前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络依赖的主要技术主题范文,仅供参考,欢迎阅读并收藏。
关键词:可靠性;计算机网络;安全性;方法
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 14-0059-01
计算机网络的可靠性概念最早是在上世纪70年代出现,它具体是指计算机在给定的时间以及特定的环境内,保证所有业务可靠完成。计算机网络可靠性的决定因素有给定时间、特定环境以及业务完成能力,计算机网络可靠性可以对网络运行能力作有效反应,在此基础上实现网络的安全运行。当今人们生产生活对于网络依赖的程度进一步加高,网络的可靠性尤为重要。
一、计算机网络可靠性的影响因素
(一)计算机网络设备的因素。网络设备是直接面向用户的设备,是影响网络可靠性的最主要因素。对网络设备的日常维护就是对客户终端可靠性的保证,网络设备的交互连接能力越好,计算机网络的可靠性就越高。此外,传输设备是计算机信息的重要工具,承担着数据信号的接收和传输,在一定程度上保证着网络的畅通,对网络可靠性影响也比较大。
(二)网络管理因素。虽然计算机网络在近年得到了快速的发展,但是黑客的入侵手段也在不断的进行着更新,新的安全问题不断涌现,严重影响着计算机网络的可靠性。与此同时,计算机网路系统多缺乏有效的监视措施,不能对网络的安全性进行及时的分析和评估,黑客通过系统漏洞很容易侵入计算机内部,影响着网络的安全与可靠性。
(三)网络结构因素。计算机网络中的各部件连接通常都是拓扑结构,拓扑结构是网络内各个站点之间连接的形式,也就是指工作站、文件服务器和电缆的连接形式。拓扑结构是分析网络各种故障的前提,还是保证网络安全和可靠性的重要基础。
二、网络可靠性的设计原则
计算机网络是计算机之间进行信息联系的平台和基础,计算机网络的设计关系着网络的可靠性运行和网络故障的恢复,网络安全运行必须要解决的问题就是网络的可靠性问题,计算机网络在进行设计的时候必须要坚持以下的原则。
(一)容错技术和余度设计。容错设计是指允许操作者产生一定程度的失误行为,容错系统可以容忍或吸收失误的存在,帮助操作者在已发生的错误中获取信息。而余度设计是保证安全的设计手段,余度可以分为静态余度和动态余度。采用这两种设计原则的计算机网络可以保证网络在出现故障以后不出现网络瘫痪,提高网络可靠性。
(二)新技术应用。如上所述,黑客时刻都在进行着入侵技术的升级,计算机网络要想保障用户数据的安全性和可靠性,就要不断采用新技术,确保网络能够满足业务的要求,使网络具有较长使用周期。同时,计算机网络还要对系统的造价进行考虑,实现投资的最优性价比。
(三)网络设备的使用。计算机网络设备是计算机工作的基础,性能良好和质量信誉较高的产品才能满足用户的要求和网络可靠性的各项指标。计算机网络设备最好还能实现自动或人工的维护检查工作,方便数据的维护和灰度,进而提高网络可靠性。因此,计算机网络可靠性设计既要选用性能良好的设备,还要对系统进行容错和余度的设计,保证计算机网络无论是出现故障与否,都具有良好的运行能力。
三、计算机网络可靠性的设计
计算机网络可靠性的评价指标有很多,包括了用户对服务质量的满意度、网络故障率、网络交换设备和传输设备的可靠度、网络连通率以及故障的修复时间等。计算机网络无论是在何地何时出现了故障,其损失都十分巨大,因此,对于计算机网络的可靠性要进行以下的设计。
(一)双网络的结构设计。计算机双网络的结构设计是在现有的网络基础上增加一些备用网络模式,通过冗余计算方式提高网络的相关容错性能。在双网络的结构中,一个节点连接另外两个中心节点,节点在传输数据的时候只通过一个网络,另一个网络作为备份。这样的双网络结构不仅可以实现数据的同时传输,还可以为主网络提供备份。在主网络出现故障或者是不可用的时候,备份网络可以保证数据的传输,减少了计算机网络故障对网络稳定性和可靠性的影响。
(二)网络容错性设计。主干并行和双网络中心是网络容错性的设计原则,容错性设计的步骤是通过冗余计算的方法和并行设计的方式来实现用户终端和两个计算机网络的中心点的连接,实现双网络的连接方式,提高计算机网络容错性。路由器和计算机网络相连,计算机网络线路的设计采用多路由和多线路的互通模式,由此保证了用户终端故障不影响其他网络用户的使用安全,在此基础上提高计算机网络可靠性。
(三)计算机网络体系设计。网络的可靠性首先应该由拥有良好结构的体系结构和网络层次以及先进的网络设备组成,只有运行良好的网络才能有良好的计算机网络可靠性。随着网络需求量的增加和信息技术的发展,集中式计算机网络逐渐被分布式网络取代,分层设计的网络体系模式更能适应高速网络的要求和现代网络的发展。计算机网络系统可以分为应用层、服务层、操作系统层以及物理硬件层,服务层主要是提供网络的服务,应用层是满足用户的需求,操作系统层是各种网络软件,而物理硬件层则是拓扑结构。这样的分层布局设计可以明确个层析作用,实现网络的磁通,提高网络可靠性。
四、结语
计算机技术的发展和进步使终端网络用户对计算机网络的可靠性提出了进一步的要求,提高计算机网络可靠性,增强网络对于故障的恢复能力和处理能力,保障数据的传输已经显得尤为重要。为了减少或者是避免网络故障带来的损失,有必要在网络运行中使用先进的设计方案和网络设备,提高计算机网络的整体安全性。只有进一步的发挥计算机网络的优势,避免其故障对可靠性的影响,计算机网络的应用才能得到进一步的发展。
参考文献:
[1]赵文娟,李波.计算机网络可靠性优化对策[J].科技资讯,2008,21.
[2]高景明.计算机网络可靠性的提升策略分析[J].数字技术与应用,2012,2.
【关键词】计算机网络安全;网络安全威胁;防御措施
一、引言
随着信息技术的发展和Internet技术的广泛应用,计算机网络已经成为人们生活中不可或缺一部分,而对计算机网络安全的威胁也变得越来越严重,因此,分析影响网络安全的主要威胁,提出保障网络安全的防护措施变得十分重要。
二、计算机网络信息面临的主要安全威胁
(一)人为恶意攻击。人为恶意攻击是计算机网络面临的最大威胁之一,给用户造成重大的危害,影响了计算机网络安全。人为攻击一般可以分为两种形式,主动攻击和被动攻击,主动攻击是有目的、有计划的采用各种手段和方法破坏信息的完整性和有效性。被动攻击具有隐蔽性,在不影响计算机安全运行的条件下,对信息进行窃取和破译等。这两种人为攻击都不利于计算机安全正常的运转,给计算机网络带来危害。网络黑客以破坏数据的完整性、准确性为目的,对网络信息系统进行窃取、攻击等各种行为,严重的影响了网络的安全,数据的破坏、丢失、攻击和篡改等,造成网络环境的混乱,给网络市场带来严重的损失。
(二)网络系统本身的脆弱性。Internet具有开放性,一方面方便了用户的操作,另一方面也使网络系统容易受到各种攻击,而且所依赖的TCP/IP协议本身安全系数不高,容易受到外界的攻击和网络运行中的恶意信息的威胁。
(三)计算机病毒。计算机病毒具有自我复制和自我修复的能力,编制者把计算机病毒插入计算机程序中,从而达到破坏计算机数据和计算机功能的目的。计算机病毒的主要特点是具有触发性、传染性、潜伏性和破坏性,在系统操作时通过各种方式进行病毒的传播。一般较为简单和普通的病毒会影响计算机系统的工作效率,而带有恶意的病毒则直接造成文件的破坏,数据的丢失等各种严重的后果。目前,随着计算机网络的发展,计算机病毒也在肆意的传播,由于各种恶意的病毒都是基于网络环境传播的,这就直接给计算机网络带来巨大的危害。
(四)垃圾邮件和间谍软件:1.垃圾邮件,利用邮件传播的方便性和系统操作的公开性,进行邮件传输,强迫的推入他人邮箱;2.间谍软件,潜入网络系统中,窃取所需要的信息,影响了计算机的安全,威胁了用户的隐私。
(五)计算机犯罪。通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
(六)自然灾害。计算机信息系统的普遍性和广泛性,使计算机面临着来自各方面的危害,作为一个智能机器,计算机系统出了容易受到人为的攻击以外,还受到环境的影响。目前我国计算机环境仍处于重发展传播而轻保护状态,缺乏各种保护措施,如:防火、防震等。使计算机抵抗外界危害能力有效。
(七)用户操作失误。用户安全保护意识不强,缺乏防范性,账号泄露、口令简单,都给网络安全带来危害
三、 网络安全的防御措施
计算机网络安全涉及到技术、设备、管理、法律等各个领域,它是一项复杂的系统工程。必须使技术、设备、管理使用、法律法规等各方面因素协同合作、相辅相成,才能形成一套完备的网络信息安全系统,才能是计算机网络免受或少受威胁,才能更好的保护计算机实现计算机网络安全。
(一)传统技术。防火墙是依照一定的规则标准,允许或限制传输的数据通过,辅助确保信息安全的设施。它可以是一台专属的硬件也可以是一套软件架设在硬件上。防火墙的主要作用是当2个或多个网络之间通信时,起到一个分离器、限制器和分析器的作用,来控制访问尺度和过滤信息。
(二)数据加密技术。将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,接收方将此密文经过解密函数、解密钥匙还原成明文,这是数据加密技术的原理。根据加密密钥和解密密钥是否相同,可将目前的加密体制分为2种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密,典型代表是DES;另一种是加密密钥与解密密钥不相同,通称其为公钥。其中加密密钥是公开的,解密密钥则是用户持有的,典型代表为RSA。加密技术当下已十分成熟,但大部分为了保证加密的强度,加密算法都是靠复杂的数学方法。最新研发出一种用魔方变换提供加密强度的算法,特殊之处在于:一个包含很多数据的虚拟魔方的算法主体,通过魔方变换改变其中的数据,在每轮变换结束后会得到全新的数据,从而为当前加(解)密。
(三)访问控制技术。访问控制技术涉及有3个基本概念―主体、客体和访问授权。主体是指访问资源具体请求,包括用户或者用户启动的进程、服务和设备等。客体是指被访问资源的实体,包括作的信息、资源、对象等。访问授权是主体对客体访问的允许权。保证网络资源不被非法访问和使用是访问控制技术的主要任务。它的机理是通过设置访问权限来限制访问主体对访问客体的访问和使用,从而阻止未经允许的用户获取数据的技术。
(四)网络防病毒技术。计算机病毒是一个程序或者一段可执行码,能破坏计算机的正常运行,从而无法正常使用,甚至可能造成大面积的网络安全问题。病毒检测技术、防御技术、清除技术等是防病毒技术的几种常见类型,这是根据计算机网络病毒的作用来划分的。其中网络防病毒技术的发展方向可以为分为:集成化网络防病毒技术、网络操作系统和应用程序集成防病毒技术、网络开放式防病毒技术等。
(五)在两地相隔较远时,一处系统因意外原因停止工作,因为存在两套或多套功能相同的系统的原因,可以进行健康状态监视和功能切换,将整个应用系统可以切换到另一处,使得停止工作的一方可以继续正常工作,这是容灾系统的运作机理。其对系统的保护分类来说,可将容灾分为数据容灾和应用容灾。数据容灾是为本地重要应用数据的及时恢复而建立一个异地的数据系统;而应用容灾是在异地建立一套完整的与本地生产系统相当的备份应用系统,它的基础是数据容灾。
四、结语
除了实现以上的技术外,还需要管理、立法等方面的支持,以确保我国网络安全工程事业的稳步发展,相信,通过国家宏观的重视,技术人员的努力,管理人员认真的态度,广大用户不断提高的网络安全意识,我国的网络安全一定会有一个好的发展。
参考文献:
关键词:计算机;网络病毒;黑客攻击;防范措施
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Computer Network Virus Prevention Technology and Hacking Prevention Strategies
He Dan
(Shandong Yantai Border Check Points,Yantai264000,China)
Abstract:As science and electronic technology development,popularization and application of computer technology has brought convenience to people at the same time,derived from viruses and hackers,computer network technology to people's use causes great inconvenience.In this paper,the characteristics of viruses and computer networks the way hackers do some analysis and some control prevention methods.
Keywords:Computer;Network viruses;Hacker attacks;Precautions
互联网的扩大与计算机技术的快速发展使得人们的生活和工作发生了巨大的变化,成为人们行动上依赖的重要工具之一。但在此同时,计算机网络病毒和黑客对计算的攻击也不断的增加,且产生的破坏新日益加剧。计算机网络病毒的防治与黑客攻击的防范的研发成为保证信息安全的重要课题。
一、计算机网络病毒的特点及其产生的危害
计算机网络病毒主要通过计算机网络将病毒传播扩散,攻击网络中存在的漏洞和较为薄弱的环节或者是对网络资源恶意篡改。计算机网络病毒的攻击途径主要是网络文件的传送、软盘拷贝(移动存储介质数据拷贝)以及固化病毒等程序。这类病毒一般能够突破网络安全防御,入侵网络主机,计算机的工作效率受此影响往往会降低,资源遭到严重破坏,严重的甚至会导致系统瘫痪。
计算机网络病毒具有极强的破坏性。除了程序受到它的攻击,网络硬盘分区也会遭到破坏致使主机不能正常启动,使得整个网络都无法正常运行。网络病毒的繁殖能力或者是再生机制都很强,一个公用的实用工具或者是使用的软件一旦被一个网络病毒入侵,整个网络都会在很短的时间内感染。而在网络中潜伏的病毒一旦遇到成熟的触发条件,就会立刻活跃,而触发条件的形式多种多样,可以是各种软件和网络的用户名,网络的操作程序以及偶然的一次网络通讯或者是对话等等。
二、针对计算机网络病毒提出的防治措施
软件和硬件作为计算机网络的主要服务器和工作点,计算机网络病毒的防治最先考虑的应该是这两个部分。除此之外,计算机网络的综合治理工作也不能疏忽。要做好网络病毒的防治工作,首先就要把好工作站这扇大门,这样才能有效防止病毒入侵。
服务器的网络病毒防治是针对整个计算机网络中心进行防治。服务器作为网络的支柱,一旦服务器瘫痪,整个网络也就瘫痪。而通常情况下网络服务器只要被击垮,所造成的损失将是灾难性的无法挽回的。就现状来看,防治服务器网络病毒的方法大多采用的是防病毒可卸装模块,以便能够提供实时病毒扫描的服务。有的时候也可以根据服务器上防毒卡的插入等相关技术去保护服务器免受病毒的攻击,以斩断网络病毒传播的途径,避免它们通过这些途径进一步传播。
单纯的利用技术手段去诊治计算机网络病毒并不能有效地对其起到杜绝和防止其蔓延,计算机使用者应该将技术手段和管理机制进行有机结合,提高自身的病毒防范意识,才能从根本上确保网络系统的安全运营。
三、黑客经常使用的攻击术及应对策略
(一)协议欺骗攻击手段及其防范措施。源地址欺骗性攻击和源路由欺骗性攻击是协议欺骗攻击的两种主要手段。
1.网络源地址欺骗性攻击及其防治手段。基于许多网络应用程序都具有数据传输功能,就是数据包能够经由路由达到传送目标,而应答包也能顺应这个路线回到原地。这样的源IP地质就是有效地,这也是黑客利用源地址进行欺骗攻击的首要前提条件之一。也就给黑客攻击提供了有效地路径。
要有效地防止黑客利用源地址进行欺骗,可以采取以下相关措施。其中最为简单的一种方法就是让计算机放弃将地址作为验证基础,不再允许R类远程使用调用命令。此外还有删除rhosts文件。但是这种方法的使用会迫使用户改用其他的远程通讯方式,比如说telnet、ssh、skey等。
2.源路由欺骗性攻击方法及其防治手段。在一般情况下,信息包的传送都是经由起点到终点两点之间的路由器进行,但是数据包只是知道去的目的地但不知道怎么去没有输送方式。源路由可以让信息发的输送者把需要经过的路径写进数据包内,让数据包遵循一个出乎意料的路名陆续达到目标主机。
防止这类路由欺骗性攻击,通常使用两种方法。一种是选择配置好的路由器,让它抛弃外部进入的却自称为内部主机的报文。第二种就是关闭路由器上的路由,选择使用命令no IP source-route。
3.缓冲区溢出性攻击及其防范措施。缓冲区溢出性攻击作为一种系统性的攻击手段,一般写出超出其长度的内容,使得这些内容溢出缓冲区,造成程序堆栈造成破坏,致使程序执行其他的命令,最终达到攻击目的。当然往缓冲区内乱填东西并不能造成攻击的目的,最为常见的方式就是制造缓冲区溢出,让程序运行一个用户,然后再执行与之无关的命令。
堆栈保护是一种利用程序指针进行完整性检查的手段,属于编译器技术,主要是通过对函数活动记录中的返回地址的检查去实现。使用这种防护策略主要是在函数返回地址中加入一些附加字节,在其返回途中,对这些字节进行检测,看看是否被改动。一旦在这个过程中出现过缓冲区溢出的攻击行为,这种攻击则非常容易在返回前被检测到。
四、结束语
计算机技术的使用越来越广泛,同时带来的病毒损害也越来越多。面对网络病毒的侵害和黑客的恶意攻击,我们必须加强防范技术的研发和使用,多注意日常系统维护,做到防患于未然。
参考文献:
[1]雷震甲.网络工程师教程(全国计算机技术与软件专业技术资格水平考试指定用书)[M].清华大学出版社,2009,8
[2]谢希仁.计算机网络[M].电子工业出版社,2008,1
关键词 计算机 网络安全 因素 防护措施
中图分类号:TP393 文献标识码:A
随着互联网的发展,网络安全已经成为一个很严重的问题,涉及到的内容很多,包括技术、管理、使用等,计算机技术和网络技术在社会各个领域中的渗透,社会各种活动对计算机网络的依赖的程度也不断的加深。但是,由于受到了很多因素的影响,比如:计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性及其网络资源具有的共享性等,使得计算机网络面临很多的问题,比如:容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为此,本文笔者分析了对于网络安全造成影响的几个因素,并对如何加强计算机网络系统安全管理提出了相应的策略。
1计算机网络安全的涵义
网络安全是一门综合性的学科,涵盖了计算机科学、数论、信息论、密码安全、应用数学、通信技术、信息安全等内容。一般情况下所说的网络安全主要是指保护整个系统的信息及其正规系统的数据不遭受到破坏及其更改,破坏和更改又分为来自偶然的或者是恶意的,保证系统能够按照正常的、连续的、安全的运行,保证网络服务能够不被中断,能够正常的使用。网络安全的本质内容是网络上信息的安全。因此,换个角度讲,网络安全的研究领域涵盖了涉及到关于网络信息的安全性及其保密性的相关内容。
2影响计算机网络安全的因素
2.1计算机网络自身存在的不安全性
主要有两个因素导致计算机网络不安全性的存在:一方面,将和计算机相关的问题处理好是保障网络自身安全有效性的前提,尤其是操作系统和数据处理两个方面。但是,现在技术水平的缺陷无法保证计算机系统尽善尽美。虽然有关技术人员和红客不停的投入到及时发现并修复漏洞的工作中。但是操作系统的弱点依然存在,借此机会很多黑客便会侵入至主机内部,下载和破坏相关信息,给人们造成干扰。另一方面,作为全球范围内使用最广的信息网,其拥有一个相当自由和开放的空间,虽然很大程度上方便了各种计算机入网,同时使资源得到共享。但其中存在的一系列弊端,影响用户的正常使用。
2.2计算机网络的控制管理性变差
随着计算机网络遍布全球,资源共享与网络安全之间的矛盾也日益尖锐化。计算机网络之间存在的关联性问题,导致链条中任意一个环节受到破坏,就可以使整个计算机网络安全体系处于瘫痪状态。最终整个网络的运行环境也会随之更加复杂化,网络可控性和安全性也急剧降低。
2.3病毒的影响
目前,计算机病毒技术伴随着计算机技术也在迅猛发展,甚至在某种程度上还超前于计算机网络安全技术。计算机病毒把网络作为其传播和繁殖的平台,对各个行业造成了不同程度困扰。计算机网络遭受攻击,往往可以归纳为以下几种形式:(1)截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。(2)利用TCP/IP 协议_P_的某些不安全因素。目前广泛使用TCP,IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP欺骗攻击。
2.4路由器等网络设备的安全问题
路由器主要有以下两个任务,首先是提供数据传输通道,其次是进行控制设备,另外路由器也是局域网路与外界网路这两者之间能够实现连接的一种必须的设备,因此,一切关于网路攻击破坏性的行为都是要通过路由器来实现的,只有通过路由器才能到达终端机器,因此,做好路由器的控制设计,对于网路安全有非常重要的作用,但是,目前的条件下,对于路由器的设计还存在很多缺陷,因此,给网路安全造成了一定的影响。
2.5人员的因素
目前,黑客已成为计算机网络安全的一个非常重要的威胁者。随着网络技术的不断发展,越来越多的人掌握了黑客技术,黑客利用计算机系统及其网络协议存在的漏洞,然后非法入侵他人计算机的行为,已经影响网络安全的一种重要的因素。
3计算机网络安全防护的几点措施
(1)使用防火墙技术。防火墙是用来阻挡外部不安全因素影响的内部网络屏障。保护计算机网络免遭黑客袭击。它是一种计算机硬件和软件的结合。对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。防火墙是一种传统技术,可以作为一套软件架设在一般硬件上,同时也是一种专属的硬件。比较常见的防火墙类型有监测型、网络地址转换的 NAT、应用型和过滤型。在逻辑上,防火墙是一个限制器、分析器和分离器,其主要是在当两个以上的网络之间进行通信时,防火墙能起到过滤信息,控制访问的尺度的作用。它的运用可在最大限度地保持内外网络的正常运行,但是不能防止来自LAN内部的攻击,从而构成了防火墙最大的局限性。与此同时,随着现在技术的发展,破译方法的出现也导致防火墙出现隐患,因此在防火墙的技术上开发上面临着更多的挑战。
(2)使用虚拟专用网技术。虚拟专用网(VPN)技术通过身份认证技术、加解密技术、隧道技术等手段为我们提供了一种在公用网络中建立专用网络的数据通信的技术。
(3)使用密码技术。在信息安全技术中,密码技术已经成为一项重要的核心技术,基于密码身份证及其数字签名技术在确保信息完整性的方法中具有非常重要的作用。认证技术可解决网络通讯过程中通讯双方的身份认可,而数字签名技术用于通信过程中的不可抵赖要求的实现。
(4)使用入侵检测技术。入侵检测技术是识别计算机及网络资源恶意使用行为、并对其进行相应处理的技术。包括网络系统外部入侵和内部用户非法使用等行为,是为了保障计算机网络系统的安全,并且能够及时的发现网络系统中的未授权操作以及其它的异常现象,并给出相应报告的一种安全技术,入侵检测技术能够对计算机网络中的不满足安全规则的行为能进行检测。另外还能很好的将入侵检测的软件和硬件进行组合。入侵检测主要通过执行监视分析用户及系统活动、审计系统构造弱点、识别已知攻击活动模式、统计分析异常行为模式、评估系统及文件数据的完整性、识别用户违反安全策略行为等任务来实现。
(5)访问控制。访问控制限制用户对某些信息的访问,或限制对某些控制功能的使用。访问控制分为自主访问控制和强制访问控制。访问控制功能主要有:防止非法用户进入受保护的网络资源、允许合法用户访问受保护的网络资源和防止合法的用户对受保护的网络资源进行非授权访问。
(6)计算机网络防病毒技术。计算机病毒能破坏计算机的正常运行,它们拥有像生物病毒一样可以大量自我复制并传播的功能,从而给计算机网络安全造成大面积的问题。它可以是一段可执行码,也可以是一个程序。根据计算机网络病毒的作用来讲,可分为病毒清除技术、病毒检测技术、病毒防御技术等。计算机网络大都采用的工作模式是 Client―Server,从工作站和服务器两个方面综合考虑解决防范病毒的问题。
(7)建立安全管理制度。首先要不断的提高系统管理人员的技术素质,同时还要提高系统管理人员道德修养,另外不断的提高普通用户的道德修养。另外,对计算机用户要进行相关法律的教育,包括:计算机安全法、数据保护法、计算机犯罪法、保密法等法律,最后还要对计算机用户及其系统管理人员的权利及其义务要进一步的明确,要使得计算机用户能够自觉遵守合法信息系统原则,自觉地维护计算机网络安全。
(8)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性的重要操作。数据库备份是一个长期的过程,数据库恢复只是在发生事故后进行,恢复可以看作是备份的逆过程。数据库管理员应针对具体的业务要求制定详细的数据库备份与恢复策略,并通过模拟故障对每种可能的情况进行严格测试,只有这样才能保证数据的安全性。
4结语
计算机网络安全是目前面临的―个比较综合性的课题,自其产生以来,安全问题便与之相伴。它涉及到管理、技术、使用多个方面,既包括逻辑和物理的有关技术措施,也有网络信息系统的安全性问题。本文笔者从计算机网络自身存在的不安全性,计算机网络的控制管理性变差,病毒的影响,路由器等网络设备的安全问题,人员的因素等对计算机网络安全因素进行了分析,并提出通过使用防火墙技术,使用虚拟专用网技术,使用密码技术,使用入侵检测技术,访问控制,计算机网络防病毒技术,建立安全管理制度,数据库的备份与恢复等方法来保证网络信息安全。另外,计算机网络安全是一项涉及技术与管理等方面的系统工程,绝对的安全是不存在的,要确保计算机网络安全需要大家的努力与参与,网络安全技术是网络安全的保证,同时严格的管理也是网络安全的关键,必须考虑各种可能的影响因素,确保计算机网络安全,减少不必要的损失。
参考文献
[1] 祝海炳,黄振.计算机网络安全的防护与发展[J].中国新技术新产品,2012(8):22-23.
[2] 刘占和.浅析计算机网络安全防护措施[J].消费电子,2013(16):72.
[3] 孔宪静.计算机网络安全及防护措施研究[J].黑龙江科学,2013(10):155-156.
[4] 王娇娇,张丹.浅析计算机网络安全问题及对策研究[J].无线互联科技,2013(4):26.
[5] 胡艳辉.浅谈网络安全防护措施及其未来展望[J].电子制作,2014(5):167-168.
【关键词】计算机网络;电力系统;安全;问题;措施
在我国电力系统发展与信息化相结合越发紧密的结合的今天,计算机网络自身的发展,极大的推动了我国电力系统自动化的发展,但是在计算机网络技术应用越发深入应用的今天,其计算机网络所面临的病毒侵害风险也在持续不断的提升,这从某种程度上来说也增大了电力系统运行的安全性。下文主要针对电力系统运行过程中的计算机网络安全进行了全面详细的探讨。
1、计算机网络信息安全对于电力系统运营稳定的影响
在当前完全开放的电力市场机制体系之下,利用计算机网络的方式来提高用电用户与电力中心交易的紧密性,但是在这一过程中,如果说对全局进行管控的电力系统计算机网络遭受到了病毒的侵害,那么不仅会给电力企业造成危害,还会给用电用户本身也带来极大的损失。为了避免这类现象的出现,就务必要在电力系统之中来对计算机网络安全防护技术进行强化,而电力企业本身为了能够最大限度的避免病毒、黑客等主体的侵害,就应当通过现代化的认证技术以及防护功能严密的加密措施等行为来对电力系统之中所涉及到的计算机网络进行防护,但是在这一过程中,依然有部分不法分子能够利用对于数据传输的速率、长度、流量等方面的信息来对于电力系统网络的正常运行造成影响,并且使得计算机网络受到控制。因此,针对电力系统之中的计算机网络的安全性进行防护措施强化有着极大的必要性。
2、电力系统计算机网络信息安全存在的问题
2.1工作环境的安全漏洞
目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。对于安全漏洞的重视不够一直是现在电力行业存在的通病,电力无小事,只有防患于未然才能保障电力的安全运行,尤其是在平时的工作中只有从小事抓起,才能够避免出现大的披露,尤其是电力行业的操作系统越来越智能化和集成化,一旦出现问题就会导致大的事故,对于安全漏洞的查找和防患应该作为工作的重中之重,下大力气来抓。
2.2网络协议存在的安全问题
在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。网络协议出现问题大多情况都可以通过及时处理得以解决,但是在进行网络协议设定的时候应该更多的考虑到实际工作中可能存在的问题,只有这样才能让网络协议存在的安全问题得以解决不会给电力系统的运行带来严重的影响。
2.3计算机病毒的侵害
计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。
3、电力系统计算机网络信息安全的防护措施
3.1加强对网络安全的重视
电力系统之中的计算机网络在实际运行的过程中,其自身所具有的安全性要持续不断的提升,首先一个重点方面就是对计算机网络管控的全体人员自身的安全技术以及安全意识水平进行提升,以此来促使计算机网络信息所具有的防泄密水平能够得以强化,避免电力系统计算机网络之中所存在的大量机密资料被盗取,从而使得计算机网络之中的保密责任能够得到满足。其次,要加强对于电力系统计算机网络之中的信息安全进行相应的管理、监督,利用定期检查以及随机检查的机制来对各个不同部分的信息安全性进行检查,同时,还要针对计算机网络运行过程中的存档、登记、销毁等几个方面的信息处理行为能够得到强化,以此来保证第一时间发现电力系统运行过程中的计算机网络信息安全性能够得到防护,避免电力系统的网络信息安全受到直接的影响。
信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。
3.2防火墙的拦截
防火墙技术是计算机网络安全性保障体系之中所涉及到的一个重要环节,其自身在实际使用的过程中能够对于来自网络的病毒、黑客等方面的入侵起到保护作用,同时,防火墙还能够对于进出两个不同方向的信息都进行控制监管。在电力系统自身运行的过程中,在杀毒软件本身的配置基础上来对病毒进行防护,是一种安全性较高的措施。虽然说防火墙技术能够满足防护需求,但是部分因素不可控,其计算机系统在运行期间不排除受到破坏的可能性,这就要对整个系统信息进行备份,以便于第一时间恢复系统正常运行。
3.3防病毒
(1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新。
4、总结
综上所述,计算机网络技术的信息化对于电力系统的发展来说,起到了极大的促进作用,但是在信息技术快速发展的如今,其计算机网络所具有的安全环境也在迅速的发展着变化,这对于电力系统的计算机网络技术应用来说,带来了较大的挑战。要切实有效的解决这一问题,就必须要采取持续强化计算机网络技术的措施,以此来使得防护能力能够随着信息技术的发展而发展,这对于我国电力系统的发展来说,起到了极大的保障性作用。
关键词:计算机;网络系统;安全;威胁;防范
1.计算机网络安全概述
计算机系统的安全性历来都是人们讨论的主要话题,在计算机网络日益扩展和普及的今天,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,从而提高对数据传输的保密性,避免在传输途中遭受非法窃取。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。
2.计算机网络安全面临的主要威胁
从本质上讲,网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。
计算机网络安全面临的主要威胁有4个方面:
(1)网络系统本身的脆弱性。Internet技术的最显著优点是开放性,它涵盖世界上成千上万台计算机和上亿用户,成为全球性复杂交错的互联网络。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身就很不安全,运行该协议的网络系统存在着欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。
(2)用户操作失误。用户安全意识不强,用户口令设置简单,用户将自己的帐号随意泄露等,都会对网络安全带来威胁。
(3)人为的恶意攻击。这是计算机网络所面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性,被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获。
(4)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
3.计算机网络安全的防范措施
(1)加强用户账号的安全
用户账号和密码,相当于我们住房的锁和钥匙,一旦丢失后果不堪设想。用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用帐号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是系统登陆帐号,Windows操作系统有个默认管理员号Adminstrator,这个帐号的密码默认是空的,黑客可以很容易利用这个帐号进入用户系统,所以要对这个管理员帐号设置复杂的密码。其次,用户在设置账号的时候,往往采取了一些相似的账号,黑客获取一个账号,另外的账号也很容易猜到。所以,尽量不要设置相同或者相似的账号,尽量采取数字与字母、特殊符号的组合设置帐号和密码,而且要尽量设置长密码并定期改换。
(2)安装防火墙和杀毒软件
防火墙是内部网与外部网之间的“门户”,对两者之间的交流进行全面管理,以保障内部和外部之间安全通畅的信息交换。防火墙采用包过滤、电路网关、应用网关、网络地址转化、病毒防火墙、邮件过滤等技术,使得外部网无法知晓内部网的情况,对用户使用网络有严格的控制和详细的记录。个人计算机使用的防火墙主要是软件防火墙,通常和杀毒软件配套安装。杀毒软件主要用来杀毒防毒,但要注意,杀毒软件必须及时升级,升级到最新版本,才能更有效的防毒。由于病毒在不断更新,杀毒软件也需要经常更新。杀毒软件和防火墙的区别在于:杀毒软件是医生,用来查杀各种病毒。防火墙是门卫,可以防止黑客攻击,阻止陌生人访问计算机。安装了杀毒软件和防火墙要及时升级,并经常运行杀毒软件杀毒,这样才能防毒。
(3)及时安装漏洞补丁程序
微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripewire、tiger等软件,也可使用360安全卫士,瑞星卡卡等防护软件扫描并下载漏洞补丁。
(4)养成良好的上网习惯
如果安装了防护软件并及时更新,并及时下载安装漏洞补丁,计算机基本是安全的。但在很多情况下,网络的木马和各种病毒是我们自己“请”进来的。所以,养成良好的上网习惯,可以在很大程度上防范病毒。
① 不要随便浏览陌生网页,随便打开陌生邮件,防范“网络钓鱼”。“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的个人数据,如信用卡号、账户、密码、社保编号等内容。在访问网站,特别是需要输入帐号的时候要仔细确认网站的合法性。打开陌生邮件前,先进行杀毒。
② 使用聊天工具不要随便打开陌生人发的文件,防范即时通讯病毒。黑客和病毒往往利用即时通讯软件的一些基础功能,比如传送没有经过加密的资料、绕开防火墙等,迅速有效地进行攻击和传播。除了不随便打开陌生人发的文件和网址链接外,还应该关闭不需要的服务,如FTP客户端、Telnet及Web服务等。
③ 下载软件要从著名网站下载,防范软件捆绑木马和间谍软件。有些网站上提供的下载软件捆绑了木马和间谍软件,当用户运行下载的软件时,木马病毒也悄悄地运行,造成重要信息泄露。比较著名的下载站点如天空软件、华军软件、多特软件等提供的软件是比较安全的。
关键词:企业信息化 建设平台 管理原则
一、企业信息化是指将企业的生产过程、物料移动、事务处理、资金流动、客户交易等业务过程数字化
通过各种信息系统网络加工声称新的信息资源,使各层次的人民掌握各类动态业务中的一切信息,以做出有利于生产要素组合优化的决策,使企业资源合理配置,从而可以使用瞬息万变的市场经济竞争环境,求的最大的经济效益。
企业要想在知识经济社会中求的生存和发展,就必须从生产导向转向市场导向,实行科学决策制度,推行显得现代管理科学。科学管理和决策的实现必须依靠适时、有用的信息。同时,市场竞争不断加剧,企业要想快速地作出反应,必须依赖各种有效信息的支持,而网络在此时便当仁不让的满足企业对管理信息提出的新的要求。
二、信息技术的发展要求我们的加强对企业信息化平台的建设
这主要指的是企业额信息化建设所依赖的软件、硬件环境。它包括两个方面的内容:一是计算机硬件环境;二是运行企业管理系统的软件环境,包括操作系统、数据库管理等。
1.硬件平台的建设
硬件环境是指企业信息化建设的基础设施,是企业管理系统赖以运行的平台。目前,企业硬件环境的建设主要是指计算机网络环境的建设。计算机和通讯技术的迅猛发展,使网络得到了广泛的应用。计算机网络的规划和建设是企业信息化硬件环境首先要考虑的问题之一。
在企业的信息化建设中,对于计算机网络系统的设计需要考虑诸多因素,如特定技术发展策略、企业的机构设置和布局、企业的业务处理流程等众多因素。不同的企业具有不同的特点,可以说,企业的网络环境解决方案是针对每个企业而言的,不可能让许多企业使用一个通用的标准方案。缺乏经验的企业可以平起专业的咨询公司或计算机网络集成商为其提供服务。
2.软件平台建设
软件平台的建设内容主要包括服务器操作系统、工作站操作系统、浏览器以及数据库管理系统等的选择。
分布式网络计算技术已经得到了广泛的应用,技术已经非常成熟。计算机网络服务器一般可分为:数据库服务器、Web服务器、应用服务器、通讯服务器。企业应根据网络体系结构的要求来购置网络服务器和选择网络操作系统。IBM、DELL等厂商都提供专业网络服务器。目前,流行的操作系统包括Unix、Windows、NT、Novell NetWare等。Unix比较适合大型企业,可以作为主要的服务器操作系统,它也非常适合于基于内部网的系统开发。但是,建立和维护Unix 平台存在一定困难,而且选择基于Unix 平台的计算机也会存在限制各种流行的应用开发工具,如VB和Delphi等。由于企业内部网支持多种硬件平台,可运行多种操作系统。因此,如果需要,也可以选择多种产品,组成混合性的多种平台网络。
三、在制定网络技术方案时,应该考虑几个原则
1.先进性原则
先进性原则是指制定网络方案要有一定的前瞻性,也就实说,在网络建设上要采用的计算机技术、通讯技术和网络技术以及先进的设计思想。
2.实用性和可维护性原则
指企业信息化建设要从企业的实际需求出发,不求最新但要采用成熟的技术和高质量的网络设备,这些设备必须能适应企业财务、业务、管理一体化的思想服务要求。特别是网络宽带必须足够大,以减少传输延迟。而且,作为一个系统,整个网络是由多种设备组成的较为复杂的系统。这就必须保证所选产品具有良好的可管理性和可维护性。
3.安全性原则
这里强调的是网络的安全性。在原则上通常表现为两方面,一是采用各种有效的技术安全措施(如防火墙、加密、认证、数据备份和镜像等),确保网络的安全性,保证企业内部网不收攻击。二是对网络的关键设备(如服务器、交换机等)要采取备份措施,保证网络不间断地工作。
4.经济性原则
这个主要从企业的投资来看,通过高度可伸缩的、灵活的互联解决方案,使现有的网络能够平滑过渡到未来的优化网络,从而有效的保护现有的投资。网络建设要面向应用,面向需求,照顾到前后步骤的衔接,既要充分利用现有资源,又要使现在的投入成为明天的有机组成部分。在满足上述条件的前提,追求最小投资额。
4.开放性和标准化原则 网络设备的选择应该基于开放的标准和协议,应具有良好的兼容性和可扩展性。同时,网络设备和服务应能提供单一来源的、标准的、开放的技术,以满足高性能、可用性和操作性需求。
四、结语
面对经济全球化、信息化、知识化,学习、消化、吸收与应用当代管理科学的最新成果十分重要。企业只有在更好的运用信息化解决问题,企业才可以更多的在业务流程中改进,绩效会得到更多的改善,从而为客户创造更多的价值,提升企业的竞争能力。
参考文献:
[1]袁学礼.提高企业管理创新能力的有效措施[J].财经界(学术版). 2011(05)
[2]汪淼军,张维迎,周黎安.信息技术、组织变革与生产绩效——关于企业信息化阶段性互补机制的实证研究[J].经济研究. 2006(01)
【关键词】 Web素养;网络系列课程;教育技术学
【中图分类号】G420 【文献标识码】B 【论文编号】1009―8097(2009)10―0126―04
引言
作为信息时代最重要的信息传输和交流平台,计算机网络对教育系统发挥的作用越来越大。从传播学角度看计算机网络拥有诸多媒体特征,因此常被称为“第四媒体”。教育技术以各种媒体理论与技术为基础系统研究提高教学绩效的方法,自然会把计算机网络作为对象来研究和实践,因此教育技术学本科专业普遍开设计算机网络系列课程,这些课程是指与计算机网络技术及其教育应用相关的一类课程,其基本目标是培养学生的网络素养及其教育应用能力。很多教育技术学本科生虽然完整地学习了这类课程,但并没有显著提升网络素养,他们对计算机网络的驾驭仍然停留在使用Web这个较低的层面。
近10年来计算机网络的发展与应用状况已表明,Web是最普及的网络服务,当前教育技术领域提出的教育问题信息化解决方案中大部分也是通过Web平台实现。教育技术专业人员应拥有多层次全方位的Web素养才能真正发挥Web的作用,使之更好地服务于教育系统,因此Web素养理应成为教育技术学本科生网络素养的核心成分。然而很多高校教育技术学本科专业计算机网络系列课程不成体系,没有技术主线和清晰架构,无法有效实现网络素养尤其是Web素养的培养目标,为此提出围绕Web素养构建教育技术学本科专业计算机网络系列课程的解决方案。
一 教育技术学本科计算机网络系列课程现状分析
何克抗先生强调教育技术的本质是应用技术手段来优化教育、教学过程,从而提高教育、教学的效果、效率与效益,其中的技术是指包括有形的物化形态技术与无形的智能形态技术等多种技术在内的“广义技术”[1]。进入21世纪以来,以计算机网络技术为核心的信息技术已成为教育技术领域研究和实践的主流技术,学习过程和学习资源的设计、开发、运用、评价和管理等理论和实践都直接或间接地与计算机网络有密切关系,由此产生的基于网络的教育教学理论、技术和产品层出不穷。因此教育技术学本科专业需要配置一系列计算机网络课程来实施基于网络的教育技术能力培养。在参阅和分析国内60多所高校教育技术学本科专业课程开设计划及部分课程教学大纲及教学内容后发现,计算机网络系列课程已普遍设置,但不同高校间存在明显差异。首先在课程开设数量上存有差异,约60%的高校设置了4-6门直接讲授网络技术及其教育应用的课程,其余高校仅提供1-3门网络类课程。其次在课程性质处置上存有差异,约70%的高校把部分网络类课程作为核心课程来开设,其余高校仅把网络类课程作为一般课程来处置。最后在课时数及配套实验上存有差异,多数高校网络系列课程课时有充足保障,同时配套了足够的实验课时,使这类课程的总课时与学分达到专业总课时与学分的10%以上,而少数高校仅设置课时有限、数量较少的网络类课程,相关实验也无法保障。这些差异不仅反应出各高校在师资、设备等客观条件上有明显差异,更深刻地反应了各高校对计算机网络在教育技术领域中地位与作用等认识上存在差异。
在解读课程设置差异表象的基础上结合课程教学目标、内容、方法等因素进一步分析,可发现众多深层次问题。第一,各课程间衔接和配合不够紧密关系松散,课程内容相互重叠或彼此空缺,无法形成有机整合的具有严谨体系结构的课程群,使学生无法系统地学习,无法形成计算机网络领域的完整架构体系。第二,课程教学内容和方法的选择缺乏科学性和适用性,偏离专业实际需求,“专业化”或“平民化”的课程处理方式无法满足教育技术专业人员对网络技术的特质需求。第三,课程热点散乱、开口众多,各自在网络框架体系中任意罗列教学内容,找不到贯穿所有课程的技术思想和应用主线,无法形成统一的集结平台,使学生在学完这类课程后无法找到各类网络技术及其应用的归结点,总觉得学过的课程知识都有用却又很难用得上。教育技术学专业不同于计算机网络专业,没必要关注计算机网络体系中的所有内容和技术细节,因此在专业准确定位的前提下为教育技术学本科专业计算机网络系列课程寻找统一的集结平台并形成紧密联结的课程体系成为迫切需要解决的问题,这样做能使各课程的热点和关键技术相对集中到一个平台,使各课程口子和应用指向相对统一的目标,使各课程虽有不同教学内容与技术侧重但有相对统一的归宿和应用需求。如今一个具有众多符合教育技术需求特征的统一平台已展示了其巨大的教育应用魅力,教育技术领域的许多理论及其实践体系都与此有关,它就是Web。因此,以网络素养为目标、以Web素养为核心构建计算机网络系列课程、以Web教育应用能力培养为中心开展教学工作是解决上述问题的可行之路。
二 教育技术专业人员的Web素养及其构成
1 什么是Web素养
虽然Web普及程度极高,但学术上对Web素养的提法和研究还比较少,学术界常用信息素养、媒体素养等概念来描述人们在信息化环境中处理问题的能力。名由之等[2]在2006年给出了一个Web素养定义,认为“Web素养是指利用网络主动地去收集信息,并将收集来的信息批判性的解读,并向其他人传递自己的思考,与他人交流所必须的能力,同时也包括活用网络的能力。”这个Web素养定义显然不全面,他们只是从使用Web信息服务的层面来界定Web素养的内涵,不能包含Web所涉及的其他层面。Web是一个复杂系统,相应的Web素养也是一个能力综合体,它用来描述人们在认知Web的基础上驾驭、应用、开发、管理和评价Web系统及其服务所需的稳定素质与修养,直接表现为人们在构建Web系统与服务、与运用Web信息、开发与利用Web资源、评价与管理Web服务等过程中所需的能力及态度与价值观等。在不同应用情境下Web可表现为技术、媒体、信息(内容、数据)、程序、平台,甚至是环境、文化、虚拟社会等,由此需要不同层次与成分的Web素养。由于Web是计算机网络系统提供的服务之一,可认为Web素养包含在网络素养中,又由于Web是网络体系中最普及的主流服务,可认为Web素养是网络素养的核心成分。
2 教育技术专业人员需要全面的Web素养
Web具有的跨平台、分布式、交互性、集成多媒体等特征使其具备天然的教育应用特性,使其比其他网络服务更适合教育领域的部署和应用。以Blog、RSS等为主的Web2.0带来的开放性、去中心化、社会化和个性化等特征,又为Web教育应用带来了很多新理念和新模式[3],可以预见即将普及的Web3.0也会为教育应用带来新的冲击与变革。Web能有效地融合与作用到教育系统的各个组成元素及元素间的相互联系上,也能有效地改变教育系统与环境间的交互方式,从而产生各种教育应用效果。普通教师和学生只需把Web作为物化技术和内容服务系统来使用,而教育技术专业人员应在深刻认知Web的基础上,以现代教育教学理论为指导,采用系统科学方法全面研究Web如何有效作用到教育系统,探索Web的教育应用本质和规律,由此创造新型网络教育教学理论和实践体系,提出各种问题解决方案和应用模式并开发出相应的产品和服务。近10年来教育技术领域研究和实践的很多成果,如E-Learning、网络教育资源库、网络课程、虚拟学社、数字图书馆、WebCL、Moodle等,都与Web有直接关系。在这些教育问题解决体系中,普通教师和学生只需扮演Web系统和服务使用者和消费者的角色,而教育技术专业人员不仅要成为更高级的Web使用者和消费者,更要努力成为Web系统和服务的提供者、运营者、开发者、管理者和评价者等,他们需要深入到Web的每个层面,涉足Web系统的每个组成元素及其作用关系,把握Web系统与网络环境及社会大环境间的交互方式,还要参与控制和影响Web所形成的教育文化氛围和虚拟学区与社会等。可见,教育技术专业人员必须拥有全面的Web素养才能更好地在网络环境中完成专业工作。
3 教育技术专业人员Web素养的基本构成
教育技术专业人员把Web作为工作、学习和研究的对象与支撑平台,涉及面很广,因此他们的Web素养成分很丰富。根据Web系统构成及其服务于教育系统所涉及的要素等分析,笔者认为教育技术专业人员的Web素养由三个层面九种成分构成,各成分间存在彼此依赖和相互作用相互影响的密切关系,在内涵和外延上也存在一定的交叉和融合,共同组成“3X3”结构的Web素养体系。
(1)Web素养基础层面。①Web情意,是在运用Web技术解决教育问题的过程中应持有的情感和意识,并以此表现出对Web本身及其教育应用的态度和价值观等,它影响教育技术专业人员运用Web技术解决问题的价值取向和积极性等。②Web认知能力,是对Web本身及其教育应用的认知能力,是培养其他Web素养和开展Web教育应用的前提,包括什么是Web、Web系统的构成与运行原理、Web服务的特征和形式、Web在网络体系中的定位及与其他网络服务的关系、Web教育应用的需求和领域、Web教育应用的模式和涉及的技术要素等内容。③Web支撑能力,是支撑Web运行、开发和应用等所需的相关理论素养和技术能力。
(2)Web素养核心层面。①Web使用能力,是驾驭Web系统提供的内容服务和应用系统的能力,主要表现为在Web环境中获取、传播、存储、运用、、管理、搜索教育信息及相关信息的能力(即信息素养)和使用Web教育应用系统及通用应用系统的能力等。②Web平台架构能力,是开展Web系统及其服务的选择、设计、构建、运营、维护和管理等工作所需的能力,是教育技术专业人员实施有效Web服务及平台的保障。③Web开发能力,是实施各种Web教育信息资源和应用系统的设计与开发能力,主要涉及Web客户端和服务器端开发等领域,是教育技术专业人员Web素养的核心成分。
(3)Web素养提高层面。①Web审美能力,是在实施Web系统及服务并利用Web解决教育问题的过程中感受美、鉴赏美、表现美和创造美的能力[4]。②Web评价能力,是实施Web应用效果的社会评价和教育评价并由此开展Web行为的修正与调整所需的能力。③Web安全能力,是在Web系统与环境中发现、评估、解决、评价安全问题的素质与能力。
三 以Web素养为核心构建计算机网络系列课程
1 课程构建策略
(1)以教育技术学专业培养目标为立足点。实现教育信息化的关键是提高教师的信息化教学能力和教育技术素养,使教师在教学中有效地利用技术并将技术与教学系统完美地结合起来 [5]。教育技术学专业的基本目标是培养学生的教育技术素养,并使其显著地高于普通教师和学生。教育技术素养的成分十分丰富,主要包含利用各种技术手段和方法解决教育教学问题的能力,在现代信息技术条件下,计算机网络素养(含Web素养)理应成为教育技术素养的核心成分并作为具体培养目标落实到课程的设置与实施上。
(2)以教育技术理想和特色为着眼点。教育技术追求用先进技术思想和方法解决教育问题达到优化教育的目标,网络和Web已成为教育技术专业人员必须依赖的技术类型,他们的网络和Web素养成分与水平是衡量其实现教育技术理想的重要参考。在非教育技术专业人员也普遍运用网络和Web技术的形势下,教育技术专业人员只有更有效更全面地利用网络和Web解决问题并展现出专业魅力和“不可替代性”才能获得生存之道,由此在构建网络系列课程时应认真考虑教育技术的特色需求。
(3)以教育系统和就业市场的需求为出发点和归宿。教育系统需要大量网络应用型人才来实施教育信息化进程,教育技术专业人员应具备足够的网络应用能力才能担当此任,由此教育技术学专业计算机网络系列课程应以网络与Web技术的教育应用为核心,以提高教育问题的信息化网络化解决能力为指引展开教学。在教育技术学专业就业领域不断扩大的背景下,还要适当考虑教育系统之外其他就业领域对人才网络素养的需求。
(4)以Web素养为核心兼顾其他网络素养成分。Web不等于网络,但网络的主流服务是Web,当前大量的网络解决方案都采用Web技术来实现,因此在网络系列课程体系架构中应紧紧围绕Web素养设计,以Web能力的培养与运用贯穿所有课程。然而并不是所有的教育问题都能通过Web解决,Web技术和平台也存在缺陷,因此在Web素养的基础上还应适当加强其他网络素养成分的培养,而Web素养的高层次提升也需要这些网络素养成分的支撑。
(5)厚基础宽口径强技能会应用是关键。以教育理论和技术基础为保障加强网络实践技能培养并落实到应用中是教育技术专业人员的取胜之道。为了使教育技术专业人员获得良好的工作适应性和可持续发展能力,在网络系列课程体系架构中必须重视基础、拓宽视野。教育技术专业人员驾驭网络和Web的根本是应用而不是网络和Web本身,应用水平的高低与实践技能密切相关,因此须十分重视实践技能的培养,并且能够把实践技能有效转化为解决问题的能力。
(6)技术与教育的紧密结合是出路。教育技术学专业是跨越多个学科领域的交叉性复合型专业,如果采取完全独立设置教育类课程和技术类课程的模式构建课程体系,必然导致各类课程相互脱节彼此缺乏照应,失去教育技术学专业特色。由此把教育理论和实践的内容有机整合到技术类课程中构建复合型课程有利于教育与技术的融合,有利于学生在教育情境中真实感知与应用技术并在技术应用中深化教育认识。
2课程设置方案
在广泛调研、比较和论证的基础上,根据上述课程构建策略,以网络素养为指引、以Web素养为核心构建了具有3个层次15门综合型交叉性课程的教育技术学本科专业计算机网络系列课程体系(如表1所示)。
(1)基础类课程。涵盖网络和Web相关的基础要素:计算机、多媒体、通信网络、程序设计和数据库,为网络和Web的教育应用与开发等建立基础理论和技术准备,主要目标是培养和建立Web素养的基础成分,并以此为基础把教育领域的相关理论和实践问题融合到这些课程中,让学生逐步形成教育与技术整合的思想和问题解决的思维方式。
(2)核心类课程。以网络和Web的关键技术为线索组织,以网络和Web的教育应用与开发等为核心内容展开,主要目标是夯实和提升网络与Web素养的基础成分,培养和实践素养的核心成分,并以此为基础强化基于网络和Web技术的分析和解决教育问题的能力,让学生逐步习得面向社会就业需求的生存技能和持续学习能力。
(3)扩展类课程。包括网络和Web技术的高级主题与综合应用,涉及教育技术领域前沿性的内容,主要目标是扩展学生的技术视野,提升和强化网络与Web素养的核心成分,培养和探索素养的高级成分,并以此为基础逐步引领学生进入教育技术领域的较高层面,让学生在教育实践的深度应用和高层技术的探索中积累经验、挖掘潜力。
3课程实施建议
由于专业总课时有限,上述设置方案中的课程可采用必修与选修相结合的策略开设,其中基础类和核心类课程大多应作为必修课程,而扩展类课程可作为选修课程。各课程间存在密切关系并以网络与Web素养串接在一起,课程实施应注意前后次序和相互协作与配合的问题。各课程在实施过程中应认真处理好以下几个问题。
(1)教育与技术的关系。由于把教育理论等相关内容整合到技术类课程中,合理把握教育和技术间的关系将直接影响课程实施效果,由此在课程内容的选择与组织、课程实施的方式与评价等方面必须突破传统的模式,尽力在教育和技术间取得某种平衡并努力实现双赢。
(2)基础理论与实践技能的关系。教育技术素养和网络素养包含理论和实践两个层面的成分,但不存在矛盾,关键是如何进行协调和互惠,各课程应在厚实基础理论的基础上开展实践技能的训练与应用,脱离基础理论而纯粹强调实践技能会使实践缺乏根基和灵活性,而过分强化基础理论又会使实践技能缺乏深度与广度。
(3)原理与应用的关系。计算机网络和教育技术涉及的内容都涵盖原理和基于原理的应用两个方面,教育技术专业人员更注重技术的应用而不是技术原理本身,但不懂得必要的原理而盲目地应用必然导致不正确不合理的结果,过多地深化原理又会使应用陷入僵化而失去创新能力。对教育技术学本科专业计算机网络系列课程而言,三分原理七分应用是比较合理的选择。
(4)应用与研究的关系。技术服务于教育通过技术的应用来体现,但这并不排除教育技术专业人员开展技术研究的可能性和必要性,只有通过有效而深入的研究,技术才能更好地服务教育,而技术应用本身也值得深入研究,因此在应用性课程内容的基础上安排必要的研究性课程内容对于学生未来的发展也是有利的。
(5)传统与前卫的关系。着眼当前、兼顾历史、展望未来是课程实施的重要原则之一,计算机网络技术和教育技术学专业虽然历史较短,但已经有了十分丰富的底蕴和传统,课程体系中除了安排传承历史的内容之外,更需要安排当前正在研究和发展的技术内容,还要以前瞻性课程内容告诉学生未来的发展空间和前景。
参考文献
[1] 何克抗.信息时代教育技术学本科教学的改革与创新[J].现代教育技术,2007,(11):5-12.
[2] 名由之 等.培养Web素养学习课程的开发[J].中国电化教育,2006,(5):15-20.
[3] 杨静,刘成新.Web2.0与学习方式的后现代转向[J].现代教育技术,2007,(1):69-71.
关键词:计算机网络,服务,系统管理员
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢——服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。办公室环境也能提供同样甚至更多的服务。
一、服务的基本问题
创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。在这样一个过程中“是什么”比“怎么样”更重要,否则在具体执行时很容易就会陷入泥潭而失去目标。免费论文。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性和性能。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。
系统管理员在构建一个服务时必须要作几个决策,比如从哪个厂家买设备、对于一个复杂的服务用一台还是多台服务器、构建服务时要留多大的冗余度。一个服务应该尽可能的简单,尽可能小的依赖性,这样才能提高可靠性和易维护性。
二、从用户的角度测试和调试服务
一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。
1、用户的要求
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那简直就是在浪费精力。
很少有服务不是为了满足用户的需求而建立的,DNS就是其中之一。其它的如邮件服务和网络服务都是明显为了用户的需求建立的。用户需要他们的邮件用户端具备某些功能,而且不同的用户想要在网络上作不同是事情,这些都依靠提供服务的系统设置情况。免费论文。其它的服务如电子购物系统则更是以用户为导向的了。系统管理员们需要理解服务怎样影响用户,以及用户的需求又如何反过来对服务的设计产生影响。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
2、操作上的要求
对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。免费论文。
系统管理员们还要考虑怎样规划一个服务,因为随着公司规模的增长,所需要的服务当然也会比当初预期的有所增长,所以系统管理员们还得想办法在增长服务规模的同时不中断现存的服务。
一个相对成熟的方法是升级服务的路径。一旦有了新版本,如何进行升级呢?是否得中断现在的服务呢?是否要触及桌面呢?能不能慢慢地逐渐升级,在整个公司发生冲突之前先在一些人中进行测试呢?所以要尽量把服务设计得容易升级,不用中断现有的服务就能升级,不要触及桌面而且能慢慢地逐渐升级。
3、开放的体系结构
一个新服务,不管在什么情况下,只要可能,就应该建立在使用开发式协议和文件格式的体系结构上。具有开放体系结构的服务更容易和其它遵循相同标准的服务集成到一起。
商业上使用开放协议的例子很简单:它使你能够建立更好的服务,因为你可以选择最好的服务器和用户端软件,而不必被迫地选择,比如在选择了最好的用户端后,又被迫选择不是最理想的服务器。用户想要那些具有他们需要的功能,而又易于使用的应用程序,而系统管理员们却希望服务器上的应用程序易于管理,这两个要求常常是冲突的。
一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。
三、其它需要考虑的问题
建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。
1、使用专门的机器
理想的情况,服务应该建立在专门的机器上。大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。
2、充分的冗余
充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。
名字服务和认证服务是典型的、首先要充分冗余的服务。这么做的部分原因是软件就是设计得要有辅助服务器,部分原因是它确实很重要。其它重要的服务如邮件服务、打印服务和网络服务,在以后才能被考虑到,因为要为它们作完全冗余会更复杂而且很昂贵。
冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。
四、结束语
说了这么多,我想大家对如何建立一个服务并使之符合用户的需求也有了一定的了解。希望通过这些介绍,系统管理员可以用它来了解自己所建立的服务是否完善,用户可以以之去衡量自己所接受到的服务是否所有应该得到的,希望从两个方面的要求来促进服务,使计算机网络上的服务更上一层楼。
参考文献:
[1] (美)科默.计算机网络与因特网. 北京:机械工业出版社,2005,9
[2] 莫卫东.计算机网络技术及应用[M].北京:机械工业出版社,2009,4
[3] 吴怡.计算机网络配置、管理与应用[M].北京:高等教育出版社,2009,1