公务员期刊网 精选范文 网络安全的教程范文

网络安全的教程精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的教程主题范文,仅供参考,欢迎阅读并收藏。

网络安全的教程

第1篇:网络安全的教程范文

关键词:远程教学;安全部署;网络安全

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01

The Network Security Research of Remote Teaching

Li Juntao

(Qinghai Provincial Party School,Xining810000,China)

Abstract:As information technology advances,distance education system has been in daily education system,becoming a new means of education,distance learning,distance learning platform for the provision of infrastructure,its security is very important.This distance learning platform for the threats,summed up the available security technologies,and gives a comprehensive application of the guidelines.

Keywords:Remote teaching;Security arrangements;Network security

一、引言

随着信息时代的到来,以计算机网络为代表的技术已经渗入到社会生活的各个领域。近几年来,基于Intemet的远程教学系统相继涌现。这种远程教学系统所采用的传输媒介决定了在进行教学、科研及管理等活动时所使用的信息将在极富开放性的环境中传输。这使得基于Intemet的远程教学系统与传统的远程教学系统相比,具有了交互性、时效性、全球性、共享性、协作化、个性化的特点和优势。但与此同时这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Intemet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全性和事务的完整性等网络安全问题成为优先考虑的问题。

二、远程教学面临的主要安全威胁

(一)恶意代码。恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。按传播方式,恶意代码可以分成五类:病毒,木马,蠕虫,移动代码和复合型病毒。(二)网络黑客。黑客往往是指那些利用网络漏洞破坏网络的人通过而达到自己个人目的的人。黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。(三)系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取您电脑中的重要资料和信息,甚至破坏您的系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。(四)拒绝服务DOS攻击。最基本的DOS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”就是一个很典型的例子。用户受到它的攻击时,在很短的时问内收到大量的电子邮件,从而使用户系统丧失功能,无法开展正常业务,甚至会导致网络系统瘫痪。(五)内部入侵。内部入侵者往往是利用偶然发现的系统弱点或预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对计算机网络系统造成更大的威胁。

三、面向远程教学的安全防护技术

(一)网络防病毒机制。网络内的所有机器都通过局域网进行通讯。而现在很多网络病毒可以通过局域网进行传播,其传播速度快、破坏能力强。单机版杀毒软件或性能不高的网络版杀毒软件无法胜任对企业级网络病毒的有效防范。典型的网络病毒有尼姆达、震荡波、冲击波、将死者、求职信、恶鹰蠕虫、爱情森林、ARP欺骗等病毒。网络版防病毒产品可以做到全面彻底的网络保护.不给病毒留下安全死角及生存空间。是企业级病毒防护应用的首选产品。网络版杀毒软件主要对网络内计算机系统(PC、服务器和各类应用)做重点防止病毒保障。保证网络数据的完整性和保密性。远程教学平台的安全应选用有效的网络防病毒工具对整个网络计算机系统进行“武装”,通过专人负责管理维护。制定严格的制度。及时升级杀毒软件包及操作系统补丁。确保整个网络的正常无毒运行。(二)防火墙的应用。根据一般远程教学平台安全应用需求.建议配置企业级防火墙及迷你型防火墙进行网络安全隔离。其中,迷你型防火墙应用在教学平台与校园网的隔离,防止黑客的入侵及攻击。(三)入侵监测系统。防火墙虽然能够抵御网络外部攻击。但对网络内部发起的攻击无能为力。要动态监测网络内部活动并做到及时的响应。必须依靠基于网络的实时入侵检测系统。入侵监测系统处。(四)漏洞扫描。在远程教学平台系统内布置漏洞扫描系统。漏洞扫描是用来自动检测远程或本地主机安全漏洞的程序。漏洞扫描主要通过以下两种方法来检测目标主机是否存在漏洞:一是在端口扫描后得知目标主机开启的端口以及端口上的网络服务.将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配。查看是否有满足匹配条件的漏洞存在;二是通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等.一旦模拟攻击成功,则表明目标主机系统存在安全漏洞。

四、安全防护的部署

远程教学系统作为远程教育的重要平台,对网络的可靠性、安全性有着非常严格的要求。与此同时,远程教学系统承载了视频调度、在线支付、交互式稳打、语音和视频等大数据量业务,对网络的性能和业务连续性也提出了很高的保障要求,而且远程教学系统网络也是攻击发起的重要途径,因此必须组建科学严密的防火墙体系,并在关键位置装入入侵检测系统、安全监控系统,采取入侵防护、病毒防护、漏洞扫描、服务器核心防护、日志审计系统、专用安全隔离装置、IP认证加密装置、SSL VPN、专用数字证书等防护措施对其重点防范,实现全面的防护,有效地阻止攻击者进入网络系统。

五、结束语

随着网络技术的继续发展,其自身出现的漏洞会不断得到完善,当然在此过程中还可能会出现新的非安全因素。在进行Intenet环境中远程教学系统的建设和维护时,要不断适应新的变化和要求,在最大程度上发挥此类远程教学系统的优势。

参考文献:

第2篇:网络安全的教程范文

关键词:智能手机;网络安全;课堂教学改革

引言

在大学课堂教学中,有一个现象已经引起广泛的关注:越来越多的学生上课看手机,对老师的授课内容缺乏持续关注,只有听到自己感兴趣的内容才愿意抬头听讲。显然,上课看手机严重影响了学生对授课知识的吸收和理解,学生往往只能学习或了解到部分知识点内容,难以全面系统地握课程体系架构和具体知识点内容。因而对于这个现象,多数人的观点都是采用禁止的态度。如有学校禁止手机进课堂,把手机储存在储物盒中,下课后在取回,或者规定手机不能带进课堂拒不上交将扣学分[1][2]。当然,这种只是堵的方式会引起学生的反感,有部分学生提出了自己的看法,如:“大学课堂内容较多,用手机拍照记录笔记很方便。”、“可以利用手机录音老师的授课内容,便于课后复习。”、“遇到不懂的问题可以立刻用手机进行搜索查询。”、“万一课堂上应聘企业或家人有急事找,手机不在身边怎么办?”等。这些提法和意见都有其合情合理之处,学校和老师不应当漠视。为了更好解决手机与授课之间的冲突,越来越多的高校教师选择了利用智能手机进行课堂辅助教学,让冲突变为合作,并取得了良好效果。如:文献[3]通过分析英语趣配音、微信这2种智能手机APP在高职英语语音课教学中的可行性、教学的方法和效果,建议在今后的教学中使用智能手机APP以提升教学质量;文献[4]建议高校教师和管理者应尝试将智能手机作为辅助教学的重要工具,充分发挥智能手机的多功能以增强理论课的参与度;文献[5]更是指出互联网进课堂将成为学校课程与教学改革的新趋势。目前,对利用智能手机进行网络安全课程教学改革的研究较少。结合笔者的教学实践,本文将探讨智能手机在网络安全课程教学中的多种应用场景。具体的,本文将从加密算法、网络安全协议和网络流量分析等三个方面阐述课堂教学中智能手机的实际应用,并分析其它的可能应用场景。应用效果表明在实际教学中,智能手机能起到良好的教学效果,增加学生的感性认识,对理论知识的理解和把握具有重要帮助。

一、网络安全教学现状分析

由于网络安全课程具有内容涉及广泛、难度高、更新周期短和实践性强等特点[6],学生在学习的过程中存在压力较大、对许多内容不理解等问题。经总结,发现在网络安全教学中存在以下三个方面的挑战。一是教学模式单一。现在一些本科院校在开展计算机网络安全课程时,仍然是以教师为主体的灌输式传统教学模式,忽略学生作为“教学主体”的特性,严重制约学生创新意识及动手能力培养[7]。二是学生缺乏对网络安全问题的直观认识。现实中,由于我国高校和电信网络有相对健全的安全保障体系,以及主流杀毒软件都提供免费个人版,大部分在校生很少有机会真正地接触到网络安全事件或是遭受严重的网络攻击。三是学生基础知识不足。网络安全课程包含的内容非常丰富,如对称加密算法、非对称加密算法、防火墙的配置和应用、黑客攻击与防范技术应用等。学生在学习网络安全课程之前,应熟练掌握编程、网络、操作系统等专业知识,并有好的数学功底。但绝大部分学生很难满足该要求。为此,亟需对网络安全课程的教学改革开展深入研究。在本文中,笔者将探讨智能手机在网络安全课程教学中的多种应用场景,为后续的网络安全课程的教学改革提供参考。

二、智能手机在网络安全课程教学中的应用

(一)加密算法教学中智能手机的应用

在网络安全教学中,密码学是其基础、核心,是课程的重要教学内容。但由于密码学涉及到众多数学知识和大量计算,学生难以理解和把握,容易产生厌学情绪。特别的,在网络安全课程教学中,密码学是首先需要介绍的内容。因此,如果学生一开始便产生了恐惧、厌学的情绪,则对后面的课程教学有着非常不利的影响。为此,笔者针对公钥加密算法,利用智能手机进行相应教学改革。RSA和DH(Diffie-Hellman)算法是公钥加密算法的典型代表,在实际网络和系统中有着非常广泛的应用。在讲解RSA算法时,首先给出加密和解密的计算公式。加密过程如公式(1)所示,解密过程如公式(2)所示。C=Memodn(1)M=Cdmodn(2)然后,给出具体的例子进行实际演算,如M=88,e=7,d=23,n=187。若让学生直接887mod187的值,则计算困难。利用智能手机上的科学计算器,能快速算出计算结果,使得学生对RSA算法的执行步骤有了直观认识。类似的,在学习DH算法时,需要计算公钥Ya、Yb以及共享密钥K的值,如公式(3)、(4)、(5)所示。Ya=αramodq(3)Yb=αrbmodq(4)K=(Ya)rbmodq=(Yb)ramodq(5)选择素数q=353,本原根α=3,随机数(私钥)ra=97,rb=233,利用智能手机上自带的科学计算器能快速算出公钥Y和共享密钥K的值。在课堂教学中,可以让学生携带自己的手机上黑板进行计算演示,增加了学生的课堂参与程度。同时,通过实际的计算,让学生对复杂的加密算法有了直观认识,也提升了其学习的成就感。

(二)网络安全协议教学中智能手机的应用

在网络安全教学中,网络安全协议是另一项基础内容。网络安全协议以密码学算法为基础,并不涉及数学计算,但一般的网络安全协议均包含多个步骤,过程抽象,学生难以理解。KerberosV4协议的要点在于:在消息(2)中,AS发送会话密钥Kc,tgs给客户端C,该密钥表示C和TGS共享的会话密钥,同时还包含时间戳(TS1)。然后再用用户口令生成的密钥Kc对整个消息进行加密。Tickettgs是票据授权票据。在消息(3)中,C发送了一条认证消息(Authenticatorc)包含用户ID、网络地址、时间戳,此认证消息的含义是“在TS3时刻,ADc使用Kc,tgs”,只使用一次且生命期很短,可以证明用户身份。在消息(5)中,C提供最终认证消息(Authenticatorc)。消息(6)表示客户端对服务器的认证,返回的时间戳为认证消息时间戳加1,并用会话密钥加密。为帮助学生理解上述协议,笔者在课堂中使用“游戏”教学方式,让4位同学分别担任客户端A、服务器V、认证服务器AS和票据授权服务器TGS。为模拟出其中的交互过程,使用智能手机为媒介,让不同手机表示不同的票据(Ticket),通过手机的传递,让学生直观了解到Kerberos协议的交互流程。此外,还可以利用智能手机的无线通信功能,让学生两两配对,然后利用开源App[8],进行协议的交互执行与演示。

(三)网络流量分析教学中智能手机的应用

网络安全课程不仅是一门理论课,而且也是一门实践操作课程。没有动手能力,不能现场展示,学生很难理解一些具体的网络安全技术,如网络流量分析等。为此,教师可以配置自己的电脑为Wifi热点,然后让学生的手机连接至教师电脑,进行现场演示教学。以网络分析SSL/TLS协议为例,教师配置笔记本(安装Ubuntu操作系统)为Wifi热点,学生手机连接至该热点,如图2所示。然后让学生连接HTTPS网站,教师在自己电脑上运行Wireshark等网络流量分析软件,现在展示学生手机的网络流量内容,让学生直观感受到什么是网络流量分析以及具体如何分析等。同时,还能够增加教师与学生之间的互动交流。

(四)智能手机的其它应用

在网络课程教学中,还可以将智能手机应用于其它场景以提升教学效果。如:1.上网搜索。课堂教学时,可以利用智能手机的联网功能,搜索具体的细节知识点,如字符的ASCII码,让学生理解如何将字符转化为数字以及二进制进行加解密运算。2.提前预习。上课前,通过班级QQ群、微信群等向授课班级发送此次课堂学习的核心内容,包括课程学习的目标、学习的重难点等,让学生在课前做好预习准备。3.碎片化教学。在碎片化的时间中,教师通过浏览手机中与网络安全相关的新闻、微博、微信公众号等内容,并将相关内容作为教学的案例发送给学生,使所授知识紧跟当前热点事件,让学生了解到身边的网络安全事件,增强其学习兴趣。通过以上方法可以激发大学生的学习欲望,提升教师的教学效率,辅助学生进行知识获取进而提高课堂教学效果。

三、结束语

目前,主流的智能手机运算能力已经超过早期的PC机,因而实质上就是一台便携式电脑。网络安全课程涉及到众多数学计算和实际的网络流量分析(甚至攻击演示),如果充分利用好智能手机,则能起到良好的教学效果。让学生在实践中学习,增加了学生的感性认识,对其理论知识的理解和把握具有重要帮助。

参考文献:

[1]陈怀志.智能手机给高校课堂教学带来的冲击和启示[J].西昌学院学报(社会科学版),2014,26(04):148-150.

[2]谭春兰.利用手机进行课程教学改革实践探讨[J].中国乡镇企业会计,2017(11):263-265.

[3]黄妍妍.智能手机APP应用于高职英语语音课教学探析[J].昆明冶金高等专科学校学报,2016,32(02):26-29.

[4]陈旭堂.智能手机对课堂教学的影响———以理论课教学为例[J].黑龙江教育(高教研究与评估),2015(11):17-19.

[5]王竹立,李小玉,林津.智能手机与“互联网+”课堂———信息技术与教学整合的新思维、新路径[J].远程教育杂志,2015,33(04):14-21.

[6]林峰.网络安全技术课程教学改革研究[J].黑龙江教育(理论与实践),2017(09):62-63.

第3篇:网络安全的教程范文

关键词:网络安全;教学方法;实验室建设

中图分类号:G642 文献标识码:A 文章编号:1009-3044(2012)28-6739-03

1 概述

信息安全是一门新兴的学科,2004年成为一门正式的本科专业,目前也成为科研机构和大专院校的一个重要研究领域。网络与信息安全也是一门交叉学科,它涉及到数学、信息、通信和计算机等多门学科,综合性较强。作为一门课程,主要面向计算机科学与技术专业、网络工程专业、信息安全专业等高年级的本科生来开设,在学生掌握了一定的网络基础知识和具有一定的编程能力的基础之上,通过本课程的学习,深入了解在网络和信息安全领域的一些关键技术,例如加密技术,防火墙,VPN等。因此更加要求学生具有较强的实践动手能力。结合作者所在学校的实际情况,本文主要针对在独立学院中,考虑到学校的培养方案和学生的特点,如何让本课程能最大程度上达到原本的教学目的,分析教学和实践内容以及教学方法存在的问题,展开探讨,并尝试进行一些改革。

2 课程现状与存在的问题

2.1 人才需求和相关课程建设

从国内各个公司企业的实际需求来看,信息安全技术人员及其匮乏。专业的反病毒工程师在IT职业架构中还是空白。随着信息安全受到社会各界越来越多的关注,以及网络中日益增多的安全问题的发生,对具备一定安全技能的技术人员的需求越来越突出[1-2]。

为了适应实际需要,我校在2008年成功申报开设了网络工程专业,网络安全作为本专业中一个重要的方向。作为独立学院,立足于所在的广东省的经济发展方向,我们所培养的学生的主要目的是:在掌握了一定的专业基础知识后,要有很强的动手和实践能力,能很好的适应相关企业的实际需求。作为网络工程专业的学生,在完成了前两年的基础课和专业基础课以后,在第5和第6学期,我们开设了一系列网络应用和网络安全方面的课程。第5学期主要包括:计算机网络,网络操作系统,TCP/IP协议,网络安全。第6学期主要包括:局域网互联技术,网络管理,网络规划和设计,网络协议编程,网络攻防技术,无线网技术等一系列专业选修课程。这样本专业的学生,在掌握了计算机的基础知识以后通过这一年的学习,对网络应用及网络安全的知识结构又有了系统的了解。

2.2 教学目的及内容

本课程的主要教学内容有:1)了解网络与信息安全的相关知识、方法,了解计算机系统与网络安全的原理。了解网络与信息安全的相关策略。了解操作系统安全、因特网安全和数据库系统安全。2)掌握几种主要加密方法的算法和原理。掌握加密技术和数字签名、身份鉴别、认证之间的关系。3)重点掌握PKI、身份认证、访问控制、系统审计。重点掌握几种成熟的网络与信息安全软件的使用方法[3]。

理论课时为32学时,实验课时为16学时。理论课以课堂讲解为主,辅助多媒体课件,对主要问题进行课堂讨论,学生课后完成相关主题的课程报告。成绩考核:平时成绩占10%,实验成绩占20%,期末考试成绩占70%。

2.3 教学中存在的问题

1) 需要开展有针对性的教材建设

目前可选用的教材大部分选择了摘抄和罗列标准条款。而这些内容对那些刚刚接触网络安全的学生而言是相当晦涩的。我们认为,对于本课程中这些比较难于理解的内容,教科书应该把重点放在其导读和解析方面。

2) 学习内容过分偏向理论,与实践脱节

由于本课程是一门交叉学科,特别是密码学这部分,涉及到了数论的知识,从学生的角度来看,通常认为这部分内容很难理解,不易学习和掌握。在本课程教学中,过多偏重理论知识的学习和考察,讲授的一些安全技术,与实际联系较少,理论知识的学习过程显得枯燥无趣,目前还主要以单纯的教师讲授为主,学生只是单纯的在接收学习信息,缺少学生的参与和互动,从很大程度上削减了学生的学习积极性,逐渐脱离了应用人才的培养目标。

3) 实验环境相对复杂,实验室建设困难

网络技术发展迅速,设备更新换代快,即使建成高效完整的实验室,也会在较短时间内陈旧过时。目前,高校网络实验室的设备大多只用来进行局域网实验,而对于网络安全方面的常用技术,如网站的入侵检测、SQL注入、VPN 等,则难以开展实验教学。只依靠扩大经费投入、增加设备购置进行网络实验室建设,不能解决上述问题,也无法适应网络安全技术飞速发展的需要。利用模拟实验软件,与现有实验设备相结合,搭建虚实结合的网络实验平台,解决实验项目落后,提高实验教学效果的有效解决方法[4]。

3 教学与实践环节的改进

3.1 多样化的教学方式

本课程以课堂教学作为主要的组织形式并辅以实验教学,并应用多种教学方法。理论部分主要以课堂教学和讲授法为主,以多媒体教学手段为辅,为后面的应用和实践部分打下好的基础。为了在应用和实用技术部分有效地培养学生的各种技能和提高学生的动手能力,采用了多种教学方法,大大加强学生参与的机会。其中基础介绍性的部分采用讲授法以提高效率,具体技术和工具的应用部分应用实验教学并辅以学生自学、讨论法。

1) 强调理论与实践结合

本课程要求学生较系统地掌握网络安全领域中所必需的基础理论知识和基本技能,具有较强的实践动手能力,掌握网络安全相关协议,安全防御与攻击技术,安全检测的方法,构建安全网络技术[5]。

通过本课程的学习,在学生掌握和具备了扎实的计算机网络安全知识基础上,鼓励网络工程专业的同学积极参与国际上认可的思科网络安全认证考试,使学生较早了解实际工作要求和社会需求,检验自己专业知识学习的水平。由于课时数的限制,无法对本门课程中所涉及的各学科知识过多介绍,这会对学生深入理解及融合相关知识带来影响。在课程教学中采用理论与应用相结合的方法,激发学生学习兴趣,通过阅读相关文献,针对身边的应用学习技术,并上升到理论,进一步理解和掌握各种网络安全技术的原理与应用。结合实验课,在实验中培养动手能力,学会查阅文献、分析问题、解决问题的方法。掌握举一反三、学以致用的学习方法。

2) 采用启发式教学方法,鼓励学生主动思考

在课程内容安排上先提出网络中存在的威胁、分析产生威胁的原因,然后介绍安全体系结构,使学生能够对信息安全框架有一个整体的认识,在其他各种安全技术的讲解中,重点内容采用实例分析和动画演示,使学生能够深刻理解学习内容,激发学生的学习兴趣,取得了良好的教学效果。采用启发式教学方法。针对现实中网络上的安全问题,例如网上银行的信息保密,鼓励学生自己去了解问题,分析问题,查找资料去了解目前采用的解决方案,然后以小论文的形式自己总结。

3) 培养学生动手能力,鼓励创新

网络安全是计算机学科的一个新方向,很多技术在现有的教科书中都没有涉及,特别是一些国内外的新产品和研究成果。把这些内容安排到学生的课外作业中,不仅能拓宽学生的知识面,还能增强学生的研究兴趣。

3.2 实验室建设

建设网络安全实验室是为了构建一个完整的配套实验环境,以便开展实验课及实训课,实验环境的建设包括硬件和软件两个方面。

在硬件建设上,学校采购主流网络厂商的网络设备,包括路由器、交换机、防火墙等。因为不同的网络设备商的产品会有所区别,虽然同类型的设备结构基本一致,但不同厂商的产品操作方式是有区别的。为了让学生更好的熟悉不同类型和不同厂商的的产品,我们把网络设备分组,每组中至少包含一台路由器、一台三层交换机。不同组的设备型号和厂商会不同,每次实验不同组的同学可以进行对比和交换实验台进行实验。

在软件实施上,采用中软吉大的“网络与信息安全教学实验平台系统”。对于密码学,系统安全,网站漏洞检测,病毒防御,VPN等主要内容,此实验平台都提供了模拟的实验环境,能够满足对于本课程的实验操作需求,而且有较详细的实验原理解释,提供了大部分的实验工具,为实验准备节省了大量时间,可以让老师和学生把主要精力集中在对应的实验原理理解与操作过程中。此外,因为网络安全实验对实验环境要求较高, 实验操作也具有一定破坏性。我们还利用安装虚拟机的方式消除实验环境所带来的影响。利用虚拟机进行所需网络环境的组建,学生的实践动手能力得到了很大的提高,利用网络上开源的工具软件,也能快速熟悉常见的网络安全技术的实现与使用。这在实验教学上取得了不错的效果。

3.3 实验项目设置

为了更好的让学生将理论与实践融合,深入理解理论课所学知识,我们重新设计了实验内容(表1)。并且采用了分组实验,“任务驱动”的方式进行,极大提高了学生动手实践的主动性。

4 总结

网络安全是网络工程专业本科生较为重要的一门课程,它涉及到知识面广泛,又不断出现新技术,使得教学与实践中不断有问题出现。为使学生能够掌握关键的网络安全技术,具备规划安全网络方案的能力,本文在理论教学方法,实验室建设,实验内容的设置上进行了一些有益的尝试。在独立学院的教学过程中,我们注重培养学生动手实践能力,采用多元化的教学方式,通过理论联系实际,使学生尽快掌握所学知识,取得了良好的教学效果。

参考文献:

[1] 陈志奎,刘旸,丁宁.基于项目管理方式的信息安全实验教学方法探讨[J].计算机教育,2009(15):140-143.

[2] 王昭顺.“信息安全”本科专业人才培养的研究[J].计算机教育,2006(10):73-75.

[3] 王凤英,程震.网络与信息安全[M].北京:中国铁道出版社, 2006.

第4篇:网络安全的教程范文

【关键词】洋思教学;网络安全;威胁;中职教学

随着网络技术及其应用的深入和普及,电子商务、电子政务的开展、实施和应用,网络安全早已不再是只有科学研究人员和少数黑客所涉足的领域。日益庞大的网络用户群也必须掌握相关网络安全知识,因为在使用TCP/IP协议的网络所提供的网络服务都包含许多不安全的因素,虽然使信息共享达到了一个新的层次,但信息被暴露的机会也随之大大增多,并且网络本身存在的许多漏洞,都会给网络信息安全带来威胁。

洋思教学模式是一种以“先学后教,当堂训练”的课堂教学结构,它将课堂教学划分成六个基本环节。这种教学模式完全将原本的教师为主体的教学形式向以学生为中心主体转移,使整堂课程都以生为本,以学定教,充分让学生在实践中得到知识。

本文针对如何打破原本传统的中职计算机教学的现状,在教学中贯彻洋思教学模式,通过结合笔者自身在教学中的探究,对如何在《网络安全所产生的威胁》课程中融入洋思教学模式进行分析。

一、洋思模式教学在《网络安全所产生的威胁》课程中的运用

1.确定课堂教学目标,明确教学任务

课堂教学目标是教育目的、教学目标和课程目标的具体化,也是教师完成教学任务所要达到的要求和标准;而且课堂教学目标比课程目标更具体,是课程目标在具体的教学过程中的体现,所以教师在教学过程中,必须根据课程目标和具体的教学内容来确定详细的课堂教学目标以便选择教学内容和确定教学效果。因此在本节课的教学中,设置如下教学目标:①了解网络安全所产生威胁的重要性,并能正确的判断各种网络安全所产生的威胁;②理解主机网络安全系统体系的结构,并能系统地掌握这部分知识。

通过课堂教学目标的设立,让教师、学生明确本节课需要掌握的知识点,实现课堂教学的三维目标。

2.出示自学指导,引导学生自学

在传统教学过程中,由于知识的繁杂,导致学习过程中缺乏目的性,常常出现个别学生在自学过程中浑水摸鱼,蒙混过关,致使自学效果不明显,无法达到自学的目的。

洋思教学模式的自学指导异于传统教学的自学在于它具有针对性,避免了学生在自学过程的盲目,而且由于自学指导的问题、时间设置,使学生在自学过程中更有动力去攻克各个难题。针对本节课的内容,由于知识点较多,因此设置自学指导如下:

认真阅读课本P3―P6页,看图看文字,重点看小标题归纳总结部分,思考:

(1)目前网络中存在的威胁主要体现在那几个方面;

(2)如何加强网络安全系统的保护。

10分钟后,比一比,看谁能做对检测题。

3.学生自学教师巡视,督促加强自学效果

有效的课堂巡视,对课堂的教学能起到画龙点睛的作用。它不仅能很好地沟通师生情感,指导学生学习,督促学生端正学习态度,养成良好的学习习惯。同时,敏锐的观察典型问题作为课题资源来利用,发现薄弱环节能够及时进行纠错讨论,是教师教学获得信息反馈的一条重要的途径,通过这些信息的汲取,可以促进教师在教学中的动态生成,弥补课堂教学的不足,使教师在教学过程中更有把握地拿捏学生薄弱之处,让学生更好地掌握本节课的知识。

4.检测自学效果,出示检测题

洋思教学的检测题重在检查自学效果,从而在学生中发现问题。因此需要教师精心设计,通常检测题都以基础性题目为主,这样既能有利于了解学情,又能便于教师由个别到一般总结归纳;而且在设计检测题时,题量最好不要过重,尽量充分利用课后练习题,从而检测学生的自学效果。而本节课,根据书本内容,设计的检测题如下:

(1)网络安全的威胁主要表现在 、 、 、 、 。

(2)补充完整主机网络安全系统结构模型中括号内的内容:

在学生完成检测题的过程中,教师进行再次的巡视,发现学生在做题时出现的问题。从而带入后教环节,为后面环节的进行铺垫。

5.进入后教环节,发挥“兵教兵”效果

(1)后进生回答,暴露自学疑难问题。传统教学模式往往是课堂成为少数优秀生展示的舞台,从而也忽略了班级中中差生的感受,导致教学效果是否完成,教师不得而知,这种表面上没有问题的课堂,也恰恰是当下教师教学最大的问题。但洋思后教第一环节中,由于最先展示的通常都是中差生,尤其是后进生,所以他们在回答问题或板演时能最大限度地暴露出学生在自学中存在的问题。教师在这过程中要做的是成为一名课堂组织者,将自学中的普遍问题进行放大讲解,照顾全面的学生。

(2)优生补充订正,体现“兵教兵”。问题的暴露,就需要解决,因此在洋思教学模式中优生成为了一名课堂中的“小老师”。教师往往可以让优生来订正中差生的检测题,或者让优生来补充讲解一些知识点,并通过让优生与中差生之间的互动,体现“兵教兵”,从而实现双赢、共同进步。在本节课中,优生的作用体现在帮助教师解决中差生在第一环节中暴露出来的问题,并对这些问题进行补充,使整节课的知识能够更加连贯,教师能够更好地教授。

(3)学生总结知识点,教师归纳。随着在洋思课堂中主讲者由教师变成了学生,教师在其中只是一个引导者。通过对学生的回答总结进行恰当地启发和点拨,提高学生思维的深度和广度。在学完本节课后,由学生来总结各个知识点,教师只做归纳,并在板书上体现。具体如下:

①网络安全的威胁主要表现在非授权访问、泄露或丢失信息、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。

②网络体系结构主要有应用层、传输层、网络层三种不同层次。

6.当堂训练,加强巩固

洋思的最后环节就是要求学生当堂完成任务,并当堂展示,教师给予鼓励性评价。从而检测每位学生是否都当堂达到学习目的的有效措施,通过及时反馈信息,做到了“堂堂清”。而对于完不成任务的学生,课后要主动找来“开小灶”就做到了“日日清”,这样即提高了学生学习的效率,又减轻了学生的课外负担。针对本节课,设置了如下的当堂训练:

(1)主机网络安全技术是一种结合

和 的边缘安全技术。

(2)有意避开系统访问控制机制,对于网络设备及资源进行非正常使用属于( )

A.破坏数据完整性 B.非授权访问

C.信息泄露 D.拒绝服务攻击

(3)什么是主机网络安全?简单描述其体系结构?

督促学生独立完成作业,并互相批改,以此来检测每位学生是否都当堂达到了学习目标。

二、小结

第5篇:网络安全的教程范文

二、数据库课程在网络安全与执法专业能力培养中的重要性分析

1.地位及其与其他课程的联系。网络安全与执法专业融合计算机科学与技术、信息通信工程、信息安全以及公安管理等专业学科知识,旨在培养信息时代的优秀网络安全管理与执法人员。作为计算机科学与技术专业的主干课程,数据库同样应该成为网络安全与执法专业的重要课程之一,通过教授数据库设计和数据库管理,结合当前技术发展前沿,讲授数据库原理及其应用,对完善网络安全与执法专业建设具有重要意义。数据库课程作为专业基础课程,为后续的网络犯罪现场勘查与取证、电子物证分析、网络犯罪侦查、信息安全技术、恶意代码分析、数据挖掘等课程提供基础。

2.信息时代数据管理在公安工作中的重要性。公安信息资源以数据形式存在,而数据驱动警务变革成为现代警务发展趋势,这对整个公安工作提供了机遇、提出了挑战,使数据库管理、维护和运用显得尤为重要。首先,全球网络化使人与人、人与物之间的联系无所不在,促成了数据的爆发式增长,数字世界疆域扩大和数据内容纵深发展,数据挖掘等非传统手段的使用能力,极大地体现了公安战斗力的强弱。其次,数据间各种联系对公安工作蕴藏着巨大价值,结构化数据与非结构化数据收集、整理、分析、挖掘将为公安工作提供巨大助力,极大地影响着公安工作模式。第三,网络安全与执法工作中,网上“打、防、管、控”办案,网络犯罪现场勘验,发现、收集、固定、保全电子数据证据和分析检验,开展网络犯罪案件侦查、情报研判工作,也都离不开数据处理和数据管理。

3“. 互联网+”时代的公安工作新特色。简单地说,“互联网+”就是“互联网+XX传统行业=互联网XX行业”,对于公安工作“互联网+”意味着将互联网的创新成果融入公安工作中,要求公安工作者转变思想,顺应信息化潮流。近年来,各地公安机关相继以互联网、行业网为基础搭建了云计算大数据平台,整合获取各类信息资源形成数据资源池,围绕这些数据资源的管理和利用,建立了自己的网络应用系统,以提高公安工作效率,其中,数据的有效性是公安应用成效的核心。

三、公安工作数据库应用能力需求分析

数据库是可以表示信息的数据仓库,在数据库中可对这些数据按照组、列规则存放,并对其进行安全、规范、去冗余等集成化管理,最重要的是数据库管理系统强大的数据处理能力,几乎超过任何一门语言处理能力。理解数据库存储原理和应用是数据处理相关工作之必备能力,也是网络安全与执法工作人员的必备能力。数据库课程是培养数据综合应用能力、提高教学对象信息素养的有力工具。为使网络安全与执法专业毕业生能够更快、更好地融入工作,有必要将该专业的数据库课程教学与公安实际工作能力需要结合起来,创新改革教学方法,输出满足网络安全与执法工作需要的合格人才。

四、以培养能力为核心进行数据库课程实践教学改革

1.数据库课程实践教学中存在的不足。《数据库原理及应用》是网络安全与执法专业开设的数据库技术课程,旨在培养学生主动利用数据库解决实际问题的能力。课程本身具有较强的理论性和工程实践性,通过教学实践经验,我们发现在该课程的实验教学中存在若干不足。

(1)教学内容方面。该课程教学内容包括计算机基础知识、数据库设计理论(数据库设计范式)、关系代数和集合运算数学理论基础、结构化查询语言等,内容繁杂且有较大跨度,但实验实训中实际结合的案例少,导致课程与实际解决问题脱节。

(2)教学方式方面。课程内容繁杂导致理论学习较困难,而学生具有思维活跃、动手能力强的特点,二者相比,学生提出理论知识多且不好学,这说明传统的教学方式不适应该课程。

(3)考核方式方面。数据库课程兼具强理论性和强实践性特点,导致传统的考核方式反映不出真正的掌握情况。

2.以培养能力为核心进行数据库课程实践教学改革。为了提升数据库课程教学质量,解决数据库课程教学中存在的问题,我们以培养能力为核心向导,进行了相应的课程教学改革实践工作。

(1)调研并确定课程能力培养目标。在调研阶段,主要依据学院网络安全与执法专业人才培养方案,对网络安全与执法工作对数据库技术需求进行调研分析,结合数据库教学中存在的上述问题,从我院学生具体情况出发,确定本课程的教学目标是:传授数据库基本知识和技术,培养学生实际动手写的能力以及分析、解决问题能力,提高学生的综合信息素质。

(2)组织合理的教学内容。围绕着上述不同层次目标,从简单到复杂递进构建数据库课程教学体系内容,进行教学内容的组织,可将网络安全与执法的数据库课程分为两个阶段进行,一个是在大二阶段进行《数据库原理》课程教学,主要教学内容为结合一个具体的数据库管理系统进行数据库基本原理和基本操作学习。之后,可在大三或大二下学期开设《数据库应用实践》课程,具体学习内容为开发简单的数据库应用系统,通过实践掌握数据库应用技术,达到毕业后在工作中能够迅速上手的教学目标。

(3)设计教学方案并落实教学。根据数据库教学内容及课程性质,数据库课程的实践教学在巩固基础知识、加强实际动手能力及提高综合素质方面尤为重要。依照课程能力培养目标和课程内容的分析,本课程的实践教学包括课程实验和工程实践两部分。课程实验目标、内容和方案主要是针对理论知识的巩固和吸收设置,工程实践教学则为培养创新能力而设置,要求学生在原有理论基础上,参与到实际问题解决中,了解前沿数据库技术、解决实际问题,在实战演练中将锻炼和提高能力。

(4)实践总结并改进方案。教学过程中,通过课堂讲解中进行代码分析,利用演示加提问、讨论等方式,鼓励学生用数据思维方式思考问题和自己动手解决问题,养成创新思维习惯和能力,在实践中通过动手解决实际问题来培养和锻炼学生,实现三个层次能力的培养。鼓励学生参加计算机软件水平考试,测试课程学习效果。根据学习效果,对教学方案进行调整改善。

第6篇:网络安全的教程范文

【关键词】计算机;网络安全;网络威胁

【中图分类号】TP393 【文献标识码】A 【文章编号】1672—5158(2012)08—0048-02

一、前言

随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。

组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识。

二、计算机通信网络安全概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。

根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。

三、影响计算机通信网络安全的因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

3.1 影响计算机通信网络安全的客观因素。

3.1.1 网络资源的共享性。计算机网络最主要的—个功能就是‘资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。

3.1.2 网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。

3.1.3 网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。

3.1.4 网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。

3.1.5 恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS攻击还是DDOS攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。

3.2 影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

四、计算机网络的安全策略

4.1 物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

4.2 常用的网络安全技术。

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

4.2.1 网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。

4.2.2 防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成可以表示为:防火墙一过滤器+安全策略+网关,它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

4.2.3 操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。

4.2.5 身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

4.2.6 网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

五、结束语

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]陶阳.计算机与网络安全重庆:重庆大学出版社,2005

[2]田园.网络安全教程北京:人民邮电出版社,2009

[3]冯登国.《计算机通信网络安全》,清华大学出版社,2001

[4]陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4):35-37

第7篇:网络安全的教程范文

参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

第8篇:网络安全的教程范文

关键词:防火墙;网络安全;网络服务

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)29-7133-02

网络的安全是指通过运用各种管理措施和技术,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。[1]随着计算机网络的迅猛发展,网络安全逐渐成为人们关注的问题。如何才能快捷地访问外部网络,同时又能有效地保护内部局域网的安全――防火墙是实现网络安全的有效产品。

1 防火墙的定义

“防火墙”是获取安全性方法的一种形象说法,它是由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。[2]换句话说,防火墙是一种用来加强网络之间访问控制的特殊网络互连设备,是一种非常有效的网络安全模型。

防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。目的是为了在被保护的内部网与不安全的非信任网络之间设立唯一的通道,以按照事先制定的策略控制信息的流入和流出,监督和控制使用者的操作。它可以通过监测、限制、更改跨越防火墙的数据源,尽可能地对外部屏蔽网络内部信息、结构和运行状况,以此来保护实现内部网络的安全,构成结构如图1所示。

2 防火墙的功能和分类

防火墙主要有以下几种功能:1)网络安全的屏障;2)过滤不安全的服务: 3)阻断特定的网络攻击;4)部署NAT机制;5)提供了监视局域网安全和预警的方便端点。

提供包括安全和统计数据在内的审计数据,好的防火墙还能灵活设置各种报警方式。

防火墙主要有分类主要有以下几种[3]:

1)个人防火墙:在操作系统上运行的软件,可为个人计算机提供简单的防火墙功能,如Norton Personal Firewall、天网个人防火墙、瑞星、360个人防火墙等;

2)软件防火墙:作为网络防火墙的软件防火墙具有比个人防火墙更强的控制功能和更高的性能。不仅支持Windows系统,并且多数都支持Unix或Linux系统。如Check Point FireWall-1,Microsoft ISA Server 2006等 。

3)一般硬件防火墙:一般采用PC架构(就是一台嵌入式主机),但使用的各个配件都量身定制。一般由小型的防火墙厂商开发,或者是大型厂商开发的中低端产品,应用于中小型企业,功能比较全,但性能一般。

4)纯硬件防火墙:采用专用芯片(非X86芯片)来处理防火墙核心策略的一种硬件防火墙,也称为芯片级防火墙。性能高,具有非常高的并发连接数和吞吐量;

5)分布式防火墙:可以对内部网络实现有效地保护,是一种新型的防火墙体系结构(包含网络防火墙、主机防火墙和管理中心)。由于其优越的安全防护体系,符合未来的发展趋势。

3 防火墙的局限性

防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失:

① 只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力;

② 来自系统内部网络的攻击及安全问题不能解决;

③ 受病毒感染文件的传输无法防止;

④ 策略配置不当或错误配置引起的网络安全威胁无法控制;

⑤ 人为或自然的故意破坏无法防止;

⑥ 本身安全漏洞的威胁无法防止。

4 防火墙在网络安全中的应用

网络安全隐患的主要原因是由网络的自由性、开放性、无边界性造成的。保护网络安全首先考虑把被保护的网络从这一公共网络环境中独立出来,使之成为有管理、可控制的、安全的内部网络。防火墙是目前用来实现网络安全的一种主要措施。利用防火墙,可以用来在拒绝未经允许的网络连接、阻止敏感数据的泄漏的同时,保证合法用户的合法网络流量畅通无阻,可以实现内部网络(可信任网络)与外部因特网(不可信任网络)之间,或是内部不同子网之间的隔离与控制,保证网络系统及网络服务的可用性。

网络中一般可以在以下位置部署防火墙[4]:

1)域网内VLAN之间控制信息流向时。

2)因特网与因特网之间连接时。

3)在广域网系统中,出于安全需要,总部的局域网可将各分支机构的局域网看成不安全的系统,(通过公网PSTN,DDN,FR,X.25等连接)在总部的局域网和各分支机构连接时采用防火墙隔离。

4)总部的局域网和分支机构的局域网是通过Internet连接,需要分别安装防火墙,并利用VPN组成虚拟专网。

5)在远程用户拨号访问时,加入虚拟专网。

在网络安全系统中使用防火墙,对改善网络系统的安全性有很多优点:

1) 可以隔离网络,限制安全问题的扩散。防火墙可以隔离不同的网络,或者隔离网络中的某一个网段,有效地控制这个网段或网络中的问题在不同的网络中传播,达到限制安全问题扩散效果。

2) 可以对网络中的安全进行集中化管理,简化网络安全管理的复杂度。只要在防火墙上配置好过滤策略,就使防火墙成为一个网络安全的检查站,所有进出网络的信息都需要通过防火墙,把非法访问拒于门外。从而实现安全的集中统一的管理,简化安全管理的复杂度。

3) 能够有效地记录因特网上的活动。因所有进出内部网络的信息都必须经过防火墙,所以防火墙能够收集企业内部网络和外部网络之间或者不同网段之间所发生的事件,为管理员的进一步分析与安全管理提供依据。

5 结束语

本文介绍了防火墙概念、功能和分类等,阐述了防火墙在网络安全中的应用。随着网络处理器和ASIC芯片技术的不断革新,对防火墙的要求也越来越高,高性能、多端口、高粒度控制、减缓病毒和垃圾邮件传播速度、对入侵行为智能切断、以及增强抗DOS攻击能力的将是未来防火墙发展的趋势。

参考文献:

[1] 王群.计算机网络安全技术[M].北京:清华大学出版社,2010.

[2] 石磊,赵慧然.网络安全与管理[M].北京:清华大学出版社,2009.

第9篇:网络安全的教程范文

关键词:网络 网络安全问题 安全策略 数据 病毒

1.物理安全策略

保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。它主要包括两个方面:

1.1环境安全

对系统所在环境的安全保护,确保计算机系统有一个良好的电磁兼容工作环境。

1.2设备安全

包括设备的防盗、防毁、防电磁信息辐射泄漏、抗电磁干扰及电源保护等。

2.访问控制策略

访问控制的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。

2.1入网访问控制

入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。

2.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源;可以指定用户对这些文件、目录、设备能够执行哪些操作。

2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

2.4属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。

2.5网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.6网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

2.7网络端口和节点的安全控制

端口是虚拟的“门户”,信息通过它进入和驻留于计算机中,网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

3.防火墙控制策略

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

4.信息加密策略

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

5.结语

高校网络安全是一项比较复杂的系统工程,网络安全是相对的,没有绝对的网络安全,除了必要的硬件和技术作为有力支撑外,用户和网络管理人员之间的默契配合和安全意识不断的提高是非常重要的。校园网络的安全问题,不仅是设备,技术的问题,更是管理的问题。在采取安全防范措施的同时,还要有较为完善的安全管理制度和合理的组织机构,这样才能够实现高校校园网较为可靠、安全的运行。

指导教师:李丹

参考文献:

[1]陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006.04.

[2]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006.11.

[3]王宏伟.网络安全威胁与对策[J].应用技术,2006.05.