,高教在构建计算机网络实践课程时,应严禁教师压制学生的思维、限制学生的活动,强制学生接受教师的计算机网络应用思维,应为学生营造出灵活、有趣的实践课堂。另外,高校还应提高计算机网络实践教师的教学能力,倡导实践教师主动和学生进行交流,了解学生的实践需求以及兴趣,从而投其所好的开展实践活动。除此之外,多数计算机网络教师在开展实践课堂时,都会借鉴国内外优秀的实践教学模式,但是,有些教师就会直接照搬、照抄他人的教学方式,没有考虑到学生的实际情况,导致学生的学习能力无法适应此教学模式,从而会产生适得其反的结果。所以,教师在借鉴他人的教学方式时,还应根据本班学生的学习能力进行适当的调整,因材施教地进行教学才能得到理想的教学效果[5]。
4.3在实践课堂中鼓励学生发挥自己的创造性与自主性
任何一名学生的创造性都是教师无法想象的,在计算网络应用实践课堂中,教师不应压制学生的思维,应鼓励学生进行自主创造,从而才能提升计算机网络实践课堂的价值。比如:教师在实践课堂中,可以用同一题目组织学生进行竞赛,学生为了获得良好的竞赛成绩,就会摆脱教师的教学限制,自主创造出具有新意的实践过程。除此之外,教师还可以组织学生以团队的形式进行参赛,既能为学生提供展示自己计算机网络技术的平台,还能利用竞争比赛激发学生的创造性。
5结语
[论文摘要]随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传翰协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。
引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。
1.计算机网络应用的常见安全问题
计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
2.计算机网络安全问题的常用策略
2. 1对孟要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
2. 2采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。
2. 3运用入俊检测技术
人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。
根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。
2. 4利用网络防火墙和防毒墙技术
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止
【关键词】计算机网络;高职教育教学模式;理实一体化
一、“理实一体化”的现实意义
1、“理实一体化”的背景
“理实一体化”是理论与实践实现同步教学的有机融合,也是当前社会发展形势下计算机网络专业教学模式的创新。计算机网络应用专业一体化教学对推动我国社会发展和构建新型人才战略具有重要意义,同时也是当前高校教育工作者进行自我提高、自我进步的重要动力。
2、为什么要做好计算机网络课程“理实一体化”工作
(1)当前计算机网络专业教育必须以对价值规律的不断探索为原则,进行“理实一体化”教学改革,同时,理论与实践相结合也是当前社会对新型人才需求的必然趋势,是全面落实可持续发展的理想体现。
(2)我国现代计算机网络专业课程实施“理实一体化”改革是适应当前社会发展需求的必然结果,有助于推动我国计算机网络专业技术教育良好发展,对于突破计算机关键技术更有重要意义。
(3)全面实行计算机网络专业技术教育一体化,有利于提高我国高职教育工作的理论与实际水平,更有助于提高社会效益和教育效益。
3、计算机网络课程“理实一体化”工作现状
随着多年来计算机技术的高速发展,我国计算机网络技术的应用及职业教育虽然取得了较大发展,但与国外发达国家相比仍处于较落后的地步,教育体系和教育模式不够完善,相关政策不够健全,但从另一角度讲,我国计算机网络专业教育的发展潜力仍然是很大的。现有教学模式和教育理念对专业人员的培养力度仍在加大,但已逐渐无法满足我国国民经济建设和社会发展的步伐。
最近几年,计算机网络课程在“理实一体化”工作方面取得了一些新的进展,各高职院校纷纷采取了很多举措,教育意识也得到了强化,但在制度上仍旧有不符合实际需要的现象发生。有鉴于此,必须进行计算机网络课程“理实一体化”的研究和探索,借以提升高职计算机教学水平和专业人才培训质量,借以满足信息化产业发展的需求。
二、做好“理实一体化”工作的主要举措
鉴于计算机网络课程“理实一体化”工作中所存在的各种各样的问题,必须采取各种有效措施,严密地做好对“理实一体化”教学模式的监督和管控。所谓“理实一体化”教学模式的监督和管控,是高职计算机教学工作得以可持续发展的必要保障。现将做好“理实一体化”工作的主要措施罗列如下:
1、培养相关人员的责任意识
计算机网络专业技术是一项对理论掌握和实践应用要求很高的学科,其网络技术课程教学的改革是结合理论技术前提下对教学实践的延伸,对于培养学生理论掌握和联系实际工作、实际应变能力有积极作用。
教育工作者应以理论实践一体化教学为基本原则,不断提高自身工作热情,积极参与实践计算机网络专业一体化教学的实施,并从中找出有助于提高教学水平的方法和经验。同时,由于计算机网络专业课程理论实践一体化是一项系统的教育工程,必须要求教育工作者有较强的责任心和培养积极参与的热情,对于推动计算机网络课程有积极作用,这也需要广大计算机网络专业教育工作者共同努力,结合实际情况制定科学合理的教学计划,才能更好地完成教学任务和教学目标。
2、健全建立“理实一体化”监督工作机制
计算机网络专业课程教学一体化也是一种开放式的教学模式,是素质、知识和专业技能相结合的完美体现,在注重专业技术培养的同时也兼顾学生综合素质的提高。建立完善而又符合实际的“理实一体化”监督工作机制,是实现“理实一体化”工作可持续发展的必然条件。因此,应该有步骤地推进“理实一体化”监督机制的制定和实施,确保制度的有效性、可操作性、易理解性,无论是监督制度的最初规划,还是最终各项制度的落实,都应该做到有较强的可循性和透明性,使得领导的思想能够贯彻下去,员工也具备贯彻落实相关制度的足够意志。
3、施行轮训制度相结合的举措
计算机网络课程是一个有机的整体,唯有老师和学生之间互帮互协、互通有无,才能真正实现跨越式发展。因此,必须加强监督工作力度,应始终将计算机教育人员的职业道德培训作为一项长期而又艰巨的任务来抓。
有鉴于此,应有机地将轮训制度有效相结合,从工作的各个源头深度发掘监督效能改进潜力,严格按照相关规定定期对教育人员进行各方面的专业培训,从学生的认知规律出发,以学生的学习进步为本,保持“理实一体化”的新鲜发展效力和动力;在日常工作中,加大对相关人员的轮巡监督机制,遇到问题及时开展小组讨论,集思广益、聚沙成塔,充分调动大家的积极性。在加强对相关成员有效监管和督察的同时,还要帮助他们启动个人增长计划,进一步强化“理实一体化”监督建设的整体凝聚力。
4、制定科学的监督体系、加强监督力度
对于计算机网络课程的“理实一体化”发展,高职院校肩负着重要的责任和义务。有鉴于此,做好监督控制这一环节至关重要。
为此,高职院校应充分结合各自的发展实际,严密做好监督工作的管理和控制,并做到严格执行预算指标。在针对学校计算机网络课程实际制定出科学监督体系的同时,还应该真正做到科学性、合理性和创新性,增强实践操作的趣味性,增强理论教学的完备性,消除学生们学习理论知识的惰性和消极性,做好同一时间段内的理论和实践两块教学。
5、加强实际操作力度,切实优化教学过程
推广和实施理论实践一体化教学,有助于培养学生的实际动手能力,更有利于学生提高学习热情,在实践操作中合理运用理论知识的能力。广大计算机网络专业技术教育工作者应结合教学任务,有针对性地对某些社会发展需求较大的学科进行适当增加课程,对某些冷门或实际意义不大的科学进行适当减少,以达到优化教学模式的目的,最终实现良好的教学效果,充分发挥理论实践一体化教学的优势和价值。同时,在实施计算机网络专业技术教学一体化的过程,必须严格遵守技术学习的自然规律,不能拔苗助长,使学生能够在高度的学习热情中快速实现对知识的理解和接收,并能举一反三。
三、结束语
【关键词】计算机网络应用大赛 HCL 虚拟仿真
自职业技能大赛开赛以来,该赛事已经成为我国职业院校的一大盛事,通过这个赛事平台,可以检验职业院校的教学水平和教学质量,可以展现学生的技术和技能风貌,对学校办学、学生就业都产生了非常好的促进作用,因此也受到各高职院校的高度重视和高职院校学生的热烈欢迎。由于计算机网络应用大赛所使用的是华三(H3C)的网络设备,为了更好地在教学中实现做、学、教、赛的统一,本文讨论如何在H3C云实验室(HCL)下实现虚拟实验平台的搭建。
1 计算机网络应用大赛
大赛赛题就是一个网络工程的浓缩,要求选手在4个小时内,综合运用所学知识完成一定规模符合数据中心需求的绿色、可靠、安全、智能的计算机网络的拓扑规划、IP地址规划、设备配置与连接、云计算网络的搭建及配置、计算机网络的故障排查、网络综合布线施工及管理等。
2 H3C云实验室
华三云实验室(H3C Cloud Lab,简称HCL)是一款界面图形化的全真网络模拟软件,用户可以通过该软件实现H3C公司多个型号的虚拟设备的组网,是用户学习、测试基于H3C公司Comware V7平台的网络设备的必备工具。目前,软件最新版本为2.0.1。
3 HCL下搭建实验平台
现以网络大赛中常见的多生成树协议MSTP和虚拟路由器冗余协议VRRP为例,介绍如何在 HCL模拟器中搭建仿真实验平台,让学生可以在仿真环境中学会如何配置MSTP和VRRP。
3.1 多生成树协议MSTP
STP是生成树协议的英文缩写。该协议通过在网络中构建树形拓扑,消除数据链路层物理环路。交换机通过交互BPDU来发现网络中的环路,并完成根端口、指定端口的选择,其余端口则为阻塞端口,最终将有环网络修剪成无环路的树型网络结构,从而防止数据帧在环路网络中不断增生和无限循环,有效的避免广播风暴的产生。
MSTP,又称多生成树协议,可以改善 STP、RSTP和 PVST协议的缺点,具有很好的收敛性,使多个VLAN 的流量沿不同的路径转发,从而为备份链路提供优越的负载分担机制。快速收敛,也能使不同 VLAN 的流量沿各自的路径转发,从而为冗余链路提供了更好的负载均衡机制。
3.2 虚拟路由器冗余协议VRRP
VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)通过相关机制将多个物理路由器加入到一个备份组,生成一个虚拟的路由器。网络内的所有主机只需将虚拟网关IP设置为自己的缺省网关,实际上由备份组的哪台物理路由器进行数据包转发由VRRP的选举机制决定。
VRRP是保障网络可靠性的一种有效机制,同时简化了主机的配置。在局域网中,通过 VRRP技术可使得在某个网关出现故障时,备份网关自动转化为主网关,实现数据包的正常转发。
3.3 配置实例
利用HCL从设备选择区中添加两台MSR36设备、四台S5820V2设备和两台Host设备到工作台。右键单击设备,在弹出菜单中点击“连线”选项,鼠标进入连线模式。依次完成如图1所示的实验拓扑。
配置MSR36-20_1:
int g0/0
undoshu
int g0/0.10
vlan-type dot1q vid 10
ip add 192.168.10.252 24
vrrpvrid 1 vir 192.168.10.254
vrrpvrid 1 pri 150
int g0/0.20
vlan-type dot1q vid 20
ip add 192.168.20.252 24
vrrpvrid 2 vir 192.168.20.254
配置S5820V2-54QS-GE_3
stp mode mstp
stp global enable
vlan 10
vlan 20
stp region-configuration
region-name H3C
instance 1 vlan 10
instance 2 vlan 20
active region-configuration
stp instance 1 pri 0
stp instance 2 pri 4096
其它交换机、路由器配置与此类似。全部设备配置完成后,可通过查看交换机的生成树和路由器备份组信息,确认协议是否正常运行;选择任一网络设备进行连通性检查,可确认全网互联互通。
4 Y论
通过HCL搭建网络大赛实验平台,可以解决高职院校网络实验设备短缺和不足的问题,让学生只要有充足的机会开展网络设备的调试实验,大大增强了学生的实践操作技能,为今后参加高职院校计算机网络应用大赛打下扎实基础。
参考文献