公务员期刊网 精选范文 对于网络安全的特点范文

对于网络安全的特点精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的对于网络安全的特点主题范文,仅供参考,欢迎阅读并收藏。

对于网络安全的特点

第1篇:对于网络安全的特点范文

关键词:计算机网络安全;虚拟网络技术;应用

0引言

近几年来,我国的信息技术不断的发展,给人们带来了很多的便利,但是在带来便利的同时也带来了很多的安全的问题,影响着信息技术的安全以及发展,人们不断的寻求计算机网络技术安全问题的解决方法,各种技术不断的应用于其中,近几年来我国的虚拟网络技术发展,也开始应用于计算机网络安全中,在计算机网络安全中发挥着越来越重要的作用。

1我国虚拟网络技术的应用特点以及现状

虚拟网络技术应用于计算机网络安全之中,能够采用不同的方式对于计算机的网络安全问题的防护进行提升,使得计算机网络技术的安全性得到提升。因为其在我国的计算机网络安全中的作用,被广泛的应用于企业的信息通路、企业的财务管理以及高效的图书管理等工作中,除此之外,虚拟技术应用于计算机网络技术中具有十分重要的作用,具有高效的而简化的特点,相比的传统的模式能够减少高难度线路的铺设,能够极大程度上节省人力物力,同时安全的效能还更高。同时虚拟的晚咯技术对于设备的要求低、扩容性好,能够减少学校对于计算机网络技术的安全的高额支出。因为虚拟网络技术具有以上的特点,所以在在计算机网路安全中的到广泛的应用,随着经济的不断的额发展,虚拟网络技术的不断进步,管理者可以通过虚拟网络技术获得相应的管理权,实现对于计算机网络的控制权,进而实现用户权限与计算机网络安全工作的控制相协调的效果。

2虚拟网络技术在我国的计算机网络技术安全中的应用

虚拟网络技术在我国的计算机网络安全中应用具有较为突出明显的优势,在我国计算机网络安全中具有十分重要的作用,因为其这些特点,虚拟网络技术广泛的应用于我国计算机网络安全之中,笔者对于虚拟网络技术在我国计算机网络安全中的进行了分析,一下是笔者对于虚拟网络技术在我国计算机网络安全中的应用的总结。

2.1虚拟网络技术应用在企业合作客户和企业间

在现代的社会企业之间的竞争十分的激励,有的时候企业的内部员工之间或者企业与企业的合作客户之间需要对于一些信息进行共享,但是这些信息是企业内部私有的,不可以或者暂时不可以对于外部进行公开或者害怕泄露出去的,对于这些信息就可以通过虚拟网络技术对于计算机网络的信息安全的优势,将需要的共享的信息放在一个地方,通过权限设置使得只有企业的内部和企业的合作伙伴进行查看。

2.2在企业部门与远程分支部门之间的应用

现在很多的企业在各个地方都设有分支的企业部门,尤其是较大的企业部门,在这些企业部门与远程企业之间需时时的通信,汇报情况、传递决策等信息,在这些远程的部门企业需要与企业的总部保持联系,使得企业总部与分部之间保持信息的沟通以及业绩的及时的汇报等,这些状况就可以通过虚拟网络技术使得企业总部与远程的分支部门之间联系起来,借助虚拟网络技术将各部门之间通过局域网联系起来,使得运用虚拟技术的局域网不仅具有高度的连通性还具有高度的加密性,可以使得各个部门之间信息的及时的流通之外还可以对于信息进行加密。这对于信息的交互型的企业来说十分的重要,虚拟网络技术使得信息交互及时和保密,同时能够我企业节约大量的人力物力,也使得商业运作的过程中在技术方面占了优势。

2.3在企业员工网与远程员工之间的应用

在企业员工想进入企业的内网对于信息进行修改的时候,像移动网店或者办公的用户,在这个过程中要确保企业内部的信息安全,需要对于企业的员工设置防火墙,使得企业的内网的信息的到保护,在这个过程中使用虚拟的网络技术对于防护墙进行建设和加固,使得企业的的信息更加安全,需要进入企业内网的工作人员可以通过登录通过虚拟网络技术建设的客户端进入,只有符合身份的人员才能进入企业的内网,保障企业的内部的信息安全。目前这种网络技术被广泛的应用,具有低成本和高加密性的信息的特点,虚拟网络技术的应用十分的实惠和便捷。

3我国虚拟网络技术应用于计算机网络安全中的应用前景

近几年来我国的科技不断的发展,计算机技术在我国的各项活动中的不但应用,计算机网络安全问题成了一个大家都关注的问题,随着虚拟网络技术的不断的发展,在计算机网络安全中应用逐渐广泛。笔者对于我国的虚拟网络技术在计算机安全中的应用前景进行了分析,以下是笔者通过分析认为的发展趋势:虚拟网络技术在未来的计算机网络安全中将会向着更加的安全、更稳定、更可靠的方向发展,将会有很多的虚拟的网络产品以及复合型的虚拟网络设备突出,安全性应用性更强。

4总结

在计算机网络安全技术中虚拟网络技术的应用具有比较为明显的优势,所以在计算机网络安全中的应用与推广比较为多,并起着越来越重的作用,为计算机网络安全做出了越来越重要的贡献,为了计算机网络的发展提供了一个研究的新的方向,笔者认为在未来计算机安全的发展研究的过程中,虚拟网络技术的应用将会成为主要的发展方向和研究热点。

参考文献:

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(06):31,33.

第2篇:对于网络安全的特点范文

 

1引言

 

作为现代气象业务发展的重要基础性支撑的气象信息网络系统。在目前各种气象观测 (卫星、自动站、雷达、闪电定位仪)中资料的及时获取,以及实时对于气象预报产品的,无不依赖于气象信息网络系统。在目前现代化的条件下,山西气象局的气象现代化水平也在不断提高,目前建成现代化的(综合气象观测系统运行监控平台、实景监控系统、天气视频会商系统、综合信息系统、新一代气象信息系统等,这些系统的相继建成,给气象信息网络也带来了新的挑战,因此,必须加强气象信息网络系统的安全,才能很好地提升气象业务服务能力。

 

2浅析计算机网络安全的及其安全现状

 

对于计算机网络安全来说,它是对于相关的保密性的一些数据以及数据的完整性和数据的实用性在同一个网络环境下得到保护。其具有两个方面的因素:(逻辑安全、物理安全)。所谓物理安全就是对于系统的设备和有关设施,避免其受到破坏和丢失,进行物理保护。而逻辑安全,它是实现网络安全的主要措施,运用软操作的方式来得以实现。

 

造成计算机信息不安全的方面非常多,主要有三方面:(人为原因、自然方面以及特殊的偶况),人为原因突出在一些不法分子对于计算机网络本身存在的一些欠缺和不足,或者偷偷的对于相关的计算机系统资源进行盗用,利用不合法的手段窃取相关的一些重要资源数据,并对其系统数据实施篡改、编制一些病毒对其进行攻击、破坏。人为原因是造成计算机信息网络不安全因素的重要方面之一。另外,因为互联网所具有的特点因素:(共享性、国际性、开放性)。这些方面会进一步影响计算机的网络安全。再者,操作系统也存在一定的问题:如结构和功能上的缺陷,防火墙得安全性能存在一定的局限性,没有健全的规章制度,安全管理工作不到位,没有进行合理操作,渎职行为等不同程度的造成计算机信息不安全因素的发生。

 

就目前计算机信息存在的不安全因素而言,山西省气象局气象信息网络系统也存在诸多方面的不足,具体体现在:

 

(1)相关的气象人员在基层台站专业性性知识上存在一定的不足,没有形成足够的网络安全意识,就目前来说,虽然计算机网络系统在近些年来在气象行业内部得到了普及使用,但随之出现的信息系统存在的安全问题亟待解决。目前的网络攻击方式存在一定的隐藏性、突发性,而且还在不断发生变化。可是相关的工作人员却没有对其进行足够的了解,不能有效的对信息进行保护。(2)目前网络系统所具有的安全功能存在很大的局限性,如果对于现有的网络系统进行科学的规划设计,在很大程度上会对我们的网络安全起到明显的防范效果。而目前的情况是:(行政办公网、业务网、互联网、以及一些一般性网络)没有形成很好地区分,整体混乱,这就造成气象信息网络存在很大的安全隐患,因此不断出现网络安全问题,对正常的业务工作造成一定的影响。

 

3对于气象系统网络安全的有效策略分析

 

3.1技术方面

 

(1)设置网络访问控制。这是一种行之有效的保护和防范气象系统网络安全的有效策略,有效的阻止了一些非法访问和使用,成为了网络安全运行的最主要的方面,因此对于访问控制来说,其涉及的技术层面的问题比较多。主要有以下几方面:(入网访问控制、目录级控制、网络权限控制、属性控制)等多个方面。(2)备份、恢复数据库。备份、恢复数据库的操作,是数据管理人员用以维护数据安全性、完整性主要手段。备份是一种有效的保证手段,能有效的防止在一些突况的发生后,很容易的进行数据恢复,确保气象系统网络安全的一种重要操作。一般情况下主要备份(数据库备份、备份数据库和事务日志、增量备份)等。(3)使用加密技术手段。运用信息系统的加密手段,是信息安全的重要保障,可谓是安全技术的核心所在,有力的保证了信息系统的安全,采用数字签名或者身份认证,在目前看来是一种特别重要的安全措施。其主要包括:(单钥密码体制、古典密码体制、公钥密码体制、密钥管理、数字签名)等。(4)有效阻止网络病毒的侵入。可以安装实时过滤的防火墙措施,有效进行筛选。它作为一种建构与不同网络以及网络安全域之间防护信息安全的唯一进出口,能够有效依照网络主体所设置的安全策略控制,对于进出网络的信息进行检测,对其进行拒绝或允许,这是其所具有的抗攻击特点。一般看来防火墙可以实现对于信息的不间断筛选,阻止一些不利于气象系统网络安全的因素存在,实现了内部网与internet网之间的有效监控,很好的保证了内部网络的安全。

 

3.2对于计算机网络安全的管理方面

 

要做到计算机网络的有效安全管理,安全技术和防范是重要的一个方面,但对于管理措施如何采用也是非常重要的,必须把二者有效的结合起来,才能却保计算机的网络安全。另外,要加强对于相关人员的教育培训,建立一些行之有效规章制度(人员管理、运行与维护、计算机处理管理、资料管理、机房保卫管理、专机专用、严格分工)等规章制度,使相关工作人员自觉遵守。

 

3.3对于物理安全方面

 

物理安全是指计算机网络系统物理环境条件,主要包括:(计算机系统的环境条件、对于机房场地选择的环境、对于机房实施的安全防护)。

 

4结语

 

在现代化的气象业务的要求下,网络技术的应用也不断在向更深的方面发展,这就对于如何实现气象信息网络安全运行,有了更深层次的要求。而对于计算机网络安全而言,是非常复杂的,主要是其涉及的方面比较多,而且复杂繁琐,所以就必需进行整体考虑,将技术层面的因素与管理进行有效结合,只有这样网络信息系统的安全性才能得到进一步的提高。

第3篇:对于网络安全的特点范文

随着时代经济的飞速发展,当前互联网以及物联网、云技术等更新进程不断加快,数据的增长速度也在加快,大数据时代下网络的安全问题逐渐成为人们关注的焦点。同时伴随着互联网技术以及计算机技术的蓬勃发展,网络在人们的日常生活中扮演着越来越重要的角色,同时在2011年全球著名咨询公司第一次将大数据的概念提出,并分析总结出所谓的大数据并不是对数据量大小的一种描述,在某种程度上主要是面对种类和数量较多数据之间的一种整合、交换和分析,并在海量的信息中对新的知识价值进行发现和创造,进而带来极大的财富。在社会经济逐渐增长的同时,大数据时代下网络安全问题逐渐受到人们的关注,在当前众多行业中,关于大数据处理面临的问题越来越多,虽然面对大数据网络安全问题作了不同程度上的努力,但是依然有越来越多的国家以及网站受到黑客的供给,进而使得网站处于一种瘫痪的现象,用户账号以及密码的盗窃,难以从根本上保证大数据时代下网络的安全进行,以至于当前的大数据时代下网络安全问题不容乐观。因此,在当前的大数据时代下,网络安全问题较多,严重影响着当前经济社会的高速发展,同时也难以保证人们隐私的保护,不利于当前和谐社会的构建。

2大数据时代下网络安全的基本内涵

大数据时代下网络完全问题逐渐受到重视,但是在对网络安全确保的同时,就要正确全面的认识网络的安全。就其实质性而言,大数据时代下网络安全就要做好物理安全的综合分析,和信息内容安全的全面分析。保证网络安全的物理安全,就要在当前的网络工程中,对网络的设计和网络的规划进行充分的考虑,并做好对各种电源故障以及电脑硬件配置的全面考虑。综合分析信息内容安全时,主要是保证信息的保护,并避免信息泄露和破坏的产生,并禁止非法用户在没有一定的授权,进而对目标系统中的数据进行窃取和破译,进而为用户带来一定的隐患。而信息破坏的过程中,就要做好系统故障的维护,对非法行为进行抑制。对于信息传播安全和管理安全分析时,就要在当前的网络环境中,做好数据信息的有效传输,并避免网络的攻击以及病毒的入侵,并做好对整个网络系统的维护工作。而管理安全性分析时,就要对软件的可操作性进行综合性的分析,做好实时监控和相关的应对措施准备,并做好对数据的综合保护。总而言之,大数据时代下网络安全更要做好网络硬件的维护和常规管理,同时也要做好信息传播安全以及管理安全的综合性分析,进而对大数据时代下网络安全加以保障。

3关于大数据时代下网络安全问题控制的几点思考

大数据时代下网络安全问题控制过程中,就要综合分析网络系统本身上的漏洞,并做好系统漏洞和威胁的全面分析评估,并结合当前的新技术手段,进而做好网络的安全的极大保障。

3.1做好对访问的控制

对于大数据时代下网络安全问题控制,就要对安全的防御技术加以采取,并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。

3.2做好对数据的加密控制

做好对数据加密控制,就要采取加密算法以及密钥的方法,对明文数据进行转化,将其转化成为一种密文,并保证加密后的信息,在实际的传播过程中,有着一定的保护作用,一旦信息窃取,对于信息的内容无法查看。同时在对数据存储安全性以及稳定性进行确保时,就要依据于数据的相关特点和基本类型,对机密信息的安全性加以确保,实现网络信息数据的安全传输。

3.3做好对网络的隔离控制

将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。

3.4做好对入侵的检测控制

一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。

3.5及时的防治病毒

当前大数据环境中,保证网络安全,就要做好病毒的有效防治,在计算机上对杀毒软件安装,并定期的对文件进行扫描和杀毒,对于不能识别的网络病毒,就要对漏洞补丁进行及时的更新和修补。同时也要对良好的网络安全意识习惯培养,不点击不明的链接以及相关的网站,对正规正版的软件下载,并综合提升病毒防治的成效,做好计算机的日常安全维护基础工作。

3.6做好安全审计工作

做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行[5]。

3.7提高安全防范意识

提高安全防范意识,同样也是大数据时代下网络安全控制的有效方法之一,将网络安全增强,并提升网络安全性能,对相关的管理制度进行建立,将软件的操作和管理加强,对用户的安全保护意识进行加强,并对完全稳定的网路环境进行创造。

4总结

第4篇:对于网络安全的特点范文

关键词 计算机技术;网络安全;保护策略

中图分类号:TP399 文献标识码:A 文章编号:1671-7597(2013)22-0141-01

1 计算机网络安全的概述

现阶段,计算机技术和网络技术在我国的各行各业中可以说都得到了广泛的应用,而在信息全球化新形势的要求下,计算机的网络安全问题也日益明显,并且也得到了广泛的关注,因此,我们首先就要认识到充分的理解计算机网络的内在含义,充分分析计算机网络的自身特点,从而有的放矢的实施各项保护策略。

计算机网络安全实际上指的就是计算机网络信息的安全,就是能够有效的保护计算机和它内部的网路信息不受到自然因素和人为因素的干扰和损害,充分的保证计算机网络信息资源的可用性、完整性和稳定性。换句话说,就是我们必须采取更具针对性的对策来保证计算机网络硬件和软件的有序运行,防止其受到泄漏、更改和损坏;计算机网络安全主要包括信息的完整性、保密性、可用性以及软件系统的可靠性,因此,我们就可以得出计算机网络安全具有如下的特点。

1)网络系统的可靠性。计算机网络系统的可靠性也正是计算机网络安全的最主要特征,也就是计算机网络要具备足够的可用性和稳定性,要想保证计算机网络能够积极、持续并且高校的运行,那么计算机网络系统的稳定运行应是一个大前提,也是基础,所以,计算机网络安全的最主要特征和首要目标就是网络系统的可靠性。

2)网络数据的可用性。其主要是指网络用户使用计算机过程中的合法指令以及访问过程中所得到的积极回应的属性,计算机网络安全的根本目的就是网络数据的可用性。

3)网络数据的完整性和真实性。这个特点主要指网络数据是不能够被非法更改的,作为计算机网络安全保护的另一项重要的内容,数据信息在传送和存储的过程中是不能够丢失、删除和非法更改的,计算机网络的信息和数据是必须具备足够的真实性和完整性的。

2 计算机网络安全的影响因素

2.1 影响计算机网络安全的内部因素

概括来说,分析影响计算机网络安全的内部因素时,应从计算机软硬件自身的缺陷和漏洞、人员的管理漏洞以及计算机网络用户使用时的自身失误等几个方面考虑。

1)计算机软硬件自身的缺陷和漏洞。其具体的表现为:①计算机操作系统是具备很强的可操作性和自由性的,网络用户在使用时可以随意的访问,并且也可以不留任何痕迹的进行复制、粘贴和删除等操作,这便是计算机网络安全的一大隐患;②计算机软件系统设计时所存在的缺陷,不同行业对计算机软件的需求是有差异的,所以,任何一个软件系统也都是存在漏洞和缺陷的,计算机网路安全事故还可能因数据库系统和电磁系统等问题而发生。

2)人员的管理漏洞。其具体表现为:工作人员在对计算机网络安全进行管理时,通常都是会对计算机系统留后门的,因为这样更便于他们进行操作和管理,而这也为网络安全留下了很大的隐患。

3)网络用户使用时的自身失误。其具体的表现为:大部分的网络用户对网络安全的保护意识都是比较淡薄的,而由于自设的操作失误就会导致相关网络信息的泄漏,另外,用户在使用计算机时也经常会访问一些非法网站,网络病毒会入侵到计算机中,导致网络安全事故的发生。

2.2 影响计算机网络安全的外部因素

对于计算机网络安全的外部影响因素,主要有以下两个方面的内容。

1)黑客的入侵。所谓的黑客就是指对计算机网络系统的缺陷和漏洞有充分了解的专业人士,他们能够有效的绕开计算机安全控制机制同时还能窃取到身份验证信息从而入侵到相应的计算机网络中,窃取相关的信息。

2)网络病毒的入侵。所谓的计算机病毒就是指通过网络信息的接收以及计算机网络的访问等途径,植入计算机病毒,并在传输病毒的过程中窃取有用的信息,同时对原来的计算机系统造成严重的破坏。计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等显著的特点,因此,它也是影响计算机网络安全的最大的因素。

3 计算机网络安全问题的应对策略

为了有效的防止计算机网络受到破坏,保护计算机的网络安全,我们主要提出了以下几点保护的策略。

3.1 更加充分的利用防火墙技术

作为现阶段保护计算机网络安全的最重要也是最有效的选择,防火墙技术才真正算是计算机网络安全的屏障,同时其还具有高防护性能和低成本的特点。在保护计算机网络安全的过程中,我们应始终遵循适当和科学的原则,选择更加有效并且更具针对性的防火墙技术,在网络的外部就建立一道坚实的过滤网,从而保证计算机网络的安全。

3.2 重视对计算机数据的实时保护

对网络信息采取加密的策略,同时采用节点加密、链路加密以及断电加密等方法与用户授权访问等措施相配合,防止信息被盗取,有效的防止数据的泄漏和丢失。

1)对重要的数据信息定期的进行备份,同时也要考虑到出现计算机网络安全事故时可能会出现的损失,加以预防和保护,尽可能的避免因数据流失而造成的损害。

2)计算机网络的使用用户应提高自身的安全意识,提高自身的警觉性,文明操作并定期的对计算机系统进行维护,防止因操作不当而造成网络安全事故。

3.3 及时更新并完善计算机的防病毒能力

由于计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等特点,所以我们应及时的更新计算机的防病毒系统,充分的结合单机防病毒软件和网络防病毒软件,从而有效的对计算机病毒进行防范和查杀。

通过以上的论述,我们对计算机网络安全的概述、计算机网络安全的影响因素以及计算机网络安全问题的应对策略三个方面的内容进行了详细的分析和探讨。在计算机技术得到广泛应用的大背景下,我国社会主义市场经济的发展速度十分迅猛,但是,由于计算机技术自身的自由性和操作的复杂性,并且计算机也很容易受到黑客和病毒的干扰,因此,我们必须认识到计算机安全保护工作的重要性。准确的分析影响计算机网络安全的主要因素,理清计算机网络运行的各个流程,多角度、全方位的对计算机网络进行管理和维护,保证计算机网络持续、稳定的运行,促进我国社会的和谐发展。

参考文献

第5篇:对于网络安全的特点范文

当今时代正处于信息化高度发展的时期,在各个领域内已经逐渐对计算机等网络技术充分利用,计算机网络技术在给人们带来便利的同时,一些不法分子也给网络的安全带来了一定的隐患,严重威胁着计算机网络的安全状况。因此,对计算机网络安全问题引起高度的重视,加大对其的研究深度和广度,做好网络防护工作,从而加快推进安全的网络体系的建立,从根本上保证网络的安全和畅通,实现计算机网络的快速、健康、可持续的发展。

【关键词】计算机网络安全 内涵与特征 现状 技术新策略

最近这几年,由于全世界的互联网技术的迅速发展,网络的安全问题越来越被严重的威胁,比如网络的数据窃贼、病毒者以及黑客的侵袭,还有系统的泄密者。目前,人们虽然频繁地运用复杂的软件技术(通道控制机制、服务器以及防火墙),然而不论在发展中国家还是发达国家,计算机网络安全均严重危害着社会。此时应该分析计算机网络安全的现状,同时探讨出网络安全技术新策略。

1 计算机网络安全的内涵与特征介绍

计算机网络安全就指计算机网络系统的软件及硬件,还有网络系统里的数据经受保护,保证不遭受恶意的攻击或意外的因素破坏、泄漏或者更改数据,以使计算机网络系统可以可靠正常地运行,还确保网络服务没有中断状况的出现,按照计算机网络安全自身的特殊性,分析出来网络安全包括下面的特征:难设防性;易受攻击性;快速传播性以及防范的高难度性。

2 计算机网络安全的现状分析

在我国,计算机违法犯罪一直增加,对于信息安全的发展,与发达国家的水平相比,我国存在较大的差距,另外,计算机网络安全的防护技术也较为低下,因此在我国,计算机网络安全的现状存在下述的特点:

(1)计算机网络安全的人才没有较高的素质,对于网络安全人才培养工作,虽然其较晚的开始起步,然而发展越来越快,但是还不能大力适应社会要求。

(2)信息安全意识也不深厚,许多企业,还有个人只是浅显地认识网络安全,没有较高的自我防护能力,有关积极的信息安全管理对策严重缺失,最后还未充分意识到具有严重性后果的信息安全事故。

(3)没有深厚的基础信息产业,许多关于硬件的核心技术,还有核心部件对外国的依赖性比较严重,对于软件,国际市场价格和垄断威胁着它们。

2.1 用户安全应急意识较为薄弱

在经常状况下,计算机网络是较为庞大的,用户自己偶尔由于不当的操作,会让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。

2.2 操作系统漏洞的问题,还有网络设计的问题

在目前,比较常用的很多操作系统,都有安全漏洞的存在,对于这些操作系统自身具有的安全漏洞,黑客进行侵入系统。因为设计的网络系统不合理,也没有规范性,对安全性的考虑还缺少,进而影响到了安全性。对于网络安全管理,其认证缺乏,另外的人员极易进行盗用,人为因素导致了网络安全存在隐患。

3 网络安全技术新策略的探讨

3.1 第一个新策略就是4-7层网络安全技术

与原先的2-3层设备不同,经过4-7层智能应用交换设备,网络得以构成,能够让网络传输层之上的数据包得到合理分析,还能有效分析应用层的数据包,如此的设备可在负载均衡领域里经受大规模的应用,最终保证IP应用,还有企业流量处于INTERNET的最优服务以及运行;除此之外,4-7层智能应用交换设备又对安全模块进行了集成,它不但可以当作服务器,还能当作路由器前方的防线,对于应用层的病毒攻击对网络的入侵,其可以实施阻止。Radware让DefensePro专用高性能安全交换机推广出来了,可以就多余1200种的网络攻击实施预防,还能进行拦截以及隔离,进而合理实现高性能及即时的应用安全。最终在安全方面,大力体现出来举足轻重的作用。

3.2 第二个新策略就是手机信息安全工具策略

对于手机信息安全工具策略,它就是新一代的计算机风险防范服务,同时它还有很好的前景,重点依靠移动通信数据业务平台,借助于无线网络与手机,其就是传统网络安全防护的扩展及蔓延。在用户手机里面,进行对应插件的安装,让其和计算机网络的联系建立起来,用户手机会成为终端设备,能够进行身份识别、接收信息以及办理业务,它的优势主要包括:网络环境会一直改善,无线网络宽带得到扩展,时延得到降低,稳定性也得到提高,这些让手机信息化具有了大力的网络基础,用户能够让手机终端功能得到实现;用户关联度不仅高,而且风险防范能力还强,手机带着比较便利,还基于自己的PIN码,手机终端存在唯一性,当用户执行有关操作的时候,网络中心就发送给手机随机的二维验证码,在理论上,如此的作法让盗用者没有办法进行复制,网络风险极大地降低。

3.3 第三个新策略就是GAP信息安全技术

在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用。

4 总结

总之,需要积极分析计算机网络安全的现状,更要探讨出相应的网络安全技术新策略,以保证计算机网络可靠安全地运行。

参考文献

[1]宋文官,蔡京玖.计算机网络基础[M].北京:中国铁道出版社,2007.

[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006(03).

[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008(06).

第6篇:对于网络安全的特点范文

1企业网络安全现状

我国是黑客网络攻击的受害国之一,据统计,我国企业的网络安全也正面临着很大的威胁,形势相当不乐观,主要的表现在:网络安全防护能力比较差;网络安全方面的人才缺乏;企业员工的网络安全意识较淡薄,企业相关领导对网络安全不够重视等几个方面。部分企业认为增加了安全产品后,企业网络的安全就能得到保障了,企业领导更加关注的是能得到直接经济利益回报的投资项目,而对网络安全这个看不到实际回馈的资金投入采取了消极的态度,其中的一个主要因素就是这些企业缺少网络安全方面的专业人才和专业的指导,从而导致了我国企业的网络安全建设普遍处于不容乐观的状况。

2企业计算机网络安全面临的威胁

网络病毒。网络病毒一般指在系统中植入的恶意破坏计算机功能、盗取计算机网络的数据、影响系统的正常使用而且能够进行自我复制的一组程序代码或指令,它具有复制性、隐蔽性、传染性等特点。常见的破坏比较强的病毒常表现为:计算机突然蓝屏、卡机、突然黑屏、数据丢失、无法开启杀毒产品的软件等,并且能够短时间内在网络上进行传播,从而导致大量的系统瘫痪,对企业或个人用户造成重大的经济损失。

木马程序和后门。木马程序和后门是一种可以远程操作别人计算机的应用程序,它具有高隐蔽性、非授权性的特点。当木马程序或后门程序感染企业内部网络中的某台计算机后,该应用程序可能会盗窃用户的信息,包括用户输入的各种账号和密码,并将这些信息发送到指定的地方,也可以窃取计算机中的资料。更为严重的是,操作者可能可以通过这台计算机控制整个企业的网络系统,使整个网络系统都暴露在他人的眼前,从而对企业造成巨大损失。

二、企业计算机网络如何进行安全的防护

1企业内部和外部网络之间加装和配置防火墙

防火墙是在两个网络之间用来实现访问控制的一个或一组软件或硬件系统,它是内部网络与外部网络之间的一道安全屏障。其中,用硬件防火墙的安全性会相对比较高,它的主要功能就是允许和屏蔽指定的数据进行通讯,然而这种功能主要依靠访问和控制策略来进行实现的。访问和控制策略决定了数据在网络中进行通讯的合法性,其配置的主要内容通常由企业的网络安全的管理人员和系统管理的人员共同制定出来的。一般而言,网络防火墙的安全策略主要包含;所有从内部网络到外部网络和从外部网络到内部网络的数据包都必须经过防火墙;只有被安全策略允许的数据包才可以通过防火墙;防火墙本身要包含预防外部入侵的功能;服务器本身不能直接访问互联网;默认禁止所有服务,除非是必须的服务才允许开;如应用系统需要开放某些重要的端口,应由系统管理人员来执行开启。

2企业内部网VLAN的划分

VLAN它是为了更好的解决内部网之间的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,限制不同VLAN之间的计算机不能直接互访,简而言之,就是将局域网从逻辑上划分为各个网段,从而实现虚拟工作组。对于企业的各个部门,采用三层交换机,通过VLAN进行划分,可以实现同一部门在同一个VLAN中,既方便了同部门的数据互访,又限制了不同部门之间员工的直接交换数据,这样做的好处是有助于网络流量的控制、简化网络的管理、提高网络的安全性。若不同VLAN之间要进行访问,就要通过应用系统的授权进行实现。为保护重要的数据资源和控制不必要的广播风暴,则可以在三层交换机的网络环境下,将所有企业员工的计算机和服务器系统分别划分到不同的VLAN里。

3计算机网络安全规章制度方面的管理

企业的计算机网络安全的实现不仅需要在技术上下功夫,同时也要注重网络安全管理。通过建立、修订网络安全管理的规章制度、标准,对违规行为进行统计分析,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,行成一套完整的、严格的、规范的网络安全管理的规章制度,对于实现企业计算机网络的安全具有重要的作用。

三、结束语

第7篇:对于网络安全的特点范文

关键词:防火墙;校园网;病毒;服务器;路由器

近年来互联网技术蓬勃发展,人们网络使用的频率以及依赖度不断提高,校园网络在学校教学、管理等方面的作用日益凸显出来,同时校园网网络安全问题也越来越严重,各种计算机病毒、黑客以及非法入侵事件不断出现。防火墙技术作为网络安全的一项重要技术,在校园网络安全当中有着重要的应用价值。

1防火墙技术概述

1.1防火墙的功能

防火墙可以说是校园网络安全重要的保障,通过监测并控制网络之间交换的数据包以及访问行为,对网络实行严格的安全管理,所以防火墙需要具备基本的功能,例如控制管理网络访问行为,检测并告警网络攻击行为,对于不安全的服务以及信息进行限制与拦截,隐蔽校园网络并对进出数据加以监控,记录防火墙信息以及活动等。因为防火墙的作用非常重要,所以防火墙一方面需要具备这些常规功能,另一方面也应当具备附加功能,比如入网身份的验证和授权,病毒的免疫功能、虚拟专用网和网络地址转换等等。

1.2防火墙的优缺点

在防火墙的优点方面,防火墙可以保护校园网络安全,设置安全策略保证符合要求的那些请求才可以通过防火墙,从而有效避免非法入侵行为,并且防火墙作为校园内部网络同外部网络进出的控制点,可以收集并记录网络使用信息以及错误信息,确保校园网络同外部网络联系的安全性。防火墙可以间隔网络当中的网段,避免因为某个网段安全问题而影响整个校园网络的使用,作为检查站可以检查那些试图侵入校园网络的行为,从而避免可疑访问进入。

在防火墙的缺点方面,防火墙虽然可以保护校园网络安全,不过作用并非是绝对的,也有其自身的缺点。防火墙可以保护校园网络当中系统用户发送的安全信息,不过要是用户直接复制信息,这些复制的信息就可以绕过防火墙,从而非法带走数据信息,对侵入的信息而言,防火墙同样无法加以控制,并且对校园网络内部用户窃取数据以及信息,破坏校园网络软件硬件的行为,防火墙都无法发挥作用。要是信息绕过防火墙传输,同样无法有效拦截入侵者。除此之外,防火墙充分发挥作用的需要良好的设计方案,设计方案合理才可以防备已知的安全威胁,而没有防御新出现的安全威胁的作用。

2校园网络应用防火墙技术的必要性

(1)计算机病毒问题。计算机病毒可以说是威胁校园网络安全一个最为常见的影响因素,计算机病毒传播的途径多种多样,U盘、网络下载以及邮件等都是常见的传播方式。同时随着病毒产业链的不断发展壮大,解密以及道好问题带来用户信息以及隐私泄露、网络阻塞、文件破坏以及硬件损害等现象层出不穷,甚至有可能导致校园网络系统瘫痪。由于校园网络的用户数量比较多,网络安全管理方面存在欠缺,容易给计算机病毒传输提供条件,尤其是校园网络使用涉及到各种资源的共享,从而容易使得计算机病毒造成教学科研成果的泄露。

(2)黑客攻击的问题。因为校园网络需要同互联网连接,从而给师生查找资料提供便利,不过也因此容易受到黑客攻击。当代黑客攻击的技术越来越高明,破坏程度同样越来越严重,黑客攻击校园网络,有着时间长、范围广、损失大以及处理难的特点,校园网络当中的DNS服务器、WEB服务器以及邮件服务器是容易遭到黑客攻击的地方,黑客很多时候使用专业工具攻击校园挽留过,导致校园网络服务器无法正常使用,部分攻击软件甚至可以让非法用户可以随便攻击校园网络,同时篡改校园网络的主页、破坏各种数据从而扰乱教学秩序。

(3)内部用户的问题。现在学生对于网络了解程度比较深,这就导致部分学生会在好奇心趋势下,攻击校园网络系统,从而给校园网络的正常运行带来不利影响,提高了校园网络管理的难度。统计显示内部用户造成的校园网络攻击占到30%左右,大部分情况由学生好奇心而引起,同时学校对于学生的管理以及教育不够重视,纵容他们破坏校园网络安全的种种行为。

3防火墙技术在校园网络安全中的应用

3.1选择合适的防火墙产品

最简单的防火墙是在校园网络的内部网以及外部网间加装应用网关或者是过滤路由器。为更好实现校园网络的安全,很多时候需要综合使用不同的防火墙技术从而组合防火墙系统。这就需要明确设置防火墙设置的方案,然后选择合适的防火墙产品。从形式的角度而言,防火墙可以分成硬件防火墙以及软件防火墙这2大类,硬件防火墙同软件防火墙比较而言,由于使用专用硬件设备,并且集成生产厂商防火墙软件,功能上通过内置安全软件,并且使用强化甚至专属的操作系统,有着管理方便以及更换容易的特点,并且软硬件的搭配往往比较固定。也就是说硬件防火墙的效率更高,可以解决防火墙性能以及效率之间的关系,可以根据校园网络的具体情况来加以选择。

3.2使用服务器

服务器指的是连接校园网络局域网以及Internet的网关,这一网关运行服务软件,可以实现不同网络之间的互相通信。服务器可以在用户以及服务器间实现协同工作,所以提供应用级的网关。客户端往服务器发送请求,请求到达服务器,然后服务器在接收连接请求之后,进行身份认证以及访问控制,要是客户端确认服务器身份认证以及访问控制,那么就代替客户端发送请求。服务器在响应之后,服务器则将数据反馈到客户端。

3.3配置路由器防火墙

防火墙技术在校园网络安全当中的应用一方面除了使用服务器,另一方面就是通过路由器来接入到Internet。路由器作为连接多个网络的设备,可以在不同网络间实现数据信息交换。现在路由器的功能日益增多,其中一个重要功能就是具备安全功能,集成防火墙以及VPN(虚拟专有网络)等方面的功能。通常情况下,安全路由器在接入Internet的时候采用防火墙技术,基于源以及目标IP地址和端口过滤环节的防火墙技术,并且通过防火墙技术,能够让内部局域网避免受到外网的攻击,从而发挥安全防护作用。

3.4防火墙入侵检测

第8篇:对于网络安全的特点范文

关键词:网络安全;风险评估;方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。1.3风险评估指标在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

第9篇:对于网络安全的特点范文

关键词:网络安全;任务驱动;结对

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0111-02

随着网络威胁的增加,社会对网络安全的重视程度也越来越高[1],网络安全已经成为计算机专业的重要学科。掌握网络安全的技术不仅需要扎实的理论基础,同时还需要具备较强的实践和分析能力。因此,如何在现有的环境下培养出理论扎实,实践和分析能力强的学生以适应社会和企业的需求[2],成为高校网络安全教学的一个重大挑战。

1 《网络安全》课程特点

《网络安全》课程需要的理论知识范围较广,且与之相关的技术也繁多,该课程主要有具有以下几个特点:

1)知识综合性强。《网络安全》是一门涵盖性非常广的课程,包含密码学技术、病毒技术、防火墙技术、入侵检测技术、VPN技术、WEB技术等。正因为《网络安全》的涵盖面非常广,所以该课程对于前导课程的要求也是比较高,需要学习计算机操作系统、程序设计、计算机网络、WEB设计、数据库技术、Linux应用等一系列课程。此外,除了课程需要的技术较多,对于每门技术也都需要扎实的理论基础。

2)更新速度快。网络中各种威胁层出不穷,而且技术手段也越加复杂。为了保证网络的安全,抵抗和消除网络的威胁,网络安全技术也正快速更新以应对复杂多变的网络威胁。因此,《网络安全》课程的知识点也需要不断地更新,以培养适应社会需求的人才。

3)实践能力强。网络安全绝不是纸上谈兵,而是注重实操能力。同一个问题在稍有差异的环境下,解决方法都不尽相同。同一问题,也可应用不同的方法去解决,每一种方法都可以灵活运用。熟练掌握网络安全技术,需要不断地进行实践。

4)分析能力要求高。网络威胁总是先于网络防护技术而出现,对于如何保证网络的安全需要基于已有知识理论和经验对网络新威胁进行分析,并进行实践尝试。《网络安全》课程无法也不应该穷尽所有的网络安全知识,而是需要培养学生的独立分析、独立动手能力。

2传统教学存在的不足

传统《网络安全》课程教学一般是先讲授理论知识,再进行实验教学。从学生实际反馈来看,这种教学方法不太好,因为理论与实践之间有时间差,学生在学习枯燥的理论知识时,没有实践加以补充,学生在实验课教学时对于理论知识都记忆模糊。

传统《网络安全》课程的内容安排一般是以理论知识点为中心展开,然后再介绍与理论对应的所有实践环节。学生在学习的过程中反应很平淡,知识内容很散,学生对于知识的运用也不灵活。如果对教学内容,以项目为驱动,设定达成目标,利用不同工具实现目标,并辅以原理解释。学生对于知识点的记忆较深刻,教学效果较好。

《网络安全》课程旨在培养学生掌握网络安全理论相关知识,能够对网络进行安全防护。但是学生在学习完课程后,往往还停留在将问题对号入座的阶段,当网络威胁通过变换旧技术或引入新技术时,学生便束手无策。出现这种情况的原因是学生的分析和灵活应用知识的能力,这样的学生无法满足社会的需求。

3结对编程

结对编程最早应用于软件开发环境中[3],其定义为两个程序员坐在同一个工作台进行软件开发,其中一位程序员负责开发思路及并口述代码,另一位程序员负责键盘编码,并且需要两人在软件开发中频繁的交流。两个程序员具有相同的缺点和盲点的可能性较小,当进行结对编程时程序员可以技术互补,相互交流经验并即时审核代码。实践证明,通过结对编程能够有效地提高软件开发的效率,并且可以明显降低软件中存在的缺陷。此外,结对编程对于需要提高实践能力、团队协作能力和分析能力效果显著[4]。《网络安全》作为一门实践能力强,注重培养分析能力和团队协作能力的一门课程与结对编程的作用是匹配的,但目前针对此课程特点的结对编程研究还较少。

4教学设计

针对前文中描述传统《网络安全》教学中的不足,本文从教学方法和实验方法两方面进行研究探索。

在教学方法上,针对传统教学过程中理论与实践结合不紧密的问题,提出基于任务驱动式教学方法。以《密码学技术》章节为例:以“公司销售部邮件泄露”为案例描述,引入课题,设置学习目标为能够根据实际公司情况,采用对应的加密技术确保公司邮件、文件安全,进而展开理论知识讲解和安全工具的原理及配置方法。同时,教学方法采用一体化教学教室。对于学生的理论讲解与实践教学穿行,统一在一体化实验室中完成。

在实验方法上,增加学生实践课程的占比,实验过程摒弃传统教学方式:如首先配置、软件的应用,然后完成并提交实验报告。实验要求两两组合,以结对方式进行实验。以《密码学技术》章节为例:两两组合后,根据任务实际情况要求,对问题进行分析、讨论,一个同学负责解决方案的确定,选择合适的加密技术,另一个同学负责完成命令和操作的执行,确定方案的同学可以在另一同学执行方案时同步进行审查。实践过程中结对学生间的角色进行轮流互换。

从广东松山职业技术学院《网络安全》教学课堂反馈情况来看,基于结对实验方式的任务驱动型一体化教学的教学效果较好。首先,学生对于计算机网络安全的兴趣大大增加,学生不仅在课堂保持较高学习兴趣,课后也会尝试课程深度扩展。其次,采用基于任务驱动的一体化教学后,学习对于理论知识的掌握也变得更深刻,尤其在学期后的综合实践训练的课程中,可以看出学生能够较灵活的运用网络安全技术。再次,结对实验的引入,通过不断的交流与讨论,学生对于理论知识的掌握,实际的个人动手能力,分析能力和团队协作能力较传统教学方式有很大的提升。

5 结语

计算机网络安全课程旨在培养理论知识扎实,并具备分析能力、动手能力和团队协作能力的综合性人才以适应社会需要,这对计算机《网络安全》课程的教学产生了挑战。本文根据计算机网络安全课程的特点,分析传统《网络安全》课程教学上的一些不足,从教学方法和实验方法两方面进行研究探索,提出以任务驱动型教学方式,结对进行实验的教学方法。从实践结果来看,采用该教学方法后,学生对课程兴趣提升,学生的分析能力、动手能力和团队协作能力都得到明显提升。下一步研究工作,将在结对编程的基础上,在课程后期增加对抗式课程设计内容,同时尝试引用翻转课堂,旨在进一步提升学生的分析、实操和团队协作能力。

参考文献:

[1] 罗明宇,卢锡城,卢泽新,等. 计算机网络安全技术[J]. 计算机科学,2000,27(10):63-65.

[2] 教育部. 关于全面提高高等职业教育教学质量的若干意见[J]. 中国职业技术教育,2007(1):14-15.