引论:我们为您整理了1篇计算机网络论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
计算机网络论文:计算机网络技术和考古学发展论文
计算机网络技术的发展,不仅使各类信息资源能够通过网络得以共享,计算机网络所具有的强大的通信功能,也使计算机由孤立的单机使用走向网络化协同工作,较大限度地发挥出计算机所具有的潜质。
计算机网络技术的发展正在改变和影响着我们社会的各个方面。因此,处身于信息时代中的考古工作者所面临和需要思考的一个重要问题,就是在考古学的未来发展中,计算机及其网络技术究竟会带来怎样的推动和变化?考古学的学科目标是通过对古代历史信息的辨识、认知和分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一,因此我们相信,网络技术与考古学的紧密结合,将会对考古信息的认知和进一步的分析、整合提供强有力的工具,也势必将会对考古学的研究方法、手段产生意义深远的影响。本文就计算机网络技术在考古学中的应用进行初步的讨论,并对计算机网络技术与考古学的未来发展作出前景展望。
一、计算机网络技术在考古学中的应用
由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。
计算机网络技术的较大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,较大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。
1.考古信息的网络化管理
考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。
然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。
通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的近期信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的近期信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。
为了保障发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将近期的发掘资料进行远程追加输入。这种方式,在保障已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。
2.考古信息的网络化共享
网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,较大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保障考古信息的安全和有序。
实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出
现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网(.cn)是《中国文物报》主办的网站,它借助于网络将近期的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。 3.考古信息的网络化传播和
借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,近期的考古信息可以在及时时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的近期信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显着的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供多方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显着的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。
考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于着录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。
4.考古信息的网络检索和实时交流
借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。
专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。
除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。
此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。
目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。
二、计算机网络技术与考古学未来发展的前景展望
考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供 强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深 远的影响。超级秘书网
计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。
构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行
运作,考古工作的网络化宏观管理将会得以实现。 当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。
计算机网络论文:信息安全防护下计算机网络的论文
1.计算机网络的信息安全防护策略
1.1网络安全管理防范策略
法律和管理制度是维护网络安全的最强有力的保障。建立完善的法律制度,颁布与保护计算机网络信息安全相关的法律法规可以为打击各种网络犯罪提供有力的武器。而有效的管理是将法律诉诸于实际的手段,通过建立完善的计算机网络信息安全的管理制度,制定相关的规章要求,对计算机使用人员、系统软件、设备以及信息、介质等进行制度化的管理,将网络行为规范化,将对营造网络安全环境,保障网络的安全运行起着至关重要的作用。在进行网络安全管理时,应该任期有限原则、最小权限原则、职责分离原则和文秘站:多人负责制原则。具体的讲,需要建立的管理制度包括安全漏洞检测升级制度;信息登记、审查、清除、保存和备份制度;操作权限管理制度;安全责任制度;通报联系制度;计算机机房和设备安全管理制度;用户登记制度;网络地址管理制度以及应急措施和预案、保密制度等。除了在法律与管理制度层面进行安全防范之外,还很有必要对计算机的使用人员进行宣传教育,让他们了解并掌握具体的修复网络安全漏洞,规避安全风险的技能,并努力使新型安全技术得到应用和普及。另外要加强对计算机使用者在职业道德修养方面的教育,规范他们的职业行为,鼓励他们积极勇敢的同利用计算机网络进行破坏行为的犯罪行为作斗争。
1.2网络安全技术防护策略
1.2.1安装杀毒软件和主机防火墙杀毒软件最初主要是对计算机病毒进行查杀,随着杀毒软件技术的更新与升级,如今的杀毒软件还可以对特洛伊木马和其他一些恶意程序进行预防。在正式开始使用计算机前,需要对其进行杀毒软件的安装,通过杀毒软件对计算机的安全漏洞进行检测、对存在的病毒进行扫描与清除,另外还有定期的及时对杀毒软件自身进行更新和升级,以便能够更早的发现问题,将安全隐患消灭在起始位置。而防火墙相当于一个过滤系统,像一堵墙一样可以将网络安全攻击阻挡在安全范围之外。它可以对进出网络的信息流向进行控制,还可以为网络提供一部分使用细节。在网路通讯过程中,防火墙会指向访问控制尺度,可以通过的只有被防火墙同意访问的数据或人,而那些带有攻击破坏性质的数据或人就会被拒绝通过。在计算机中安装防火墙,可以在一定程度上降低由于网络黑客或其他攻击者的恶意来访而造成的信息泄露、更改或删除等风险的发生概率,并且还能利用防火墙对内网的不良行为进行屏蔽和过滤,可以使网络环境得到净化,保障网路信息的正常运行。
1.2.2隐藏IP地址如果IP地址泄露被黑客掌握的话,那么他们常常将攻击的目标定位在IP地址上,展开对这个IP的恶意攻击,例如Floop溢出攻击和DoS攻击,就是在黑客们通过对网络探测技术寻求到主机的IP地址之后展开的恶性攻击。因此将IP地址隐藏是规避安全风险,防止黑客入侵的一个重要举措。隐藏IP地址最有效的做法是使用服务器,因为计算机用户使用服务器的话,即使黑客利用网络探测技术来探测主机的IP地址,他们探测到的也只是服务器的IP地址,对于用户真正的IP地址是探测不到的,这样一来就可以很有效的防止黑客的攻击,保障用户的上网安全。
1.2.3防止黑客入侵黑客的攻击活动不仅仅只是对用户的IP地址进行入侵,他们的攻击活动几乎无处不在,为防止网络黑客的恶意入侵还需要做好一下几点防范措施。及时,不要随意对陌生邮件进行回复。有些网络黑客会通过钓鱼网站冒充别人的身份向计算机使用者发送一些看上去很正规的邮件,在邮件中会常常会要求用户填写用户名、密码等个人信息。由于有些计算机用户自身的网路安全意识较为淡薄,对邮件发出者的身份深信不疑就会将个人信息输入到邮件之中并进行回复,这样一来网络黑客就可以随意进入这些计算机使用者的邮箱开展破坏性活动,因此对于陌生的邮件不要轻信和回复。第二,黑客入侵的另一个常用手段就是利用字典攻击技术获取Administrator帐户的密码,因此计算机用户要注意将Administrator帐户进行重新配置,可以选择比较复杂的密码对Administrator帐户进行密码保护,并且进行重命名,之后再创建一个新的普通权限的Administrator帐户用来迷惑网络黑客。这样一来,网路黑客同样不能确定哪个才是真正的拥有管理员权限的Administrator帐户,从而减少他们的侵入破坏。
2.小结
计算机网络已经成为如今人们生活、学习、工作中十分重要的组成部分,发挥着举足轻重的作用,但是其自身存在的安全隐患会对人们甚至整个社会带来较大的破坏,维护干净安全的网络环境是每个计算机工作者共同努力的方向。针对计算机网络存在的信息安全问题进行具体的了解,制定切实有效的防范策略则是提高网络信息安全性的关键所在。
计算机网络论文:计算机网络和网络通信论文
1网络通信面临的主要问题
1.1设备设计存在缺陷
当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其性不强,在使用过程中的安全无法得到有效的保障。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。
1.2网卡信息泄露
互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。
1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。
1.4恶意攻击频发
由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。
2网络通信安全隐患产生的原因
2.1客观原因
2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。
2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。
2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保障个人的隐私,甚至会出现财产损失。
2.2主观原因
2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发发情况恰恰是无法避免的。因此,好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,较大程度保护自己的信息不受损失。
2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。
2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。
3网络通信安全防护措施
互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,较大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。
3.1提高系统稳定性
网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保障网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。
3.2改善运行环境
计算机内部有许多非常精密的组件,要保障计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突发情况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。
3.3设置访问权限
通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。
3.4完善相关的网络法律制度
一套完整的法律体系能够极大地保障网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保障整个网络通信的安全。
4结束语
随着计算机网络技术的不断发展,网络病毒也随之更迭,大量的黑客充斥网络,给网络通信安全造成了巨大的威胁。所以,当务之急就是做好网络通信的安全防范工作,提高人们的自我安全意识,重视网络病毒和黑客行为,共同创造一个和谐、安全的网络通信环境。
计算机网络论文:虚拟技术计算机网络的论文
1计算机网络技术的应用领域
1.1虚拟网络技术
虚拟网络技术是世界上最广泛使用的网络技术之一,是一种非常先进的技术,受到大家广泛的认可,在一定程度上推动了计算机网络技术的发展。例如,企业或组织可以利用计算机虚拟网络技术构建一个交流平台,以供员工进行交流、学习,有利于信息的快速传达,为企业活动提供了十分便利的沟通软环境。因此,计算机虚拟网络技术受到企业或单位的青睐。在计算机虚拟网络技术不断发展的今天,可以在虚拟网络中建立一个网络连接,并通过对网络连接进行密码保护,可以有效的提高计算机网络系统的安全性。除此之外,利用计算机虚拟网络技术还可以提高信息的传递效率,降低信息传递成本,降低企业的成本支出,提高企业的运营效率,为企业带来更大的经济效益。
1.2虚拟专用拨号网技术
虚拟专用拨号网技术与虚拟网络技术之间存在明显差异,虚拟专用网络拨号技术有其特殊性。在虚拟专用拨号网技术被广泛应用的今天,计算机网络信息技术可以实现资源共享,通过公共网络平台对资源进行共享,使计算机网络公共平台的不同使用者都可以获得资源和信息,这在一定程度上突破了空间和时间的限制,使计算机网络应用更加的方便高效。同时虚拟专用拨号网技术的信号是通过光纤进行传递的,对信号进行了加密处理,使得信息不容易泄露,保障了信息的安全,避免了因信息传递泄漏而造成的经济损失和其他损失,达到了防止信息外泄的效果。因此,虚拟专用拨号网技术越来越受到计算机网络技术用户的喜爱,得到了广泛的应用。此外,虚拟专用拨号网技术也为用户提供了便利,既可以使信息传递更加高效、便捷,又保障了信息的安全性,避免了因信息泄露而给用户造成的损失,同时也提高了网络资源的应用率,降低了对其他介质资源的占用率。
2计算机网络技术的发展前景
随着近几年来科技的发展水平不断提高,计算机网络技术的更新换代更加的频繁,这在一定程度上提高了人们的生活水平,推动了社会的发展,同时也带动了社会经济的更高效发展。因此,社会各界对计算机网络技术的重视程度越来越高,人们逐渐开始追求计算机网络系统的便捷。计算机网络技术逐渐在向便捷性的方向发展,只有充分的挖掘计算机网络系统的便捷性,才能满足人们的需求,为人们提供更多品质的服务,才保障住人们不断的发展、进步。目前,我国互联网用户量正在剧增,相信,互联网会在我国得到更大的发展,虚拟专用拨号网技术与虚拟网络技术也会有更大的发展空间。人们可以通过计算机网络技术实现远程办公,教师也可以利用计算机网络技术远程教学。计算机网络技术不断的充实着人们的生活,不断的突破传统沟通在时间和空间方面的限制,信息的传递将会更加高效和安全,同时将会实现信息的实时交流与共享,进一步推动人类社会的发展。除此之外,计算机网络技术的发展使我们能够进行远程办公,提高了办公效率,也提高了信息的利用率,信息的处理更加的便捷、高效,能够有效的降低环境污染和资源浪费。传统的办公模式给交通和通讯方面都带来了巨大的压力,而远程办公能够解决这一问题,不仅节省了时间和资源,更降低了办公成本,信息的处理将会更加高效,有利于企业更快地抢占市场先机,进一步推动了社会经济的发展。
3结语
综上所述,随着计算机网络技术的发展水平越来越高,计算机网络系统在生活中的应用也更加的普遍,在工作中的重要程度也越来越高。计算机网络技术不仅方便了人们之间的沟通,将沟通变得更加的便捷,同时也拉近了人与人之间的关系。为了进一步提高计算机网络技术的作用和应用水平,必须不断的对计算机网络技术进行创新和研发,不断推广虚拟专用拨号网技术和虚拟网络技术,使这两项技术在社会生活中能够广泛的被使用,积极提高计算机网络技术的科技含量,为人们提高更加方便、快捷、安全的服务。计算机在未来的一段时间内一定能够得以普遍推广和发展,以计算机网络便捷性的特点推动计算机网络进一步发展,促进信息网络技术更好地应用在日常生活实践中。
计算机网络论文:安全管理医院计算机网络的论文
1威胁医院计算机网络安全的因素分析
1.1我国信息技术的瓶颈
近几年,我国信息技术实现了迅速的发展,但是由于部分技术还不够成熟,因此导致医院计算机网络存在着些许不安全。同时由于我国某些信息技术是有其它国家引进来的,因此没有掌握到技术的核心内容,导致在出现网络安全事故时,不能及时发现问题所在,从而带来较大的安全影响。其次,我国原有的WindousXP已经宣布停止使用,但是医院仍然在使用,因此促使计算机系统得不到有效的安全保护,致使其很容易产生病毒从而引发不安全因素的产生。
1.2网络协议自身的缺陷
TCP/IP协议在医院计算机网络安全管理工作中的应用仍然较为普及,同时由于协议本身的特性,可以提高医院管理工作的工作效率,因此促使医院在管理工作中对其应用越来越频繁。但同时由于协议的使用较为简单,同时缺乏安全认证环节,因此在医院使用计算机实施管理过程时,管理信息很容易被他人窃取从而对医院的发展造成一定的负面影响,并损坏患者等人的个人利益。
1.3病毒的侵袭
计算机病毒的侵袭是最困扰人们的一种安全威胁,其实质是一种恶意程序,在人们使用计算机进行管理工作操作的时候,很有可能会因为某个环节的操作而产生网络病毒,促使其对计算机的运行造成较大的负面影响,并损坏计算机存储中的数据信息,从而影响医院管理工作的进行。与此同时,由于病毒的传播速度较快且危害较大,致使在较短的时间内就会对计算机产生较大的影响,因此在计算机出现病毒时,应快速的进行杀毒的处理,防止其进行传播,进而避免计算机中的数据信息遭到破坏。
1.4恶意攻击
在医院计算机网络安全管理工作中,也要采取相应的措施防止网络黑客的攻击。随着科学技术的不断进步,部分网络黑客会采取不法的手段窃取医院的商业信息,然后将信息卖给其他需要的人,进而从中获取利益。同时也有部分网络黑客就是想展示自己的网络技术从而对医院的计算网络进行恶意的攻击,扰乱医院管理工作的正常工作程序,为医院的信息安全保护带来负面影响。严重时可能会导致医院计算机系统全部瘫痪,从而促使患者的信息丢失,导致对患者的医治延误。
1.5操作不当带来的安全威胁
威胁医院计算机网络安全管理工作的一个主要的因素就是人为操作失误。医院管理工作者在使用计算机时,若由于计算机操作技术水平不高,致使在操作过程中出现错误的操作行为,很有可能会对医院计算机网络安全管理工作带来危害。同时,使用者若在使用过程中,为了操作简便而省去某些操作环节,也有可能会对计算机的使用造成相应的安全隐患。其次,由于部分使用者在对计算机使用后,不进行安全的关机处理,而是选择直接拔电源进行关机,这种错误行为也会影响计算机的使用,甚至会造成数据的丢失,进而影响管理工作的进行。
2医院计算机网络安全管理工作的维护策略
2.1选择合适的计算机网络设备
计算机网络设备的选择决定了医院计算机网络安全管理工作的进行,因此医院在对计算机网络设备选择的过程中,要根据医院自身的管理工作情况和医院对信息处理的方式等方面,进行全局的考虑,从而选择适合医院具体情况的计算机网络设备,使其能促进医院计算机网络安全管理工作的顺利开展。其次,在计算机网络设备进行使用之后,还要对设备进行定期的检查,从而保障设备在出现故障的时候可以对其进行及时的维护,以便避免出现威胁医院计算机网络安全的现象,降低数据信息的丢失可能。同时,为了保障计算机网络安全管理工作的有序进行,应将工作的责任落实到个人,从而更好的保障计算机网络信息安全。
2.2强化医院安全管理的制度建设
医院计算机网络安全管理工作决定着患者的生命健康和财产利益,因此为了避免出现患者信息丢失的现象,医院的相关部门应强化医院安全管理的制度建设,明确规定在计算机网络出现不安全因素时应采取的补救措施。同时安排医院计算机网络安全管理工作者进行定期的培训,以便提高计算机网络安全意识,并以此调动其工作的积极性,避免出现错误的操作行为。
2.3加强计算机网络病毒防范工作
网络病毒是影响医院计算机网络安全管理工作的重要因素,可采取以下措施进行相应防范:⑴对计算机进行访问时,设置认证密码,减小网络病毒侵入的可能,同时提高操作系统的安全维护。⑵在计算机中安装相应的杀毒软件,从而促使在病毒刚侵入计算机时,就可以及时对其进行杀除。⑶对计算机进行定期的病毒检测的工作,进而可以免受病毒的侵扰,同时避免杀毒软件对更新过后的病毒不能进行彻底清除的可能。
2.4做好数据的恢复与备份工作
数据的恢复与备份是计算机网络安全管理工作顺利开展的基础。计算机管理工作者应根据具体的数据内容制定符合数据整理的备份计划,并确保备份工作的安全性。在对数据进行备份的过程中要提前确定备份的频率,同时备份频率的设置要确保备份的内容可以完整的保存下来。另一方面,在数据的恢复与备份的工作中要安排固定的人去完成,以便保障在医院的计算机网络出现安全故障时,可以对数据进行及时的恢复,从而使医院计算机网络安全管理工作可以顺利的实施。
3结语
综上可知,随着计算机网络的发展,其不安全因素也在不断的增多。对于此现象的发生,医院的相关部门应通过数据的备份等工作,来保障医院计算机安全管理工作在出现不安全因素时,可以对数据进行及时的恢复,减小数据的丢失对医院管理工作的影响。同时也应通过对计算机进行定期的杀毒行为等,来确保在计算机出现病毒侵入时,可以对其进行及时的杀除,避免其对数据的存储造成影响。医院通过对计算机网络安全管理工作的维护,可以有效的促进医院的进一步发展,并促使其可为社会提供更多的服务。
计算机网络论文:[信息技术论文]普通学校计算机网络建设探索
教育现代化同时也需要教育方法、教育手段的现代化。计算机网络技术的快速发展,使教育进入一个计算 机多媒体网络新领域。北京景山学校、上海中学等许多重点中学在建网工作中做了不少探索。我校作为一个上 海地区城郊结合部的一所普通的初级中学,同样也面临着培养跨世纪接班人的重任,因此普通学校在现有条件 下怎样通过低投入、高出产;低起点、高效率建设好必要的硬件、软件环境,让学生通过现代教育技术的使用 ,实现三个面向的号召,是时代交给我们的一个重任。
为此,我们从95年起就建立“莘松中学校园计算机网络”(简称:莘松中学较园网)工作进行了各项的研 究和准备。经过了两年多的实践,我们认为普通学校也能通过自己的努力建好校园网络。
一、校园计算机网络的建设
1、建网目的
随着现代科学技术的进一步发展,计算机应用向深度和广度的快速渗入,尤其是Internet网络技术的巨大 成功,它标志着又一场信息革命的到来。人们对信息资源的获取也逐渐从单一的电视、广播等媒体迅速地转向 了通过Internet网络,从而使计算机网络的应用也达到了越来越突出的地位。计算机进入学校,增强了学校管 理、教育、教学能力。通过计算机中的各种文字、图形、图像、声音,使教学内容更加生动活泼、丰富多彩。 计算机网络功能的增加,使教育、教学等各类数据得到了广泛的共享,提高了学习和工作效率。
A.为了进一步提高学校管理水平,加强各部门之间相互了解,迅速、方便的提供各种数据资料。
B.提供教师运用先进的教育、教学、科研等多媒体设施,提高课堂教学效率,实现教育、教学数据的广泛 共享,增强相互间信息的交流。
C.让学生有一个学网、用网场所,培养学生运用现代化技术的素质。
2、设计原则
众所周知,我国是一个发展中的国家,相对发达国家和地区来说,国力和建设资金相当有限。同时,在网 络建设中没有一个是一步到位的,都有一个循序渐进的发展过程,决策者应在网络建设总目标的指导下,根据 当前网络应用的实际需求,制定近期的网络建设任务。片面追求高性能、追求新技术,必定要花掉许多冤枉钱 ,而且又达不到应有的功能。
A.经济性
根据我校经费紧缺的特点,在网络的设计、建设中,我们始终围绕着在达到建网目的这一要求下,以最经 济的特点进行设计、规划,从而使网络具有良好的性能价格比。
B.实用性
网络建设的关键是为教师、学生提供一个良好的学习、使用环境,设计网络的目的主要是要能充分的应用 网络资源,应用软件应具有良好的用户界面,符合学校的具体情况,应具有实用价值。
C.可扩展性
随着计算机技术的前进步伐不断加快,学校信息资源日新月异的发展,人们对网络的需求和依赖也将会越 来越大。校园网建设要具备能适应软、硬件发展的需要,关有较强的可扩展能力。
D.安全性
保障学校历年资料的安全是校园网规划的重要内容,要求做到教师、学生查询数据方便性和资料管理的可 操作性。网络管理系统要防止非法入侵,以确保校园网的安全性。
3、建网计划
莘松中学地处闵行区莘庄镇,是一所城乡结合部的初级中学,受地区、经济实力的限制,根据学校现有水 平及特点,分段逐步,建立一个小规模、多功能的网络体系。
A.将学校行政办公室,教师办公室计算机连网,以求教育、教学资源共享。
B.在教室中安装多媒体计算机,将各教室、办公室的计算机连接起来,组成一个多媒体网络体系。使教师 、学生能运用多媒体计算机进行各种信息的交流和多媒体教学。
C.将校园网络连接到Internet网络上,利用Internet和Internet强大的网络功能,使教师、学生能充分利 用到国内外的各种信息资源。
D.建立学校图书馆多媒体网络,为教师、学生提供一个具有电子阅读的多媒体环境。
4、网络结构
A.操作平台的选择
为了使学校已有的软件、数据资料能得到充分的应用,为使网络能有较强的兼容性,同时也为大家能更多 的学习网络知识,我们选择:
行政管理网络:采用Novell Net Ware3.12网络操作系统
教学信息网络:采用Microsoft WindowsNT4.0网络操作系统
B.网络的布置
在网络的布线方式上采用了总线型拓扑、星型拓扑相结合的方式,具体方式:
在两幢大楼之间采用了10 BASE 50Ω阻抗的同轴细缆线连接的总线型拓扑方式。在同一幢大楼内采用了五 类双绞线和10Mbit/s集线器(HUB)连接的星型拓扑方式。
用总线型和星型拓扑方式相结合连接的网络,有较大的优点。这种结构的局域网络故障检修容易,同时也 可以方便地增加或拆除一个站点,使网络的扩展和站点的搬移非常容易,提高了网络的安全性能和扩展性能。
C.与Internet网的连接
在校园网上安装一台独立的Web服务器,通过该台机上的调制解调器(Modem)与Internet网进行连接,将In ternet网上的信息定期下载到该服务器中,再通过虚拟的方法,将教师、学生领入一个虚拟的Internet网络上 ,使教师、学生能有一个学习进入Internet网络的环境。
在科研室中利用工作站上的调制调器(Modem),使教师、学生直接进入Internet网,这样使用他们能 得到较 多的国内外近期消息和资源,也使学生学到了使用Internet网的操作方法。
通过虚拟和直接连接的方法,既解决了经费问题,又学到了技术。
D.通过网桥连接使多台服务器有机地结合起来
在学校的多台服务器中通过网桥连接,使办公室、教室的所有计算机进入了一个有机的整体,方便了使用 。
5、网络建设中的技术革新
将多媒体计算机引入教室,使教育、教学进入了一个更为实用的领域,但由于计算机显示屏幕价格高、屏 幕尺寸小等问题使教学受到了阻力。能否将教室中现有的闭路电视用电视机与计算机连接起来,利用电视机作 为计算机显示屏幕和计算机中多媒体发声音箱?通过实践,我们觉得此方法切实可行。同时也使计算机占用教 室面积大大减少,解决了显示屏幕显示太小的问题,也节省了一笔可观的资金,提高了设备的利用率。
二、校园计算机网络的应用
校园计算机网络硬件设备的逐步完善需要网络应用的同步跟上,只有硬件,没有操作人员、应用软件,则 设备只能成为摆设,这也就是现代化教育技术在学校能否推广的又一关键。
1、软件建设
A.实用软件开发
在硬件开发的同时,也应注重软件的开发。在这方面,我校经过了多年的努力,在92年研制出了《学生信 息管理系统》,在我们的计算机中存放着89级以后的所有学生信息,为学校科研提供了大量的数据。同时我们 还先后编制了《课表管理》、《电教资料库》、《图书馆管理》、《职工工资管理》、《教师考评》等十余种 实用软件,提高了学校管理水平,积累了大量信息资源。
B.教学资料积累
网络建设的目的是为深化教学改革服务,将传统的教学引向多媒体辅助教学,提高了教学效率和教学质量 ,利用现有的光盘软件、录像等资料结合教学,走出一条适合自己特色的教学积件的新思路。
2、育人为本
教育的最终目的是培育人,是提高人的素质。设备的更新,教育手段的现代化需要我们人的素质的跟上, 从而做到真正的物尽其用,人尽其才。
A.教师培训
要应用现代教育技术,必须教师先行,我校着重抓三级队伍建设:
(1)全校教师普及计算机应用;
(2)培养骨干教师,学习编制教学应用多媒体课件;
(3)组织技术攻关人员,研究教育、教学方法。
B.学生普及
教育技术应面向全体学生,让学生掌握运用现代科学技术的方法。
(1)建立一支学生计算机管理员队伍;
(2)以高年级学生带领低年级学生学习计算机知识;
(3)普及学生的计算机应用水平;
(4)成立学生计算机兴趣小组。
3、提高教育质量
应用现代教育技术的最终目的是提高教育质量,教育的主要课堂是教室,将多媒体计算机引入教室,通过 校园网的连接,使教师可利用计算机进行备课,将教学重点、难点等信息储存在计算机中,通过网络使多媒体 课件在教室内随时调用,运用计算机对声音、图像、文字等处理功能,把本不可能在教室内、学校内办到的事 轻松地完成了。例如:交响乐、动画……。提高了学生兴趣,活跃学生思想,加大了教学密度,而且使教育质 量也得到了提高。
4、增强学生素质
现代教育技术的应用同时也充分发掘了人的潜力,促进人的左右脑同步发展,培养学生的观察力、注意力 和对事物的分析能力,丰富了学生的想象力。同时,通过对Internet网络技术的学习,使他们学到了更多的知 识,有利于学生从多渠道、多角度接受信息,扩大知识面、增加感染力,把课堂向课外、校外及社会延伸,有 益于学生素质的提高。
21世纪将是人类物质文明和精神文明高度发展的时代,也是人类智慧和科学技术高度发展的时代,21世纪 将以快速、高效的信息传播和利用信息资源为基本特征。21世纪的教育必然也会充分地反映出这种时代的变革 ,随着多媒体及网络技术架起的信息高速公路,必然会带来21世纪的学校管理、教育、教学等各方面的革命性 的突破,教育面向现代化、面向世界、面向未来,21世纪的教育将是无限光明的。
计算机网络论文:计算机网络安全隐患及防范论文的范文
随着网络信息技术的快速发展,为了便于人们或者政府与企业之间的相互沟通和交流,非信任网络已经逐渐进入人们的生活和工作中。对非信任网络依赖度的增强,已经成为人们使用网络的重要特征。网络安全问题也成为了我们必须关注的重点。在我国,网络信息安全形式十分严峻。特别是在信息产业和经济金融领域,电脑硬件和软件都面临着各种问题,如市场垄断或价格歧视;此外从国外进口的电脑硬件、软件中均存在着不同程度的恶意功能,而我国网络信息安全技术落后和人们的安全理念薄弱是造成网络安全不设防,导致网络信息具有较大的危险性,导致黑客攻击事件和病毒不断攻击网络,造成数据泄露和丢失。此外,网络安全在面对不断出现的新的威胁时,其应对能力有待进一步提高。
1 网络安全技术发展特点
1.1保护的网络层面不断增多
过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全 。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如TLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁Et益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。
1.2内涵不断扩大
随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。
1.3组成系统不断扩大
最早的网络安全技术为通信DUl解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和人侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。
1.4从被动防御发展到主动防御
最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。
2 计算机安全隐患
2.1网络攻击计算机系统是个庞大的复杂的系统,系统开发者很难做到十分,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种 :
1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存 溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。
2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DOS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DOS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。
3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。
4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DNS攻击和电子邮件攻击。在DNS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DNS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。
5)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害t分强大,可以对数据产生较大的破坏。网页攻击一方面通过IE浏览器将程序代码植入,修改受攻击的IE浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。
2.2计算机病毒攻击
1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最着名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的丁具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。
2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离IE的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。
3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。
4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程巾,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。
3 计算机安全防范技术
3.1防火墙技术防火墙技术是日前应用最为广泛的计算机 安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路南器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之问的信号传输被中断,从而起到保护用户的作用。
3.2加密技术该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者义被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。
3.3访问控制技术该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的较大局限在于,对拥有访问权限的用户行为没有约束力。
3.4虚拟专用网技术虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术 。路由器包过滤技术将网络上流人流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。
3.5 GAP隔离技术GAP隔离技术是一种网络安全隔离技术,是以将各种可能进入用户计算机网络中的信息先进行隔离,通过验证后才允许其进入为目的的一种网络安全防护技术。具有支全性能高的特点,即即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到低,使计算机网络不会受到持续性的攻击。GAP隔离技术是与防火墙技术不同的安全隔离技术,它不像防火墙禁止数据交换,而是采用网闸允许低限度的数据交换。这种技术的核心是GPA,具有强大的隔离功能,即当大量数据到达计算机主机时,GPA将所有数据进行检测和控制,并对这些数据进行验证,只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。GAP隔离技术因其动态循环的防御方式适用范围受到了一定的限制。
4 结束语
从网络安全的技术发展特点以及存在的安全隐患和采用的防范技术来看,计算机网络安全隐患及其防范应当是一个系统工程,任何一个环节的纰漏都可能为非法程序提供可乘之机。因此,网络安全防范应当从系统的角度出发,针对性地采用各种行政手段、法律手段以及技术手段。只有这样综合多种技术手段,并从系统的角度去看待、分析,才能从根本上阻止外界网络入侵,真正做到整个网络系统的安全与稳定。
计算机网络论文:医院计算机网络信息资源管理论文
摘要:
随着计算机网络信息技术以及办公自动化的普及,计算机网络信息技术资源在日常生活中被广泛应用,信息系统是融合了医学、管理、计算机、信息等多种学科为一体的交叉学科。其创造出不错的社会效益和经济效益,已在发达国家的实际运用中得以证实。以更规范化、科学化、现代化的手段来加强医院的管理,现代化医院运营的医院信息管理系统是硬件技术和基础设施的支撑,提高医院的工作效率,改进医疗办理效果,从而树立新形象的现代医院,这是未来医院必然的发展方向。
关键词:
医院计算机网络信息资源;网路安全;医院计算机安全管理
医院网络信息资源应用不断深入,安全问题直接关系着医院网络信息系统的医疗工作的正常运行,导致的网络安全事故,给医院和病人带来的损失是无法弥补的。所以网络安全管理问题在医院网络信息系统显得至关重要,使网络免受外部攻击、病毒、恶意软件的破坏,如何保障正常运行的医院网络信息资源系统,就显得尤为重要。而对于管理性人才或管理措施的培养成为首要任务,而医院的药品药物的管理工作是一项既琐碎又艰难的工作,又直接关系到对病患的治疗的稳定性和治疗效率,所以对急诊病人的药品药物供给决不允许出现任何差错;由于药品药物的种类繁多,数量巨大,同时对药品药物的采购和库存的管理以及日常的用量,进行有效的供给不能出现任何差错。但进行手工操作时,药品药物的进货时间以及进货情况等有诸多不同,须手工填制大量的表格,这样会消耗管理人员的大量时间和精力,而且数据繁多又容易记录错误。本文将讲述计算机信息网络系统在医院药物药品管理中的实践应用。
1医院门诊系统管理
在医院门诊部有管理的数据库,收费处的人员根据处方,将检疗项目、所需药品等输入电脑,所要支付的总金额会自动输出,并且系统也会将此患者的医院报告记录存起来,供日后所需调出来。并开据发票,发票上会分开标示所收项目,比如化验费、B超费、检查费、医药费等,一目了然地呈现在患者面前。财务部门进行相关查检账目时,可随时对其系统进行相关操作,收费报表和财务数据等账目清单都会相应清楚地呈现出来,提高了工作效率。如出现需要退款的患者,收费员只需要进入系统审查报表,如实核对即可退款,避免了人工翻查旧账的麻烦。
2医院住院系统管理
在医院收费处,工作人员通过患者入院单办理入院手续,收取定额的预付款,电脑就会自动生成住院号和具体所要缴的费用,并显示出年龄、性别、姓名、患病等相关信息,并将其打印出。要进行查询,就需要一个巨型数据管理系统,医院的管理信息系统就是这样的数据库管理系统(HIS)。医务人员根据相关电脑收据给病患预定科室和床位,再把相关数据信息保存到电脑数据库中,再打印出医嘱清单及后期要支付的药物或其他费用清单等,让患者明白消费,提高医院的信用程度,中途病患若需要出院或者转床位转科室以及付清结款等,只需要对其系统进行相关查询操作即可。相对的其他科室的医护人员需要该病患的相关信息也可通过该系统进行快速地查询。每一位患者的信息都以一条编号将相关信息记录保存在电脑数据库中,例如:患者预存费用不够时电脑会自动发出通知信息,并相对的记录下来,账务资料清楚,减少了以前人工收费所出现的漏收现象。
3药品、药物管理系统
根据药品、药物的特点和特殊性,医院药品、药物管理系统需要考虑的问题包括:药品药物信息、采购计划、财务验收、调价、查询、入库管理、出库管理。药物药品信息包括药品药物名称、药品药物分类、药品药物价格、医保信息以及药品药物放置的位置。入库管理是针对进购的药品药物,检测合格后对其进行药品药物的入库,将采购的日期、发票号码及供货单位名称,按药品药物的名称、产地、供货价、规格、批号、有效期及数量录入系统,入库的该药品药物信息将跟随着药品药物的调配、养护、领发等程序保存到每个患者的医嘱及处方记录中。财务验收是对药品药物会计按照相关发票审核的药品药物数据入库,财务执行无误执行验收后,财务账簿将记录药品药物的购买和入库记录。出库管理需要按照药品药物的相关管理规定,按照先进后出的管理程序,有效地防治药品药物的失效、积压以及药品药物过期浪费等问题。同时也便于管理药品药物的出库数量统计情况。固定每月同一时间对药品药物的使用期限及各部门、临床科室的药品药物的领用情况进行统计,便于药品药物的采购工作进行。药品药物的调价要根据国家发改委及物价部门的价格文件,对需要调价的药品药物进行及时地价格调整,调整重新输入药品的生产厂家、名称、规格及近期的零售价、供货价,并对住院的药房、药库等进行调整。调价所产生的价格减少或增加记录到医院月报表中便于查阅。采购计划是对医院所缺的药品药物进行及时地补给和供给,还可以通过药品药物的月消耗量来调整采购计划,在保障临床治疗用药的同时,还能有效地防止药品药物的失效、短缺、积压等问题,科学地编制合理的采购计划是明智之举。查询的作用是为了更方便快捷地知道各种药品药物的信息。比如:在账目管理的时候,只需要输入药物药品的名称代码,就可查询该药物在这段时间的使用情况、数量、有效期、入库时间、入库数量、批号、现有库存以及各科室领用情况等。还可以通过历史查询这批药物药品的供货商的送货记录,便于报告给采购进行相应的采购计划。
4结束语
在医院管理中,医院计算机网络信息资源管理越来越得到理解和重视,还有很多需要去研究和解决的问题在这一领域里,需要共同去探索研究并解决。只有有效的医院计算机网络信息资源的管理,才能把有序的网络信息环境变成信息空间,最有效、较大潜力地发挥信息资源。密切关注国外医院信息系统的运作趋势,了解计算机网络技术的近期运作动向,注重医院网络信息资源的利用、建设与开发。
作者:蔡力 单位:南京市江宁医院
计算机网络论文:计算机网络信息与防御技术应用论文
摘要:
计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。
关键词:
计算机;网络信息;防御技术;应用实践
信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加品质的服务。
1计算机网络信息的相关概述
1.1计算机网络信息涵义
计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。
1.2计算机网络信息技术的应用
计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。
2计算机网络信息存在的安全隐患
计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。
2.1恶意软件
计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。
2.2黑客攻击
黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。
2.3计算机网络自身存在的漏洞
计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。
3计算机网络信息的防御技术的应用实践
针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。
3.1安全扫描
用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。
3.2系统增强
在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。
3.3学习、自适应
学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。
3.4实时响应与黑客诱骗技术
实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的及时时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。
4结语
计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、的计算机网络信息环境。
作者:罗恒辉 单位:衡阳技师学院
计算机网络论文:医院计算机网络安全管理论文
1医院计算机网络安全管理工作维护的重要性
当前医院内部工作中,计算机的使用范围极为普遍,计算机在医院内部的主要作用分为信息处理和信息传递两方面,医院内部诸多患者和药物的数据通过计算机来存储和处理,同时对数据进行归类分析,帮助员工正确掌握患者病情,能够有效减少患者就医的繁琐程度。医院内部信息的传递由人力传递转变为计算机传递来实现,能够真正实现医院各部门间的数据传递和分享,使医院各个部门之间联系紧密,加强沟通,优化患者就医程序,提高医院资源利用率和工作效率。对医院计算机网络安全管理工作进行有效维护能够降低医院内部数据的丢失现象,避免病毒入侵,保障患者隐私。
2我国医院计算机网络安全维护工作存在的问题
2.1我国计算机技术发展的局限性
由于计算机技术的飞速发展,但基于我国在计算机技术领域的掌握程度有限,加之盲目引进国外计算机技术和使用方式,由此造成我国计算机技术的安全管理工作无法得到较好维护,造成我国计算机使用中出现诸多问题。例如,我国当前计算机系统较多使用微软公司开发的Windows系统,但当微软公司宣布放弃为WindowsXP系统提供相关服务后,我国诸多行业仍然继续使用WindowsXP系统,由此便会造成电脑内部漏洞百出及补丁修复无效等状况,对我国计算机的安全使用带来危害。
2.2网络协议不够完善
目前看来,我国绝大多数医院的计算机网络使用TCP或者IP进行具体通信,虽然TCP及IP通信的使用具备简单操作、扩展性强等优势,较大程度提高了医院内部数据处理的工作效率,但其自身具备的优点同时也是缺点,容易造成计算机通信过程数据的丢失和数据被盗现象发生,由此威胁到医院计算机技术的安全管理。
2.3病毒及黑客的危害
当前计算机技术的使用过程中,网络病毒作为计算机使用的主要安全威胁,严重危害到医院数据的安全存储和使用。计算机网络病毒其实是一种网络恶意程序,可以人为也可以自动形成,人造网络病毒包括灰鸽子病毒和熊猫烧香病毒等;由于系统漏洞产生的网络病毒有电脑千年虫等。由于诸多网络病毒具有传播范围广、隐蔽性较好及危害较大等特点,会对计算机内部的数据存储和处理产生严重危害,易出现数据丢失、服务器瘫痪、电脑死机等现象。当前计算机网络病毒愈加呈现多样化,且传播范围更广、速度更快。计算机黑客通常会为了某种目的对计算机网络进行攻击,为了商业目的或者个人私利通过入侵他人网络的方式来获取不正当利益,诸多黑客为了炫耀自我实力、满足自我荣誉感、自我感情宣泄等目的对他人电脑进行攻击。黑客的攻击会对计算机造成严重创伤,导致存储数据破坏或丢失,计算机使用安临巨大挑战。
2.4计算机操作不当
计算机的操作不当是造成计算机网络发生安全问题的又一因素,诸多医院工作者对计算机的使用警惕性较差且喜欢采取便捷方式处理问题,通常会采取简单口令执行操作,外部存储设备使用随意,且从不进行安全检查。诸多员工的计算机操作不当问题,为计算机的安全管理工作增加难度。
3我国医院计算机网络安全维护措施
3.1完善计算机使用制度
计算机网络的安全维护与医院内部规定的计算机使用制度有直接影响,医院工作人员对计算机的错误使用方式是造成计算机安全隐患的一个重要因素,因此为提高医院计算机网络的安全性,医院管理人员应当对员工工作中的计算机使用制度进行严格规范。首先,医院应当建立专门部门来负责医院的计算机安全管理,及时维护和修复计算机使用问题,并将计算机使用制度明确和落实,并对员工执行严格的计算机使用责任制。其次,要求医院工作者对于计算机的使用口令设置复杂化,督促员工定期修改口令,由此确保医院计算机技术的安全使用,避免医院安全隐患及医疗损失现象的发生。
3.2增强工作人员使用计算机的安全意识
人的意识影响人的行为,医院工作人员的计算机使用安全意识影响到他们对计算机的安全使用。工作人员对计算机的错误使用和错误操作均会带来计算机的安全隐患问题,为加强医院计算机网络的安全维护,管理人员应当对工作人员进行计算机安全使用培训,注重培养工作人员的计算机正确使用方式和计算机安全意识。在具体使用细节中,例如,工作人员在使用外部存储设备之间应当对该设备进行检测并杀毒,且严禁员工热拔插现象的发生,确保医院数据的安全性,防止病毒入侵;医院工作人员同时需注重计算机使用中的网页安全,不轻易登录不知名网站,由此将病毒和黑客扼杀在摇篮之中;医院员工对接收到的陌生软件及信息不轻易打开和下载;同时需定期更换计算机使用口令,避免口令重复,保障计算机的使用安全。
3.3及时修补计算机漏洞
通常情况下,计算机内部出现漏洞会方便病毒和黑客的入侵,如不进行漏洞的及时修复便会造成严重后果。医院工作人员在维护计算机网络安全的过程中需注重计算机漏洞的修复和相关补丁的更新,预防计算机发生安全隐患。基于微软公司取消对WindowsXP系统提供有效服务,因此医院应针对这一现状,及时将内部计算机系统修改为Windows7或者Windows8,避免出现补丁无效使用状况。
3.4使用安全软件
计算机网络使用的安全软件分为防火墙、病毒入侵检测、杀毒软件等,计算机防火墙的主要作用是拦截和预防计算机网络被病毒侵害的及时道屏障;计算机的内部入侵检测系统具有分辨系统及网络入侵因子的能力,成为计算机安全防护的第二道屏障;其次是计算机技术的杀毒软件,杀毒软件能够对已经入侵到计算的病毒进行有效检测和清除,杀毒软件具备防火墙及检测系统的综合能力。以上三种安全软件对于计算机安全的维护具有重要作用,同时医院工作人员在选取杀毒软件的时候需选择正版软件使用,及时检测和更新杀毒软件,确保计算机的安全使用。
4结语
当前医院内部的计算机网络安全对患者的顺利就医及整个医院的发展具有重要影响,但基于计算机网络面临诸多的安全隐患,我国医院的计算机网络安全受到威胁,如不给予解决措施,将会给医院和患者带来巨大危害。维护医院内部计算机网络的安全应当从医院整体的管理制度、员工计算机使用习惯、修补计算机漏洞和员工安全意识等几方面进行努力,由此从大方向和小方向两方面来确保医院计算机网络的安全性,确保医院工作顺利进行。
作者:胡彦 单位:高邮市城北社区卫生服务中心
计算机网络论文:大数据时代计算机网络安全论文
一、大数据时代下计算机网络安全的现状
1.计算机网络安全概述。
计算机网络安全,是指利用相关网络管理控制与技术,确保在一个网络环境中数据的完整性、保密性及可用性。计算机网络安全,主要包括逻辑安全与物理安全两个方面,其中,逻辑安全包括数据的保密性、完整性及可用性,防止没有经过授权对数据进行随意篡改或破坏的行为;物理安全包括相关设备与设施在受到物理保护的条件下保护设备上的数据免于丢失、破坏。
2.计算机网络存在的主要安全问题。
目前,计算机已经广泛应用于各行各业,人们对计算机网络的认识与利用水平也显著提升,办公、社交、生活等方方面面都离不开计算机网络。计算机网络在丰富和改变人们生活的同时,其存在的安全问题也不得不让人们警醒,经过笔者梳理,计算机网络安全问题主要存在以下几个方面:
1)网络病毒所导致的安全问题。
在计算机网络技术快速发展的过程中,也出现了越来越多、感染力越来越强的新病毒,它们无时无刻地影响着计算机网络的安全。由于计算机网络病毒具有复制性,能够感染其他程序和软件,因此,一旦计算机中了病毒,其所运行的每一步都将是危险的,都会存在让病毒也随之运行并产生破坏行为,然后应用程序被破坏,机密数据被盗用或被破坏,甚至让整个计算机系统瘫痪。
2)人为操作失误所导致的安全问题。
在人们进行计算机相关操作过程中,人为操作失误可能会引起计算机的安全漏洞,或者泄露了某些重要的信息,而这些信息一旦被不发分子所利用,便会造成难以挽回的损失。
3)网络黑客攻击所导致的安全问题。
在大数据时代下,网络黑客对计算机网络的攻击具有更隐蔽、破坏性更强的特点。由于在大数据时代下,网络黑客通过非正常手段窃取到某一重要数据时,一旦其利用这些数据进行非法行为时便会引起巨大的波及。同时,在海量的数据中,难以及时识别网络黑客的攻击行为,对于计算机网络安全而言是一种严重的威胁。
4)网络管理不到位所导致的安全问题。
在网络安全维护中,网络安全管理是非常重要的环节,但是目前很多使用计算机的个人乃至企业、政府部门并没有对网络安全管理引起足够的重视,从事使得计算机网络的安全受到各种威胁,最终导致大量的计算机网络安全事件频繁发生。五是,网络系统自身的漏洞所导致的安全问题。理论上而言,一切计算机网络系统都存在某些漏洞。同时,在用户使用各类程序、硬件过程中由于人为疏忽也会形成一些网络系统漏洞。二者相比,后者的破坏性常常是巨大的,很多不法分子通过非法途径给用户造成计算机系统漏洞,进而窃取用户信息,给用户造成巨大的损失。
二、大数据时代下的计算机网络安全防范对策
1.加强病毒治理及防范工作。
在大数据时代,计算机病毒的种类与数量与日俱增,对其进行治理与防范是较为困难的。在对计算机病毒进行治理与防范时,笔者认为最重要的是防范,这种防范是一种主动的、积极的治理,可以通过加强计算机防火墙部署来提高网络环境的安全性,将那些不稳定的、危险的网络因素隔离在外,进而实现对网络环境的安全保护。同时,计算机使用者树立正确的病毒防范意识,在计算机日常使用中,能够定期利用杀毒软件对所使用的计算机网络环境进行杀毒,并更新病毒样本库,进而确保对计算机网络的扫描能及时识别计算机病毒并进行及时的处理。
2.加强黑客防范工作。
隐藏在大数据背后的网络黑客一旦实施其不法行为,常常会产生巨大的安全问题,因此,为了防范计算机网络安全,应当积极整合大数据的海量信息优势,建立科学的网络黑客防范攻击的模型,以此来提升识别网络黑客的反应速度。通过加强计算机网络的内外网的割离、加强防火墙配置,能够有效降低黑客攻击的可能性。同时,还可以大力推广数字认证技术,加强对访问数据的有效控制,并合理认证,有效避免非法目的用户的非法访问,进而提升对网络安全的有效保护。
3.加强网络安全管理。
使用计算机的个人及机构,需要从思想上高度重视网络安全管理的重要性,在熟悉大数据的特征与性能的基础上采取安全的管理措施,时常关注网络安全管理,从技术上给予网络安全保障的同时,还需要通过有效的网络安全管理来实现大数据时代下计算机网络安全的防范目的。对于机构而言,需要从宏观上认识到网络安全管理的重要性,并建立动态的、有序的、系统的管理规章,依托于云计算技术构建一个更加高级的智慧平台来加强网络安全的防范,进而确保网络安全。对于个人而言,需要从主观上认识到网络安全的重要行,在进行计算机操作中,要养成规范化的、文明的使用计算机网络的习惯,尤其是对于一些钓鱼网站、非法链接,要从主观上认识到其危害,并做自我做起,将网络安全问题尽可能消灭,不传播有安全隐患的信息或链接。
4.加强网络系统漏洞的修复工作。
在大数据时代,数据更新快、存在的漏洞多,需要确保计算机系统的不定能够及时得到更新,进而使得整个计算机网络系统能够安全、正常地运行。及时对计算机网络进行修复,能够有效避免蠕虫病毒攻击计算机网络。微软不定期在专门的update站点近期的漏洞补丁,对于使用微软系统的计算机用户而言,便需要及时进行下载这些漏洞补丁,并及时安装。目前,大家可以使用金山毒霸、百度卫士、360安全卫士、腾讯电脑管家等安全管理软件完成对网络系统漏洞的修复工作,进而有效保护计算机网络安全。
作者:张国强 单位:国家新闻出版广电总局725台
计算机网络论文:计算机网络安全管理论文
1.网络安全问题产生原因
1.1计算机网络本身处于开放的网络环境下,整体网络具有一定的开放性。
由于互联网本身由大大小小的多个局域网里组成的,网络中的信息在交互通信的过程中,经过多重转发,如果期间被攻击者掌握数据流通路径,采取特殊的技术手段,就可以实现对用户数据的窃取。
1.2网络协议所导致的安全问题。
现阶段的互联网主要采用TCP/IP协议作为基本通信协议,但是随着时代的发展,以往TCP/IP协议并不能对于现阶段的计算机网络的各类安全需求进行满足。TCP/IP协议本身具有开放性,其安全缺陷会影响整个网络的安全性。
1.3加密技术应用有限。
现阶段网络中信息传输大多受都没有进行有效的加密,很多不法人员只需要利用软件进行稍加处理,就可以获得私密信息。
1.4用户安全意识有限。
由于互联网中用户不具备足够的安全意识,导致了网络中虽然很多安全措施得当了落实,但是却没有发挥其应有的作用。一部分用户在实际操作过程中,对自己的敏感用户信息保护不当,产生了信息泄露,进而被其他人员窃取,进而导致用户信息泄露和损失。
2.网络安全管理对策
2.1提高用户敏感数据的安全性
对于身处互联网中的用户来说,用户的账号和密码相当于用户的身份证,如果账号和密码丢失,则会造成严重的后果。由于用户的账号信息内容涉及到用户的电子邮箱、支付卡账号、系统账号等,如果被黑客获取就会造成严重的影响。很多用户在设置账号的过程中,出于好记的目的,将众多账号设置为相同的账号,或者根据自己的生日等设置容易被记忆的账号。这种账号的安全度较低,黑客的破解成本也相对较低,很容易在短时间内进行破解。用户本身要加强对自身账号重要性的认识,并且在账号密码设置上,保持足够的复杂性,并且定期进行更换。
2.2防火墙和安全防护软件的应用
在内外网之间,防火墙是对两者信息流通管理的重要设备,并且保障了内外网信息交换的安全。一般来说,防火墙技术中主要包括了地址转换、信息过滤、网管技术、病毒防火墙、过滤等不同的技术,将外网的访问进行的控制,并且对用户使用过程进行记录。对于个人计算机来说,防火墙主要是指防火墙软件,通过安装防火墙软件和杀毒软件来达到对病毒、木马以及恶意攻击防范的目的。用户在日常使用的过程中,要对于安全防护软件进行不断的升级,保持实时开启,进而达到防毒、杀毒的目的。
2.3入侵控制检测
入侵检测技术通过对计算机中异常现象进行报告,可以将一些未授权行为进行及时的发现,是常用的安全防范技术。入侵检测系统通过对用户行为进行识别,在发现异常行为时,对系统管理员进行报告,并且对一场活动进行限制,进而达到安全防范的目的。入侵检测技术如果单一的采取计算机自动检测,容易出现误差。因此,在进行入侵检测的过程中,可以采取人工混合检测的方式,并且构建一套科学的检测规则和检测体系,保障入侵检测的性和高效性。
2.4信息加密
合理的采用信息数据加密技术,可以提高对数据的保护能力。加密技术主要是指采用特殊算法对于数据进行重新编译,进而达到对信息隐藏,实现用户对信息阅读控制的目的。数据加密技术的应用,提高了数据的安全性,并且减少了数据传输中被窃取之后的损失,是较为常用的安全防范技术。根据不同的加密技术方式和作用,可以将加密技术分为存储加密、传输加密、完整性加密技术。数据存储加密则主要用于存储的数据的加密,并且结合对数据存取过程进行加密控制,实现了对已存储数据的安全控制。传输加密则针对于传输中的数据,采取特殊的算法进行加密,加密之后的数据流只能通过加密算法来进行解密,这是数据传输安全防护的重要手段。完整性鉴别主要是针对于信息处理和传送的内容进行完整性验证,通过对比特征码来进行加密确认,只有符合预先设定的参数,才能对数据进行调用和读取。
2.5提高网络安全意识
网络安全措施的落实,需要用户以高度的网络安全意识作为支持。用户在使用网络的过程中,要及时地安装相应的杀毒软件和防护软件,并且对操作系统的漏洞进行实施更新,保障病毒数据库的实时性。在上网的过程中,要避免随意浏览未经安全验证的网站,并且提高对陌生邮件的防范,不轻易下载来源不明的文件。对于一些个人数据例如卡号、密码、身份信息等要避免泄露,提高对陌生网站信息录入过程的警惕。在使用即时通讯软件时,要对陌生人发过来的程序做好防范,先进行杀毒再打开。
3.结束语
总而言之,在现代社会不断发展的过程中,信息网络安全问题逐渐受到了人们的关注和重视。随着信息网络的不断普及和运用,各类频发的信息网络安全问题对人们造成了和那的影响。在各行各业的发展中,信息网络都实现了深度的融入和应用。随着信息网络对于社会、文化、政治、经济、军事等多方面的影响不断加深,提高网络安全管理水平,加强对非法入侵、病毒木马的防范能力,是保护信息安全,提高计算机网络稳定运行的关键举措。
作者:牛建强 单位:河北软件职业技术学院
计算机网络论文:计算机网络信息技术管理论文
1计算机网络信息安全威胁主要类型
1.1网络信息遭受恶意改变
位于网络上的计算机遭受黑客入侵,存储在上面的信息收到非法篡改,是当前网络信息安全威胁中最常见的一种。导致此问题发生的主要原因是部分组织或个人,因为经济利益或其它原因,利用计算机网络技术非法登录他人计算机,对其中的信息予以按自己的需要进行修改。互联网信息传递的便利性和网络结构的多样性,给不法人员入侵网上计算机带来了许多便利条件,特别是这些不法人员对计算机使用者的信息有了一定掌握后,更加容易入侵计算机成功。信息被篡改后,计算机用户难以在及时时间发现,从而给正常工作带来负面影响。
1.2计算机存储信息遭受窃取
计算机强大的运算处理功能使其在各行各业都有着广泛的应用。许多政府机关、企事业单位及个人都使用计算机处理重要信息。一旦这些信息遭受窃取,极有可能引发重大经济损失、安全事故和社会稳定事件。每年都有因为计算机重要信息被盗或被篡改事件发生,虽然得以平息,但给国家、社会和个人造成的重大损失难以计数。计算机网络信息安全已经成为世界各国政府高度重视的安全工作之一。
2当前我国计算机网络信息安全发展状况
我国计算机网络技术起始于二十世纪,进入二十一世纪以来实现飞速发展,但和国外先进国家相比还存在很大距离,特别是在网络信息安全方面,存有着很大的不足。
2.1计算机软件自身的缺陷
由于计算机网络技术水平的原因,我国计算机软件在安全性能方面还有很长的路要走。计算机软件自身的缺陷和漏洞是我国计算机网络信息安全隐患中较大的问题。我国人口基数大,计算机用户的数量极为庞大,从而使计算机网络信息安全管理面临的困难更大。
2.2计算机产业整体水平不高
我国计算机网络技术水平在一般应用方面已经和国际水平相接轨,但在高端技术方面,比如在中央处理器和计算机操作系统方面,产业基础仍然比较薄弱。许多计算机关键技术都要从国外引入,计算机产业普遍缺乏核心技术的知识产权。在这一点上,我国和世界先进国家的差距是极其明显的。
2.3高精尖人才匮乏
人是事业发展的核心要素。二十一世纪的竞争是人才的竞争。我国计算机产业虽然发展迅速,但在专业人才培养方面还较为落后。尽管许多大专院校设立了计算机相关专业课程,但经过这些学校培育出来的人,一是数量有限,无法满足我国计算机网络产业的巨大需求;二是多数人仅是对计算机某一方面有着基础的认识和理解。对计算机高端技术有着深入掌握和对整个计算机产业发展认识的高精尖人才极度匮乏。这使得我国计算机企业在和国外同类企业进行竞争是往往要落在下风。随着全球经济一体化进程加快,我国计算机企业所面临的市场竞争压力急剧增加。
2.4配套法律法规不到位
我国计算机产业正处于发展阶段,在法律规范方面刚刚起步,许多方面还不完善,尤其缺乏具体执行的细节和措施,比如《电子商务法》、《个人信息保护法》、《网络信息加密与安全法》等具体法规还不够细致,缺乏可执行性。随着计算机网络产业在国家经济建设中发挥出的作用日渐显著,政府对于计算机网络的重视程度越来越高,相关管理规范和配套法律、法规也在迅速制定和实施之中。
3从计算机应用层面实施的网络信息安全防范措施
网络是计算机个体的集合,通过改进计算机应用质量,可以有效提高网络信息安全水平。
3.1身份验证技术
用户管理是计算机安全防护的及时道屏障。通过对计算机使用者身份确认和管理的强化,较大限度避免黑客入侵。身份认证技术是当前计算机用户管理领域的一项重要技术,通过对若干个用户参数的验证,从而确认计算机使用者的合法身份。身份参数认证,包括对参赛性、有效性和真实性等多个方面的验证。一般情况下,是将计算机使用者个人的某些生理特征作为验证参数,从而保障其安全性并降低重复性。该技术实施成本很高,技术难度较大,现阶段难以普及。所以,当前普遍使用的身份验证技术是以密码为保密手段的。
3.2信息加密技术
计算机信息加密技术,是在传统信息加密技术的基础上,通过现代高科技计算机技术对存在于网络中的信息进行加密,从而保障其安全的方法。当信息进行过加密后,还会通过安全认证等信息安全机制进一步做好信息安全防范,从而保障电子信息的完整性和保密性。现阶段普遍实施的加密技术主要分为2种:对称加密和非对称加密。在实际工作中,要根据具体条件选择合适的加密方法,充分发挥信息加密的作用,确保信息安全。
3.3防火墙技术
防火墙是计算机和网络之间的重要安全防护措施。上网计算机设置防火墙的意义在于对传送给计算机的信息的通过状态进行检测,根据预先设置对数据包进行过滤以及服务器的使用等,通过上述措施对计算机与外部网络信息传输安全加以管控。
3.4防病毒技术
计算机病毒是当前计算机和网络应用所面临的最常见、也是最主要的威胁种类。由于计算机病毒具有可传播性,通过网络能够迅速蔓延到其它计算机,将破坏范围不断扩大。因此,要保障网络信息安全,就必须加强计算机病毒防治措施。当前常用的方法是通过计算机软、硬件安全措施搭建起计算机网络信息安全体系,较大限度地降低病毒的入侵,并对一入侵病毒加以消除。
4结束语
互联网将遍布世界各地的计算机连为一体,因为互联网的存在,人们沟通交流的效率大幅提高,空间上的距离不再遥远。由于其开放性,在带来的高效和便捷的同时也存在一定安全隐患。当前社会正处于信息时代,要实现经济发展,提高生活质量就必须充分利用网络和计算机技术。对于网络信息安全,一方面要提高认识,充分重视;另一方面要加强网络信息安全管理,通过网络技术和计算机应用的互相促进与提升,提高网络信息安全水平。要强化计算机软硬件安全性能,落实网络信息安全防范措施,严格规范计算机网络的使用与管理,从而确保计算机的安全运行,切实保护用户的利益不受侵犯。
作者:关显扬 单位:哈尔滨商业大学
计算机网络论文:毕业生跟踪调查计算机网络技术论文
1调查信息统计与分析
1.1学生就业基本情况
计算机网络技术专业毕业生的单位性质以私有企业、中小型企业为主,个别学生有在大中型企业或事业单位工作的,但比例很小。通过回访,学生普遍反映在私企或中小企业等单位有较大的发展空间,学生的工作适应力较好,部分学生把所学知识应用于具体的工作实践后得到了单位领导的赏识,现已成长为技术骨干。毕业生工资平均在2800元/月左右,大部分毕业生都工作在企业的及时线,毕业生工作心态整体比较稳定。毕业生对自己当前的工作表示基本满意。
1.2学生对母校专业教学改进建议
计算机网络技术专业毕业生就业的主要岗位主要为:网络管理员、网站编辑、网络调试、运维工程师等职位。学生就业岗位基本与本专业的培养目标相符。但通过对学生回访同时结合麦可思报告可以发现,学生对专业教学存在的问题主要是:实习和实践环节不够、专业核心课程满足度不够。学生希望学校可以加大实践教学,教学内容要和实际应用深度接轨。
1.3用人单位对毕业生的评价
1.3.1用人单位对毕业生的整体评价
企业普遍反映毕业生能吃苦;基本功扎实;操作能力和适应能力比较强;可塑性很强。积极参加社会实践和社团活动的同学到就业单位后表现出很强的适应能力。用人单位对本专业毕业整体比较满意,同时对学院注重学生操作能力的教学给予了肯定。
1.3.2存在的问题及改进建议
跟踪调查中用人单位也反映了较多的问题,主要是:
1)知识技能与企业实践有些脱节。
学生在学校所学知识与技能与企业的实践还是有些脱节,具体体现在专业课教学各环节的设置与企业的实际需求还有一定的差距,特别是在学生的实践能力锻炼方面这种差距就尤为明显。企业建议教师对学生加强就业教育,解决学生对就业所需的专业知识储备不足和自学能力相对较差等问题,让学生自己认识到自己的兴趣、爱好、职业取向,调动其学习积极性。这就要求应在学生入学时就开始就业能力的培养,对学生的职业取向、职业发展进行长期的指导和跟踪。
2)非技术性职业素养不足。
有些毕业生心理素质差,承受压力能力差,经不起挫折,遇到困难只是退缩。有的学生被领导批评几句就哭、就想辞职。用人单位希望能提高学生的心理承受能力和自我调节能力。这对学生管理和德育工作提出了新要求,如何加强学生的心理健康教育,提高学生精神健康水平,提高学生的心理承受能力,使学生从内心到体魄都能健康的发展,是摆在每一个教育者眼前的难题。企业注重学生的职业道德修养,要求学生具有诚信意识,能够踏实、安心的工作。有的毕业生志大才疏不能安心工作,频繁跳槽,用人单位花费了很多时间和精力对员工进行业务培训,有的学生刚刚熟悉工作岗位甚至不打招呼地一走了之。如何加强学生的就业观念教育、加强学生的职业道德教育,提高学生的就业综合素质,使学生在眼前利益与长远利益之间做出正确的选择,培养能吃苦、业务精、留得住的新时代工作者,是每一个教育者的重大责任。
2计算机网络技术专业教学改革建议
2.1修订人才培养方案的建议
根据调查反馈信息可以看出,目前计算机网络技术专业人才定位在网站建设和网络组建方向是的,学生入职后经过短时间的适应、学习能满足企业需要,但是发展后劲不足。需要改进的地方主要加强学生的素质教育及实践动手能力。可以从以下几点进行改革:
1)以企业项目为依据重构教学内容、改革教学方法和课程考核模式。
根据调研结果,目前本专业的专业课程设置满足社会人才需求。但是如何将课程内容进行重新组织、序化还应该进一步的优化、调整。以网站建设、网络组建两大方向为主线,要打破原来的学科体系,以能力培养为主线重新组织教学内容,真正选取企业实际项目进行教学。要摒弃陈旧的教学内容,注意知识的更新;要改变过去只重知识传授的做法,把发展独立思考和独立判断的一般能力放在首位,注重传授学习知识、运用知识及探索和检验知识的方法,并在课程内容中融入有关创造知识的主体的高尚精神境界。在教学过程中,引导学生自主学习、合作学习,要以学生为主体。以学生为主体,要体现在“做中学”的整个过程,从开始接受工作学习任务—收集信息资料自学—计划和决策—实施方案—到检查评价,学生都是主体,学生主动参与学习过程,而不是被动接受过程;教师主要是引导、指导;指导学生在完成项目工作中学习如何完成实际工作,学习必要的实践知识和理论知识,达到掌握基于经验的学科系统化深入知识。学生通过基于项目、团队合作、主动学习的学习过程,享受成功的乐趣,培养合作共事能力,增强自信。在教学方法与手段上,则是要改变被动灌输方法,重在激发学生的学习主动性和学习潜能。积极实行项目导向、案例教学等教学方法,讲做结合、边讲边做,融“教、学、做”为一体,强化学生职业能力的培养。教学中除采用常规教学手段外,应该充分发挥网络教学平台优势,将学生延伸到课堂外。采用以综合能力考核为主的成绩评定模式:建立一套以学生实际学习水平和项目实践能力为考核目标,以过程考核和项目综合考核为评价内容,采用多种评价手段,如技能测试、模拟测试、项目汇报、口头与书面问答、直接观察以及平时考核等,考核学生的综合职业能力。
2)加强实践教学比重,抓好顶岗实习环节。
对专业课程的学习要加强实践教学的比重,真正将实际项目带入课堂,邀请企业兼职教师参与人才培养实施的整个过程,让学生的学习和今后的就业无缝的结合。此外,要建立加强学院和社会有关部门、行业的联系,为实践教学创造良好的条件;要增加学生顶岗实习的时间,并保障顶岗实习质量。学生顶岗实习期间,由校内和校外指导教师公共指导,学院应该引导校内指导教师深入到顶岗实习单位实地了解学生学习状态,并进行现场指导。利用电话、QQ或其它网络平台随时和学生保持联系进行指导。
3)增加人文素质教育、加强就业教育,提高学生的素质。
学生基本工作能力中重要度较高的能力包括理解交流能力中的有效口头沟通,科学思维能力中的针对性协助等。调查发现核心知识中心理学和销售与营销重要度较高,满足度不够。为了培养学生这方面的能力,不能仅依靠专门的学科而应该将其贯穿在人才培养的整个过程。可以通过开设选修课或组织社团活动提高学生素质。就业教育也应贯穿整个人才培养过程。大一时,重点放在专业感知和职业生涯规划,帮助学生树立正确的职业方向。大二时侧重学业指导,帮助学生从专业特长出发,尽早确定自己热爱的职业、了解社会需求现状,让学生明白各关键能力在现实生活中的重要性。大三时,重点见习就业心理调整、择业技巧、面试注意事项以及诚信教育等方面的培训和教育,针对学生就业期望值过高、脱离实际,要加强对学生的心理辅导。就业指导不能仅依靠辅导员和就业指导教师,专业教师更应该参与其中。大学3年都应该注重学生职业生涯规划教育,引导学生树立职业的可持续发展观念。
2.2师资队伍建设与优化建议
聘请行业企业博学专家作为专业带头人,校内选拔培养专业带头人,参与人才培养方案制定和实施的全过程。加强专任教师的实践能力,要求教师每年都应到企业进行挂职锻炼。另外,教师参与到学校数字化校园建设中,也是培养实践能力的一种重要方式。聘请具有企业一线工作经历,能够解决生产过程中的技术问题的技术骨干为专业兼职教师。兼职教师要善于沟通和表达,具有一定的教学能力,能够承担教学任务。具有参与人才培养方案的制定、课程开发与建设、相关教学文件的编写的能力。
2.3计算机网络技术教学条件配置建议
计算机技术软硬件更新速度快,而学校硬件配置一般很难满足软件更新对硬件的需求,针对这种情况好配备笔记本机房、由学生自备笔记本,学校应该制定相应的措施解决少数学生无法自备电脑的问题。实训室的建设、布局要高度模仿今后就业的真实场景,让学生尽早融入未来职业环境、感知未来职业文化,熟悉未来岗位情况。在实训基地张贴管理制度、专业实训室介绍、实训项目简介等宣传展板,形成良好的实训氛围与育人环境。计算机技术更新速度快,而教材质量参差不齐,为了更好的满足教学要求应鼓励教师积极编写校本教材。建立融自主学习、自由交流等多功能于一体的专业教学资源库,通过教学资源库的内容,教师能够直接将其应用于教学;学生能够利用教学资源库的相关功能,很方便的收藏自己感兴趣的学习资源随时进行自学,提高学习效率。教师可利用这些学习资源采取翻转课堂的教学模式。同时通过交流平台,教师随时能够对学生学习中遇到的问题进行指导。
3结语
网络技术飞速发展,社会需求随着应用也不断改变,通过毕业生跟踪调查能够很好的反应出社会需求及本校人才培养状况。学院应高度重视毕业生跟踪调查,并将它作为调整人才培养方案进行课程改革的重要依据,以便更好的培养出满足社会需求、满足学生职业持续发展的高素质技术技能专门人才。
作者:章小丹 张晓珲 单位:唐山工业职业技术学院
计算机网络论文:计算机网络信息安全保密问题的研究
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的较大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保障,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
及时,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保障计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保障计算机网络信息的保密、及时、、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
及时,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保障网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保障。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线
路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。 第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保障严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
计算机网络论文:银行计算机网络风险防范与对策研究
随着中国入世对银行业带来的的巨大冲击,我国各家银行机构都在不断的进行业务创新,从而极大的促进了计算机及网络技术在银行业务领域的广泛应用,也使得各家银行机构的电子化水平及服务水平都得到了不断提高,不论是在服务层面或是管理层面都在逐步与世界接轨。
我国银行业已经普遍使用诸如商业银行的门柜系统、信贷系统、统计管理系统、电子联行,人民银行的信贷咨询管理系统等,使用的操作系统也有Windows98、WindowsNT、UNIX、OS/2等,随着电子银行、自动柜员系统、综合业务系统等大量的投入使用,计算机及网络风险防范问题日益突出。
一、银行业计算机及网络风险的表现形式
所谓银行计算机及网络风险是指银行业在进行技术创新和实现银行电子化过程中广泛使用计算机技术、网络通信技术,而计算机本身(包括硬件、软件、操作系统等)和涉及计算机安全管理的制度缺乏有效的科学性、规范性和完善性,潜伏着许多不安全因素而造成的潜在的或已发生的风险。主要表现为计算机系统故障、安全事故和计算机犯罪。银行计算机及网络风险具有突发性强、范围广、影响大等特点。结合银行业务的特点,银行计算机及网络风险可粗分为实体风险、硬件风险、软件风险、信息管理风险和计算机犯罪五大类。
(一)实体风险。
实体风险是人为地对计算机中心及其设施、设备进行攻击和破坏。银行计算机系统存储了大量金融和国民经济活动的信息,对银行组织的管理决策和整个国家宏观调控起着重要作用。据媒体报道,在国外,曾发生多起攻击计算机中心、炸毁计算机设备的案件。这就警示我们,对银行信息中心计算机设备实体的安全和风险防范就应当引起足够的重视。尤其是商业银行基层计算机网点,有相当一部分机房设计简陋,防护装置达不到规定标准,人为助长了计算机实体风险。
(二)硬件风险。
硬件风险是指由于计算机及网络设备因各种突发灾害、运行环境或硬件本身及相关元器件的缺陷、故障导致系统不能正常工作而带来的风险。
1、硬件在外风险。计算机房设计、安装达不到国家规定的计算机安全运行环境的有关标准而造成的安全隐患;人为在计算上设置发射装置、通过在高频电波上增大发射功率,把电波传送到外部的无线电接收机上,因电磁波安全风险造成信息泄漏;由于不可抗力,如火灾、水灾、地震、雷击、电、磁、温度等等难以预料的突发性灾害对银行计算机系统资源带来的损害;供电系统不稳、后备电源不足或电信部门通讯故障造成的业务中断而带来的损害;计算机及网络设计没有接地、缺乏防雷防尘设备而造成的计算机故障。
2、硬件内在风险。短路、断线、接触不良、设备老化、电脑超期服役、损坏性的使用计算机去做非法业务性活动,人为减少计算机运行寿命等由计算机本身及相关设备、部件或元件带来的风险。
3、网络风险。网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击性较弱,网络风险就是当电子信息在网络上传输时,由于网络设备的故障或没有将内部网络与国际互联网进行物理隔断导致遭受外界侵袭造成的风险。
(三)软件风险。
软件风险是指由于各种程序开发、使用过程中包含的潜在错误导致系统不能正常工作而带来的风险。
1、软件设计风险。由于应用软件在研制过程中考虑不周或在编制程序时不够严密导致应用软件本身设计不,或未经测试就投入使用,导致出现应用系统在超级用户下运行、文件权限设置不正确、业务数据以明码形式存放、容错能力差、自我防御能力差等缺陷,系统在运行过程中往往会出现账务错乱、数据信息受损,更有甚者导致整个系统崩溃。这种应用软件如果一旦遭受病毒侵害,就更容易引发风险。
2、软件操作风险。软件操作风险指的是在银行电子化业务中,由于某些业务操作人员素质跟不上调整发展的银行电子化建设的步伐,对银行推出的硬件设备以及银行电子化产品和服务功能不熟悉或风险意识不强等原因所造成的操作过程中出现的风险。其主要表现为:(1)业务人员操作权限界定不清,密码使用混乱,基本上处于透明状态。在计算机安全管理中,权限和密码作为两个非常重要的概念,都应该有严格的规定。但在实际业务操作中,系统管理员往往可以操作业务管理系统,而操作员之间代号混用,密码没有进行定期更换,甚至有的操作员以系统管理员的身份登录业务系统,这些现象的存在都导致风险的发生。(2)操作不当或操作失误风险。业务人员操作结束或临时离开柜台没有退出操作画面,给非法操作者提供可乘之机,使其很方便地进入业务系统进行非法操作,在计算机业务处理系统中修改数据或其他破坏性程序致计算机系统瘫痪,造成了不必要的经济损失。(3)自然消失风险。也就是因磁存储介质保管不当,使其存储在其上的信息丢失或者无法读取造成的风险。这在基层行表现得尤其突出。基层行因缺少有效的数据备份或数据备份不及时,而数据备份则是故障恢复和账务安全的重要保障;如果没有有效、完整的备份数据,当数据库一旦发生损坏则无法将所有数据恢复。
(四)信息管理风险。
管理风险是指由于管理体制的偏差、管理制度的不完善导致具体管理过程中出现漏洞而给计算机及网络系统带来的额外的风险。
1、体制风险。所谓体制风险,主要是指在管理上缺乏统一的组织和领导所引发的风险。在信息管理方面往往只注重计算机在银行电子化业务中的应用,过分强调科技的服务职能,而忽略了计算机安全管理工作,忽视金融科技监管。科技人员单兵作战,除了承担业务软件的推广应用,还要负责全行设备的维护与管理,往往是顾此失彼。各业务职能部门还没有将计算机安全作为一项重要工作来抓,计算机风险管理几乎是一片空白。
2、制度风险。所谓制度风险,主要是指在银行电子化业务中,由于制度制定有漏洞或执行不到位所造成的潜在风险。当前基层行建立的计算机安全管理制度难以适应银行计算机及网络形势发展的需要。网络安全运行管理、密码专人管理、操作员管理、数据备份媒体存放管理等制度还有待于进一步完善。尤其是内控制度的落实情况更是各行银行电子化建设中一项薄弱环节。随着金融体制的改革逐步深入,各家银行机构都在精简机构、精简网点人员,一人多网、一人持有多个操作员号的现象时有发生。形成了人员少、业务集中、基本内控制度难以执行的状况。
3、人员素质风险。所谓人员素质风险,主要是指因人员素质参差不齐而引发计算机及网络系统的风险。当前我国银行业普遍存在缺乏专业高素质人员,一般银行从业人员尤其是基层行员工素质还不能与先进的管理手段、先进的管理工具的要求相适应;在具体的业务操作中更是无法有效的利用现有的资源。也正因此,人员素质的滞后对计算及网络的安全同样是一个潜在的风险。
(五)计算机及网络犯罪。
计算机及网络犯罪主要是指针对计算机及网络的犯罪或不正当使用计算机及网络的犯罪。其主要特征是以有关计算机及网络技术知识作为必不可少的要素的犯罪。在银行计算机及网络犯罪中,常见的有两种情况:一是把计算机及网络作为诈骗、侵占、盗窃资金工具使用而引起的犯罪;二是把计算机及网络本身作为犯罪的目标,如对数据、系统的有意破、消除和改变等。
二、银行计算机及网络风险防范的对策
认真分析计算机及网络在实际应用过程中存在的诸多不安全因素,有效防范各类安全事故的发生,确保银行资产的完整性,有针对性的提出计算机安全管理和风险防范的对策十分必要。围绕银行计算机网络风险表现形式,应从实体、硬件、软件、管理四个层面采取措施:
(一)实体方面。
在银行业安全经营中,强调最多的是金库的守卫、库款押运安全、营业网点安全防范等方面。而对计算机中心或机房的安全防卫却相对薄弱。各银行机构的安全保卫部门要把本行的计算机及网络的安全纳入自己的视野,要像保卫金库安全一样保卫计算机中心或机房。各行对机房重地也要严格的进出制度,明确非本中心人员进出应履行批准手续,同时要对中心工作人员加强安全保密觉悟的教育,尤其是同本中心以外的人员接触要严守中心及机房的安全布局及运行情况的秘密。
(二)硬件方面。
1、改善硬件运行环境。机房建设要按照国家统一颁布的标准进行建设、施工、装修、安装,并经公安、消防等部门检验验收合格后投入使用。重点防止计算机机房靠近各种无线电发射台或电视转播发射点,避免计算机信息传递出错。尤其是总行和省、市分行的计算机中心,一定要测量机房周围的磁场强度,装置必要的电磁屏蔽设施。计算机房、配电室、空调间等计算机系统的重要基础设施要视为要害部门严格管理,配备防盗、防火、防水、防雷、防磁、防鼠害等设备,如果有条件可以安装电视监控系统。定期与电力、电信等部门协调,争取技术支持,保障良好的供电环境和畅通的网络环境。
2、做好设备维护工作。建立对各种计算机及网络设备定期检修、维护制度,并做好检修、维护记录;对突发性的安全事故处理要有应急计划,对主要服务器和网络设备,要指定专人负责,发生故障保障及时修复,从而确保所有设备处于运行状态。
3、加强网络安全防范。增加网络安全的投资,特别是有关网络安全的硬件、软件配备要到位,做好三级备份网络的建设,对网络的信号传输标题进行屏蔽(静电屏蔽、磁屏蔽和电磁屏蔽)处理。对连入内部网的计算机要安装并及时更新杀毒软件版本,内部网络与国际互联网络要进行物理隔断,以提高其物理安全性;如确需互连时,则需要采用防火墙技术,对进入内部网的数据包进行过滤,以防止银行的有关信息数据在网上被窃听、篡改。
(三)软件方面。
1、重视应用软件的开发研制工作。在银行各种应用软件研发过程中,要积极搞好前期调研工作,多方征求基层操作人员的意见,保障设计思路的缜密、周全;编程过程中要对重要数据采用的加密技术,以确保计算机网络和数据传递的完整性和保密性;软件正式投入推广使用前要进行的测试,以及时发现并修正软件设计过程中的缺陷。
2、操作风险应作为防范重点来抓。加强操作人员权限和密码管理。对访问数据库的所有用户要科学的分配权限,实现权限等级管理,严禁越权操作,密码强制定期修改,数据输入检查严密,尽量减少人工操作机会;防止非法使用系统资源,指定专人进行系统操作,及时清除各种垃圾文件,对一切操作要有记录,以防误操作损坏软件系统或业务数据;应用系统的运行环境应封闭,防止一般用户非法闯入操作系统,尤其要限制应用终端进行系统操作。做好数据备份,确保数据安全。对运行主要业务系统的服务器及网络设备要做到双机备份,双机备份要求主机型号必须相同,每套系统控制外设的能力要一致,通信控制设备好能通过电子开关实现自动切换,以减少系统中断运行时间;数据传输、保存过程中对涉及机密的数据信息首先要加密,然后再传输、存储;对数据库本身的安全脆弱问题,更要作相应处理,对数据要进行多重备份、异地异处存放,以便发生类似意外掉电这类不可预见性故障时能提供快速恢复手段,以保障数据信息的完整性。
(四)信息管理方面。
1、建立计算机风险防范组织体系。各级行政领导要重视计算机安全工作,将计算机风险防范纳入行长的工作日程。成立计算机安全领导小组,明确权利责任,做好对安全运行领导、检查和监督工作。定期召开安全分析会议,研究安全防范技术,找出易发问题的部位和环节,进行重点管理和监督。各相关职能部门要形成合力加大对计算机风险管理力度,并从领导到职工签定层层负责的安全责任状,营造出“科技安全,人人有责”的良好氛围。
2、整章建制,落实内控制度。对现有的计算机安全制度进行清理,建立健全各项计算机安全管理和防范制度,完善业务的操作规程;加强要害岗位管理,建立和不断补充完善要害岗位人员管理制度;加强内控制度的落实,严禁系统管理人员、网络技术人员、程序开发人员和前台操作人员混岗、代岗或一人多岗,各操作人员必须定期更换密码;业务与非业务用机实行严格分离管理,做到专机专用、专人专管、各负其责,并由专人负责保管上机操作记录(操作日志)。
3、解决人员素质对计算机及网络风险的影响。对科技人员要及时“充电、加油”提高其处理计算机及网络故障、防范计算机及网络风险的能力;对业务操作人员要重点抓好计算机知识的普及培训工作,建立各种形式的岗位培训和定期轮训制度,提高职工的政治素质、法制观念、敬业精神、计算机业务操作水平和安全防范综合能力。在工作实践中,既要重视专业人员的素质,又要重视计算机管理领导人的素质。做到各类人员人数要有合适的比例;各类人员职责分明不扯皮;建立专业人员与领导者良好的协作关系。在具体的工作中,尤其要克服领导者不能借口技术不懂而不承担相应的责任,也不允许技术人员借口领导者不懂具体某种技术而抵制领导的监督管理。
(五)计算机及网络犯罪方面。
防止银行业计算机犯罪已是一个刻不容缓的任务。近几年来,银行 业利用计算机及网络技术犯罪呈上升趋势,而我国目前的法律条款尚不能的对其量罪定刑。在司法实践中,往往以不正当获得资金和情报的性质而定罪,相应的法规已经严重滞后于计算机及网络的发展。在目前信息立法滞后的情况下,银行业防止计算犯罪应重点从以下几方面入手:一是要严格内控制度建设,在管理上不给犯罪分以可乘之机;二是强化技术上的安全措施,在系统计算的安全性、先进性和加密的不易破解性上下功夫;三是从国家技术信息安全的战略高度,促进国家加快相关信息立法,以法律保护计算机及网络使风险降到最小限度。
计算机网络论文:计算机网络教学发展的探究
计算机网络是计算机专业的基础课程,学习并掌握计算机网络理论知识对于计算机专业学生非常重要。现代教育理论更为注重创新意识和能力的发展,教师在日常教育教学过程中应当不断转变教学理论和方式,努力培养学生的创新精神,鼓励他们运用所学的知识去解决实际问题。尤其是对于计算机网络这门课程,计算机网络已经是未来发展的主要方向,也正在成为人们生活中不可或缺的一部分,研究计算机网络教学的发展具有一定的现实意义。
1计算机网络教学模式探析
及时,计算机网络化的教学方式在国内外的研究成果中屈指可数,研究成果处于世界经验丰富地位,并且计算机网络在发展的过程中探索了诸多先进的培训模式。例如案件教育培养模式、行动效果研究管理教学模式、英特尔人才培养模式等。这些不同模式的研究内容都有很多借鉴和参考价值。在整体的培训模式流程中,支撑、引领、组织机构都是为了主体性的培养结构做最基本的保障。在这些保障中,远程化的教育培养模式和教育培训中心在资金、技术、资源保障、实践评价以及具体实践中都扮演者重要的角色。现阶段,计算机网络教学主从领导培训案例、培训模式、技术资金保障以及其他社会保障资金等方面都能够从微观上具体结合广州市政府的具体情况开展网络教育的培训模式的分析。及时,计算机网络教育模式主要利用从上而下的人才培养模式和社会管理模式,培训的主要工作层级分为经理、专业化学者和工作人员等几个不同等级,每个不同等级的组织建设机构和实际管理机构,都应该有步骤地、有秩序地进行培训工作的不断推进和演变。第二,现阶段的计算机网络教学主要采用的是动态开放的人才培养方式,创立培训的工作内容,利用远程化的培训管理方式实现真实的考场,主要依靠“教育网络”以及“e时代”的网络教育平台,实现社会上教育资源的平等共享,实现教育资源的合理化和公开化,并且尝试利用个性化的培训培养模式,推动教学水平的提高,加强教育的专业化和专门化的创新途径。课程中利用现阶段大量生动的案例将理论知识和实践案例具体结合起来。计算机培训主要利用专业化的数据,让教学可以在网络平台上轻易地实现分享,同时网络教学还能够快速地领悟学习重点和难点,了解学习进程。
培训模式坚持实现网络信息技术和网络课程教学实践相结合的教学路线,以实际任务为主要的框架模式,将每个学习模块整合在一起,让老师能够在理论教学中更好地融会贯通实践案例,并且可以在专业化的专家指导下实现知识的领悟。培训时间的安排也应该按照“总体计划,分步实施,注意实际效果,学以致用”的原则,让受教育学生能够在50节课程的训练中接受教育,实现提升。广州市计算机教学网络学校能够因地制宜,具体问题具体分析,根据不同的信息化管理程度,采取不同的信息培养模式,组织学校学生共同上课。广州市区的教学中学建立了学校的教学网络信息中心以及“教育e时代”信息管理工程,教育信息部门、学校、学生家长立体化的宽带使用率促进网络教学的开展。在乡镇农村等机构则建立了中小学教学培训基地,主要提供了网络设施和多媒体设备,不定期地组织乡镇的中小学老师到基地对同学进行计算机网络的培训。在广州市的网络教学培训中心,远程化的网络教学和网络任务是普及程度最广泛的教学方式。不同培训模式的相互配合,相得益彰地发展,实验区的计算机网络教学实现了良好的发展,保持着很好的发展势头。,构建良好的资金技术支持和信息支持,保障计算机网络教学工作的顺利进行。构建高素质的网络教学平台,在教学专家的指导下,建立一支素质高、团队意识强的管理队伍。
2计算机网络教学模式的发展
网络环境中,教师在教学过程中已经不再是传统教学理念中的主导作用,更多的是一种辅助作用。新兴网络教育教学模式的出现,对传统以讲授模式为主的教学模式具有一定的影响。换句话说,网络的出现要求教师不能再依靠传统教育教学模式开展具体的教学工作,必须要结合网络提高个人综合素质,努力为计算机网络教学的发展提供更为广阔的发展空间。首先,整体上的管理教学网络平台。网络平台实现了省、市、区的综合化管理,管理人员经过这个平台具体地信息,管理通知、课程安排以及查找学员成绩。管理员通过自己身份的登录实现了相对性的权限的管理。这样的操作模式不仅仅为市区的学校学生创造了便利的条件,同时也对学校下属的管理成员进行地更加具体化的管理,能够实现更高地判断和决策。第二,网络教学的监督平台的主要职能就是对整个网络教学进行监管,监督管理员对老师和学生进行监督管理,并且评估管理主要的教学工作进程和教学内容,不定期抽查学员的相关学习情况。利用网络教学的监督平台,有效地保障培训管理过程中的教学质量,监督老师和学生更好地交流和学习。第三,主讲教学平台的构建。该平台在计算机网络教学模式中的主要作用就是对各种类型学员进行
统一学习管理和信息管理,对他们的学习过程和学习效果进行有针对性的监督与评价。 主讲教学平台在统计过全体学员的基本信息之后,能够根据学员与平台之间的交流,来分析在学习过程中可能存在的问题,并能够对学员的学习过程加以引导,这对于学员而言具有事倍功半的效果。一个学习周期结束之后,平台能够给学员一个整体性评价,对后期学员的学习过程给出指导性意见。学员学习平台是其开展具体学习活动关键,学习平台的构建直接关系到是否能够给学员提供模块化学习方案,是否能够带领学员学到真正的知识,是否能够较大限度的调动学员的学习积极性。其次是资金保障。在教育培训的过程中,学校应该着重于加大基础设施的资金投入,让全区的基础设施,包括软件和硬件设施都能得到大幅度地改善。建立专门化的经费使用,保障全体人员参加,重点扶植信息化水平较弱的地区和经济水平落后的乡镇农村地区,为农村地区的学生提供专业化的信息网络教学活动和培训课程,免费提供教学信息支持。在实施的过程中,高质量、高标准的网络教学中心必须要重点研究的内容。
计算机网络教学教育中心一定要充分发挥自身机制上存在的优势,结合社会和国家教育部门给予的强有力支持,深入开展技术研发,重点分析网络运营、资源建设、学习管理等方面各个细节,不断完善整个计算机网络平台。首先,对网络学员进行有针对性的筛选和管理组织,同样网络教育资源的选择也要有非常系统的研究,网络课程必须能够具有一定的代表性,必须是该学术领域中具有的教育教学内容。通过对不同层级啊人员的严格化要求,保障了计算机网络教学质量的严格标准。其次是构建有效的信息管理机制,该机制可以有化的信息网络监督、计算机网络课堂主要讲师以及计算机远程化的信息管理机构。整体网络督导的主要职责就是对不同网络教学专区加以监督,通过分析观察结果来具体指导不同网络教学专区未来发展方向,制定下一步分培训计划或者培训方案,这样就能够实现引领的作用,能够明显提高计算机网络教学的效果。计算机网络教学同样要注意教学效率,网络教师可以通过多种方式与学员进行沟通,了解他们在学习过程中出现的一些状况,对学员进行及时指导,一方面对他们进行统筹管理,另一方面提高他们的学习效率效果。
3结语
计算机网络教学网络培训有利于对教学培训的完成和教学能力的提高,并取得良好的社会反响,用低成本取得良好的教育、社会效益。本文在对计算机网络教学进行深入研究后发现,该模式具有自上而下及自下而上的高效组织管理特点,是一种在资金和技术支持基础上,开展的具有动态效果的教育教学活动。网络教育培训取得了丰硕的成果,运行了一种新的计算机网络教学培训,使学习模块的设置循序渐进;很多教学内容的设计、指导以及教学方法的实现均有参考课件作为模板,在当前国家新课程改革的大方向下,这种教育教学模式能够让每一个有学习需求的人,更方便的享受到海量学习资源,单单是这一点传统课堂教学就无法实现。所以分析并研究计算机网络教学存在的问题,对推行全民教育全民阅读具有非常重要的实际意义。