欢迎访问爱发表,线上期刊服务咨询

计算机网络应用论文8篇

时间:2023-03-29 09:20:21

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机网络应用论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

计算机网络应用论文

篇1

[论文摘要]随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传翰协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2. 1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2. 2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

2. 3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2. 4利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止

篇2

1.1目前计算机网络数据库的应用现状随着科学技术的不断发展,有效对计算机网络应用环节开展是建立在计算机信息存储以及管理模块上开展的基础上,因此其要通过计算机的网络数据库,才能适应现在计算机网络技术发展的要求,从而为计算机网络技术的有效开展提供保证。现在计算机网络安全的运行模块当中,保证网络数据库的安全性已经成为了计算机领域中的重点研究课题。然而计算机网络数据库对计算机数据和信息的存储以及数据库中储存的数据信息相当大,其受到外界的安全攻击很频繁,给用户造成的损失不可估量,因此必须采取高效的安全措施,为计算机网络安全工作的顺利进行提供保障。计算机网络数据库是建立在普通后台的基础上,是通过浏览器等其它软件进行计算机数据和信息的存储以及查询和利用。网络数据库特征有:一是能够有效保证数据和信息存储的完整性以及一致性;二是能够高效存储大量的数据信息。另外,我国目前的网络数据库部署具有简单及方便的特点。它的网络环境比较复杂和开放,因为网络环境的开放,造成了其频繁受到外界的攻击以及非法入侵,使计算机网络数据库的安全得不到保证。因此,为了保证数据库的可靠性以及多用户性,我们必须进一步优化计算机网络数据库技术。另外,大量重要且敏感的数据信息被存储在网络数据库中,因此必须采取有效措施来为网络数据库的安全性提供保障。

1.2计算机网络数据库中分析其存在的威胁计算机网络系统的运行过程存在着对网络数据库的威胁:一是网络手段的攻击,如果网络系统的安全性较低或者不存在安全性,那么会使网络数据库得不到安全保证,因此很有必要优化网络数据库安全技术;二是用户自身的操作不当造成了网络数据库出现信息和数据不正确;三是非法访问了权限范围外的数据信息。四是攻击了对网络数据库的合理访问;五是对数据资源信息进行了非法窃取和篡改。

2对计算机数据库安全技术提出优化

由于目前的网络环境不断开放,造成了网络数据库在运行的过程中很容易受到外界影响而出现安全问题,从而容易泄露和丢失网络数据库中的重要数据和信息,给用户造成的损失很严重。因此必须采取有效的技术措施对网络数据库进行安全高效的控制管理。为保障数据信息的合法性,我们必须优化计算机数据库的安全技术方案,通过优化计算机网络数据库内容来提高其在运行过程中的安全性和可靠性。对于网络数据库的安全处理,首先要处理好整体数据信息存取的安全性以及合理性。

2.1对数据库进行加密对数据库进行加密是保护网络数据库安全的常用技术手段。通过对数据库加密程序的应用,有效的增强了数据库内部数据的实效性以及安全性。将特殊的算法有效应用在模块的加密过程当中,进行高效的改变数据信息,并且为用户提供了可加密的应用信息。其次在数据库的加密模块当中,正确的解密方法用户必须牢牢掌握,以便于获取更全面的信息数据及其原始内容。优化处理数据库加密系统的内部模块是保证模块顺利开展的关键,采取有效的措施对加密环节和解密环节进行优化,增强非可辨的数据信息和可辨的数据信息两者转换的规范性,对获取的数据信息进行有效的解密和读取。另外,对于进行加密的相关数据信息,非授权用户不能翻阅读,这样使网络数据的安全性从根本上得到了保障。

2.2数据的备份及恢复对数据备份及恢复技术的加强应用,是对网络数据库信息被完整统一获取的保证,及时地发现网络数据库系统中出现的各种障碍和问题,以便采取有效的改进及优化措施。数据信息管理人员应当把数据恢复技术给充分应用,进行合理处理相关备份文件,以便在最短的时间里,使数据库中相关数据资料能够尽快恢复,使网络数据库系统故障问题的出现得到有效避免,从而降低了社会经济损失。合理建立有效的数据备份以及恢复是网络数据库的保障数据机制,并且可以作为一种常用技术手段。此机制在其运用过程当中,在网络数据库系统故障的出现时,管理人员能够结合以前备份的数据文件,可以及时地恢复到初始状态。数据备份信息处理时,一般采取静态和动态以及逻辑备份等多种形式。磁盘镜像和备份文件以及在线日志是经常使用的数据恢复技术,在其使用过程当中可以根据实际的数据库运行模式,对备份恢复技术的可行性有效进行选择。

3总结

篇3

关键词:网络管理网间控制报文协议(ICMP)WBM

网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。

1WBM技术介绍

随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-BasedManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。

WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。

2基于WBM技术的网管系统设计

2.1系统的设计目标

在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。

本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。

2.2系统的体系结构

在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。

三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行SNMP和HTTP之间的协议转换三层结构无需对设备作任何改变。

3网络拓扑发现算法的设计

为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的MIB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。

3.1PING和路由建立

PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。

路由建立的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。

3.2网络拓扑的发现算法具体实现的步骤:

(1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。

(2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。

(4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。

(5)试图得到与IP地址表中每个IP地址对应的域名(DomainName),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。

(6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。

4结语

本文提出的ICMP协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。

参考文献

[1]晏蒲柳.大规模智能网络管理模型方法[J].计算机应用研究.2005,03.

篇4

教师以前只围绕着一本教材讲授传统的应用文文种。教师在讲授行政公文通知、通报、报告、请示、批复、函等六大文种的基础上,穿插一些事务文书如:简报、计划、总结等文种,而其他类型的文种则不再涉及,这样就忽视了不同学生的专业特色。学生并不满足于这些文种的学习,认为对所学专业没有帮助,因此对应用文写作课的学习兴趣不大。鉴于此,应用文写作应该根据专业的特点,有针对性地讲授一些与学生专业密切联系的文种,对学生进入职场有帮助作用。因此,教师应该根据财经、文秘、商贸、法律等不同的专业,重新设置具有不同专业特色的教学大纲,对教学内容进行调整。在掌握了行政公文的基础上,教师应该选择与学生专业密切相关的文种加以重点讲授。如针对财经专业的学生,应讲授经济文书如市场调查报告、市场预测报告、经济合同、招标书、投标书等文种;针对文秘专业的学生,应该讲授会议文书如会议通知、会议发言稿、会议纪要、会议议程、开幕词、闭幕词等;针对商贸专业的学生要重点讲授商业文书如商标、商业广告、商品说明书等。只有这样因材施教,学生才会感觉到应用文对他们真的有用,不仅掌握了应用文的基础文种,更重要的还掌握了与自己专业相关联的文种,对于提升职业素养有很大的帮助作用。

二、利用网络优势,改进教学方式

传统应用文写作课的教学方式就是任课教师带着一本教科书,凭借一支粉笔和一块黑板满堂灌。课堂上教学方式单一枯燥,学生被动接受知识,学习效率不高。计算机网络环境下的应用文写作要求教学内容数字化,教师要给学生创建应用文写作课程的网络教学平台。在这个平台里,教师利用超文本和超链接的方法组织教学内容。任课教师凭借网络技术制作电子教学大纲、电子教案、多媒体课件,形成背景介绍、例文分析、知识链接、作业练习、佳作赏析、病文改错等教学资源。教师还可以搜集一些与讲课文种相关的视频资料如:名人演讲视频、新闻采访录像、名师应用文写作讲课片段放在课程网站上。学生通过上网点击课程网站主页,进入应用文写作的网络课堂,可以随时随地自主学习。原本枯燥无味的传统教学课堂变得生动有趣,在视觉和听觉的共同作用下激发学生学习应用文的积极性和主动性。教师要根据当下社会的热点和校园生活中的现象给学生创建新鲜的写作背景材料,让学生感觉应用文离他们的生活很近,这样他们才有写作的兴趣。同时教师提前把下一次要讲的文种内容结合写作背景材料,以任务单的形式到应用文网络平台的教学主页上。在任务单里教师要体现新文种的内容和格式要求,给学生提供相关的网址,让学生学会利用网络资料进行自学。学生能够按照教师创设的写作情境材料,进行写作练习。例如求职信的写作,可以让学生从网上搜集求职信的相关资料,了解求职信和简历的写法及差异,最后根据自己所学的专业写出一份格式规范、个性特征鲜明的求职信。在这一环节中,学生是教学任务的主导者和实施者,学生根据老师交给的任务单要学会利用网上的相关资料,围绕教师设置的情景进行写作。教师是教学任务的引导者,要依据教学任务中的教学重点和教学难点,对学生进行有效地指导。学生能独立掌握的内容,放手让学生自学,教师不予指导。由于网络自身具有不受时空限制的特点,学生还可以比较自由地选择时间和地点进行学习,克服了传统教室授课的弊端。教师可以通过在线答疑解决学生在学习中遇到的困难。应用文中的难点和疑点也能通过qq留言、师生之间相互交流,各抒己见。比如通知和通告、转发通知和批转通知、请示和请批函等相似文种的辨析,通过师生在网上的讨论举例,使学生明白了它们之间的异同。网上的学习讨论不但进一步调动了学生上网学习的积极性,而且也增强了学生学习的成就感。

三、增加教学实训,提高学生的实践能力

传统的应用文写作课教学设计中,没有教学实训这一环节。整个教学过程中教师是主角,学生被动地接受所学知识,检验学生学习成果的唯一形式就是文种写作练习。这种单一的形式不但压制了他们活泼的天性,而且影响了他们学习应用文的积极性,甚至对这门课产生抵触情绪。为了提高学生学习应用文的兴趣,活跃课堂气氛,教师可以利用多媒体网络实施课堂实训,让学生在实训中动起来。学校开展应用文作教学实训成果展。教师依据教学内容的需要,利用应用文写作的网络平台可以举办学生应用文写作竞赛,网上征集稿件、模拟行政公文往来、学生网上设计行政公文的完整格式等课外实训活动。在涉及到“演讲稿”这个文种实训时,教师确定演讲主题的范围,学生自己写演讲稿,在班级开展演讲比赛。学生做评委,并把整个演讲比赛的过程摄录下来,放在应用文写作课程的网络平台上,让其他师生上网点击观看并评议,通过网络投票选出演讲比赛的冠亚军。又如在涉及到“求职信”实训时,可以进行情境剧模拟招聘会表演。为学生毕业进入职场面试时,提供实战经验。一部分学生扮演求职者,一部分学生扮演招聘方用人单位。通过双方的表演,学生会加强对求职信等相关内容的理解,还会了解用人单位面试时注意的一些事项。形式多样的实训活动不但符合现代青年学生活泼好动的生理特点,使学生寓教于乐,而且还有效地提升了应用文写作课的教学效果。

四、更新作业批改方式,发挥学生的聪明才智

从前的应用文写作课,教师课下的任务很重———逐份批改学生的作业。每一份作业都要认真批改,第一找错别字,第二看语法错误,第三看写作格式是否规范,第四看内容是否全面,最后写评语。下次课再发给学生,进行讲评。但实际上,这种批改作业的效果并不理想,学生课下不看教师批改过的作业,课上也不认真听老师讲评作业。到期末,学生的作业还是屡写屡错,应用文的写作水平几乎没有提高。现在,教师利用网络改变作业批改形式,由教师批改作业变为利用网络师生互评作业,充分调动学生的积极性。教师让学生以宿舍为单位分成若干学习小组。小组成员根据教师布置的任务以组为单位进行自主学习和合作学习。每组选一位同学为小组长。小组长负责组织组员的自主学习和协作学习,并且监督组员认真完成老师的作业,并在规定的时间内及时把小组作业发送到教师邮箱里。教师收到学生的作业后可以采用学生互评的形式进行作业评阅。教师先在邮箱里浏览所有学生的作业,然后把有代表性错误的学生作业上传到应用文qq群共享里,让同学一起修改,教师再做总结,最后展示修改好的作业。这种方法可以极大地调动学生的积极性。这一过程对其他修改作业的同学要求更高,他们不仅要知道作业错误,还要知道错误的原因及改正方法。这也是检验学生自学效果的一种方法,能加深学生对所学知识的印象。以练习促进学习,以师生评改作业代替教师讲课。教师把写得较好的学生作业放在应用文网络平台里的优秀作业展示窗里,使其作业成为其他学生学习写作参考的范文,从而增强了认真完成作业的学生的自信心,同学之间也可以互相学习交流,进而共同提高应用文的写作能力。

五、改变考试形式,注重过程性考核

篇5

学生现在所用的教材往往跟不上时代的发展,往往与社会需求脱节。学生在学校学到的知识往往无法在社会中应用。所以,鉴于上述现状,我认为必须研发出一套计算机应用基础网络课程,它的接触面不再限于教师,学生也可以参与其中。既可以在课堂上充当老师授课的多媒体课件,而且也可以是学生进行课外学习的辅导软件。

2研究内容、目标

2.1研究内容

计算机应用基础课程现行的教学内容;目前高职学生的学习方式、学习习惯、学习能力;根据学生的反馈探索适应高职学生学习的授课模式的立体化形式;网络课程的设计;网络课程的测试;网络课程的应用与推广;网络课程的后续服务。

2.2目标

研发方便学生自主学习的网络课程,提高学生的学习能力,能帮助学生以一种最有效的方式掌握关于计算机基础的知识,并能在实际生活中熟练应用,培养学生动手操作的能力。具体包括:网络课程中包含着大量的专业知识,可以丰富学生的知识储量;帮助学生及时纠正学习中的错误和困惑,巩固所学知识;培养学生养成良好的学习习惯,课前预习,课后复习,及时查漏补缺。

2.3要解决的问题

调查现在高职学生对计算机基础这门课程的学习情况;调查研究现在的教学模式并总结探索更好的教学模式;结合学校现行师资力量和新媒体制作工具,设计出适合教学的软件。

2.4主要特色

(1)资源共享的教学新模式。《计算机应用基础》课程网络课程的研发与推行必须体现计算机技术的最新发展,学生可以通过网络课程的使用,实现信息资源共享,学习效率普遍得到提高。网络课程中的教学内容会与现在流行的计算机知识相结合,几乎所有的知识都会包含在网络课程中。

(2)引导学生自主学习。通过网站设计,让学生了解计算机基础这门课程的所有相关教学内容,让学生自己设计学习计划,把握学习方向和速度。通过疑难点解答,让学生了解自己学习中的薄弱环节,提高学习能力。

(3)指导能力强。在网络课程页面设计上采用了典型的下拉菜单,每节课的教学内容都会完整的呈现在界面上,而且各个章节之间都会设置超链接进行跳转,方便学生查阅。这样学生可以完全成为自己的指导者,学到哪里就停在哪里,下次继续学习。

(4)利用多媒体技术进行仿真操作。《计算机应用基础》的动手能力很强,网络课程的设计要穿插各种生动的案例,利用多媒体技术模拟操作各个环节体现逼真性和易懂性,让学生产生一种身临其境的感觉,从而加深学生对课堂知识的理解。

(5)随堂测试功能。这个功能主要针对每门课程课后测试、单元测试、综合测试,方便学生在课后及时查漏补缺,针对不懂的问题继续努力学习。

3成效

篇6

1.1利用计算机技术偷窃他人信息

在没有经过他人同意的情况下,窃取他人信息,这种行为是不合法的。但由于一些网络信息没有加强安全管理,让这些不法分子有机可乘。他们在获取一些人的信息后,还有可能将病毒植入信息网络中,对其他信息进行监控,当网络更新了新信息,不法分子立刻窃取真实信息,从中谋取利益。这种不法行为,给网络用户的利益带来了巨大的损失,后果不堪设想。

1.2肆意篡改他们的信息

一些不法分子在获取信息后,将网络用户的真实信息进行篡改,并知道了数据包格式,假扮用户将篡改信息发送出去,从中谋取更多利益,就是这样一些网络用户在不知不觉中上当受骗,自身的利益受到极大的损害。因为网络技术的多样化,网络之间互相联系,更利于黑客、怪客等不法分子作案。

2网络信息资源如何与计算机结合

2.1公布和搜集精确、真实的信息

计算机利用多种网络渠道,例如多媒体、新闻信息、商务信息等获取网络信息,并将信息进行传播。而且计算拥有其他技术没有的特点,即采集网络内部、外部资源等,它的采集率、确证率、劳动消耗率都比基本的信息采集设备要优秀。一般通过留言板来进行完成。

2.2全方位对信息进行传播和管理

在保证信息安全的情况下,合理分配人力、物力和财力,将三者的功能统一结合起来,完善计算机的安全管理技术。在政府机关、企业、电子商务等特殊的机关,需要加强计算机技术的安全管理,通过对人力、物力、财力三者的有效利用,提高计算机信息技术的安全管理效率。充分利用计算机的优势将网络信息进行上传和下载,在网络技术得到安全保障的情况下,使用邮件将信息传送出去,可以利用QQ、BBS等聊天工具与网络用户进行沟通,提高工作效率。

3网络信息安全技术下的计算机应用

3.1全方位应用加密的网络技术

在现代计算机网络技术中,由于黑客、怪客等一些不法分子的出现,如何确保网络的安全使用,一直是广大群众关注的话题。网络信息加密保护技术,能够确保网络信息的安全,在交易过程中运用安全实名制方法,确保交易信息的安全性、秘密性和完整性,通常这些加密信息很难被破解,以此防止信息被不法分子利用不法手段窃取重要的信息。计算机经常应用的有:对称加密、对称密匙加密、公开加密等加密技术确保重要信息的安全性、完整性。例如,运用pkzip对信息进行加密保护,它既能将数据包进行压缩加密,也能对多种软件包进行加密,将加密的文件再进行复制处理,由于这种加密技术能够确保信息的完整性和安全性,因此受到广大群众的认可,得到广泛的运用。

3.2加强、加速身份验证技术的管理

想要满足公匙密码算法的身份认证要求,可以利用验证方法来实现。以此加强对身份验证的鉴定和确认,这种技术的特点是采用密码验证技术验证一个或多个对象的真实性,利用加密技术来验证对象是否符合信息技术的规定、能否发挥其作用,以此来确保信息对象的真实性,防止一些不法分子利用不法手段窃取重要的加密信息、篡改重要信息等不法行为,对网络用户造成损失。一般情况下,没有两个完全一样的指纹,利用这种特点对信息对象进行区分、鉴定等身份验证,能够安全的保护网络用户的重要信息,但是目前这种安全的网络机密技术无法使用,因为研究和使用成本高。

3.3广泛普及和使用防火墙技术

防火墙技术是计算机安全技术中常见的网络加密技术,服务、状态监测等都是它的重要控制方法,当今社会很多都在使用这种技术,但是它也有一些不足之处,不能有效防止其他数据的入侵,比如没有经过防火墙技术的数据包,也不能防止某些数据驱动式的攻击,这种高端的防火墙技术能够拦阻一切的信息流,再逐步展开所供应的服务,通过防火墙技术的处理,发挥它的保护作用,过滤所有的数据层,确保数据包的安全,将协议、两者联系起来,搭建一个安全的信息网,让所有的模式在安全网中公开、无隐蔽的操作,保证整个系统的安全,防止不法分子窃取重要信息,给网络用户的利益造成损害,以提高计算机网络技术的安全性和完整性。

3.4加强入侵技术检测

这里所说的入侵检测技术大概有三个过程,主要对信息收取、信息分析和结果处理进行检测,确保信息来源的安全性,这种检测技术需要通过安全日志、行为、其他网络中获取的信息来进行操作,利用入侵检测技术对系统中的行为和数据进行安全检测,防止一些病毒给系统带来的危害,确保系统的安全性能。因此,利用入侵检测技术对系统中出现的安全问题进行检查控制,能够及时发现网络中的异常行为、未得到授权的行为,对这些行为进行分析和处理。入侵检测技术主要包括误用检测模型和异常监测模型两种检测模型,异常检测模型的不会对一种入侵进行检测,因此具有误报率高、漏报率低等特点;而误用检测模型主要将带有攻击性的数据及时给出详细、精确的报告,因此具有漏报率低、误报率高等特点。所以在使用入侵检测技术的时候,要及时更新特征库,确保入侵检测技术的安全使用。

4结语

篇7

【关键词】计算机网络安全;隐患管理维护

【前言】随着现代科技的不断发展,信息技术影响力遍及各个行业,计算机网络应用涉及生活的方方面面,全面推进了社会的进步。但是,网络也具有两面性,尤其是其突出的开放性与共享性使得其在使用过程中存在较大的潜在危险,制约计算机网络优势的发挥。因此,要加强计算机网络安全隐患管理与维护工作,制定针对性的发展策略,为扩大计算机网络安全使用创造优质的条件。

1结合社会发展对计算机网络安全隐患类型的介绍

1.1黑客攻击威胁计算机网络安全,信息可靠性无法保障

随着科技的进步以及社会的发展,计算机技术深入社会生活。依托计算机技术,实现信息实时传递。借助互联网,完成商品交易。同时,计算机最为基础的功能是进行信息数据的存储与管理。由此可见,计算机渗透到社会生活的诸多方面。与此同时,网络自身突出的开放性也埋下安全隐患。一旦计算机网络遭受黑客攻击,势必诱发程序混乱,威胁计算机系统运行,计算机内部存储的信息无法实现绝对可靠性。从类型上分析,黑客攻击涉及两个方面,即网络攻击与网络侦查。前者通过多种途径进行网络数据的损坏,包含欺骗攻击、协同攻击以及拒绝服务攻击等。后者不破坏网络有效性,但是,借助多种不正当手段获取价值信

1.2不法者以伪造虚假信息为手段,非法窃取用户信息

立足计算机网络,在使用过程中,通常利用自己身份进行信息注册、登陆等行为,但是,忽视网站安全性,也使得不法分子有机可乘。具体讲,他们会对网站信息进行伪造,依靠虚假信息进行用户登陆,达到窃取用户身份信息的目的。另外,虚假网站一般是在用户下载软件的同时进行捆绑操作,植入木马,维修用户信息安全,造成不可预估的损失。

1.3计算机操作系统自身存在漏洞,扩大计算机遭受侵袭的几率

对于计算机系统运行,一般借助操作平台实现。在计算机网络技术不断升级更新的过程中,非法访问的风险也逐渐增高。鉴于操作系统自身漏洞的存在,给不法分子创造机会,以漏洞为跳板,入侵用户计算机,窃取计算机存储的数据,数据信息的安全性受到挑战,网络安全隐患重重。

1.4使用者安全意识薄弱,操作失误诱发安全隐患

对于计算机而言,虽然普及率较高,但是,在日常操作中,使用者应用水平不高,技术不熟练,操作不当与失误现象十分常见,诱发文件损坏或者丢失。另外,使用者安全防范观念不强,对安全防范措施缺乏全面了解,导致信息泄露,影响网络应用的安全性与可靠性。

2如何加强计算机网络安全隐患管理与维护工作

2.1以访问控制技术为依托,避免遭受恶意访问

在计算机网络安全隐患维护工作中,网络访问权限的控制是重要方式,目的是维护网络数据资源的安全性,避免遭受恶意程序的强制访问。一般情况下,常用技术包含系统资源的集中,系控制、黑名单过滤、数据帧阻止以及数字证书等,达到对访问权限的目的性控制。其中,网络访问控制技术涉及虚拟局域网隔断、网卡筛选等。

2.2防火墙技术强化对软硬件的全面防护,增强防御能力

立足当前网络安全,防火墙技术的应用极具普遍性,主要是对网络区域进行多区块隔离,授予差异化访问控制权限,实现对不同权限等级区块之间数据包的有序交换。依托一定安全规则进行信息过滤,从而确定区块之间信息交互的响应情况,强化对整个网络联通情况的监督与管理。防火墙技术的应用能够在很大程度上维护网络数据的安全性。依托防火墙,计算机硬件与软件设备得到保护,强化对外部攻击的有效抵御,稳固计算机操作系统的安全运行,实现对病毒与木马的拦截。面对病毒等级的不断提升,防火墙技术也要及时升级与更新,以便更好应对新型病毒的侵害。

2.3采用多种密码技术,维护信息的安全性

在密码技术中,比较常见的是加密技术与解密技术。对于加密技术,主要对将外在信息进行隐匿,一旦缺少特定数据,识别与判断无法形成。解密技术是依托加密原则进行还原对称加密与非对称加密也是互联网数据加密技术不可或缺的组成部分。前者是在加密与解密过程中使用相同秘钥,目的是为专属信息的联系创造条件。非对称加密是设置不同的秘钥,分别由私人与公共掌握,二者存在一定程度的相关性。

2.4积极安装杀毒软件,实现病毒针对性拦截

立足当前计算机网络环境,最大的安全隐患主要来自病毒与木马,一旦遭受入侵,计算机系统很难实现稳定运行。另外,鉴于较强的传染性,加之较强的爆发性,因此其破坏行为能够在短时间内进行扩张,威胁计算机使用者的利益。为此,为了防止病毒入侵,要安装杀毒软件,增强针对性。一旦用户进行不安全浏览与下载,杀毒软件会进行全面扫描。在发现病毒之后,杀毒软件会在第一时间发出警示,并进行快速拦截。

3结束语

篇8

论文摘要:计算机网络应用基础在我院教学过程中占有重要位置,笔者从三本教学目标和学生特点出发,在总结分析传统计算机网络应用基础教学方法、考核方式中的弊端和不足,实践结合教学,对计算机网络应用基础教学模式提出新的思路,从而全面提高学生学习兴趣,提高教学质量。

一、我院计算机专业的计算机网络应用基础课程的特点

    计算机网络不断的普及和发展,网络在人们的日常生活中也成了不可缺少的一部分。本院校的特点是培养应用型人才,为了提高学生的实际动手能力,提高他们计算机网络操作水平。我院大部分专业都开设了计算机网络应用基础课程。对于计算机专业的学生来说,不仅要应用计算机网络技术,而且应该深入的了解计算机网络原理。而对于把计算机网络基础课程作为非专业基础课的会计类、管理类、文科类专业的学生来说,既不能涉及过深的理论知识,又不能完全抛弃理论知识。学生在实际学生过程中通常对理论知识学习没有兴趣,但是没有理论的指导,实际动手操作能力又难以提高。

二、非计算机专业计算机网络应用基础教学方法的思考

    会计类、管理类、文科类专业的学生,在教学过程中详细的讲计算机网络的发展、体系结构、协议、工作原理等不适合非计算机专业的学生。非计算机专业的学生学习计算机网络应用基础的主要目的就是为了实际应用,应该思考如何改进教学方法,提高教学质量,调动学生学习的热情。计算机网络应用基础具有较强的实践性,要求学生要掌握理论知识,还要掌握在实际中的应用。如果教师在上课的过程中缺乏良好的教学方法,不注重学生的实践能力,会影响教学效果。教师应该想办法让学生主动的去学习,对知识进行积极探索,充分发挥学生的主体地位。

三、实例教学激发学生兴趣

    计算机网络应用基础和计算机基础有着本质的区别,学生可能长时间看不到自己的学习成果,也不能做出自己才产品,这样影响学生学习的兴趣。我们可以总结一些实例,来调动学生的兴趣。如讲述米特尼克如何人侵五角大楼,马化腾如何利用网络成功,怎么样使我们上网更安全,如何更好的利用网络学习……通过各种实例,调动学生学习计算机网络应用基础的学习兴趣。

    三本院校的学生学习的主动性不强,没有养成良好的学习习惯,如果缺乏蓝管,则会做与学习无关的事情。比如上实验课,有的同学看nba,有的同学聊天,没有几个认真的做实验的,导致实验效果不理想。

四、动画演示基础理论

    三本院校的学生知识素养不同于一本、二本的学生,但是理论知识又是必不可少的。计算机网络应用基础的理论知识对一些学生存在一定的难度。如何提高学生对理论知识的兴趣,是教学的难点。比如osi参考模型的时候,很多学生不理解,不明白七层模型的基本功能,这样在学习过程中会造成相当大的困难。所以在教学过程中,使用动画效果,结合生活中的实例将枯燥的理论和显示生活中的例子结合起来,力求形象生动。这样学生的学习兴趣自然就会提高。

五、实验课上动手能力的培养

    网络设备是计算机网络应用基础的基本,熟练掌握网络设备的应用,是学好计算机网络应用基础的基础。随着我院教学设施的不断完善,教学环境已经发生了明显的改变,但对于教学方面还是相对薄弱些,特别是设备的更新。计算机网络教学设备价格相对比较高,更新的速度又非常的快,所以在教学过程中给学生讲交换机如何配置,服务器如何配置,一般问题的表现等,学生没有实际动手操作过,甚至有的连交换机都没有见过,对学生来说,老师讲的就是天方夜潭,教学效果就可想而知了。

    在教学过程中,应克服各种困难,想方设法让学生多接触网络设备。课余时间可以让学生参观学校的计算机网络建设,让学生真正体会一下网络环境和应用。还可以利用学生都拥有自己的计算机,在宿舍可以引导他们组建宿舍局域网,然后利用adsl或者校园网直接连接到internet进行实例教学,效果非常好。

    在组织学生进行宿舍组网的具体步骤:

    1、首先要规划好计算机安放的位置,网线的布线,这样可以锻炼学生,在这个过程中,认识网络规划的重要性,提高设备的稳定性。

    2、规划好网络后,开始动手进行网络的组建。首先让学生了解到rj-45水晶头的制作,会制作双绞线568a和568b国际标准的线序,通过测试设备的连通性,学习整个网线的制作过程。测试完成后,要进行网络连接,在这个过程中,可以认识modem、交换机、路由器等网络设备,了解它们的连接顺序,还可以了解硬件设备的相关属性设置。

    3、网络连接完成以后,要对网络进行相关配置,包括计算机名称的设置,ip地址、子网掩码、默认网关、dns服务器的设置。通过这些,可以使学生进一步了解相关协议的使用,ip地址的作用、形式、子网划分等概念。对dns服务器的作用。

    4、网络连接完成后,还要对路由器进行相关的设置,如网络连接的设置,可以让学生pppoe协议,了解modem的工作原理和过程。通过对dhcp服务器的设置,可以使学生进一步了解dhcp服务器的设置,了解dhcp协议的配置过程。

    5、完成相关配置后,要对网络进行应用。主要有文件共享、打印机共享。通过文件共享可以让学生进一步了解局域网的特点,熟练掌握文件共享。

    6、最后还应该注意处理好防火墙的使用、杀毒软件的使用、网络安全、密码丢失等问题。在这个过程中,学生可以熟练掌握防火墙的配置和使用,认识到网络安全在现实生活中的重要性切实提高学生的动手能力。

    7、实验完成后,要总结组网过程,结合osi和tcplip参考模型,讲解网络模型的知识和应用,解决网络模型在计算机网络应用基础中的难点。

六、结束语

推荐期刊