前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络教案主题范文,仅供参考,欢迎阅读并收藏。
关键词 计算机教学 网络 安全问题
现今,随着计算机的普及,计算机病毒也是无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
下面我们来谈谈计算机网络应注意哪些不安全的因素。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素也是对计算机信息网络安全威胁最大的因素。
一、谈谈计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
1.网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2.网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3.网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
二、注意在操作系统中存在的安全问题
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU?管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3.操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。
4.在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
三、谈谈教学中的寓教于乐
计算机教学本来就是一个上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。
参考文献:
借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。
1.1操作系统安全
操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。
1.2数据库安全
数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。
1.3防火墙安全
作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。
2计算机网络系统安全软件开发建议
基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。
2.1入侵防护软件
入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具置,从而增强系统的防护入侵能力。
2.2数据备份和容灾软件
数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。
2.3病毒防护软件
随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。
2.4虚拟局域网软件
采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。
2.5服务器安全软件
服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。
3结束语
【关键词】计算机网络;教学方法;实践教学
【中图分类号】G640
【基金项目】山东传媒职业学院院级规划课题(YKY201108)
一、引言
目前,计算机网络是信息技术中发展最为迅速的技术之一,它使得人类获取信息的方式和能力产生了巨大的进步。在这种背景之下,《计算机网络》课程不再仅仅是计算机、信息技术专业的专业必修课程,越来越多的高校针对理工类、管理类甚至文科专业开设了《计算机网络》课程。但是在教学过程中不难发现,对于没有计算机基础的非计算机专业的学生而言,《计算机网络》课程具有抽象难懂、枯燥无味等特点,因此探索适合非计算机专业《计算机网络》课程的教学方式和方法具有非常重要的现实意义。
二、目前《计算机网络》教学中存在的问题
1、缺乏细致周密的专业定位分析,教学目标定位过高
由于计算机网络课程面向非计算机相关专业开设也是刚刚开始,只有经过细致严格的市场调研,才能够把握各个专业学生毕业后所面临的主要就业岗位,才能进一步分析专业的定位,才能明确对学生的培养目标。分析现有《计算机网络》课程标准与相关计算机网络技能大赛考核大纲的差异,从而制定合理的教学目标、选择合理的教学内容、方法和有效的考核方案。
2、教材不能适应高职教学的要求
高职计算机网络教材普遍存在的问题是实践性教学和实训内容不足,教材没有体现出实用性和职业性,缺少高职教育特色。有些教材中充斥着大量概念,对计算机网络理论的研究比较深入,这样以来就加大了学生的学习难度,让他们在学习的过程中降低了学习的兴趣甚至产生厌学情绪。
3、理论联系实践不够,不能学以致用
计算机网络课程中有大量抽象的概念,这些概念在教学中往往需要学生先对具体的设备有了感性的认识之后再进行深入理解,同时实验的过程也能够让学生能够学以致用。然而计算机网络课程所需的实验环境不仅需要有独立的计算机,还需要一些专业的网络互连的设备。这些网络设备的利用率低,价位高,许多经费相对紧张的学校放弃购买网络实验设备,最终导致学生没有机会动手实践。
三、如何按专业分类教学
1、转变授课理念,合理选择教材和教学内容
理工科、文科类专业的学生一般在大学一年级学习过计算机基础知识,往往缺乏与计算机网络相关课程的知识,有一定特殊性,授课理念必然要区别于计算机专业。首先要明确授课目的是为了让学生掌握一些计算机网络的基础知识和基本技能,并且要突出培养学生结合本专业知识熟练应用网络的能力,因此,多侧重于基本概念和基本工作原理的理解和掌握。教材的选定要充分考虑教学需要,尽量选用高职高专教材,保证优质教材进课堂。积极与行业企业合作,共同开发紧密结合工作岗位需求的教材。其次,对教师而言,非计算机专业开设的计算机网络课程学时普遍不多,要在短时间内将计算机网络的所有内容都讲解给学生是不现实的,因此教学内容必须要根据具体的专业有所选择。再次,在授课时要刻画网络课程与其他相关课程的联系,明确学习目的,同时在具体讲授时要注意启发学生不断的发现、思考和解决问题,帮助学生从本质上把握基本概念和工作原理,从而避免出现死记硬背的情况。
2、采用灵活多样的教学方法
(1)角色扮演教学法模拟企业的结构,学生和教师分别在案例教学和项目教学过程中扮演企业的负责人和多个岗位职员。在每个学生小组中,根据项目情况由技术能力好、组织能力强的同学担任项目经理,其它同学为技术人员和支持人员,协同完成各个项目的流程,达到分工合作、共同提高的实战目的。学生通过锻炼,激发了学习热情,感受了企业氛围,得到了岗位的经验和职业素质的锻炼。
(2)案例教学法为了加强学生对实际网络工作过程的了解,开阔学生的视野,在计算机网络课程的教学过程中,结合教材的具体内容将同轴电缆、光纤、交换机、路由器等网络设备搬到课堂上,对照实物现场进行讲解,同时在课堂上现场给学员演示如何制作网线,如何制作简单的网页,如何配置家用路由器和交换机,帮助学员更直观、更有效地了解和掌握计算机网络原理和实用技术。学生对实际网络工作过程加强了解,开阔了视野;同时让学生了解如何做网络研究和开发工作,提升学生对课程的兴趣。
(3)自主研究式教学法为了加强学生的研究型学习能力,教师在讲授完计算机网络核心知识后,指定若干自主学习专题,要求学生组成研究小组(每组3~4个同学),利用Internet和图书馆查阅资料,结合自己所学的知识,展开某个专题的自主性学习。最后要求学生在课堂上报告,教师就理解能力、分析能力和研究能力进行评估,并计入平时成绩。这种教学方法极大地调动了学生积极性,既提高了学生独立分析问题、解决问题的能力,又培养了学生的团队合作精神,提高了学生的综合素质。
3、加强实践环节的力度
为了引发兴趣,提高积极性,使学生对抽象概念有感性的认识,我们可从两方面入手,一方面学校应加大对网络实践教学课程所需设备的投入,另一方面,教师应发挥自身的主观能动性,积极探索利用现有通用设备完成该课程实践教学的新方法。随着计算机模拟技术的发展,许多模拟软件,如PacketTracer、Vmware虚拟机等已经具备相当完善的功能,可以胜任复杂的实验环境。先在模拟软件上进行实验,可以使学生对实验的流程、框架和功能有一个宏观的认识;然后再分组操作真实设备,可以使学生对所学知识拥有从整体到细节的掌握。对于一些基础的验证性实验,我们应采用真实的设备进行操作;对于综合性和设计性实验,由于用到的仪器设备较多、配置较复杂,可采用虚拟实验和真实实验合理整合,以达到最佳的实验效果。
四、总结
本文结合作者近四年来的教学经历,分析了目前计算机网络课程教学中存在的问题,提出按专业分类教学的解决方法,为非计算机专业《计算机网络》课程的教学改革提供了新的思路。
参考文献:
[1]吴功宜.计算机网络[M].清华大学出版社,北京,2007.
关键词:网络安全;网络技术
中图分类号:TP319.3 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01
"Computer Network Security" Teaching Study
Jiang Cui,Cheng Shoumian
(Xianning Vocational Technical College,Xianning 437100,China)
Abstract:"Computer Network Security"is a computer network or similar technical expertise of one major basic for reqiured courses.The following courses form course architecture in the position,course training objective,selection,curriculum design and teaching methods of teaching content and other aspects of elaboration of this course,teaching methods,to promote this course teaching reform and development,improve the teaching standard of this course.
Keywords:Network Security;Network technology
前言:通过计算机网络,人们可以非常方便地存储、交换以及搜索信息,在工作、生活以及娱乐中享受极大的便利。然而,人们在享受计算机网络所带来的巨大便利的同时,也受到计算机网络本身所暴露出的各种安全问题的困扰。这些安全问题给人类社会所依赖的“网络社会”蒙上了阴影。计算机网络安全问题已成为一个世界性的现实问题。可以说没有网络安全,就没有完全意义上的国家安全,也没有真正的政治安全、军事安全和经济安全。因此,加速计算机网络安全的研究和发展,增强计算机网络的安全保障能力,提高全民的网络安全意识,加速培养网络安全专门人才已成为我国网络化合信息化发展的当务之急。《计算机网络安全》课程在课程体系中占有重要的地位,《计算机网络安全》课程的教学不容忽视,《计算机网络安全》课程的教学研究探讨有重要的意义。
一、《计算机网络安全》在网络专业课程体系中的地位
先行课程:《计算机网络基础》、《网站建设》、《网络数据库》和《网络设备与互联》;并行课程:《网络管理》;后继课程:《网络攻击与防御》、《数据备份与灾难恢复技术》和《网络安全与电子商务》。
《计算机网络安全》这门课程在网络专业体系结构中位于网络安全领域课程的首位。是网络安全方向学习必不可少的课程。它依据《计算机网络基础》课程,系统的讲解了网络技术相关的基本原理和网络应用技术,使学生掌握了网络的理论基础知识和网络应用技术;《网络数据库》全面地介绍了数据库基础、SQL Server的安全性管理、SQL Server2005数据库系统管理、开发和应用的相关原理、方法和技术;《网站建设》系统地介绍了网站规划建设与管理维护的知识和技术,训练了学生网站建设和规划及维护的能力;《网络设备与互联》详细介绍了构建园区网所涉及的交换、路由、安全等方面的知识,以及将园区网接入到互联网的相关技术。这些课程为网络安全课程的学习奠定了良好的基础,为网络安全问题的解决提供了必要条件。
《计算机网络安全》是培养网络管理员,成就网络工程师课程体系中一个重要的组成部分。它属于“组网、用网、管网”中的“管网”部分。主要针对计算机网络的管理和网络应用专业岗位而设置。
二、《计算机网络安全》课程的培养目标
作为《计算机网络安全》课程设置的主要内容有:网络故障安全应急处理,黑客攻击造成的网络安全异常及诊断分析,病毒造成的主机网络异常诊断和分析,无线网络系统加固技术,网络安全架构设计和网络安全设备的部署,加密、解密技术及其应用,主机操作系统和应用服务器系统安全加固,故障后的数据恢复技术。对我们高职学生学习该课程,对应的职业岗位,主要是针对初级并界于中级的网络管理员以及为网络工程师职业打下坚实基础。要想成为中高级网络管理员必须经过后续课程的不断努力学习。
(一)职业所需的专业能力。(1)熟悉常见计算机病毒的现象特征,掌握其清除和防范技术,能清除常见计算机病毒,(2)熟悉操作系统的安全设置,能有效的保护所管理的计算机安全可靠运行,(3)掌握防火墙的原理及功能特性,掌握防火墙的配置技术,能保证园区网的网络设备可靠工作,(4)了解黑客的入侵过程,掌握防范黑客攻击的一般措施,能防范一般的黑客攻击,(5)掌握数据备份和恢复技术,能应对数据的急救处理。
(二)职业所需的通用能力。(1)网络安全的法律和法规意识。掌握我国制订的相关网络安全法规和法律知识,了解我国网络安全的发展趋势。(2)团队协作精神。网络安全是一个庞大而复杂的领域,需要团队的分工合作。(3)养成自学习惯。网络安全领域知识变化日新月异,需要不但学习,要培养“活到老,学到老”的自学习惯。(4)与人沟通意识。
三、《计算机网络安全》课程教学手段
“以职业活动为导向,以工作过程为导向”,本课程内容组织与安排遵循学生职业能力培养的基本规律,围绕职业能力目标的实现来展开。教学手段:虚拟、真实环境相结合。以学校的实训室为研究对象,按照项目实训步骤进行教学。教师在虚拟(计算机网络安全攻防实训系统,如泰谷网络攻防实验系统)和真实(计算机网络安全实训室)的网络安全环境中进行操作演示;学生在虚拟(计算机网络安全攻防实训系统)和真实(计算机网络安全实训室)的网络安全环境中进行操作练习;在实训室中,学生按分组用真实的网络软硬件进行网络攻防训练。并辅以课外学习,学习网站有:黑客基地(),黑客防线(.cn),中国黑客联盟(),中国黑客入侵组(),安全焦点()。然后输送学生到附近的校外实训基地真实的环境中学习锻炼,直接掌握职业岗位的需求知识和技能。
参考文献:
[1]辜川毅,主编.计算机网络安全技术[M].机械工业出版社,2009
[2]甘刚,曹荻华,王敏,王祖俪,张永波编著.网络攻击与防御[M].清华大学出版社,2008
关键词: 案例教学法; 计算机网络课程教学; TCP/IP协议族; IP地址
中图分类号:G642 文献标志码:A 文章编号:1006-8228(2014)12-55-02
Application of case teaching in computer network course teaching
Xiang Shunbo
(College of Computer and Electronic Information, Guangdong University of Petrochemical Technology, Maoming, Guangdong 525000, China)
Abstract: Since the computer network course is theoretical, practical and abstract, the application of case teaching in computer network course is proposed. Through the two specific teaching cases including the layering reason of TCP/IP protocol cluster and the existent reason and function of IP address, the concrete teaching activities are carried on. The analyzing results show that case teaching is effective in the teaching of computer network course, henceit should be spread and implemented.
Key words: case teaching; teaching of computer network course; TCP/IP protocol cluster; IP address
0 引言
案例教学法又称为实例教学法或个案教学法,是指教师根据课程教学目标和教学内容的需要,在课程教学中以典型案例划分教学内容,引导学生参与分析、讨论、表达等活动,从而提高学生分析问题和解决问题的能力的一种教学方法,其本质是理论与实践相结合的互动式教学方法。案例教学法的核心是案例及案例的运用。一个案例就是一个实际情境的描述,在这种情境中,包含有一个或多个疑难问题,同时也可能包含有解决这些问题的方法[1]。与传统的灌输式、填鸭式教学方法相比,案例教学法显示出理论知识联系实际操作的教学特点,能充分体现出以学生为主体的教育思想,也能提升学生尊重社会实践的意识。实践证明,运用“案例教学法”能取到良好的教学效果[2,5]。
1 计算机网络课程的特点
计算机网络课程是高等院校信息类专业的一门重要课程,在计算机专业和网络工程专业中是一门重点专业课程。目前,由于计算机网络的快速发展和广泛应用,非信息类专业也在逐步开设这门课程。计算机网络课程涉及计算机技术、网络技术、电子通信技术,是一个既注重理论又注重实践的技术性课程,其特点是理论性、实践性和抽象性都较强,所以课程教学难度很大,针对不同的学生,可以讲授不同层次的内容。对于信息类专业的学生,更多的则是要求学生掌握计算机网络的理论内容,要求学生知其然,还要知其所以然,如计算机网络采用的通信介质和通信方式、OSI参考模型和TCP/IP协议族等。TCP/IP协议族中的传输层和应用层中的各种协议,其内容更难理解,需要反复思考和实践。
2 计算机网络课程的教学现状及案例教学法的可行性
由于计算机网络课程的突出特点,其在教学上存在诸多问题,尤其是教学方法问题,目前高校的计算机网络教学普遍存在着两个问题:一是“从概念到概念”的传统教学模式不适合讲授抽象的网络知识;二是网络教学缺乏实践操作[3]。
由于计算机网络的实践性和广泛应用性,其课程教学适合采用案例教学法,该教学方法的教学案例能广泛获取,既能通过计算机网络的实践和应用进行举例,也可以把计算机网络的知识内容和日常生活中的事例进行比较。采用案例教学法,可以处理好理论教学与实践教学的关系,使学生既能学到理论知识,又能培养动手能力。采用案例进行教学,教师可以降低理论难度而把有难度的内容交给学生自己去学习解决,运用典型案例将理论所涉及到的知识点逐个分解、逐步细化,并结合案例的应用以通俗易懂的方式将这些知识点讲透、讲细、讲得深入浅出,让学生真正明白。
3 计算机网络课程教学案例
计算机网络课程的教学案例有很多,以下列举两个案例。
⑴ 以寄快递―收快递为例,讲解TCP/IP协议族分层的原因。如图1所示,以寄件人表示寄快递,以收件人表示收快递,二者都是快递业务中的用户,用户间有某种协议,比如按地址和电话联系收发快递,快递公司、中转站和运输公司负责收发快递,快递公司间、中转站间以及运输公司间都有协议,这些协议可以是地址,也可以是线路。通过此例给学生讲TCP/IP协议族分层,如图2所示,应有层之间负责用户间的信息收发,而应有层之下的各层负责信息的传输,在传输的过程中,对等层之间有协议和规范,这些层次负责信息的准确收发[4]。学生通过这个案例,可以领会到TCP/IP分层的原因,也能理解每一层次所起的作用,从而把抽象的内容通过一个简单如同收发快递的实际情况而理解起来,这比仅仅通过理论讲解要好很多,使教师的教学有非常好的效果[6]。
⑵ 以固定电话的电话号码为例,讲解IP地址存在的原因和作用。一个固定电话号码在全球必定是惟一的,它含国家号码段、地区号码段和电话号码这三段,假如用北京的某一固定电话拨打纽约的某一固定电话,纽约这边电话必定显示北京这个号码的全部三段,而且准确无误,接下来就是这两个电话间的通话。为什么能准确实现这两个电话的通话呢?原因在于这两个号码的惟一性,通过这种惟一性,电话部门就可以准确地查找和接通。可以说,一个电话号码可以标识一部电话。在计算机网络中,IP地址也是惟一的,它也是标识一台计算机,通过一个IP地址可以准确地查找到或连接上一台计算机,从而实现计算机网络中计算机之间的通信,所以IP地址是惟一的,它是计算机身份信息的标识,这也是IP地址存在的必要性,学生通过这个案例,就能理解IP地址存在的重要性,这比仅仅反复强调IP地址存在的必要性好很多。
实际教学中可以编写更多的教学案例,从而有效地实施计算机网络课程的案例教学法,并在教学中不断分析和总结,把教学案例归纳总结好,为后续的教学做好准备工作。
4 结束语
本文根据计算机网络课程教学的特点,分析了案例教学法在计算机网络教学中的可行性和应用,并通过两个具体的案例阐述了计算机网络课程案例教学法的具体实施。在计算机网络课程的实际教学中采用案例教学法是有效的,计算机网络课程的教学应该注重案例教学法的推广。未来的研究问题是编写更多的计算机网络课程教学案例,使得教学活动更好地开展下去。
参考文献:
[1] 郑金洲.案例教学指南[M].华东师范大学出版社,2000.
[2] 刘昌鑫等.以培养学生创新能力为目标的计算机教学改革的思考[J].
井冈山学院学报(自然科学),2007.28(4):132-133
[3] 黄磊.“案例教学法”在计算机网络课程中的应用及探索[J].电脑知识
与技术,2010.6(1):148-149
[4] 杨晓燕.“案例”驱动的“计算机网络”课程教学改革探索[J].计算机教
育,2007.18:89-90
[5] 付岩.计算机网络基础课程案例式教学研究[J].计算机光盘软件与应
用,2013.2:252-253
关键词:远程教育;分散式计算机网络考试;安全方案
引言
远程教育是一种跨越学校与地区之间的新型教育体系与教学模式,通过使用现代信息多媒体传输技术与传播媒体进行教学。利用远程网络,可以突破时空的限制,为学生提供更多的学习机会,学生可以在自己的PC端完成考试。但是就现阶段而言,远程教育在进行考试时,其考试系统的网络安全性较低,而采取集中考试的模式对距离较远的学生来说有一定的困难。因此,就需要对远程教育的考试系统进行完善。
1分散式计算机网络考试系统的简介及特点
1.1简介
分散式计算机网络考试系统主要是让学生能够在自己的电脑端上进行远程的考试,能够有效地实现实时的加密解密、视频的监控、随机抽题等功能和操作。与此同时,还能够对学生作弊的情况进行有效地防犯,对其进行及时、准确的评分。除此之外,系统的服务端还可以对考试及有关考试的信息进行动态的管理,进而完善相关的题库。系统的服务器端还可以完成阅卷管理、考试设置、相关用户管理、安全管理等一系列的功能与管理。
1.2结构及特点
分散式计算机网络考试系统的结构如图1.由图1可知,分散式计算机网络考试系统是由后台进行管理的PC端与考生所使用的计算机通过相关的服务器进行连接。其中后台管理的PC端是由LAN网络与服务器进行连接,而考生所使用的计算机是用Internet网络与服务器进行连接的。而服务器中则包括了进行分散式计算机网络考试的所有模块,其中有阅卷管理模块、考试设置模块、数据库、安全管理模块和用户管理模块。由于远程考试是学生在无人监考的情况下进行的,因此为了保证该考试的公平与公正,分散式计算机网络考试系统需要比一般的集中式网络考试系统多增加一个安全管理的功能。安全管理模块中主要包括了防火墙技术、视频监控技术、数字时间戳技术以及数据加密技术等,用于对远程考试中的作弊行为进行监管。
2网络考试系统安全性探究
2.1服务器安全性
网络考试系统服务器端的安全性主要包括对考试题目及学生的成绩进行加密;确认服务器的合法性,以此来避免相关的欺诈行为;做好网站对于病毒及黑客攻击的预防及检测工作;利用合理、完善的应用程序及逻辑来对访问进行控制,例如权限控制以及时间控制等。2.2客户端安全性网络考试系统客户端的安全性主要是对考生的身份进行确认,同时对考试的试题进行保护,防止考生在考试期间作弊。对考生的身份进行确认就是确认其是否为合法的参考人员,进而避免代考、替考的行为发生。在正式考试中应用计算机网络系统时,需确保环境的开放式。因而在此环境下,可以采取人为的方式在分散的考场内认证考生的身份。除此之外,对于考试题目的保护,一般情况下是运用只读的功能或者是无盘的工作网站来对其进行保护。在考试结束后,不允许考试及监考的人员对题目进行任何方式的保留。在防范作弊时,需要采用特殊的设备来对考生进行监视,甚至是采取人为监视的模式,进而确保远程考试的公平性,确认考生是独立完成相关考试的。
2.3通信安全性
在网络考试的过程中,对于其通信安全进行保护的措施通常都是对数据、试题及相关的答案进行加密的设置。就目前而言,大多数的分散式计算机网络考试系统都采用的是PKI安全体系来对其进行通信安全的保护,并且取得了一定的成效。PKI安全体系是一套Internet安全解决方案,PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI体系结构中采用了证书管理公钥,通过第三方的可信机构CA,将用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,进而对网上数据的机密性、完整性进行了保障。
2.4网关安全性
分散式计算机网络考试系统网关的安全性主要就是对网关进行认证以及对数据包进行控制这两方面的内容。其中进行网关的认证就是要对所有参加考试的考生能够准时的到达到场,并对参加考试的情况进行确认,而数据包的控制则是对整个考场中的每一个客户端进行控制,进而阻止各客户端之间进行联通。同时还对考场外的设备进行屏蔽,以防其与考场外的计算机进行连接,进而造成考题的泄露和作弊的情况发生。
3分散式计算机网络考试系统安全方案
3.1数据加密技术
在远程教育的一些考试中,经常会开展一些十分重要的且对保密安全技术要求比较高的分散式计算机网络考试。这种类型的考试对于安全性的要求非常高,因此需要在其中应用传输数据加密技术来为此做保障。在实际的应用中,加密技术可以划分为非对称密钥加密技术和对称密钥加密技术。对称密钥体制中信息的发送者与接受者使用的是相同的密钥,DES就是其中最典型的算法,密钥的长度为56bit,且加密的算法是公开的,只对密钥进行保密。对称密钥加密技术在进行加密时的操作简单,且加密的速度较快,但是对其进行管理的困难程度较大。而非对称密钥加密技术是由公钥和私钥构成的,分别控制着加密和解密的操作,而且着两个密钥之间难以进行相互的推导。RAS是非对称密钥技术的典型算法,其中的公钥密码体制是以数论为基础来设置的,其原理是:单纯的求两个素数之积是非常容易的,但是要将一个大的合数分解为两个大素数却是比较困难的。非对称密钥技术在分配与安全管理方面可以使用数学语言来进行描述,不需要通信的双方进行密钥的传递就可以传递信息,同时也不需要建立专门的保护通道。但是其进行加密的速度会比较缓慢。
3.2数字时间戳
数字时间戳的设计是为了对考试试卷进行准确的发送和回收,同时还能够防止试卷被他人进行修改和伪造。数字时间戳是分散式计算机网络考试系统的一种安全服务项目,需要由专门的机构来提供,其中的时间戳是一个经过加密之后的文档。在实际的操作与应用中,需要先将运用HASH加密的时间戳文件形成摘要,而后再将摘要发送到DTS中,再由DTS对这个时间戳文件进行相关的加密,最后又送回至用户的客户端中。这种看上去十分繁复的工作对于使用者而言,并不会对其增加相关的操作难度,考试网络系统会自动的完成试卷的分发与接收的工作。
3.3视频监控技术
分散式计算机网络考试系统在进行考试时,是没有现场进行监考的监考老师,因此,为了防止考生发生作弊的行为,就需要采用视频技术来进行考试的远程监控。就是将答卷及网络视频监控这两个程序捆绑、安装在用于考试的计算机上。同时在系统的服务器端,还需由专门人员对考试的监控情况进行实时、认真的观察,并做好相关的记录工作。为了较好的实现这一监控操作功能,就需要参加考试的学生就拥有符合要求的标准摄像头等一系列的计算机硬件要求。除了对计算机的硬件提出了较高的要求,还需要考生的计算机网络传输速度与相关的规定相符,进而避免由于考生的计算机网速过慢而耽误其考试。
4结束语
随着网络技术及数据库的发展,分散式计算机网络考试系统得到了广泛的应用,随着也就会出现相关的网络安全问题。因而就需要加大视频监控、数字时间戳、数据加密以及考试网关设计等多项安全技术的应用力度,从而为计算机网络考试的安全、公正进行提供有力保障。
参考文献:
[1]李华.远程分散式计算机网络考试系统安全方案[J].内蒙古民族大学学报,2013.
关键词:高校院校;计算机网络安全;措施
中图分类号:TP393-4
网络技术专业中,网络安全是一门可以拓展学生职业技能的专业课。为了保证计算机网络的安全,就要求培养出掌握计算机网络安全技术的优秀人才,以抵制黑客的攻击。所以,有必要对计算机网络安全课程进行改革,以满足网络发展的需要。
1 计算机网络安全课程的特点
高校院校中设置的计算机网络安全课程是计算机网络专业的必修课程,也是一门交叉学科,设计的学科比较多,具有很多特点。例如,教学内容的基本要求和学时分配:
1.1 知识更新速度快,涉及范围广。网络安全技术的发展是在网络攻击与防范的不断较量中发展的。所以,教学的内容也要不断的调整更新,以适应当前网络的发展,这对网络安全课程的教学带来了巨大的挑战。计算机网络安全课程由于属于交叉学科,所涉及的范围比较广泛,包括防火墙的构建和配置,入侵检测,网络病毒防范和主动发现系统漏洞等方面的内容,要学好这些内容需要教师和学生付出更多的努力。
1.2 课程预备知识具有较高起点。作为一门必修的专业课程,计算机网络安全课程通常被安排在大三上学期,在课程开始之前学生已经学过计算机系统结构、计算机网络基本原理、操作系统和程序设计等专业课程。掌握了这些专业知识,学生才能够理解计算机网络安全的知识,所以,对计算机网络安全的学习要有较高的起点。
1.3 具有较强的实践性。计算机网络安全课程的许多知识需要进行实践教学,学生通过亲自动手操作,才能获得更好的理解,所以计算机网络安全课程是一门实践性很强的课程。例如,密码学、防火墙等知识需要学生进行实际操作,如果没有实践,学生会对这些知识的理解处在抽象的层次,不能对所学知识进行融会贯通,学生的学习方式呆板,不能达到教学目标的要求。
1.4 实践课程的特殊性。计算机网络安全课程的实践部分需要使用黑客软件来模拟黑客的攻击过程,从而提高学生对网络安全的认识。但是,黑客软件具有较强的攻击性,为避免学生滥用而造成较大的影响,需要对计算机网络安全的实践课程进行有技巧的安排。计算机网络安全实验室需要指定特殊的实验室,实行专课专用,建立网络安全实验室的规章制度,规定学生不可以将黑客软件带出实验室,进行其他方面的使用。对于上课的同学进行登记制度,通过登记来确定仿真黑客软件的使用者,以防止学生将黑客软件带出实验室,危及网络安全。
2 计算机网络安全教学过程中存在的问题
2.1 课程教材落后。教材的内容更新比较慢,与计算机网络安全技术的发展不协调,致使课堂的教学内容与实际网络安全技术脱节,没有现实意义。同时教材中的内容大多数都是理论,缺少实践的案例,导致在具体的教学过程中也缺乏实践的环节,使学生不能很好的应用所学知识,教学的效果不能达到预期的目标。为了照顾基础知识比较薄弱的学生,教师需要讲授预备知识,这样就挤占了有限的课堂时间,使教学实践的时间也被压缩。
2.2 教学设施不全。许多高校院校的教学资源不充足,教学的实验条件不能满足教学要求。例如仅有一台教师用机,课堂的演示都是利用虚拟机来完成,在网络攻击高速、大规模的情况下,虚拟机不能完成相应的要求,这样的课堂演示并不理想,所以教师不得不采用幻灯片或者视频的方式将攻击结果显示出来,但这样的做法缺乏真实性,效果不好。实验室的设备由于缺乏资金,不能及时的更新,而落后的设备不能满足实践的要求,学生走上工作岗位后还要适应新的设备和命令,给之后的工作带来麻烦。
2.3 教学方法落后。目前大多数的课堂仍采用传统的教学方法,学生学习的积极性不高。课堂的教学模式仍是以教师讲授为主,学生在下面听,师生之间缺乏互动。由于课堂气氛不活跃,学生很快会将注意力转移到别的地方,教师讲授的知识很少被学生吸收,这样的课堂教学效果不好,学生对于知识的理解程度也不高,不能引起学生的兴趣,积极主动的去学习。
2.4 考核方式有待创新。目前,计算机网络安全的课程考核仍是以纸质试卷考试为主,主要考察学生理论知识的掌握程度。但是作为一门实践性很强的课程,纸质试卷的考试并不能考察学生对于理论知识的应用情况,仅仅考察理论知识,是不能够衡量学生对计算机网络安全课程的学习情况的。所以,有必要对考核制度进行改革,将实践考察纳入到考核的范围,使考核结果能够全面衡量学生的学习状况。
3 强化计算机网络安全课程的措施
3.1 明确建立改革课程的思路目标。将就业作为改革课程的指导方向,将工学结合作为一个突破口,课程设计是在工作过程的基础上进行的,载体就是真实的工作任务,在优化网络课程结构的同时要注意对教师进行素质培养,不断突出其职业能力。课程教学的基本要求也要不断的进行规范,不断更新教学手段与方法。在完善课程管理与评估的过程中,要加强建设立体化的教材,不断充实有关实训、实习和学校师资的教学条件。在推动共建共享优质教学资源时,应注意利用信息技术手段与现代教育技术,从而全方位的提高培养的人才质量与教学质量。
3.2 加强建设精品课程。建设精品课程时可以借鉴国内外的做法经验,体现学校的优势与特色的同时,高起点、严要求,高质量。所建设的精品课程应该运用了现代教学的手段、方法和技术,可以通过网络教学实现共享。精品课程数字化的过程中,网络平台管理要得到完善,网络界面设计也应注意优化。建立的精品课程具有引领、示范和辐射的作用,所以要注意提高其网络运行的质量,有关导航和录像实用的效果。
4 结束语
计算机网络安全技术不断发展,网络环境的安全也受到多方面的影响,所以,对计算机网络安全课程进行改革是具有重要现实意义的。不管是课程内容还是教学方法,都应该与时俱进,适应时代的发展要求。所以,要深入研究计算机网络课程的改革问题,培养出符合社会需要的网络安全人才。
参考文献:
[1]迟国栋.高校计算机网络安全课程实验教学研究与实现[J].赤子,2013(04):43-45.
[3]李丽薇.计算机网络安全课程教学探讨[J].电子制作,2012(10):36-38.
作者简介:刘宗平(1982.06-),男,重庆巫山人,实验师,研究方向:计算机、网络信息方向。
关键词:CDIO模式;计算机网络安全技术;黑客攻击
1.引言
计算机网络安全是计算机学科中发展最快的专业之一。为使该专业毕业生在以后的职业生涯中始终不落伍,除了要给学生奠定扎实的计算机网络安全理论基础知识之外,还要强化其动手能力,树立理论联系实际的观念。计算机网络安全理论知识较为抽象,难于理解,而实验可以加深学生对理论的掌握程度,提高学生学习计算机网络安全相关知识的兴趣。因此,设计计算机网络安全实验,使学生既能全面掌握计算机网络安全的理论知识,又能提高学生学习兴趣是教师的重要任务。
近年来,以美国麻省理工学院为首的世界几十所大学展开了CDIO工程教育模式的改革。CDIO倡导“做中学”和“基于项目教育和学习”的新型教学模式,正如总理所说:“只有在做中学才是真正的学,只有在做中教才是真正的教。”CDIO通过每一门课、每一个模块、每一个教学环节来落实产业对能力的要求,以满足产业对工程人才质量的要求。国内外经验表明,CDIO“做中学”的理念和方法是先进可行的,完全适合工科教学过程各个环节的改革。
本文将CDIO工程教育理念引入到计算机网络安全的教学过程中,通过边讲边练和“做中学”,达到很好的教学效果。课程按照实际工作过程,提出教学内容;突出实际操作,注重培养学生的综合能力;并以真实的校园网为背景,按照“攻击、防范、系统、管理”的顺序设计学习情境,使学生的学习建立在实际的工作环境中。
2.CDIO工程教育模式
CDIO是构思(Conceive)、设计(Design)、实现(Implement)、运作(Operate)四个英文单词的缩写,它以工作过程项目从研发到允许的生命周期为载体,让学生以主动的、实践的方式学习工程。
CDIO理念是充分利用大学学科齐全、学习资源丰富的条件,以技术、经济、企业和社会团队综合设计项目为主要载体,结合专业课程的教学,使学生在工程基础知识、个人专业能力、人际团队技能和工程系统能力四个方面得到全面的训练和提高。表一是CDIO提出的能力培养大纲,对工程教育应达到的能力目标做出系统而具体的表述。
表1 以能力培养为目标的CDIO大纲
■
CDIO大纲的第1部分是关于工程技术的基础知识和原理分析,现代工程学立足于对基础原理的透彻理解之上,要想成为一个好的工程师就必须对工程基础知识的核心有深入理解;第2部分是个人专业能力与素质;第3部分是人际技能;第4部分是在企业与社会环境下的构思、设计、实现和运作,它展示了产品或系统开发须经过的四个阶段。构思工作从市场或机会识别到概念设计。设计工作包括设计过程的各方面以及多学科的和多目标的设计。实现包括硬件和软件的测试和核实以及实现过程的设计与管理。运作覆盖范围是从设计与管理运作,到支持产品生命周期与改进以及产品生命终结的规划等。
CDIO大纲以构思、设计、实现、运作为主线,综合地考虑工程基础知识、个人专业能力、团队协作与沟通技能,以及在整个企业和社会环境下进行CDIO的全过程。CDIO注重实践性教学和实际动手能力,主张课程实验教学应该从具体实际出发,然后上升至理论,最后再回到实际操作中来,以创作最终产品为教学目标。
3.计算机网络安全课程问题现状与反思
为了更好地提高计算机网络安全这门课程的教学质量,笔者对2006、2007届240名学生进行了问卷调查。通过问卷调查,发现学生对计算机网络安全实践教学的主要意见集中在如下几点:
(1)不知道从什么地方开始学习,觉得比较茫然;
(2)没有具体任务,没有实践的机会;
(3)没有自主安装相关实验系统以及软件的机会;
(4)没有足够的时间进行实验。
这些问题也是阻碍学生实践能力提高的瓶颈。有资料指出,计算机专业的应届本科毕业生在所从事的工作岗位中,“职业的要求高于应届本科生的实际水平,并且这些差异在统计意义上都是很明显的”。所以,教学中必须加大理论联系实际的机会,进一步满足学生的求知欲,实现社会对人才的需求。在计算机网络安全这门课程中,根据CDIO标准的要求,从课程的实践环节和基于项目的教育与学习过程两个方面对课程进行了有针对性的改革。
4.课程的实践教学环节
“计算机网络安全技术”课程的主要教学对象是计算机专业的本、专科生。其教学目标定位于熟悉计算机网络安全的基本框架、基本理论、以及计算机网络安全方面的管理、配置和维护。我们的学生通过学习这门课程应该掌握网络安全行业的基本情况,了解网络安全行业的新技术,对新技术有学习、研究精神,较强的动手操作能力;具有认真负责、严谨细致的工作态度和工作作风,具备良好的团队协作和沟通交流能力。
关键词: VMware; Wireshark; 场景仿真; 网络安全教学
中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2016)10-57-04
Application of scene simulation and analysis in network security teaching
Yu Hai
(Department of Computer Science and Technology, Shaoxing College of Arts and Sciences, Shaoxing, Zhejiang 312000, China)
Abstract: The computer network security teaching is faced with many difficulties, such as limited class hour, heavy teaching task; the antagonism of network security practice is extremely strong, most experiments are destructive; virtual simulation of network security is mainly for network protocol and network equipment, and the scene simulation and analysis of network attack and defense process have a great limitation. In this paper, the computer network security scene is simulated by VMware and the scene simulation is further analyzed by Wireshark, so as to improve the teaching efficiency of the computer network security. An example of network attack is given to explain the application of scene simulation and analysis in network security teaching.
Key words: VMware; Wireshark; scene simulation; network security teaching
0 引言
由于计算机网络安全课程内容更新快、课程知识涉及面广、理论与实践结合紧密,许多文献提出了教学改革方法,在教学理念上提出了基于CDIOD的教学法[1];在教学方法上提出了项目驱动或任务驱动教学法、案例教学法、类比教学法、“角色互换”教学法[2]。
尽管如此,计算机网络安全课程教学仍然需要面对一些现实困难。①课时少,教学任务重。一般每学期只安排32节理论课时加上16或32节实验课时。②网络安全实践的对抗性极强,多数实验破坏性大。③网络安全的攻防实验环境要求复杂、实验步骤较多,通过虚拟机仿真的网络安全实验过程,要在后续教学中再现就比较复杂,而且虚拟软件(例如OPENT、NS-2)仿真主要针对网络协议、通信情况,也有虚拟软件(例如Packet Tracer5.3)主要通过模拟交换机、路由器、无线接入点和网卡等网络设备来模拟网络安全场景,但是对于网络攻击和防御过程的场景仿真及分析存在很大的局限性。
为了提高计算机网络安全课程教学的效率,利用虚拟机软件VMware+Wireshark(网络分析工具)可以实现计算机网络安全的攻击和防御过程的场景仿真以及进一步的分析。
1 场景仿真虚拟机VMware及网络分析软件Wireshark简介
1.1 虚拟机技术
虚拟机技术利用软件在单台物理机上模拟出多台具有完整硬件系统功能的、相互独立的逻辑计算机,其核心是虚拟机监控程序(Virtual Machine Monitor,VMM)为上层逻辑计算机提供一套独立于实际硬件的虚拟硬件,并仲裁它们对底层硬件的访问。虚拟机技术常采用两种虚拟化架构:寄居架构和“裸金属”架构,以满足不同用户的需求。在寄居架构中,VMM 运行在宿主机操作系统之上,可将其视为宿主机操作系统的一个应用,常应用于多操作系统环境下的学习及测试,典型的产品有VMware Server及Workstation、Microsoft的Virtual PC等[3]。
1.2 虚拟机VMware的网络配置
本文选用VMware虚拟机中的多台逻辑计算机仿真网络安全的攻击计算机和防御计算机,并通过VMware提供的网络连接仿真攻击过程和防御过程。VMware主要提供了Bridge、Host On1y以及NAT三种网络连接模式[3]:Bridge将虚拟机连接到宿主机所在的网络上,可与其他计算机相互访问;Host Only将虚拟机与宿主机所在的网络隔离开,仅位于同一宿主机的虚拟机可相互通信;NAT使虚拟机可借助NAT功能来通过宿主机访问外部网络。根据实际需要选择合适的网络连接模式。
1.3 网络分析工具Wireshark
Wireshark是网络数据包分析软件,Wireshark[4-6]能够在网卡接口处捕捉数据包、并实时显示包的详细协议信息;能够打开/保存捕捉的包、导入/导出其他捕捉程序支持的包数据格式。
Wireshark工作界面被分成三部分[5]:上部分显示捕获的数据包列表,用来显示截获的每个数据包的总结性信息;中间部分为协议信息,用来显示选定的数据包中的协议信息;下部分是以十六进制形式表示的数据包内容,用来显示数据在物理层上传输时的最终形式。
在捕捉到的包中可以有选择性的显示不同条件的数据包;还可以显示多种统计分析结果(比如TCP、UDP流、各个协议层统计信息等)。
利用VMware虚拟机中的多台计算机仿真网络安全的攻击和防御过程,同时利用Wireshark捕获这些攻击和防御过程的数据包,并以.pacp格式导出到文件中。网络分析工具Wireshark可以根据不同需要对这些数据包进行分析并得到相应的分析结果。
2 场景仿真及分析在计算机网络安全课程教学中的应用
下面以客户端上传文件到FTP服务器时,FTP服务器受到攻击的场景为例,说明计算机网络安全课程教学中的场景仿真及其分析过程。具体步骤如下。
在VMware中分别启动服务器操作系统Windows Server 2003计算机A和客户端Windows XP计算机,将计算机A配置成FTP服务器,IP地址为169.1.1.1。将计算机A设定为被攻击对象(靶机),计算机B设定为攻击机。
配置计算机B的IP地址为169.1.1.3,通过FTP协议可以正常上传文件到FTP服务器A,如图1所示。
考虑到课程的教学效果,将网络分析软件Wireshark和攻击软件都安装在客户端计算机B上。先启动计算机B上的Wireshark软件,设置Wireshark捕获服务器A的数据包,捕获条件为“host 169.1.1.1”,如图2所示,并使Wireshark开始处于监听状态。
⑷ 在计算机B上安装攻击软件,选择攻击目标为计算机A:169.1.1.1,选择攻击的强度,当计算机B再次上传文件时,开始对服务器A实施攻击,如图3所示。
计算机B上的Wireshark软件同时捕获了上传文件的过程数据包和攻击FTP服务器A的过程数据包,如图4所示。
在教学中可以根据需要对捕获的数据包进行多种分析,这里选取其中的“FTP-DATA”数据流对FTP文件数据传输过程进行分析。点击一个“FTP-DATA”数据包,依次选择菜单项“statistics”“TCP stream Graph”“Time-Sequence Graph(Stevens)”,生成单位时间传输数据字节数的图形。通过比对攻击前后所捕获的数据包文件所生成的每秒传输数据字节数的两个图形,可以发现:使用FTP协议上传同样大小的文件所花费的时间、上传文件的连续性、上传文件过程的平滑度都出现较大差别,分别如图5(a)、图5(b)所示。
3 结束语
本文通过实例说明了网络安全攻击和防御过程的场景仿真及分析方法,该方法便于教师充分利用教学时间和教学资源开展计算机网络安全课程教学活动,同时能够帮助学生尽快掌握网络安全的知识,提升学生对于网络安全的分析能力,从而提高计算机网络安全课程教学效率,增强教学效果。
(a) 正常FTP文件上传过程
(b) 受到攻击时FTP文件上传过程
图5 数据包文件生成的每秒传输数据字节数比对
参考文献(References):
[1] 齐鸣鸣,陈建军.基于CDIO的网络安全课程协作性教学研究[J].
计算机时代,2015:87-89
[2] 马莉,黄营,霍颖瑜.计算机网络安全课程的教学模式探究与
实践[J].教育界:高等教育研究(下),2015:187-188
[3] 何凯,刘伟.基于虚拟机的网络管理与维护实验教学探索[J].
实验技术与管理,2016:201-204
[4] 罗青林,徐克付,臧文羽,刘金刚.Wireshark环境下的网络协
议解析与验证方法[J].计算机工程与设计,2011:770-773
[5] 肖媛娥,康永平,贺卫东,谭云兰.网络监听技术在计算机网络
实验中的实现.煤炭技术,2011:195-196