引论:我们为您整理了13篇计算机网络分析论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
电子商务是当前信息技术高速发展的一个综合结果,信息技术的发展不断地改变着系统的结构和运行规则,使企业的管理运营模式发生了巨大的改变。传统的商业企业如何有效利用新兴技术,变革现有的运作方式,是值得思考的问题。
1面向电子商务的信息系统的结构
电子商务技术的发展,使企业各种对外的业务活动已经延伸到了Internet上。企业新一代的管理系统应当支持Internet上的信息获取及网上交易的实现,并从企业的实际出发设计满足电子商务环境下的管理模式。根据支持功能的不同,面向电子商务的信息系统可分为三个层次,即基于Intranet的信息系统,实现企业内部的信息交流;基于Extranet的信息系统,把企业与合作伙伴、供应商、批发商、银行等联系起来;基于Internet的信息系统,把全世界与企业有关的一切方面联系起来。
1.1基于Intranet的内部信息系统Intranet是以Internet技术为基础存在于一个或者多个由安全或虚拟网络连接在一起的防火墙之后的一些基于IP的节点组成的企业内部网,它以TCP/IP为其通信技术、HTTP为信息传输协议,利用Internet的WWW模式作为标准平台,同时利用“防火墙”的特殊安全软件把内部网与Internet隔开。企业内部的员工能够方便地进入Intranet,但未经授权的用户不得进入Intranet。虽然基于In-tranet的信息系统功能与传统的MIS相同,它们都是一个封闭的系统,只面向本企业内部,使用计算机联系企业各个部门,完成企业的管理工作,但由于使用的技术不同,使得它具有传统信息系统所无法比拟的优势,主要表现在:连通了企业内部的各个环节,通过整合企业研发、采购、生产、库存、销售、财务、人力资源等管理信息资源,强化业务流程管理。使企业内部实现信息共享,增强沟通,简化工作流程,促进科学决策,提高企业运转效率。
1.2基于Extranet的外部信息系统Extranet是采用Inter-net和Web技术创建的企业外部网,它是Intranet的外部延伸,其功能是在保证企业核心数据安全的前提下,赋予Intranet外部人员访问企业内部网络信息和资源的能力。基于Extranet的信息系统的服务对象既不限于企业内部的结构和人员,也不完全对外服务,而是有选择地扩大至与本企业相关联的供应商、商和客户等,实现相关企业间的信息沟通。过去EDI是实现企业间信息交流的主要手段,但由于EDI主要是通过专用网络传输的,因此主要应用于规模较大的企业之间。基于Ex-tranet的外部信息系统由于应用了Internet网络,克服了EDI网络费用非常昂贵的缺点,使中小企业也可以加入到企业间的合作中,给中小企业的发展提供了良好的机会。另外,EDI是通过标准的贸易单证来完成企业间计算机之间的通信,而Extranet采用的是Web技术,一个企业的操作人员登录到另一个企业的主页上,通过填写网页上的单证完成交易,因而更加方便、灵活和直接。
1.3基于Internet的信息系统Internet是电子商务的基础,也是网络的基础和包括Intranet和Extranet在内的各种应用的集合。企业通过Internet的WWW实现全球信息的共享,从而构成了一个电子世界(E-world)。在这样一个电子世界里,人们通过电子手段进行电子商务(E-Commerce)。已在国际贸易和市场营销中得到普遍应用的EDI(ElectronicDataIn-terchange)就是EC的一个例证。不仅如此,随着电子世界和电子商务的发展,一种全新的企业合作关系,虚拟组织(virtualcor-poration)出现了。在“虚拟组织”中,企业间可以完全没有实物的联系而建立一种实时的市场需求而产生的相互受益的合作关系。这种多变的动态组织结构把全球范围的包括人在内的各种资源集成在一起,实现技术、管理和人的集成,因而能对市场需求快速响应。可以预见,未来的竞争是虚拟企业这种利用信息技术打破时空间隔的新型公司间的竞争。Internet对于企业的意义在于它快捷的信息传输速度和网络插接能力缩短了企业同世界和同市场的距离,把企业的视野和能力从区域扩大到全球。网络化信息系统使得信息在合作企业间自由流动,使“虚拟组织”的功能得以实现。
2面向EC的企业信息系统的建设
2.1建立有效的商务处理界面是企业信息系统建设的关键在电子商务时代,基于Internet、Extranet和Intrarnet的网络化信息系统,是企业实现其竞争性战略的基础。建设面向EC的企业信息系统,关键在于建立有效的商务处理界面。商业流通领域中标准电子商务界面缺乏,给制造商、分销商、零售商以及最终用户造成了巨大的额外开销。最终导致工作效率的低下,也严重阻碍了利用Internet作为实现B2B(企业对企业)电子商务工具的能力。因此,通过互联网实现企业效率的大幅提高,已经成为各公司越来越关注的问题。过去,MRPII(物料需求计划,现称为制造资源计划)、ERP(企业资源规划)一直是大公司提高内部效率的有效手段。但是ERP、MRPII或者企业MIS系统有各种各样的供应商,各软件开发企业又有各自独立的系统结构和接口标准。所以,这些系统相对来说是独立的系统,各方无法进行有效的沟通。对商业企业来说,面临相同的问题。实现商业POS系统和企业ERP系统相连,对大多数商业企业来说可能是一件简单的事情,但如果要进一步提高效率和面对来自新兴企业的挑战,许多企业日益觉得旧有的系统已不能满足互联网时代的需要,迫切需要寻求解决之道。信息技术的飞速发展促进了新一代技术的产生和进步。目前我们还没有投入足够的时间和精力建立一套能共同使用的、规范整个商业流通领域的标准。由于新的数字化经济引起的深刻变化,以及在整个经济中信息技术所占比重的增加,建立一个供应链中各贸易伙伴之间行之有效的商务处理界面己成为一个非常现实的问题。
2.2XML提供了对旧系统集成与扩展的条件互联网向我们提供了无限的获得在线信息和服务的机会。然而,构成这些网页信息的HTML代码所代表的实际信息,对计算机系统来说,理解上是很难的,更不用说自动处理了。信息技术的发展,使得我们有了XML(可扩展标记语言)。通过采用科学的结构设计和语义学,使得不同的计算机系统能容易地理解对产品和服务信息进行的编码,并加以自动化处理。不同的企业可以使用XML来不同的信息,从产品目录到航线预定,从股市报告到银行资产综述,甚至可以直接订单,预订货物,安排装运。通过减少每个客户和供应商之间的定制接口的需求,XML将使买家能在不同的供应商和目录形式中比较产品,同时供应商只要一次性提供他们的产品目录信息,就能适用于所有的潜在买家。XML突破以往技术的局限性,真正意义上为供应链中的
制造商、分销商、零售商及最终用户提供了一个沟通无限的空间。
对于那些希望重新集成并扩展原有系统的企业而言,可通过XML来实现对旧系统的集成与扩展。XML代表了一个开放的标准,这个标准使得交易数据可在服务器之间或服务器与浏览器之间流畅地传输。相对于EDI(电子数据交换标准),XML是一个元数据标准,因此它可以非常灵活地根据不同系统的各种需求进行定义。
在过去,由于不同行业的性质,不同行业的企业的数据库系统使用的是不同的规则,因此,很多情况下数据在不同企业的服务器或浏览器上是不可读的,虽然在某些行业有一部分的EDI系统,但因其适用性差和应用成本高等原因,很难有大的发展。如今XML的灵活性及强大能力使得它能实现行业内和各种不同行业之间进行的各种交易。一旦XML为不同行业标准接纳并大规模使用,这些行业将会从整体行业效率的提高中获得巨大的收益。当传统的交易方式真正在网上实现的同时,它也将现实世界中的交易各方紧密联系在一起。美国在这方面领风气之先,早期的标准反映了这一点。现在W3C(TheWorldWideWebConsortium)和联合国都在致力于使这些标准国际化,特别是致力于其在欧洲的推广应用。
2.3XML可向用户提供一揽子的解决方案现在,随着XML标准的逐渐完善和推广,众多的互联网及电子商务公司正在有效地利用这一企业间电子商务的基本标准,建设越来越多的基于XML的电子商务系统。尤其致力于结合中国企业的特点,应用业界最新技术标准,帮助中国企业实现安全迅捷可靠的实时在线交易,向用户提供基于开放标准的一揽子解决方案。这些基于XML的解决方案的特点是:
a.企业间的紧密集成。基于XML的B2B解决方案使得同一行业或不同行业的企业之间实现流畅的沟通,紧密集成供应链中的采购方、制造方、运输方、仓储企业、营销企业等。
b.扩展性和可伸缩性。由于基于开放性的平台可运行于各种系统下,模块化设计易于根据客户需求而定制。
c.保护已有投资。企业现有的ERP、MRPII或MIS系统将是实行企业电子商务的基础,在现有系统基础上实现电子商务,做到资源的再利用。
d.连接企业网站、ERP系统、数据库等的易用方案。紧密集成企业网站,企业内部数据库及ERP系统,各部门、特别是跨地区的分部可在授权范围内完成本企业产品销售数据动态反馈、市场调研与分析、财务报告、生产库存管理等方面的交流,使企业的生产、运营、管理效率大大提高,对市场的反应更加迅速灵活。
e.增强客户服务功能。通过Internet上24/7运作的呼叫中心、网上实时帮助等手段,企业大大增强客户服务能力,迅捷地对客户要求做出反应。超级秘书网
3结语
诚然,到目前为止Internet技术与网络技术仍在发展之中,要在全世界普遍地将其应用于经济生活还有许多方面诸如安全性、可测试性、可靠性和经济性有待提高和完善。此外,与网络交易配套的诸如工商管理、税收和法律等方面的立法和规则也必须相应跟上。尽管XML仍处在不断地完善及日益成熟的过程中,管理与法律问题各国也正在研究,企业信息系统突破企业的界限向网络化方向发展已成为不可逆转的大趋势。
参考文献
1方美琪.电子商务概论.北京:清华大学出版社,1999
2曾凡奇,林小苹,邓先礼.基于Internet的管理信息系统.北京:中国财政经
济出版社,2001.
3赵林度.电子商务理论与实务.北京:人民邮电出版社,2001
4肯尼思·C·劳顿等.信息系统与Internet(英文版).北京:机械工业出版社,
篇2
1防火墙
目前防范网络攻击最常用的方法是构建防火墙。
防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。
(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。
(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。
(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。
因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。
由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。
2入侵检测
2.1入侵检测
入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。
入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。
2.2检测技术
入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:
收集系统、网络、数据及用户活动的状态和行为的信息
入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。
入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。
(2)根据收集到的信息进行分析
常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。
完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。
3分类及存在的问题
入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。
3.1异常检测
又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。
常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。
采用异常检测的关键问题有如下两个方面:
(1)特征量的选择
在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定
由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。
阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。
由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。
3.2误用检测
又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。
常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。
误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。
误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。
3.2.1不能检测未知的入侵行为
由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。
3.2.2与系统的相关性很强
对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。
目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。
4入侵检测的发展方向
随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:
4.1分布式入侵检测与通用入侵检测架构
传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。
4.2应用层入侵检测
许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。
4.3智能的入侵检测
入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。
4.4入侵检测的评测方法
用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。
4.5全面的安全防御方案
结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。
综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。
参考文献
l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183
2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31
3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428
篇3
提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。
系统管理员的主要职责之一就是为用户提供他们所需要的服务,这是一项持续性的工作。随着技术的进步和用户工作的开展,用户的要求也会越来越高,结果系统管理员就必须花费大量的时间来设计并创建新的服务,创建的新服务的质量决定了以后系统管理员们对它们提供技术支持时所花费时间和精力的多少,同时也决定了用户的满意程度。
一、服务的基本问题
创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。在这样一个过程中"是什么"比"怎么样"更重要,否则在具体执行时很容易就会陷入泥潭而失去目标。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性和性能。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
大多数服务都依赖其它服务,通过进一步理解服务是如何进行的,会使你洞悉这个服务所依赖的其它的服务。例如,几乎所有的服务都依靠域名服务(DNS)。要给一个服务配置机器名或域名,要靠DNS;要想在日志文件中包含所使用服务或服务访问过的主机名,要用到DNS;如果你进入一台主机通过它的服务联系别的机器,也要用到DNS。同样,几乎所有的服务都依靠网络,其实网络也是一种服
DNS是依靠网络的,所以所有依赖DNS的服务也依靠网络。有一些服务是依靠email的(而email是依赖DNS和网络的),还有别的服务依靠访问其它计算机上的共享文件,也有许多服务也依靠身份认证和授权服务来对人们进行区分,特别是在那些基于认证机制而又具有不同级别服务权限的环境中。某些服务如DNS的故障,会引起所有依赖DNS的其它服务的一连串的失败。所以在构建一个服务时,了解它所依赖的其它服务是非常重要的。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。
为了可靠性和安全性,对服务器的访问权限应当进行限制,只有系统管理员才能具有访问权限。使用机器的人和机器上运行的程序越多,发生内存溢出或突然出现其它故障、服务中断的机会就越大。用户使用计算机时总喜欢多装点东西,这样他们就能方便的存取自己需要的数据和使用其它的服务。但是服务器应该是尽可能的简单,简单化可以让机器更加可靠,发生问题时更容易调试。服务器在满足服务运转正常的前提下应当安装最少的东西,只有系统管理员们具有安装权限,而且系统管理员们登录服务器时应该也只是为了维护。从安全的角度来看,服务器比普通的台式机更敏感。入侵者一旦获得了服务器的管理员权限,他所能做的破坏比获得台式机管理员权限所能做的破坏大的多!越少的人具有管理员权限,服务器运行的东西就越少,入侵者获得权限的机会就越小,入侵者被发现的机会就越大。
系统管理员在构建一个服务时必须要作几个决策,比如从哪个厂家买设备、对于一个复杂的服务用一台还是多台服务器、构建服务时要留多大的冗余度。一个服务应该尽可能的简单,尽可能小的依赖性,这样才能提高可靠性和易维护性。
另一个使服务易于维护的方法是使用标准硬件、标准软件、标准配置以及把文件放在标准位置,对服务进行集中管理。例如,在一个公司中,用一个或两个大的主要的打印服务器比零星分布的几百个小服务器使服务更容易得到支持。最后,也是非常重要的是在执行一些新服务时,服务所在的机器在用户端配置时最好使用基于服务的名字,而不是用真实的主机名,这样服务才会不依赖于机器。如果你的操作系统不支持这个功能,那就去告诉你的操作系统销售商这对你很重要,同时要考虑是否使用别的具有这个功能的操作系统。
一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。
1.用户的要求
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那简直就是在浪费精力。
很少有服务不是为了满足用户的需求而建立的,DNS就是其中之一。其它的如邮件服务和网络服务都是明显为了用户的需求建立的。用户需要他们的邮件用户端具备某些功能,而且不同的用户想要在网络上作不同是事情,这些都依靠提供服务的系统设置情况。其它的服务如电子购物系统则更是以用户为导向的了。系统管理员们需要理解服务怎样影响用户,以及用户的需求又如何反过来对服务的设计产生影响。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
2.操作上的要求
对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。
系统管理员们还要考虑怎样规划一个服务,因为随着公司规模的增长,所需要的服务当然也会比当初预期的有所增长,所以系统管理员们还得想办法在增长服务规模的同时不中断现存的服务。
一个相对成熟的方法是升级服务的路径。一旦有了新版本,如何进行升级呢?是否得中断现在的服务呢?是否要触及桌面呢?能不能慢慢地逐渐升级,在整个公司发生冲突之前先在一些人中进行测试呢?所以要尽量把服务设计得容易升级,不用中断现有的服务就能升级,不要触及桌面而且能慢慢地逐渐升级。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
系统管理员们需要考虑到由服务主机位置和用户位置而引起的网络性能问题。如果远程用户通过低带宽、高等待时间连接,那这样的服务该怎么完成呢?有没有一种方法可以让各个地方的用户都获得好的或比较好的服务呢?销售商很少测试用他们的产品连接时是否高等待时间的――即RTT值是否比较大――每个人从程序员到销售员都忽略了这个问题。人们只是确信内部测试的结果。
3.开放的体系结构
一个新服务,不管在什么情况下,只要可能,就应该建立在使用开发式协议和文件格式的体系结构上。特别是那些在公共论坛上记录成文的协议和文件格式,这样销售商才能依据这些标准生产出通用的产品。具有开放体系结构的服务更容易和其它遵循相同标准的服务集成到一起。
开放的反义词是私有,使用私有协议和文件格式的服务很难和其它产品共同使用,因为私有协议和文件格式的改变可以不通知,也不要求得到协议创造者的许可。当销售商扩展到一个新领域,或者试图保护自己的市场而阻止创造一个公平竞争的环境时,他们会使用私有协议。
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
商业上使用开放协议的例子很简单:它使你能够建立更好的服务,因为你可以选择最好的服务器和用户端软件,而不必被迫地选择,比如在选择了最好的用户端后,又被迫选择不是最理想的服务器。用户想要那些具有他们需要的功能,而又易于使用的应用程序,而系统管理员们却希望服务器上的应用程序易于管理,这两个要求常常是冲突的。一般来说,或者用户或者系统管理员们有更大权利私下做一个另对方惊奇的决定。如果系统管理员们做了这个决定,用户会认为他们简直是法西斯,如果用户做了这个决定,这会成为一个难以管理的包袱,最终使得用户自己不能得到很好的服务。一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。
我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。
使用开放系统的另一个好处是和其它系统连接时不再需要额外的网关。网关是不同系统能连接在一起的黏合剂。虽然网关能节省你的时间,但使用开放协议的系统彻底避免了使用网关。网关作为一项额外的服务也需要计划、设计、监测以及本章所讲的其它关于服务的每一样东西,减少服务可是一件好事。
当下次有销售人员向你推销一些忽略IETF(因特网工程任务组)标准和其它工业标准的产品,如日历管理系统、目录服务等的时候,想想这些教训吧!虽然销售商会承诺再卖给或者免费送给你性能优越的网关产品。使用标准协议就是使用IETF的标准,而不是销售商的私有标准,销售商的私有协议以后会给你带来大麻烦的。
4."简单"的价值
在建立一个新服务时,简单是首先要考虑的因素。在能满足所有要求的解决方案中,最简单的才是最可靠、最容易维护、最容易扩展以及最易于和其它系统集成到一起的。过度复杂将导致混乱、错误、使用困难以及明显的运行速度下降,而且使安装和维护的成本增加。
当系统规模增长的时候,还会变得更复杂,这是生活常识。所以,开始尽可能的简单可以避免系统过早出现"太复杂"的情况。想一想,如果有两个销售人员都打算推销他们的系统,其中一个系统有20个功能,另外一个有40个功能,我们就可以认为功能多的软件可能会有更多的错误,它的销售商就更难以有时间维护他的系统代码。
有时,用户或系统管理员们的一两个要求就会使系统的复杂度增加很多。如果在设计阶段遇到这样的要求,就值得去寻找为什么会有这种要求,并估价其重要性,然后向用户或系统管理员们解释,这样的要求能够满足,但要以降低可靠性、支持水平和可维护性为代价。根据这些,再让他们重新决定是坚持这样的要求,还是放弃。
三、其它需要考虑的问题
建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。
还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要以让所有的服务都完全冗余为目标。
1.使用专门的机器
理想的情况,服务应该建立在专门的机器上。大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。
把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。
2.充分的冗余
充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。
你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。
如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。
有些服务和网站每时每刻的功能都集成在一起,所以它们在网站建立的早期就做到充分冗余了。别的仍然被忽视,直到网站变得很大,出现了一些大的、明显的故障。
名字服务和认证服务是典型的、首先要充分冗余的服务。这么做的部分原因是软件就是设计得要有辅助服务器,部分原因是它确实很重要。其它重要的服务如邮件服务、打印服务和网络服务,在以后才能被考虑到,因为要为它们作完全冗余会更复杂而且很昂贵。
在你做每一件事的时候,都要考虑到在哪儿作完全冗余才能让用户最受益,然后就从那儿开始吧。
篇4
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。
提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。
1服务的基本问题。
创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。
1.1用户的要求。
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
1.2操作上的要求。
对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
1.3开放的体系结构。
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。
在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。
我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。
2其它需要考虑的问题。
建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。
还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。
2.1使用专门的机器。
理想的情况,服务应该建立在专门的机器上。
大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。
把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。
2.2充分的冗余。
充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。
你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。
如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。
冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。
篇5
1.计算机网络系统的实体遭到破坏
实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网
络通信设备(路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造成,一部分是来自外部的恶意破坏。
2.内部人员利用网络实施金融犯罪
据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中
,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的。更为严重的是预设“后门”,“后门”就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类行为不仅损害客户的利益,大大影响银行在民众中的信誉,更为严重的是“后门”成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。
3.遭受各类黑客的侵犯和破坏
存储和运行在银行计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此,在经济竞争如此激烈的当今时代,银行网络系统必然遭到各类黑客的“亲睐”。有的通过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量堵塞;我国的电子商务工作屡遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA认证中心(由国内12家银行发起的保障企业进行电子商务交易的组织)试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。
4.面临名目繁多的计算机病毒的威胁
计算机病毒数据,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。
二.银行计算机网络系统的安全防范工作
笔者认为,银行计算机网络系统的安全防范工作是一个极为复杂的系统
工程,是人防和技防相结合的工程方案。在目前法律法规尚不完善的情况下,首先是各级领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
1.加强安全制度的建立和落实工作
安全制度的建立也是一门科学。一定要根据本单位的实际情况和所采用
的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。
制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性。还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人使用盗版杀毒软件,使计算机又染上了其他病毒。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。
2.构造全方位的防御机制
笔者认为,衡量一个网络系统的安全性如何,至少应能保证其数据的保
密性、完整性、可使用性及可审计性等。为达到这些要求应采用如下的防御机制:
要保证处于联机数据文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供给非授权人员,系统资源只能被拥有资源访问权的用户所访问,能鉴别访问用户身份,保证合法用户对系统资源的访问和使用。其防御机制是:除了对关键数据进行级别较高的加密外,还要建立访问控制体系,根据信息密级和信息重要性划分系统安全域,在安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。
要使信息的安全性、精确性、有效性不因种种不安全因素而降低,不会使存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,保证合法用户读取、接收或使用的数据的真实性。其防御机制是除了安装“防火墙”和计算机病毒防治措施之外,还要建立良好的备份和恢复机制,形成多层防线。主要设备、软件、数据、电源等都有备份,并具有在较短时间内恢复系统运行的能力。
要使合法的用户能正常访问网络的资源,有严格时间要求的服务能得到及时响应,不会因系统的某些故障或误操作而使资源丢失,或妨碍对资源的使用,即使在某些不正常条件下也能正常运行。其防御机制主要靠系统本身所设计的功能来实现。
要使网络系统中的每一项操作都留有痕迹,记录下操作的各种属性,并保留必要的时限,以使各种犯罪行为有案可查。其关键是建立监控体系和审计系统。集中式审计系统将各服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,用来处理绝密级信息或信息内容,特别重要的系统,分布式审计系统的审计存放在各服务器和安全保密设备上,用于系统安全保密管理员审查。
3.采用先进的技术和产品
要构造上述的防御机制,保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。
①“防火墙”技术
“防火墙”是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其类别主要有:应用层网关、包过滤网关、服务器等,它可与路由器结合,按不同要求组成配置功能各异的防火墙。
②加密型网络安全技术
这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用
户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。这种以数据和用户确认为基础的开放型安全保障技术是比较适用的,是对网络服务影响较小的一种途径,可望成为网络安全问题的最终的一体化解决途径。
③漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。
④入侵检测技术
篇6
随着计算机网络在办公上发挥的作用越来越大,在我国事业单位的办公在早已起到了不可替代的作用。各级事业单位为了能够保证计算机网络的安全稳定的运行,都加强了对计算机网络的维护,但是网络安全问题依然影响着正常的办公,如果不能做好安全防护措施,会给事业单位的政策和经济上造成严重损失,为此如何有效的防止网络安全问题,做好计算机网络维护成为了很多单位应当重视的重要问题之一。
1 事业单位计算机网络维护的重要性
计算机网络已经在事业单位的日常工作过程中起到了不可替代的作用,在工作中应用网络进行办公数据、文件的整理以及传输,有利的推进了工作效率的提高。所以网络运行需要日常的维护和管理,维护水平的高低直接影响到办公效率。由于在事业单位中,分工比较明确,各级单位都有一定数量的计算机,为了实现资源共享,提高效率,大都组建自己局域网,同时还保留着外网的正常运行。保证好计算机网络的正常运行才能有利于事业单位更好的工作,为群众及时处理好各种问题,因此,事关重大。
2 事业单位计算机网络维护的主要内容
事业单位的计算机网络维护主要是维护网络的特性的正常运行和维护网络设备的正常工作。
2.1 网络的正常运行。计算机网络系统之所以能够广泛的应用在各领域,这与它的很多特性是分不开的。其主要的特性就是可靠性和保密性。
可靠性,能够在规定的条件下完成特定的功能,而且在受到一些外部干扰的情况下仍然可以稳定的工作,还能保证信息的完整性。
保密性,网络信息只有授权用户才可以有权限使用,这样能有效的防止信息的泄漏。
事业单位的日常工作中很多的工作都需要在网络条件下运行,所以在保证好网络的可靠性和保密性的前提下一定要保证网络的畅通。
2.2 网络设备的维护。网络设备是网络运行的载体,所有的信息传递都是在设备的正常运行条件下才能成功。因此网络设备的维护也是相当重要的。常见网络的设备有网桥、网关以及交换机和路由器等设备,保证好这些设备的正运行是日常维护工作的重点工作。
3 维护过程中存在的问题
计算机网络在维护过程中最大的问题就是网络安全问题,从威胁上来讲主要分为内部因素和外部因素,外部因素包括病毒侵袭和黑客攻击。内部因素主要就是人为的因素,包括用户的非法操作和网络维护管理不到位等。
3.1 计算机病毒。计算机病毒是在正常的计算机系统程序中植入指令、程序代码等,它能够隐藏在系统中不易被察觉,损害网络的某些功能和数据,对计算机网络的安全危害极大,影响整个系统正常工作。这也是日常中常见的问题,另外在使用中有些员工随便插拔不安全的U盘拷贝数据也会导致病毒的传播。
3.2 网络外的黑客攻击。对计算机网络来说,黑客攻击的危害是最大的。因为黑客如果入侵了网络可能会非法获取数据信息,有的可能会更改信息,尤其对政府事业单位来说,作为国家的行政辅助机构,涉及很多政府内部信息,一旦泄露后果无法想象。所以后果最为严重,应当严防。
3.3 用户非恶意或恶意的非法操作。由于沟通的需要,网络设计不可能不留任何接入点,这就给外界进入提供了可能。再加上有些用户的操作不当可能会破坏数据,还有些是有意的去破坏。所以很多情况下威胁都是来自内部用户。所以应当加强用户的网络安全意识。
3.4 计算机网络安全管理不到位。有些企业对计算机网络的管理较为松散,分工有交叉不明确,有些内容容易引起遗漏。一些部门对网络的使用权限的管理不够严格,信息保密性不好,这些薄弱的信息安全防卫意识对系统的安全性危害更大,很容易让黑客和病毒进入系统。因此要严加防范。
4 主要的解决对策
对于事业单位的计算机网络存在的问题有了更深的认识我们才能有的放矢的去预防或者处理这些问题,防患于未然才能做到真正的保证网络的安全。要做好网络维护需要从以下方面着手。
4.1 真正的熟悉网络。网络维护人员要想做好维护工作首先应该对这项工作非常熟悉才行,只有这样才能知道怎么去发现问题和解决问题,这是基础。相关人员要做到对网络知识、计算机的知识以及相关的操作熟记于心,在处理问题中不断总结经验。所有的知识点都要求做到融会贯通,提高自己的业务水平,真正的保证好单位的网络安全。
4.2 加强对安全的管理。作为网络使用的主体,人是主要因素,因此做好管理成为保证网络安全的核心问题。所以相关事业单位要做好网络管理的制度和办法,要做到切实可行。另外,加强对使用人员的培训,最好建立应急预案,以免出现问题后手忙脚乱影响工作的进一步展开。
4.3 计算机实体的预防对策。作为计算机网络机构的基础,硬件以及基本的通信线路也很容易受到人为或者自然因素的破坏。网络维护者应当从可能出现问题点去分析,做好电磁屏蔽措施,单位还要做好防雷击、防止水火的外界不安全因素的干扰,选择合适的场地,保证计算机网络设备的正常运行。
4.4 做好网络病毒预防措施。病毒和黑客是影响网络安全的主要威胁,尤其是随着技术的发展,病毒的传播路径也变的多样化,给防护工作带来很大的困难。因此,预防是主要措施,每个人都应该加强防毒杀毒的意识,不要随便打开不安全的网站或者邮件,经常性的进行杀毒处理,从自身做起才能有效的去切断病毒和黑客的入侵。最好对数据进行备份,以防止计算机网络系统的突发灾难。
4.5 网络层面上的对策。网络安全最大的威胁还是来自网络,这最主要的就是控制IP的来源。防火墙的应用很好的保证了网络的安全。它把局域网和外网分隔开来。实时监控外界和内部信息之间的交流,有效避免了不安全因素的入侵。增加了网络系统保密性。所以,相关事业单位要合理的去利用防火墙保证网络的安全。
4.6 加强对数据的保密措施。数据加密能够有效的防止信息的泄露和外界的破坏,保证信息的安全,因此在实际应用中很受欢迎。常用的数字加密有链路、节点以及点对点的加密。数据加密能够保护数据的安全,即使丢失外界也不会轻易的获取到内部信息,虽然是比较被动的手段,但是很实用。
另外,很多的有效措施可以更好的保护网络的安全,比如对使用网络的用户有身份验证,将数据和用户分成不同等级,只有一定级别的人才能调用重要的数据,这样就提高了网络的安全系数。当然,计算机网络技术的发展很快,还会有更新的技术入侵或者防止入侵。这就需要我们的网络维护人员要及时的去学习新的知识和技术,只有这样在发生问题的时候才能有有效的方法去弥补,尽量的减少带来的损失,保证事业单位的正常工作。
5 总结
计算机网络的维护十分重要,技术的发展也要求我们保持警惕,坚持预防为主,采用合理措施应对,切实做好事业单位的网络安全,保证它们的正常工作。
参考文献:
[1]康会敏.浅谈计算机网络安全与维护[J].科技致富向导,2011,8.
[2]王金光,周子琨.浅谈局域网计算机及网络维护[J].甘肃科技,2008,9.
[3]高希新.浅析计算机网络安全与日常维护措施[J].中国科技信息,2009,18.
篇7
Research on the Reform of Examination Mode In Higher Vocational Education Supported by "Knowledge + Skill" ― the Higher Vocational "Computer Network Technology" Course as an Example
CHEN Zhi-yuan, LUO Gang
(Henan Technical College of Construction, Zhengzhou 450000,China)
Abstract: Most of higher vocational education examination is close examination, which can not fully reflect the ability situation of student, and also will inevitably lead to drawbacks such as the content of assessment valuing knowledge more than capacity, the performance of assessment stressing on the result instead of process and assessment of functional inactivation. The vocational "computer network technology" course as an example,this paper presents the reform and practice of occupation education examination mode supported by "knowledge +skill". The higher vocational "computer network technology" course as an example, this paper puts forward the reform and practice of occupation education examination mode supported by "knowledge + skill". This paper presents the competence- orientation and implement the "post modularization" mode; assessments methods highlight diversity, relevance, vividness, comprehensive test and evaluation of student ability ; establishes and improves the assessment results evaluation and feedback mechanisms; establishes the proposition system based on the "positions capacity" requirements.
Key words: Examination Mode;Knowledge + Skill;The Higher Vocational Education;The Post ability
1 概述
近年来, 随着高等职业教育教学改革理论与实践的不断发展, 高等职业教育的一些新的教育理念逐渐形成, 例如素质教育理论、能力本位教育理论、工学结合教育理论等。与这些理论相对应的教学方法、教学过程和培养目标呈现出三个显著特点: 一是注重职业的岗位能力培养;二是强调课程体系的针对性; 三是突出实践教学环节。 使得高等职业教育能够主动地适应地方社会经济建设的发展要求,适应就业市场的实际需要。教育改革实践与理论的不断发展,也促使考核模式的改革。《教育部关于加强高职高专教育人才培养工作的意见》中指出:“要改革考试方式,除笔试外,还可以采取口试、答辩、现场测试、操作等多种考试形式,着重考核学生综合运用所学知识解决实际问题的能力…… ”。考试是促进学生全面发展的重要措施和手段,其功能主要是评价、督促、反馈和导向,高等职业教育的考核的主要功能也是这样的。只有从考核内容、考核形式、管理评价体系等方面进行系统规划,设计出一套相对完整,切实可行的能充分发挥考核功能和实现高职教育教学目的的考核模式,才能够真正地实现全面、系统、公正地评价教学效果的目的。该文以高职《计算机网络技术》课程为例,深入探讨以“知识+技能”为支撑的职业教育考核方式的改革。
2 高职《计算机网络技术》课程概述
《计算机网络技术》课程是高等职业院校计算机网络技术专业的一门专业核心课程。是一门集理论与实践于一体的综合应用课程。本课程能够培养学生掌握计算机网络的基本理论,基本知识和基本技能,对网络系统有一个全面的认识,为学生掌握网络技术及其工程实践打下坚实的理论基础,使学生具有正确分析和解决网络设计、建设和运行中遇到的各种问题的能力。
以“知识+技能”为支撑的《计算机网络技术》课程体系,坚持以企业需求为导向,以培养职业技能为目标,坚持理论与实践相结合的原则,贯彻“以培养职业能力为核心,以工作实践为主线,以项目为载体,以任务为驱动,以工作过程为框架,面向岗位建设课程”的理念,打破以知识传授为主要特征的传统学科课程模式,转变为以工作任务为中心组织课程内容。课程内容突出对学生职业能力的训练,理论知识的选取紧紧围绕工作任务的完成来进行。
通过本课程的教学,旨在使学生能够熟练掌握计算机网络基础知识、数据通信知识、计算机网络体系结构、网络通信协议、局域网技术、广域网技术、网络服务器配置与管理、网络安全、网络应用等相关知识,具备局域网规划与建设、广域网接入、网络服务器安装配置与管理、常见计算机及网络问题解决的基本技能,同时为后续的网络集成与综合布线、路由器与交换机配置、网络应用开发等课程的学习打下坚实的基础。
3 现阶段高职《计算机网络技术》课程考核模式存在的问题
3.1考核方式的简单化
考试的基本功能是评价,如果想要对老师的教学效果及学生的学习效果进行公平、公正的评价,仅仅靠一次的期末考试是远远不够的,而在很多高职院校,这样的情况切切实实地存在。除了因为部分老师没有摆脱传统应试教育思想的束缚外,更多地是由于教务管理部门没有考核改革的理念或勇气,从而造成现行的考核模式很难做到从“知识本位”向“能力本位”的转变,也难以构建起与高职教育科学的人才观、质量观和教学观相适应的考核模式。教务管理者总是喜欢用分数说话,从而导致了考试的导向功能没有真正地发挥出来,相反在有些方面还起到了误导的作用。
《计算机网络技术》是高职高专计算机网络相关专业的一门理论性、实践性较强的专业基础课程,它的任务是以提高学生网络基础理论技能和基础实践技能,使学生能够掌握局域网和广域网的设计、组建、应用服务器的配置与管理等相关技术和技能。该课程既有理论,又有实践。在调研中发现,对该门课程的考核,很多高职院校依然采用的是期末试卷理论考核这样的简单方式,这也将造成对老师教学效果、对学生学习效果评价的不公平。
3.2考核内容重知识轻能力
即使是高等职业教育,现在的考核内容依然是以知识考核为主,同时又偏重于原理性的记忆性知识。经过调研发现,作为高职职业教育计算机网络专业的核心课程,《计算机网络技术》课程的考核方式主要还是期末闭卷考试,通过简单的填空、选择、简答等题型,考查学生对知识的记忆程度。知识的记忆能力发展是必需的,而知识的记忆能力只是学生能力培养中的一个方面,知识的记忆能力强,不能代表这个学生的能力强。死记硬背会导致思考、判断的依赖性,导致想象力的匮乏。
《计算机网络技术》课程的教学任务是根据市场对高职网络人才培养规格的需求特点,培养学生掌握数据通信技术、OSI/RM和TCP/IP网络体系结构、局域网(LAN)技术、网络互联技术、广域网(WAN)技术、Internet技术、网络规划以及管理与安全技术,培养学生具有从事一般局域网工程项目的设计、施工、网络设备安装以及简单的网络管理与维护等技能。工程的设计、施工等技术性操作能力是不能够通过简单的知识的记忆来提高的,对这门课程的考核,也不能只是重知识而轻能力。
3.3 考核成绩重结果轻过程
对《计算机网络技术》课程而言,既要考核学生对知识方面掌握程度,又要考核其操作技术的能力。操作技术能力是一个动态的知识形成过程,其形成过程是知识的积累、创新、交流、转化、应用的过程。而目前考核过多关注总结性考核,并使之成为教学过程中的唯一考核,考核的目的就是简单地给出分数、排出名次。这种总结性考核的做法直接导致了教学过程中教师为考而教、学生为考而学的“应试教育”倾向。因此,对学生能力的评价应当是一个动态的过程,而不应仅关注最终考核结果。
4 以“知识+技能”为支撑的《计算机网络技术》课程考核模式的构建
4.1改革考核内容,以能力为导向
对高职的《计算机网络技术》课程而言,应当建立多元化的考核评价制度,重视实践能力考核,树立以“能力测试”为中心的现代考核评价体系。命题严格按照教学大纲要求,对照课程体系,对课程的知识要求、能力要求、素质要求等进行细化,然后根据细化分类的结果确定教和学的方法,最后确定课程效果的考核方法和考核大纲。考核内容既要能够反映学生基本理论,更要反映学生的基本技能的掌握情况以及分析与解决问题的综合运用能力,而不是课堂教学内容的简单重复,使考核真正能够对学生的知识、能力等综合素质进行评价。
纵观现在各个高职院校的《计算机网络技术》课程的期末考试试卷,依然是过于考核学生对知识点的记忆能力。例如对“OSI/ISO参考模型”知识点的考核,很多都是在考核学生对该知识点的内容的表述,这个只能体现学生的死记硬背能力。目前,鲜有考核对该知识点的技能性运用能力。“OSI/ISO参考模型”或者“TCP/IP参考模型”是网络故障排除能力的知识基础,将对该知识点的掌握转化为网络故障排除的技能,更加能够体现学生的岗位能力,相应的考核内容也要有所变化,从记忆能力考核转化为对该知识点的技能运用能力。
4.2 全面测试与评价,注重考核过程
根据高职《计算机网络技术》课程的特点,应当采取多种形式的考核方式,突出高等职业教育的特色的考核方式。考核方式要突出多样性、针对性和生动性,不只限于笔试,也可以采取口试、实验实训、参与项目、实地调查等多种考核形式,也可以考核学生的团队协作能力、学生的岗位适应能力等多角度考核。
课堂评价也是一种重要的考核方式,教师在教学活动中观察和记录学生的表现,通过面谈、正式作业、项目调查、书面报告、讨论问题和写作论文等方式考查和评价学生能力。考核评价要贯穿到整个的教学、学习周期中,课堂提问、分组讨论结果、项目实施过程、项目参与的积极性、课后自主学习的积极性等都可以作为考核评价的内容,这样的评价结果也更加客观真实。
4.3 加强考核管理,建立考核体制
建立健全考核结果评价和反馈机制。考核成绩要结合课程总结性考核和平时考核进行综合评价,并逐步加大平时考核成绩在总成绩中的比重,建立考核结果分析机制,总结教学经验教训,发现问题及时纠正,建立提高教学质量的有效反馈渠道和沟通机制。高职《计算机网络技术》课程的知识能力和实践能力主要体现在平时的积累过程,例如对IP地址相关知识掌握不好,就难以对网络进行规划、设计,对OSI参考模型理解不透彻,就难以利用其对网络故障进行分析,诸如此类,充分说明了该门课程更应当加强平时的考核管理。
5 以“知识+技能”为支撑的《计算机网络技术》课程考核模式改革实践
在河南建筑职业技术学院控制技术专业的《计算机网络技术》课程教学中,针对该课程的培养目标和课程体系结构的特点,考虑实施以“知识+技能”为支撑的“能力本位、就业导向”的考核模式实践探索。通过培养目标和岗位能力分析, 将考核目标划分为网络分析能力、网络规划能力、网络维护能力、团队协作能力和网络管理能力,并确定对学生的综合能力考核就包括这5种能力。这几项能力和网络技术专业的岗位能力环环相扣,充分发挥了考核的就业导向作用。
6 结束语
通过考核方式的改革,能够充分反映以“知识+技能”为支撑“能力本位、就业导向”的培养模式,促进培养目标的实现,切实提高学生的岗位能力,增加学生就业机会,真正实现学校教育与企业岗位的零距离接触,考核结果也可以作为企业录用学生的依据。
参考文献:
[1] 康乃美,蔡炽昌.中外考试制度比较研究[M].武汉:华中师范大学出版社,2001.
[2] 汪晓莺.德国职业教育考试模式的变革与发展[J].教育评论,2006(I).
篇8
1 安全信息的作用
(1)安全信息是企业进行安全管理活动的重要基础。安全管理计划措施的正确与否,安全生产指挥、处理是否得当,安全与生产是否协调一致,很大程度上依赖于安全信息的可靠性与纯真性。如果信息提供的及时、质量高,安全计划措施越能切合实际,指挥处理失误越少,协调成功的机会越多。
(2)安全信息是安全决策、安全管理的客观依据。所谓安全决策是运用科学管理的方法,对企业存在的重大事故隐患、重大不安全问题提出最佳方案加以解决的过程。在安全决策的制定和执行过程中,存在着大量的不确定的随机因素,需要不断的地进行安全信息反馈,进行协调整改,使决策符合企业实际情况,有利于不安全问题的及时解决。
(3)安全信息是控制企业伤害事故的有效手段。安全信息的传递与处理,都是为了控制企业事故的发生,达到安全生产的目的。控制的主要任务是把各种危险因素控制在人类可能接受的范围之内,控制在国家安全技术标准及局公司要求允许范围内。各类危险性一旦失控会产生严重后果。
2 安全信息反馈和事故预测预控
建立安全信息系统的目的在于加强安全信息的反馈,做好事故预测预控。事故隐患整改过程是一个系统调节反馈过程,每起事故隐患,不可能一次反馈调节,是控制危险因素及时消除事故隐患,实现安全生产的重要环节,我们的具体做法有以下几点:
(1)制定安全信息管理办法,绘制企业安全信息控制、反馈的示意图,使广大干部、职工明确反馈渠道,懂得安全信息传递路线,确保安全信息传递路线,确保安全信息在生产过程中畅通无阻。我们每天调度交接班会,每月安全生产会上都要首先通报安全信息,并制定相应的安全措施,消除了事故隐患,公司每季、每年的第一个会是公司安委会,总结季度、年度安全工作,布置下一季度和年度安全工作,同时认真抓好落实,保证了安全。
(2)推行安全信息反馈单制度(即隐患整改通知单制度),分系统,按职责将事故隐患及时反馈到有关部门和单位,并遵循“三定四不推”原则,(即:隐患整改定整改时间、定整改单位、定责任人,班组能解决的隐患不推车间,车间能解决的隐患不推公司,公司能解决的隐患不推局,局能解决的隐患不推市。)限期整改,安全主管部门督促检查落实。
(3)公司安全信息反馈中心每周把收集或需要反馈的安全信息进行筛选整理,将典型事故案例,上级有关安全方面的指示,公司安全生产动态,当前安全工作的重点以及公司安委会对安全的有关决定,刊登在《安全简报》上,既为班组安全活动日提供了丰富资料,促进了班组安全活动日顺利开展,又宣传了安全信息知识,增强了职工的安全及信息意识。有效地推动了安全信息管理科学化规范化的深入发展。
(4)建立安全信息计算机网络分析系统,进行网络的各种安全信息的输入,运用计算机网络信息管理系统,以季度、半年、年为单位,分别进行统计分析运算。通过对安全信息数据的分析,确定当前或以后一段时期的安全管理工作重点,作为部署季度、半年和年度安全工作的依据,把安全管理从传统的事后追踪变为事前预防控制。
(5)安全检查是安全信息管理系统成败之关键。建立安全检查表,安全检查表依据从危险源辨识和系统安全分析(主要是事故树分析)得到的事故隐患档案确定。要求设计岗位检查内容各异,表格形式通用的安全检查表,同时融安全检查和设备点检的要求于一表,以减轻工人负担。检查表的主要内容包括:检查项目,检查内容(包括其它新的内容)及标准,检查结果(包括备注)以及检查人和检查日期。各危险岗位的工作人员和安全员应严格按照检查表进行检查,及时将事故隐患反馈给安监部门。如果发现的事故隐患已由工作人员或车间内部自己解决,也需记入检查表内,并注明已得到整改。
(6)隐患整改是安全信息管理系统的最后实施体现。应该建立以安监、公安、机电设备、调度、货运、工艺六个专业部门为主体的隐患整改机制,凡属于设备、电气方面的信息,直接由机电设备部门解决,装卸工艺及装卸工属具方面的问题由工艺部门解决,这种按系统管理,分级负责的方法有利于充分发挥各专业部门的安全生产责任及其积极性。安监部门的信息管理系统,分系统、按职责将事故隐患制成各种专业报表,通过安全信息管理系统网络,及时反馈到有关部门,及时消除事故隐患,是实现安全生产的重要环节。
篇9
网络心理学有广义和狭义之分。广义的网络心理学是指一切与网络有关的心理学研究;狭义的网络心理学则指的是,以网络为代表的自组织性、非线性的观点对于心理学的深刻影响。如社会网络分析观点对社会心理学的影响。目前来看,网络心理学的研究领域主要有,互联网使用对人的认知、情感、意志、行为、人格、一般能力、记忆能力、学习能力、社会适应性等心理特征的一般影响;互联网人格的形成机制与影响因素等问题。
2计茸机网络心理攀的发展现状
在当今世界,随着计算机技术的不断成熟和迅速普及,互联网蓬勃发展,它极大地改变着人类传统的生产方式、生活方式和生存状态。我们正经历着以互联网为核心的信息革命所带来的社会变革。与此同时,互联网给人类提出了许多新的问题和挑战,诸多学科都将研究的目光投向了这一崭新的领域。其中丰富多彩的网络应用扩大了人们的交往空间,缩短了人与人之间的距离,提供了快捷的沟通方式以及网络环境下的多种行为方式,使人们的心理状态、心理过程同现实社会产生了巨大的差异。互联网引发的一系列心理问题日益凸显,并且越来越受到人们的关注。作为社会科学领域的基础学科,心理学也开始介入网络研究,互联网成为心理学研究的新领域。
2. 1计算机网络心理研究的局限和不足
互联网对人的心理行为有着重要的影响,众多的心理学家运用多种研究方法对网络心理进行深入而广泛的研究,并取得了一定的研究成果。但网络心理的相关研究仍然处于初步发展阶段,存在着一定的局限性和不足。
1.网络心理的研究方法尚未成熟
我国传统的心理学研究基本上是比较成熟的,包括观察法、实验法、问题调查法、心理测验法等在内的多种研究方法已经广泛运用于传统心理学研究的各个领域。互联网为心理学研究提供了新的研究工具,并己在心理学研究中得到初步的应用。网络心理研究主要对网络空间内人的心理行为和过程进行分析。传统的网下纸、笔测验使网络使用者根据自己平时上网时的心理行为来对测验中的问题进行判断,增加了更多的干扰因素。
(1)网络心理研究的方法仍然比较古老。对于网络心理的研究大多采用问卷调查、心理测验等方法,只是将这些方法从实践中的应用转换到了网络空间里。但是,对于网络心理的一些实验性研究没能有效地运用到互联网中。此外,网络心理研究相对于现实社会中人的心理行为的研究来说又有其自身的特点,它在研究环境、研究内容和研究的角度上都有了新的变化。
(2)网络心理研究的方法尚未形成严谨的程序和体系。主要有三方面的原因:①从事网络心理研究的专家学者还处于一个探索阶段;②当前网络技术的发展不能适应网络心理研究的需要;③网络心理行为受到比现实中更多更复杂的影响。因此,在具体的研究实践中不能急于求成,应当遵循科学的研究方法,否则将会是事倍功半。
2. 2计算机网络心理研究的内容比较分散和片面
当前,网络心理研究的内容极不规范,缺乏系统化的操作方法。具体表现在如下几方面:
1.对于网络使用者的研究,大多集中于青少年,忽视了对不同年龄层次的人的研究,导致研究比较片面。例如,青少年网络行为、网络心理状态、网络影响及对策等都是心理学家针对以青少年群体为主的研究项目。
2.缺乏对网络心理行为演变过程的研究。网络心理研究更多关注的是网络空间内人的心理行为及其表现,容易造成网络心理研究只关注到各个点,但却看不见各个点之间的联系以及所发生的变化。
3.网络心理研究比较粗浅。目前的网络心理研究经验描述过多,大部分停留在表面的现象描述层面,局限于简单的经验数据解说,缺乏实际的操作,给人总体的感觉就是在空洞说教,甚至很多时候难以自圆其说。这主要是网络心理研究者的知识技能积累匾乏,同时也和现代社会追求实际利益和短期效应有一定的关系。
3计耳机网络心理研究的目的及义
3. 1网络心理研究的目的
在纷繁复杂的网络背景下,人们有着形形的网络心态,从网络应用的角度出发,探求人们的网络心理,具体目标有以下几点:
1研究人们在虚拟世界的心理状态、心理需求和心理变化
网络的实现,使得人们的生活发生了翻天覆地的巨变,很多人还没有完全适应网络社会就己经被网络的潮水淹没了。尤其让人们感受颇深的莫过于信息的收集与传播速度之快以及网络资源的浩瀚。同时,网络也给人们带来了空前广泛的交流空间,人们的交往模式、交往行为发生了质的变化。网络的隐秘性、虚拟性都使得人们之间的交往多了几分复杂与神秘。
2.研究不同的网络应用所对应的多种心理需求
探寻人们对不同网络应用的各种人性化需求,为改革现有网络应用的弊端以及为各种网络应用的设计与开发提供依据。现有的网络应用中还有很多不尽人意的地方,例如,网络安全、网络隐私保护等问题。这就需要从研究用户不同的网络应用心理出发,从分析网络用户的心理需求、心理特征等着手,找出网络应用的弊端,为设计与开发更符合人的心理、行为等的网络应用提供依据。
3.研究由于网络应用给人们带来的心理困境
现实生活中,很多人沉溺于网络不能自拔,这方面的问题特别是青少年尤为突出。如何正确运用网络,并且引领陷入网络困境的人们走出困境是网络心理研究的一项重要的任务。如何让网络发挥其正面的作用,促使人们合理利用网络,也是当前堕需解决的问题。
3. 2计算机网络心理研究的意义
1从网络应用的角度出发,可以很好地探知网络环境下人们的内心状态,为更好的研究人们的网络心理提供依据。
篇10
现代网络环境中,其安全体系的构建主要采取以技术为中心的应对式安全防护策略,需要在应用中根据需求不断增加相应的设备或者软件。现在,互联网平台为了能够有效应对日益复杂和严重的网络威胁,配置了大量的防火墙、防病毒软件、入侵检测、系统漏洞扫描、灾难恢复等多种安全设备。虽然,所采用的这些安全解决方案和策略能够有效解决大部分的网络安全威胁,但是,也给网络安全的管理造成了严重影响。究其根本,就是因为现在所采用的这些策略主要是消极被动地去解决出现的安全问题,网络管理人员难以对采用和设计适合自己的安全管理策略,只能成为复杂新技术和产品的盲从者。现在的网络安全产品还主要从某个侧面对网络安全进行静态的防护,更没有积极主动的网络管理策略和能力。研究和应用结果表明,单靠网络安全产品的简单堆积和产品的缺省配置,是不能解决安全问题的,需要在具体的应用中根据网路偶的不同需求,为其制定相应的安全策略,并对安全组件进行灵活多样的配置,这样,就能够在实现整体和动态安全功能的前提下,将网络运行状态调整到最优的状态点。
1 总体设计
前面已经提到,现有的网络环境主要采用以技术为中心的应对式网络安全防护策略,也就是被动地去解决网络运行中的问题。在本文中,对基于用户网络应为的主动网络安全和管理方式进行研究,下面的图1中,给出了该安全管理方式的总体设计图。
在图1中,网络行为监控器的职责是对用户的网络行为进行监控,并将用户的网络行为监控结果存入数据库中,在使用过程汇总,可以通过相应的技术和方法,将用户所使用网络的行为进行记录,再将记录结果写入行为数据库,从而为网络行为分析器的具体分析过程提供第一手数据和资料。网络行为分析器则需要从行为数据库中对存储的数据进行提取,找到需要的数据记录后利用相应技术和方法对数据进行处理分析,对存在于网络中的某些潜在危险行为进行挖掘,还可以针对危险行为的发展趋势,以及这些危险行为有可能导致的安全问题进行剖析;在后获取报警信息后,就能够将相关信息传送给网络管理人员,为网络管理人员的网络管理和操作提供依据和决策参考。
由网络行为分析器所发出的报警信息,包括了多种网络威胁,比如常见的木马、网络病毒以及非法入侵等等。在收到这些报警信息后,网络管理员需要根据这些报警信息的严重级别,对相应的网络设备和软件进行及时的查询和配置,进而将有可能出现的网络安全隐患消灭在萌芽状态,而非在网络威胁事件发生之后再对相应的网络设备进行查询和配置。这种网络安全的管理模式,就是文中所要研究的主动网络安全管理方式。完成了对网络设备的参数修改后,还应该针对网络用户行为监控器中的监控标识进行相应的修改和设置,确保用户网络行为监控器的监控标识能够与网络管理模块中的管理策略保持一致。
2 安全管理方式的技术分析与设计
2.1 Winpcap工具
Winpcap即Windows packet capture的简称,是Windows平台下的一个公共网路访问系统,可以为用户提供免费服务,采用基于Win32平台的网络分析架构,能够为Win32应用程序的设计提供高效的网络底层访问功能。采用Winpcap的一个明显优势就是能够为用户提供标准的抓包接口,对网路性能和各种效率优化情况进行综合考虑,其中就包括对NPF内核层上的过滤器支持,以及对内核态的统计模式的支持等等,此外,还能够为用户提供数据包的发送功能。利用Winpcap,网络行为监控器能够对流过局域网的所有数据包进行采集,在对数据进行协议分析的基础上,实现对数据包的起始地址、目的地址等网络行为的实时获取,最终实现对局域网内所有链接终端的上网行为的监控。
2.2 网络行为监控器构成
利用网络行为监控器,不仅要对网络使用情况进行检测,还应该将发现的潜在网络危险行为进行记录,并将其保存到数据库。在网络行为监控器中,包含有网络嗅探器和协议分析器等两个主要部分。
2.2.1 网络嗅探器
通过对经过网络监控器的所有数据进行采集,可以准确判断各个数据包的源地址与目的地址,然后对所有数据包的网络行为进行分类处理,将处理结果发送到协议分析器。
2.2.2 协议分析器
对网络嗅探器所得到的初步分析结果进行进一步的深入分析,能够对用户的具体网络行为进行判断,在数据包与标识匹配成功的情况下,就能够在网络行为数据库中进行记录。
2.3 网络行为分析器实现过程
2.3.1 对用户网络行为进行分析的现状
在现有技术条件下,对用户网络行为的分析过程,主要通过对网络行为数据库中的数据进行统计分析所得到的,不过,此类分析过程对网络管理员的经验比较依赖,所以,在网络管理员对用户上网行为的数据库结构、IP协议等不是特别清楚的话,就难以进行正确的统计与分析。
2.3.2 知识发现技术
文中的主要思路就是利用知识发现理论和技术对用户的网络行为进行分析。其实,知识发现技术就是从海量数据中发现有用知识的完整过程,也是一个人机进行反复交互的处理过程。要实现准确的知识发现,需要经过多个步骤,且很多决策过程都需要用户的支持。从宏观的层面来看,知识发现的过程主要包括数据整理、数据挖掘和结果评估等三个不同的部分。
在这三个构成部分中,数据挖掘是知识发现的核心,需要利用专门算法从大量数据中对模式进行抽取,也就是从当前数据中抽取潜在的、隐含的且具有应用价值信息的过程。作为知识发现中的核心内容,数据挖掘与传统的分析工具相比,差距在于数据挖掘所采用的为基于发现的方法,通过模式匹配和其他算法来实现不同数据之间关系的确定。
现在,在数据挖掘技术中,还包括有其他方法,如统计分析方法、神经元方法、决策树和遗传方法等。其中,决策数一种经常用于预测模型的算法,该算法能够将大量数据进行有目的分类,进而从数据中得到更加有价值的信息。所以,在用户网络行为分析过程中,就能够采用决策树算法来实现。现在所采用的决策树算法主要有ID3、CART算法等等。
2.4 防护效果与分析
文中所采用的网络安全管理模式与传统的网络安全防护技术相比,其根本区别就在于传统防护技术着重于对外部攻击的防护,而文中方式则更多的强调自身管理与外部方法的并重。
基于用户网络行为的主动网络安全管理方式的根本出发点,就在于能够对网络上的各种非法网络攻击行为进行有效抑制和防护,比如针对常见的黑客攻击活动,就能够较好地解决现在网络中所广泛存在的网络安全问题,有效解决和减少网络上的攻击行为,增加网络使用的安全性。举例,如果发现有潜在的黑客存在于网络用户中,在出现网络安全问题的情况下,就能够对非法攻击者进行准确定位;特别是由于对本地网络用户对外部网络的攻击行为进行了有效监控,所以,在国际互联网中,就能够有效减少网络的攻击流量;在大部分网络攻击行为被本地监控系统发现的情况下,就可以将网络安全管理的问题从网络间向地区间进行限定。不过,文中所分析的基于用户行为分析的网络安全技术在网络实现中,其关键问题还在于系统的部署。
只有在所有的接入网络都采用此类安全管理模式的情况下,才能实现更加安全的网络环境。基于现有网络中的包括路由器在内的网络连接设备,以及包括防火墙在内的网络安全设备等,都可以增添安全功能,再与现有的网络安全防护措施相结合,就能够有效增强互联网中的安全性能。
3 结语
基于现有的用户网络行为分析方法,采用了基于知识发现的决策树选择算法。论文最后,对需要进一步进行解决的问题进行说明,就是如何从用户网络行为数据库中通过决策树算法来构建适合网络管理的模式。从基于用户网络行为监控的主动网络安全管理方式中可以发现,对用户的网络行为进行分析是实现安全管理的前提,能够为配置管理和修改奠定基础。
参考文献
[1] 庄小妹.计算机网络攻击和防范技术初探[J].科技资讯,2007(5).
[2] 邓明林,魏文全.网络反攻击技术的研究[J].计算机与网络,2009(2).
[3] 庄小妹.计算机网络攻击技术和防范技术初探[J].科技资讯,2006(23).
[4] 鲁昭.计算机网络攻击常见方法[J].科技经济市场,2006(5).
[5] 陆宗跃.网络安全及安全技术的探讨[J].湖北成人教育学院学报,2005(1).
篇11
一、网络的开放性带来的安全问题
众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(一)每一种安全机制都有一定的应用范围和应用环境
防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(二)安全工具的使用受到人为因素的影响
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
(三)系统的后门是传统安全工具难于考虑到的地方
防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
(四)只要有程序,就可能存在BUG
甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。
(五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现
然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
二、网络安全的主要技术
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。
(一)认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。
(二)数据加密
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
1.私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
(三)防火墙技术
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。
(四)入侵检测系统
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(五)虚拟专用网(VPN)技术
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
(六)其他网络安全技术
1.智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。
2.安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。
3.网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。
4.IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
篇12
增强对人事档案管理目的和意义的认识。医院人事档案管理应该以充分开发和利用人力资源信息为基础,转化医院的经济效益。通过档案深层次的开发和提高档案管理人员要树立服务意识,主动开发人才资源信息,变封闭式管理为开放式管理,将搜索到的人才信息以最快的速度传递给用人科室,为临床、教学和科研工作服务。
加强干部人事档案管理,有效利用人才资源。干部人事档案真实地记载和反映着一个人的经历、能力和品德等,因此是组织工作、人事工作不可缺少的重要依据在各类人吊挂合配、人力资源的合理利用以及行政医疗部门结构调配方面都将发挥重要作用。所以加强干部人事档案管理,实行干部人事档案的社会化、开放式管理模式,才能更有效利用人才资源。
首先,建立卫生技术人员业务档案。建立卫生技术人员档案对专业技术人员的管理,特别是在职称晋升、干部选拔方面有着重要的意义。卫生技术人员档案包括:
基础材料:个人基本情况、学历、学位证明、继续教育及专业技术进修证明、证书,专业技术工作总结,参加支边、支家和卫生下乡等医疗、防疫工作。
专业技术资格任职材料:创作专题研究报告、学术论文(分级),专业技术成果鉴定书,典型病历、抢救成功的病案、手术分析等。
其它材料:“三基”、“三严”考核及医德医风评价材料,参加专业学术会议的证书、证明,优秀医务工作者的业务档案的建立,为专业技术人中提供了有效的服务,为医院管理提供了准确及时的信息。
其次,建立以人力资源信息为基础的医院信息管理系统。建立有效的人力资源信息管理系统是实施医院信息化管理系统的基础,该文原载于中国社会科学院文献信息中心主办的《环球市场信息导报》杂志http://总第535期2014年第03期-----转载须注名来源是实现医院行政管理一体化的根本条件。人力资源信息具有原始性和完整性,是保证信息准确可靠的基础,是有效服务的生命。人力资源信息的收集就是为了充分使用资源,达到一方收集,多方共享。以人事档案信息系统为中心,建立计算机网络分析系统。
2.转变医院人事档案管理模式
提高档案管理人吊挂服务能力积极主动地为医院现代化建设主战场服务,是新时期人事档案管理工作发展的方向。对此应注重强化三个意识。首先,强化档案管理工作发展的方向。对此应注重强化三个意识。首先,强化档案利用意识。档案的管理不仅是收集、整理、保管,更重要的是如何开发和利用,医院档案室应对现有档案进行归档整理,编写出一些适合利用者查阅的编研材料。其次,强化开放意识,将编研材料整理成册,并将一些文件通过计算机整理出专题目录,提高查阅速度。方便阅档。第三,强化服务意识将被动服务改为主动服务,随时了解工作动向,及时呢关需求的信息,使档案工作由被动存放、保管变为主动提供利用,不断提高服务质量,提高工作效率,使档案的利用率得到提高。
加强医院的人事档案管理首先必须明确档案室的管理职责,医院领导要把人事档案管理工作列入医院办公会议的议事日程,对人事档案中存在的问题,要及时研究及时解决,要明确管理人员的工作职责,加强指导和管理,制定一套完整的管理考核制度,并确保各项制度得到落实。加强对档案管理人员的培养,造就一支具有现代化管理水平的专业队伍。加强对档案人员教育培训的力度,鼓励支持档案管理人员参加学历教育、业务学习和业务培训。通过在职学习,短期培训等方式,有计划、有针对性地对档案管理人员进行全面系统的业务培训,不提高档案人员的业务素质,医院的专职档案人员应有档案管理专业的技术职称资格。
篇13
1引言
信息通信产业的新变化,不仅表现为产业链内部的融合趋势,也表现为信息产业链与经济、管理、教育、医疗、交通、环境、法律等社会各行业的渗透融合趋势。信息安全不仅是经济社会的基础设施,也是国家信息安全的保障,信息时代的来临,使信息安全变得尤为重要,社会需要大量信息安全的专门人才。
信息安全实验教学是围绕着如何培养和造就适应信息化发展、符合社会对信息安全技术日益增长需要、并具有创新务实精神的高素质人才这一根本任务,积极探索,改革实验教学,提高管理水平,培养基础扎实、实践动手能
力强、知识面宽的高素质人才。
2先进的信息安全实验设备
信息安全实验教学及网络设备由多套高性能服务器、交换机、路由器、千兆防火墙、CSICO自适应安全设备等多种大型网络安全实验专用设备、软件开发平台和上百台微机以及实验教学管理体系等组成。
2.1开放式实验环境
为了改善信息安全实验教学环境,提供全开放式的实验室,使学生在实验中感觉“全透明”。教师和学生可根据实验需求任意组建自己的攻防环境,更具实战性。这种全开放式的实验室环境,提供给学生更多的实验操作环境和平台,全面加深对信息安全理论知识的理解,拓宽信息安全专业的知识面,有利于培养学生的动手能力和创新能力。
2.2先进的实验平台
有大型专业安全综合实验仪、入侵检测系统、网络测试分析仪、安全评估设备等,可开设信息安全相关实验,以实验教学平台为依托,使学生通过课程教学与大量实验,对学科的新理论、新技术有全局把握。
2.3实验设备的前瞻性
实验室和校园网通过千兆光纤相连接,为信息快速流通提供了保障;无线通信系统是信息安全的极具发展潜力的发展方向,无线安全实验平台的建立,使学生了解无线通信的原理、使用方法和无线安全方面存在的问题及解决策略。培养学生的对新技术的研究与设计开发能力。
基于这些先进的实验系统,我们能够开设信息安全专业的实验项目和综合创新实验项目。
3实验室的科学管理
有了先进的专业实验设备,一定要科学地进行管理,提高业务技能,掌握和运用各种现代化的计算机管理技术,把实验资源、实验教学、文档资料等利用计算机进行管理。
由于开设的是信息安全专业实验,其中有网络攻防等实验,需要给学生极大的动手空间。对上百台PC机的管理,我们利用集中化电脑管理系统,维护起来既高效统一,又可保留各个微机的独特性和开放性。学生可以在各客户机任意操作,提供了各个实验直接应用的环境,支持了信息安全相关课程中的实验。
4提高信息安全实验教学质量
4.1改革实验教学思路
实验内容的设计安排上不仅要注重专业基础能力培养,同时要不断将学科新技术,特别是信息安全方面的科技创新成果转化到实验教学,以先进实验内容带动实验室建设;逐步建立与理论教学有机结合的相对独立的实验教学体系,将专业课程的内容有机地融合在一起,开设研究设计性专题实验和综合实验。与专业特色紧密结合, 补充完善实验项目,协调与相应理论课的衔接,使其适合自主式、开放式、合作式、研究式学习。增强实验内容和实验手段的实用性和趣味性,激发实验兴趣,鼓励个性发展,充分挖掘学生的潜能。
4.2改进实验设备
信息安全实验室配置了专门的教学用安全实验设备综合实验仪,该设备刚购回时只能提供十几组学生同时实验,不能满足教学要求,经过实验室人员的改进,目前已经可以提供比原来多几倍的学生同时做实验,可以很好地满足实验要求。实验主要包括密码体制实验,拒绝服务攻击实验,木马攻防实验等安全实验,这个实验平台简单直观易于使用。例如,在密码实验中,可以将对称密码和非对称密码算法中每一步的演化过程显示给学生看,可以让学生更加直观地明白加密和解密的原理,该平台和基于安全产品的实验相互补充,使得整个实验环节既有理论性又有实践性。
4.3采用和编写特色鲜明的实验教材
编写适应新技术发展、特色鲜明的实验教材。以系统化、层次化实验教学体系为主导,以一系列精心选择的实验为载体,及时将先进的现代计算机技术和设计工具引入实验教学。通过建设多媒体课件,给予学生直观的演示示例。
4.4实验教学体系的统一性
通过网络测试仪、漏洞扫描设备、入侵检测设备等专用信息安全设备,进行多种教育资源的综合配套实验,形成理论、抽象、设计三个过程相统一的教学体系。
4.5改进实验教学模式
利用实验设备,自行设计网络攻防实验,激发了学生的学习热情,提高实验教学的趣味性;将合作性实验模式引入实验教学,加强学生的团队意识和沟通能力的培养,提高学生的综合素质。通过合作,培养了学生的团队意识、沟通能力,提高了学生的综合素质,培养了创新意识和能力。
4.6改革实验教学考核体系
考虑到信息安全实验课程的特殊性,采用试卷考试的考核形式不能很准确地评价一个学生对实验的操作能力和对原理的掌握能力。因此,将实验技能操作、笔试考核、撰写技术报告、综合实验答辩和创新实验学术论文考核等多种考核模式有机结合,改革实验教学考核体系,以适应该课程的特殊性。
4.7利用高科技实验教学辅助设备
为了每个学生都能够获得理想的实验效果,掌握实验原理、方法和操作技术,在实验室充分发挥计算机网络视频技术上的优势,我们同时采用了新一代多媒体网络教学系统软件。教学过程和内容可共享;语音教学和讨论、监看学生机的操作,有利于师生的教学互动;教师文件下发、文件收取;学生文件收取功能使文件交流更加简便;支持多种格式的视频播放,DVD视频教学等。
5培养创新人才
5.1树立创新教育理念
加强学生创新精神和实践能力培养,培养创新人才。改变过去传授知识为主的教育模式,改进实验方法和提高实验质量,培养学生学习的主动性。在开放式的实验教学环境下,结合实验室提供的其他多种网络安全实验设备和软件开发平台,通过软硬结合、从简单到复杂,让学生通过软件防火墙、硬件防火墙的基本配置和应用,综合性地构建一个多种安全防护功能的网络。例如:把入侵监测系统、病毒监测部分和防火墙结合,使防火墙具有简单的IDS和病毒检测功能;各实验设备功能独立,但是通过网络通信方式形成一个整体。
5.2建立开放型实验室