引论:我们为您整理了13篇计算机网络教案范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
1优化“教案”与“学案”
传统的教案是以教师和知识点为中心的,是一种封闭式的教学,这种教学方式只注重教师个人的经验和认识,很少针对学生的实际情况,不能充分调动中职学生学习的主动性,学生学习的兴趣没有激情。在计算机实践教学环节,教案为教师机械性地讲授示范性操作,学生再模拟完成这些行为,这对于本身就缺乏自主学习能力的中职学生来说基本是无用功。学案是教师为了学生学好计算机课程而准备的道具,它以学生和知识点为中心,是一种开放式的教学,在这种教学方式下,学生能充分理解有兴趣的参加,以主人的身份投入学习活动中,在学案的指引下掌握实际动手能力,在实践中发现问题、解决问题,有利于培养学生成为合格的计算机技术人员。这正好适应了目前我国中职院校培养高技术蓝领的需要,为企业输送有用的人才。当然,如何优化学案,实施的关键是教师的主导作用,需要花大力气钻研教材,精心设计,巧妙问答,让学生掌握知识起到“点拨”作用。计算机行业对实际动手能力的要求非常高,同时其工作环境相对来说比较容易模拟,所以在中等职业教育阶段,无论是学生本人还是企业用人单位,对实践教学的期望值都相当高,在这种形势下,传统的教案教学已经无法满足各方需求,只有合理优化学案才能培育出更多合格的人才。
2 设计合理的学案方法
帮助学生最有效地理解和掌握计算机知识是学案教学模式的根本出发点,因此学案一定要紧扣计算机课程标准,与学科自身教学内容紧密相连,学案交流切忌长篇大论,语言短小精悍,点拨关键,直击结论,三言两语话问题。
一是要有强烈“刺激“的设计。在教学中,对某类知识进行简单的理论介绍之后,需要通过实践训练来刺激学生对知识的理解,因此学案中应尽可能涵盖对各个知识点的应用,但不要直接给出结论,应引导学生在实践中寻找结果,并启发他们思考为什么会出现这些结果。
二是要强化共研的设计。学生在对某知识点只有感性认识时,很难对其有深刻的理解,而这个感性认识到理性认识的过程就是强化。对于重要的知识点,学案中要以不同的形式多次出现,引导学生反复练习,提高熟练程度,彻底明白问题所在。另外,多年教学经验总结,有相当一部分中职学生缺乏毅力和顽强拼搏的精神,在困难面前比较畏缩,不善于动脑筋 ,这就需要教师在设计学习目标时要切合实际,要循序渐进,让学生“微思考“就能达到目标,同时给“微聪明“的学生提高练习的机会,力争在实践教学环节实现“分层教学“。
3 计算机网络课程学案设计
学案设计必须是具体的、确切的、周全的、严谨的、妥当的且规范的。我们在计算机教学中设计了卡片填空式的学案,学生根据学案的引导进行上机实践,逐步完成学案空缺内容的填写,即加深对理论知识的记忆和理解,教师抛砖引入,结合练习,教师再给予分析总结,可以说学案是学生平时练习和今后工作的有力助手。本文以“优化计算机”为内容进行学案设计说明。
在实践教学过程中,学生提前预习,由学生在学案引导下自行练习,出现问题互相讨论,引发思考。教师巡视过程中解决部分疑难问题,再阶段性针对共性问题分析其原因,最后引导学生得出解决方案,使学生感受到解决难题后成功的喜悦,提高学生进一步学习的兴趣,最后由教师总结,提升了学生理解知识和实践技能掌握的灵活程度。这样一堂课下来,感觉很充实,有无限的动力,加深了理解,巩固了相关知识。经过多个教学周期的不断修改完善,形成基本的计算机网络课程的整套学案,在实践教学中检测学生基本应用能力。
4结束语
总之,优秀的学案既是锻炼高职院校学生实践能力的有力助手,又是今后练习和工作中的有用资料,但一份好的学案往往需要花大力气进行设计,教师不但要注重自己的教法,更应研究学生的学法,只有这样才能真正帮助学生掌握知识,发展能力,形成科学的学习方法。尽管学案的应用在提高学生的实践能力方面发挥了积极作用,但对于分层教学的效果似乎仍然不太理想,还需要在今后作进一步研究。
参考文献
[1] 袁明.基于工作过程系统化的计算机网络课程改革研究[J].高等职业教育,2012(10).
篇2
一、计算机网络是培养学生创新能力的关键
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
二、计算机网络应注意哪些不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
1.计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
(1))网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2.操作系统存在的安全问题
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
篇3
一、计算机网络是培养学生创新能力的关键
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
二、计算机网络应注意哪些不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
1.计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
(1))网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2.操作系统存在的安全问题
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。
(5))在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
计算机教学本来就是一个寓教于乐,上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。
参考文献:
篇4
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。如何培养出创新人才是当今社会的新要求,也是教学研究的重要课题。
一、计算机网络是培养学生创新能力的关键
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
二、计算机网络应注意哪些不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
1.计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
(1))网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2.操作系统存在的安全问题
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、cpu 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。
(5))在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
计算机教学本来就是一个寓教于乐,上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。
参考文献:
篇5
国际标准化组织(ISO)将“计算机平安”定义为:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。
目前欧州各国的小型企业每年因计算机病毒导致了巨额经济损失,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,其危害非常巨大。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。
平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要:1.身份认证。当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。2. 报文认证。主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。3. 访问授权。主要是确认用户对某资源的访问权限。4 数字签名。数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。
加密是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件中实现。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
篇6
5.监听工具——Win Sniffer和pswmonitor
Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录E-mail等的密码。监听器pswmonitor用于监听基于Web的邮箱密码、POP3收信密码和FTP登录密码等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱。
这个实验告诉学生,网络通讯过程是并不安全的,在开放式的Internet环境中,我们的数据通信随时有可能被别人监听,这就要求我们在数据通信的过程中采用良好的加密机制来保证我们的数据安全。
当然,网络安全教学实践过程中不仅仅涉及以上提及的几个实验,我们还可以完成,诸如利用“winlogon.exe”得到管理原密码的实验;使用程序“GetAdmin.exe”为普通用户建立管理员账号的实验;Unicode漏洞的检测实验;利用打印漏洞攻击实验;SMB致命攻击实验;利用RPC漏洞建立超级用户实验;利用IIS溢出入侵系统实验;利用WebDav远程溢出实验等等,通过这些实验,可以使学生深刻的了解到网络安全的威胁所在,通过对这些攻击手段的了解,从而更好的去应对这些潜在的网络安全威胁。
总而言之,网络安全的课程的教学首要保证通过“法律”和“道德”两条准绳来约束、教育我们的学生,不去使用学的知识去干违反国家法令法规的事;然后是组织好实践环节的教学,通过大量的安全实例让学生深刻理解网络安全问题。相信这样,一定可以为社会培养出所需要的高技能人才。
参考文献
[l] 石勇、卢浩、黄继军.计算机网络安全教程.清华大学出版社,2012-01-01出版.
篇7
一、计算机网络安全概述
网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。总体来说计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,如网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。逻辑安全包括信息的安全性、保密性、完整性。
1.网络系统安全的含义
由于网络的开放性以及网络体系结构自身的一些缺陷,导致网络系统中的软、硬件资源,数据资源都无可避免地遭到各种各样的威胁,或客观的,或主观的。因此说:网络安全是相对的,不安全才是绝对的。
2.网络系统安全的特性
(1)系统的可靠性:系统本身的安全是网络安全的前提,是网络能正常运行的保证。(2)数据的保密性:数据在网络传输过程中应用相关的保密技术对数据进行加密处理,以保证传输过程中不会被别人窃取而识别。(3)数据的完整性:数据在网络上存储、传输时不会被非法篡改。
二、网络安全面临的威胁和攻击
安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。
安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁也是目前安全面临的主要威胁,它可以分为被动和主动两种。(1)基本威胁:网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。这也直接反映了4个安全目标,目前存在的威胁主要表现为信息泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问等。(2)渗入威胁和植入威胁:渗入威胁主要有假冒、旁路控制、授权侵犯。植入威胁主要有特洛伊木马、陷门。(3)潜在威胁:如窃听、通信量分析、人员疏忽、媒体清理等。(4)病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
安全攻击就是安全威胁的具体实现。如:中断是指系统资源遭到破坏或变得不能使用,这是可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击;修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。
三、目前网络安全的主要防范措施
针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:
1.防火墙配置
防火墙实质上是一种隔离技术,将内部网和Internet分开。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
2.安装防病毒软件
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入机器就会疯狂的自我复制,终至遍布全网,其威胁性和破坏力将是无法估量的,有时可以使得整个系统崩溃,导致所有的重要资料丢失。所以应定期(至少每周一次)对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹等。
3.利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
4.应用数据加密技术
数据加密是计算机网络安全中很重要的一个部分。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段;是提高信息系统及数据的安全性和保密性,防止重要数据被外部破析所采用的主要手段之一。
5.应用认证技术
网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等,认证则是防止地动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,其目的主要是:一是对信源识别,以防假冒;二是对完整性验证,以防信息在传输过程中被篡改、重放或延迟等。
在大多数情况下,授权和访问控制都是伴随在成功的认证之后的,目前有关认证的使用技术主要有:消息认证、身份认证和数字签名。
6.常做数据备份
由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。
7.建立安全策略和安全管理机制
面对网络安全的脆弱性,除了在网络技术上加强防范外,还必须建立完善的安全策略和安全管理机制。
安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,包括三个组成模块:威严的法律,先进的技术,严格的管理。
(1)威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准与方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律而不敢轻举妄动。(2)先进的技术:这是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。
安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。
参考文献:
[1]闫书磊,李欢.计算机网络基础[M].人民邮电出版社,2008,5.
篇8
1.2课程践性强计算机网络安全是一门是实践性很强的课程,很多安全知识必须要通过实践教学,学生亲自操作理解才能真正的理解和运用。比如密码学,防火墙等等。假如不实践练习,就像纸上谈兵,学生会失去学习的兴趣,完全摸不着头脑,很难达到教学目标。
1.3实践课程的技巧性计算机网络安全课程的实践课程安排需要一定技巧,特殊性,课程的实践训练需要通过一些黑客软件的使用来模拟黑客攻击的过程,提高对网络安全的认识。而黑客软件一般都是具有攻击性的软性,假如学生在课堂外肆意使用有可能对其它网络用户的权利造成侵犯。所以网络实验室需要指定特殊的实验室规定。对于网络安全实验室实行专课专用,建立相应网络安全实验室制度,不允许把黑客软件带出实验室之外,对于上机实训的同学实行严格的上机登记制度,这样可以通过登记来追踪仿真黑客软件的使用者,防止学生把黑客软件带出实验室造成不良后果。
2高职院校计算机网络安全课程目标定位
对于高职院校的学生,学习网络安全课程后要求能通过计算机控制木马和病毒的传播,了解黑客入侵的管用手段以及密码对网络应用的重要性,深入理解和掌握网络安全的理论知识以及安全通信协议与网络安全策略的设计。比一般用户的要求要高。
3《网络安全技术》教学中存在的问题
《网络安全技术》是一个实验性很强的专业课,如果没有实训练习,会让学生觉得索然无味,摸不到边际,因此,必须要进行相关的实验。以及网络技术发展的日新月异,在实际的网络安全教学中存在以下问题。(1)网络技术的发展与教材内容陈旧的不协调,导致了课堂教学内容与实际企业局域网存在安全隐患相脱节,教材内容以理论为主,而实践内容偏少,教学实践的体系不完整。导致教学方法同样沿用传统的教学模式,课堂教学为主,实践教学为辅,与现代教育手段不相适应。(2)在实验环节中,第1,攻防实验教师演示时需要2台可以相互通信的独立的操作系统,而因为某些原因不能通信。第2,网络安全技术的实验对系统具有破坏性,在实验教学中会破坏系统的正常运行。第3,大部分院校的实训中心都采用硬盘还原技术,虽然可以有效地防止学生由于误操作或者计算机病毒破坏操作系统,但是某些安全技术的软件必须在重启后才可以正常使用,造成某些实验教学无法完成。
4高职网络安全课程改革与创新
4.1教学内容的改革首先明确高职教育的目标是培养应用型的人才,教学内容的改革要求在一定的学时内掌握网络安全最重要、最基本的理论知识和最实用的实践能力作为主线。其次,在主线教学内容的基础上开创新的模式,结合现阶段主流网络安全设备和配置,主要的攻击方式和防御方法包括黑客攻击、恶意软件和病毒、防火墙、入侵检测、文件的加密与数字签名、数据备份与修复等内容的案例教学内容,增加学生对网络安全知识的兴趣,提高学习的积极性,由被动受教转变为主动探索。并引导学生在掌握课堂知识的基础上查阅参考资料,阅读参考教材,培养学生自学的能力以及思考问题和解决问题的能力。最后,课程设计时注重培养学生从事网络安全设计的能力,尽可能要求学生在课程设计的环节参与查样本、选元件以及如何施工、调试等全套方案的制定与实施,培养网络安全设计的能力,有助于学生走向工作岗位。
4.2改革实践教学在实训课中,增加实践教学内容技能性、设计性和综合性一直教学改革的方向。但是,现阶段计算机网络教学和实验环境无法达到教学的要求,特别是对于网络安全方面的实训教学这个缺陷就更为突出,如上文所提到的两方面。在网络安全实训教学中,考虑引入虚拟机技术。虚拟机系统是一个应用软件,可以安装到操作系统中,那么它只是操作系统中的一个文件,只要备份该文件,即使对虚拟机系统进行恶意操作使操作系统系统崩溃,也可以利用备份文件恢复虚拟机系统而不会影响原操作系统和其他虚拟机系统。只要在一台计算机上安装多次虚拟软件,并选择不同的操作系统,其运行效果和多台计算机连接形成局域网是一样的。其实只是在一台物理机上运行了多个虚拟系统,也就是同时运行了多个操作系统。在实验室中所使用的虚拟机一般采用VMWare软件。通过VMWare软件来搭建网络安全实训室。根据教学需求,可以在每台物理机上安装实验所需的多个操作系统来搭建网络安全实训室。每个物理机上每个虚拟机都有单独的操作系统,这些操作系统拥有独立的CMOS、硬盘和操作系统,可以独立运行而互不干扰。搭建网络安全的实验室,网络攻防的仿真平台的建立是必不可少的。上面提到利用虚拟机软件可以在一个操作系统中并行多个操作系统,那么原物理计算机上的操作系统称为是宿主操作系统,而利用虚拟机运行产生的操作系统成为客户机操作系统。这些操作系统通过物理计算机的硬件平台相互连接成为一个虚拟局域网。作为网络安全的攻击对象模拟网络安全的实训。其搭建结构如图1所示。那么学生可以在一台单机的计算机上同时扮演攻击者和防守者两个角色来完成网络攻防的实训练习。同样的教师可以通过投影仪同时模拟网络攻击和网络防守的过程,学生通过大屏幕学习攻击和防守的过程,并自己进行实训,这样可以事半功倍,帮助学生理解网络环境中多台计算机之间的关系和概念,完成网络的管理和安全攻防各方面的实训任务。利用虚拟机可以让用一台机器实现一个局域网的功能,大大地节省空间,节约资金,维护和管理方便,安全性高并且为学生课内外实践练习提供了可能。
4.3采用多种教学方法在教学过程中针对不同类型的教学内容,采用不同的教学方法,包括案例教学、实验模拟、小组讨论等。在计算机网络安全的教学中引入案例教学可以将抽象的枯燥的网络安全的理论知识和技术融入到具体的案例中,打破传统的照本宣科,调动了学生的积极性。比如在具体案例中选择学生熟悉的校园网作为案例可以让学生系统学习网络安全体系结构、安全策略制定、安全工具的部署等,使学生对网络有比较系统和全面的理解。比如在学习网络防火墙时,在预先让学生查询资料,了解当前主流的3种以上防火墙的性能指标和参考价格等,并采用多媒体的教学方法以合理的教学过程把抽象地知识点直观的和动态的教学,在讲授完防火墙相关知识后并在课堂上进行小组讨论,加深学生对课堂内容的理解。另外,还坚持实训教学方法,如黑客入侵与检测等可进行模拟实训,也可以在小型局域网中安装网络监视器来嗅探FTP会话,解释获取的数据。通过实训教学,使学生体会到网络安全的重要性。
篇9
国内学者对翻转课堂理论和实践也展开了研究:文献基于国内外具有代表性的翻转课堂教学设计模型,将翻转课堂的理念、中国传统文化中的太极思想、本杰明布鲁姆的认知领域教学目标分类理论进行深度融合,构建出一个太极环式的翻转课堂模型,根据模型的组成和流程给出翻转课堂实施的关键要点;文献分析软件开发类课程实施翻转课堂的可行性,探讨软件开发类课程翻转课堂教学模型及其构成要素,为软件工程与计算机相关专业进行教学改革提供理论参考;文献对大学信息技术公共课翻转课堂教学进行实证研究,认为课堂讨论对知识内化有帮助,对于大学信息技术公开课具有潜在优势;文献针对艺术院校大学计算机基础课程存在的学生人数众多、基础不平衡、学习兴趣有明显差别等问题,提出一套将翻转课堂模式应用于教学的新思路,概括而言是使教学内容视频化、模块化、开放化,教学安排虚拟化和现实化并重,考核方式多样化,实现计算机基础教育在艺术院校学生身上的因材施教。目前,针对计算机网络课程应用翻转课堂模式的研究与应用成果较少。
2计算机网络翻转课堂教学模型
翻转课堂要想取得卓有成效的教学效果,首先要提供具有实践指导性的教学模型,整合学习过程中的各种教学资源,为学习者课前的自主学习和课上的协作学习提供服务。计算机网络课程的特点之一是理论知识点繁多,适合用短小精悍的视频一一呈现,但仅仅是抽象的理论讲解不能满足课程应用实践的要求,在课堂上需要将这些理论知识点具体化。由于高校的网络实验室基础设施建设水平不一,有条件的可以搭建真实的网络环境,条件不足的适合采用仿真软件模拟真实网络环境,以抓包和协议分析为辅助手段,在真实或仿真的网络环境中围绕理论知识点设置讨论议题,令抽象报文和协议中的具体化思想贯穿于整个课程教学的始终。
2.1课前教学活动
从教师的活动看,教师首先根据该次课的教学目标,整理出重要知识点和相应的测试题目,将理论知识点制成"微视频"上传至网络教学平台,一般情况下学生注意力高度集中的时间不超过10分钟,因此每个知识点对应的"微视频"控制在10分钟左右;其次,教师根据知识点的掌握要求设计课堂教学活动,如挑选典型的网络场景,有针对性地设置讨论问题,综合利用任务驱动、问题导向、分组讨论等教学方法;最后,教师在网络平台与学生进行交流,一方面得到学生对"微视频"的反馈,以便今后改进,另一方面对学生的疑问进行在线解答。
从学生的活动看,学生首先登录网络教学平台观看"微视频"并完成教师布置的测试题,在这个过程中,学生可以按照自己的方式学习,基础好的学生可以加快学习速度,基础差的学生可以放慢进度,学生也可以先看测试题,带着问题观看视频并在其中寻找答案。学生在观看视频和做测试题的过程中可能产生疑问,学生可以自主查找资料,增强自学能力,也可以在网络平台与教师进行交流,一方面对"微视频"的内容提出意见和建议,另一方面对自己不能理解的问题向教师或其他学生求助,学生之间也可以分享自己的学习经验。
2.2课中教学活动
教师首先针对学生课前提出的问题答疑解惑或者根据学生课前的反馈情况,花5〜10分钟有针对性地讲解相关知识点;然后,按照预先设计的课堂活动,简单介绍课时目标和任务,引出该次课创设的网络场景,详细说明网络配置情况;接下来,按照难易程度或知识点顺序抛出若干讨论问题。学生由3〜5人组成一个讨论小组,每组推选一名组长,讨论组长负责协调组员参与问题讨论和发言,需积极调动起每位组员参与问题讨论的积极性。教师在学生讨论过程中可随机旁听某组的讨论情况,适当给出意见和建议。在组内讨论过程中,学生相互交流对问题的认识和想法,以辩论或相互补充的方式达到组内共识。教师给学生3〜5分钟的小组讨论时间后,请小组代表总结发言,其他组的成员可与其辩论或补充,教师在此过程中可适当发问,引导学生思考更深层次的问题。对于学生存在的共性问题,教师可以统一示范,集体解决。这样,学生在"思考一研讨一陈述一提问一点拨一再思考"的过程中不断提升。课堂经过翻转以后,师生之间的互动和个性化接触时间大大增多,教师不再是高高在上的圣人,学生也不再是唯命是从的信徒,课堂成为学生进行讨论交流和解决问题的场所,学生在不断思考和讨论的活跃气氛中学习理论,最大限度地完成了知识内化。
3计算机网络翻转课堂教学案例
为了具体说明翻转课堂模式如何应用到计算机网络教学过程中,笔者给出一个教学案例,其教学内容为ARP协议的分析,并围绕知识点整理与视频准备和课堂设计阐述教学思路。
3.1知识点整理与视频准备
APR协议的主要知识点包括:①IP地址与硬件地址的关系;②同网和跨网环境下ARP的工作机理;③ARP欺骗。相应地,教师准备了3段"微视频",对3个知识点进行讲解并布置测试题目:①说明IP地址与硬件地址的区别,为什么要使用这两种不同的地址;②同一个ARP报文能跨不同网段工作吗;③为什么APR高速缓存每存入一个项目就要设置10~20分钟的超时计时器,这个时间设得太大或太小会出现什么问题;④解决ARP欺骗有什么办法。学生在课前观看视频后,通过查找相关资料,完成这些测试题,然后可以就这些问题在网络教学平台上展开讨论,分享自己的学习成果。
3.2课堂设计
在课堂上,教师首先针对测试题进行答疑解惑,根据学生课前测试的反馈情况,花5〜10分钟有针对性地讲解相关知识点。为了检验学生的自学成果和帮助学生理解协议中的抽象概念,教师可以设置典型的网络场景,通过报文截取,使学生观察到原始报文,在分析讨论中更直观地理解ARP的工作流程。学生按总数分成3〜5人不等的小组,每一个讨论小组选出一位组长,协调组员的发言。
为了测验学生对ARP欺骗的理解情况,教师通过arp-a查看主机A当前的ARP高速缓存,要求学生讨论如果用arp-s命令将网关对应的MAC地址篡改,主机A能否与主机D连通,讨论ARP欺骗在局域网中的危害和避免ARP欺骗的方法。
在上述过程中,教师在每次提问后给学生3〜5分钟时间进行分组讨论,教师随机旁听某一组的讨论情况,适当给出意见和建议,然后请一些组员代表发言,其他组员可以反对或补充,
教师给予适当点评。当多个学生的回答和补充相对完整后,教师对知识脉络进行梳理、归纳、总结并对学生的学习成果做出评价,鼓励其再接再厉。
4计算机网络翻转课堂教学评价机制
计算机网络课程实施翻转课堂的教学模式对教师和学生来说都是一个全新的挑战。从教师角度来看,一方面,制作"微视频"和课堂设计等工作大大增加了前期准备的工作量,另一方面,开放式课堂对教师的组织掌控能力提出了较高要求。因此,对教师的评价机制应既重视视频教学效果、教学资源开发等前期工作,又注重课堂活动组织、学生监控管理等过程,同时兼顾学评教的结果,形成综合、全面的评价机制。从学生角度来看,翻转课堂所体现的自学能力、思考和表达能力的重要性,更是网络工程专业要求的题中之意,也是大学教育应该赋予学生的基本能力。为了激励学生更积极、主动地学习和参与课堂和网络教学平台的讨论,教师必须建立多角度的成绩评价机制,合理提高平时成绩的比重,在平时成绩上应综合考虑学生在课堂讨论和网络平台参与讨论的积极程度、回答问题的质量、组织和表达能力、团队协作能力等多项指标,而这些指标如何量化、评价机制如何程序化还有待进一步研究。
篇10
文章编号:1671-489X(2014)22-0146-03
Research on Experimental Teaching of Computer Network Secu-
rity Course//HONG Yunde,GAO Qiang
Abstract This article introduces the research on experimental tea-ching of computer network security course from the experimental platform building, the experimental project design and the experimental teaching implementation.
Key words network security; experiment teaching; virtual machine
1 引言
计算机网络安全课程是实践性很强的课程,不但要求学生具有良好的理论知识,而且需要具备一定的动手能力,因此,实验课程是必不可少的教学环节。使用实验教学的方法,可以让学生通过实验,加深理解网络安全基本概念、基本原理,掌握目前黑客常用的攻击方法和手段,学会使用当前常用的网络安全工具,提高实践操作能力与应用水平。本文将从实验平台的构建、实验项目的设计、实验教学实施三方面对网络安全实验教学进行探索。
2 实验平台的构建
网络安全实验如果采用真实的网络环境,不仅需要大量的设备投资和场地,而且维护复杂。另外,学生课内外的自主学习会受到设备环境的制约。为了可以在学校的公共计算机机房无损开展网络安全实验,为了能够使学生独立完成实验的操作,引入虚拟机技术――VMware虚拟机软件来构建实验平台。虚拟机是指运行在Windows和Linux计算机(以下称为宿主机)上的一个应用程序,该应用程序“模拟”了标准PC的环境。在使用上,虚拟机同样需要分区、格式化、安装操作系统及网络、安装应用程序和软件,如同一台真正的计算机。
基于虚拟机技术,可以在一台真实机操作系统上建立若干个同构造或异构造的虚拟计算机系统,每个虚拟机由一组虚拟化设备构成,其中每个虚拟机都有独立的虚拟硬件,同时可以随时在虚拟机和真实机之间进行切换、虚拟机和虚拟机之间进行切换。采用这种虚拟机的方式,可在一台计算机上构建出一个小型网络环境,可在虚拟机上安装没有打过任何补丁的操作系统,从而使虚拟机成为网络安全实验的攻击靶机。
基于虚拟机的网络安全实验平台构建采用以下几个步骤:首先,启动VMware Workstation安装软件,安装虚拟
机;接着在安装好的虚拟机上安装操作系统;最后选择虚拟机网络连接方式为桥接,使虚拟机成为网络中一立的计算机,并配置真实机和虚拟机在同一网段,能够互相通信。
3 实验项目的设计
计算机网络安全课程涵盖面广、实践性强,需要做的实验很多[1-4]。设计实验项目的主要思路是:体现实用性,同时在实验中更多地体现未来学生毕业后会遇到的网络安全问题;实验项目在基于虚拟机的实验平台上都能完成,对硬件设备要求较低,在学校普通机房可以实施,同时方便学生课前及课后的自主学习。
设置的实验项目如表1、表2所示,共12个,把这些实验项目写成实验指导书,便于学生开展实验。
4 实验教学实施
在具体实施网络安全课程实验教学时,特别注重规范实验过程,实验过程主要包括四个阶段,分别是实验准备阶段、实施阶段、小结阶段、评估阶段。
1)实验的准备阶段。指导学生阅读实验指导书,理解实验目的、实验原理及实验内容,熟悉实验步骤,并做好实验环境的准备,学习预备知识。
2)实验的实施阶段。指导学生开展实验,通过截图方式记录详细过程和重要的实验结果。鼓励学生多思考,深入分析实验过程中遇到的问题,在解决问题的过程中进一步提升能力。
3)实验的小结阶段。要求学生对实验结果展开分析,写出自己对所做实验的心得体会,并完成实验报告。
4)实验的评估阶段。教师对学生提交的实验报告评分并反馈给学生。
实验过程中,可以将实验教学设计为分组进行,每组学生共同完成实验方案设计及实验内容,一起总结项目及撰写实验报告。比如在攻防实验过程中,可以每四位学生为一个小组,其中两位学生担任进攻角色,模拟黑客攻击,另两位学生担任防守角色,负责保护主机安全。这种小组实验方式可以使学生在实验过程中互相交流、互相学习、互相促进。
5 结语
本文设计了一套完整的网络安全实验项目,着重培养学生的动手实践能力。这些实验项目可通过虚拟机实验平台进行实施,方便了学生课前及课后的自主学习。
实践表明,基于设计的实验项目进行教学,学生能够加深对网络安全理论的理解,掌握一些实际的技能,学习兴趣得到提升,教学的质量及实验效果也明显提高。■
参考文献
[1]廉龙颖.网络安全技术实验教学研究[J].价值工程,
2010(36):314-315.
[2]曾煌存,宋超荣.高职院校《网络安全与防范》课程实训项目设置研究[J].科技视界,2012(24):55-58.
篇11
1简述云计算的主要特征
云计算是近些年新兴的一种网络应用模式,其是基于internet上一种新的计算方式。利用这种计算方法,可根据所需的内容为计算机或其他设备提供各项资源和信息,从而实现资源共享的效果。同时,使用者能够依据不同需求懂得改变访问资源的数量及范围。云计算主要包括狭义和广义两个方面的理解,狭义是指IT基础设施的使用模式,广义就是服务的交付及使用模式,后者可以把IT、软件、互联网相互关联,其具有超大规模、安全可靠、虚拟化等优点。它的云储存、虚拟化技术很能有效降低成本,为用户提供更加便利利化的网络生活。云计算主要特点如下:⑴具有安全性较高的的数据储存中心;⑵用户获取信息方便快捷,能够随时采用量化的方式购买资源;⑶无限扩展性能,云计算为各个地域的不同用户提供使用网络的无限可能性;⑷云计算各个设备之间的数据与音乐能够共享。基于云计算发展背景下,防止因意外及人为因素导致计算机软件硬件数据遭受窃取、篡改、恶意损坏,确保计算机网络信息的安全性和完整性。但是,对全球开放的互联网依然导致计算机网络安全性有一定程度的降低,因此,通过合理的对策提升计算机网络的安全是有必要的。
2分析云计算中网络安全存在的问题
2.1数据通信安全存在漏洞
计算机网络具有共享数据、传递信息的功能,其中,数据通信是其重要的环节之一。云计算环境下,主要有以下因素影响网络安全:有人在短时间内频繁发出服务请求,利用通信堵塞通道,致使正常用户发出的服务请求无法及时受理;蓄意侵入系统、删除或篡改数据;黑客入侵用户的服务器中,对数据实施破坏性改变;有些数据在传输过程中实施监听,以达到窃取他人信息的目的。
2.2网络系统自身不足
网络系统自身存在漏洞,有些黑客会运用网络渠道,对数据库系统实施攻击,导致数据库系统的保密性、完整性受到巨大冲击。例如:电子邮件内出现漏洞,直接威胁存储信息的安全性。在传统网络环境内,部分数据虽也可以共享,但部分数据依然保持单机存储模式,信息安全主要依赖单个计算机自身系统的安全。基于云计算环境下,网络系统出现身份认证的缺陷,此时,身份认证也是黑客攻击的主要目标。黑客利用入侵云平台管理器,非法窃取其他用户的资料和密码等资源信息,或通过网络通道植入相应的病毒,从而达到窃取用户信息的目的。
3云时代的中职计算机教学存在的问题
中职计算机教育必须跟随时展部分,由于云计算为日常教学提供广阔的平台和服务,提高其获取、处理信息的速度,为中职教学提供前所未有的发展良机。学生学习时间、考核方式也具有网络性特点,视频点播、自主学习、在线课堂等得到普及。因云计算提供海量丰富资源,整个学习变得轻松、自在,学习能够随时随地进行。传统计算机教学内容存在重视理论,如何将计算机理论融入实践教学中,会在一定程度上提升学习效率。同时,传授讲授方法通常是板书+讲解,计算机课程是一种实践性、综合设计性比较强的课程,如果缺乏直观、清晰的演示模式,教学内容更加枯燥、乏味,学生在课堂中逐渐丧失学习兴趣,教学效果不佳。部分中职学校计算机教学与普通课程一样,多数时间老师一直在讲台上长篇大论,这些看似简单的东西对学生来说犹如听天书,学生无法真正理解、掌握所需的知识。
4云计算环境下网络安全教学的策略
网络安全作为中职计算机网络专业的主要课题,其涵盖丰富的内同,主要涉及计算机网络技术、密码学、通信技术等多学科领域。随着网络技术的日益发展,课程内容处于不断更新之中。如何在云计算环境中利用短暂的学习时间,培养学生科技创新能力,成为网络安全教学急需解决的问题。针对上述问题,依据中职人才培养目标可教学特点,从教学形式、方法等方法进行改革。
4.1改革传统纯理论教学方法
在网络安全教学实践中,运用网络手段演示教学内容,让学生在有限的时间内获取更多的知识和技能。例如:讲授隐藏技术过程中,学生对这种网络攻击手段并不了解,运用实时操作演示跳板技术,制作一级、二级等跳板,组建一个整体的跳板网络,这种方式促使入侵者攻击对方时极易隐藏起来。教师演示时,可攻击某台有漏洞的计算机并成功对其实施远程控制,学生自然认识到这种攻击方式的危害性。
4.2改革实验教学方法
在实验课教学中,部分老师一直重视增加技能、设计类的教学内容,通过循序渐进的模式展开教学。例如:在密码学教学过程中,要求学生能够用一种语言编写简单的密码算法。通过对简单密码技术设计时间之手,再让学生深入学习DES、RSA等复杂密码算法,随之各自设计一种能够实现这种密码技术的方案,上述设计训练有利于学生掌握复杂密码技术的原理,更好地学习密码教学的内容。
4.3推行师生互动的教学方法
任意课堂教学均设置有主体,紧紧围绕这个课题展开讨论,激发学生学习的积极性。如:讲解网络监听这节内容时,老师向学生提出以下讨论问题:“网络监听与生活监听的区别之处?你们如何看待网络监听?一场激烈的讨论后,采用Sniffer演示获取密码的全过程。学生发现其认为黑客才能够做到的事情,原来并不那么复杂。师生之间的互动教学不单让学生深入了解网络监听原理,也能加强学生在网络中的自我保护意识。
4.4改革传统的考核方法
网络课程对以往理论考试实施大胆的改革,具体操作如下:学生日常成绩得分占总成绩的25%,主要包含出勤、作业、课堂问答、实训等完成情况;笔试重点考试理论知识:知识和部分专业能力占学生总成绩的25%(包含密码技术、木马技术等);课程设计占总体成绩25%(密码程序编写、木马四项、安全设计);答辩占总成绩25%(主要由编写程序自评、解决问题等、网络安全实例等)。运用上述多个角度的考核方法,多数学生改变过去懒散、抱佛脚的不良学习习惯,部分学生改革只重视理论学习,不注重提升学生实践能力,全面检查学生改革方面的素质,防止出现高分低能的情况。
5结论
总之,通过深入探索云计算环境下中职网络安全教学实践,合理设计教学内容,使用灵活多样的教学方式,利用教学改革、激发学生学习积极性和主动性,真正意义上提升学生的整体素质和实践能力,对培养创新人才具有积极的作用,也为提升学生专业技能打下坚实的基础。
【参考文献】
[1]艳玲.浅谈中职学校计算机课程教学[J].网络安全技术与应用,2014,29(7):207,209.
[2]苗林波.中等职业学校的计算机教学之我见[J].网络安全技术与应用,2014,17(4):196,198.
[3]朱小平.中职计算机应用中信息技术的初探[J].网络安全技术与应用,2014,13(4):59,62.
[4]王艳玲.关于中职计算机教学现状与对策的思考[J].网络安全技术与应用,2014,11(2):145-146.
[5]秦爱武.慕课时代下中职计算机基础课程知识体系的构建[J].网络安全技术与应用,2014,23(11):168-169.
篇12
高中生;计算机;网络安全
随着计算机以及计算机网络的逐渐普及,基本每个家庭都会使用计算机,通过计算机进行信息浏览、资料查询、学习知识、下载资料、社会交流、办公、娱乐等活动,人们的生活已经无法脱离计算机网络,但是我们应当注意到,伴随着计算机网络的普及,计算机网络安全隐患也呈现上升趋势,因为计算机网络安全问题造成的经济损失也逐渐增多,因此我们高中生应该重视自我计算机网络信息安全教育,提高我们的计算机网络安全意识,下面我将讨论高中生的自我计算机网络信息安全教育。
一、提高自身计算机网络安全意识
做好高中生的自我计算机网络信息安全教育,必须从提高我们自身的计算机网络安全防护意识做起,只有从我们自身意识到计算机网络是存在安全隐患的,做好计算机网络安全的预防,才能打好计算机网络安全防护的基础。任何事物的产生都会伴随着精华和糟粕,计算机网络也不例外,并不是所有的计算机网络应用都是正面的,其中也存在着很多负面的东西。比如在计算机网络的繁杂内容中,存在着一些不法分子,利用我们高中生年轻好奇心重的特点,通过不正规网站上传学习资料的同时插入计算机病毒,当我们登录这些网站的同时,我们的计算机就会感染上这些病毒或者木马程序,使我们的计算机遭到攻击或者盗取我们的个人资料,使我们承受严重的损失。又比如,我们学生应该以学习为重,当我们通过计算机网络进行资料查询和学习交流时,计算机网络会弹出各种类型的网络游戏广告,吸引我们通过利用计算机网络来玩游戏,转变了我们通过计算机网络学习的初衷,如果我们沉沉迷于网络游戏将会严重影响我们的学习成绩。因此我们必须从自身的计算机网络安全意识入手,增强安全意识,登录正规网站学习,杜绝沉迷网络游戏。
二、计算机网络病毒的防护
在计算机网络安全防护中,做好计算机病毒的防护是其中的一个重点内容。计算机病毒可以分为伴随性病毒、蠕虫型病毒、寄生型病毒等。伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的EXE文件。蠕虫型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒依附在系统的引导扇区或文件中,通过系统的功能进行传播。认识到计算机病毒的种类后,进行病毒防护就可以因地制宜的进行。首先当我们下载EXE可执行文件时,一定要到官方网站或者大型正规的第三方软件下载网站下载,防止在小型非正规网站下载被植入伴随型病毒的EXE文件。其次我们一定要确认网址,防止登录钓鱼网址造成感染蠕虫病毒。再次,要及时做好杀毒软件和防火墙的安装,定期和不定期的对计算机进行杀毒,通过防火墙有效阻止病毒的入侵,保障计算机的安全。
三、识别并远离网络诈骗
近年来,随着计算机网络的高速发展,一些不法分子也开始利用计算机网络来进行诈骗,网络诈骗案件层出不穷,特别是针对学生的诈骗更是呈逐渐上升态势。对于我们高中生而言,没有步入社会,没有经济收入,有很多喜欢的物品没有能力购买,日常花费都是靠服务提供,近年来兴起的网络借贷看准了学生们的这个特点,通过网络借贷诱导我们进行借款消费,在我们防范意识比较薄弱的情况下通过计算机网络借贷了高利息贷款,导致无法按期偿还,严重的影响了我们的生活,而且给家长造成了严重的经济负担。我们应当正确认识到作为我们学生应该以学习为重,将精力用在学习上,不要轻信网络借贷的分期借贷付款购物,超出自己能力范围外的高消费购物。同时,有的不法分子会通过计算机网络进行虚假宣传,诱导我们提供身份信息和银行卡信息,通过诈骗套取我们的账户密码。对于这类计算机网络诈骗我们一定要谨慎对待,提高安全防范意识。计算机网络为我们提供了查询学习资料和进行学习交流的平台,方便了人们的日常生活,我们应当对计算机网络进行合理的运用。但是,我们也不能轻视计算机网络信息安全,作为高中生,我们要重视自我的计算机安全教育,提高计算机安全防范意识,增强网络安全防护水平,不轻信网络信息,在做好计算机网络安全的前提下,使我们的学习成绩不断提高。
作者:罗邦瑞 单位:湖南省长沙市第十五中学
参考文献:
篇13
一、高职计算机网络安全教学
当前,随着信息技术的发展,计算机网络已经在很多领域中得到了广泛的应用,在此过程中,计算机网络安全问题层出不穷,社会各界对计算机网络安全专业人员的需求越来越大,因此,很大高职院校都设立了计算机网络安全课程。计算机网络安全是指在特定的网络环境中,通过采取一系列的网络控制和技术措施,对数据信息进行全面的保护。在高职计算机网络安全教学中,由于教学的目标是培养学生维护网络安全的能力,这就需要在实训教学阶段训练学生处理病毒的能力。因此,在大多数高职院校中,对于计算机网络安全的教学,是以理论教学为主,在实际的教学过程中,学生由于缺乏实践训练的机会,无法对所学的理论知识进行验证,在面对真实的计算机网络安全问题时,就无法将所学理论知识熟练的应用。计算机网络安全是一门非常重视实践训练的课程,学生在学习理论知识的过程中,需要辅以实践训练,明确所学知识在各种各样的网络环境中的实际应用,因此,教师可以引入虚拟机技术,在保证机房机器不受损伤的同时,节约经济成本,为学生提供良好的实训环境。
二、虚拟机技术
虚拟机是在实际的计算机中,通过运行一定的软件,模拟出一个逻辑上的计算机。虚拟机不仅具备真实计算机的软件环境,而且具备各个必要的虚拟硬件设备,在实际的操作过程中,虚拟机完全可以视为一台真实的计算机。VMware是一个构建虚拟机的软件,能够在一台计算机中,占用一定的内存和硬盘空间模拟出多个虚拟机,而且这多个虚拟机可以在同一台计算机中同时运行,在运行过程中,能够分别运行不同的操作系统,每个虚拟机之间不会发生干扰,在有必要的情况下,还能将这多个虚拟机联入同一网络。在应用虚拟机的过程中,由于每个虚拟机系统实际都只是硬盘上的某部分文件,如果虚拟机受到病毒攻击陷入崩溃,只需要删除对应虚拟机的文件就可以了,虚拟机中的病毒不会对实际计算机造成影响,对于删除源文件的虚拟机系统,只需要通过复制文件就能恢复如初。如果将多个虚拟机联入同一网络,就可以模拟为一定的联机系统,为实训教学提供更合适的平台。VMware软件在进行虚拟机的构建过程中,不需要对实际计算机的硬盘进行物理分区,可以直接在实际计算机中构建各种不同的虚拟机,而且无需重启计算机。在虚拟机的运行过程中,可以视为实际的计算机,不仅各个虚拟机之间可以进行虚拟网络连接构建计算机网络,虚拟机与实际计算机之间也能进行一定的互相访问,交流文件信息。VMware软件不仅可以将构建出来的虚拟机与真实的计算机隔离起来,还能对虚拟机操作系统中的各个软件进行隔离,并记录虚拟机系统的各个文件信息,一旦虚拟机系统崩溃,就可以通过系统还原的操作进行恢复。由于虚拟机是实际计算机硬盘上的一部分文件,所以虚拟机的操作系统也是安装在这一部分文件中的,虚拟机内部的运行状况不会对实际的计算机发生影响。而且,虚拟机在运行过程中,可以很方便的对其操作条件进行变动,随时对虚拟硬件设备进行调整。
三、虚拟机技术在高职计算机网络安全教学中的应用
在高职计算机网络安全教学中应用虚拟机技术,首先需要安装VMware虚拟机,这一过程并没有很难的地方,但依然有需要注意的问题。第一,虚拟机数量的设置。尽管VMware软件可以同时构建多个虚拟机,各个虚拟机之间互不影响独立运行,但这些虚拟机的内存和硬盘空间实际都是计算机的一部分,而且占用量很大,如果虚拟机数量过多,就会在一定程度上拖慢系统的运行速度。因此,一般来说,虚拟机只需要建立两个就能完成实训教学的内容。第二,虚拟机操作系统的选择。在计算机网络安全教学中,网络服务器安全相关的内容经常会遇到。在对这部分内容进行实训教学时,可以分别为两台虚拟机安装WindowsServer2003操作系统和WindowXP操作系统,对于虚拟机操作系统的安装,与实际计算机操作系统的安装是一样的。安装完虚拟机操作系统之后,就可以根据教学的需求,在虚拟机中安装相应的软件。第三,虚拟机的网络连接。在真实的计算机网络中,计算机并不是独立的,而是通过桥接等网络连接方式联入互联网。应用虚拟机,可以模拟桥接的网络连接方式,将虚拟机联入网络,进行更贴近现实的计算机网络安全实验。第四,实体机的硬件性能。虚拟机的构建和运行需要占用大量的内存,所以,在实训教学的过程中,应当选择配置较高的机房,保证操作系统的流畅。在高职计算机网络安全教学中,不仅需要学生掌握相应的网络安全技术,还要学会基本的专业技能,计算机的组装与维护。虚拟机的应用,能够利用有限的条件,为学生模拟出多种实验环境。计算机的组装与维护包含很多内容,在实际的教学过程中,需要实践操作的有CMOS设置、硬盘分区、桌面系统安装等等。第一,CMOS设置。虚拟机和现实中的计算机一样,具备专有的BIOS,用VMware构建的虚拟机是PhoenixBIOS4.0,这个BIOS设置非常全面但也很复杂,学生只要能够熟练掌握就能够在其他很多实际电脑中的BIOS中应用。第二,镜像软件。镜像软件是系统维护中非常常用的,在虚拟机中,学生可以学习如何应用镜像软件进行系统的备份和还原。第三,操作系统的安装。安装操作系统是非常基本的计算机组装技术,而如果实际的计算机进行操作系统的反复安装练习,非常麻烦,应用虚拟机,学生可以随时进行操作系统的重置安装。第四,软件的安装。在机房中,为了维护计算机的安全,通常都会设置硬盘保护,一旦重启,就会还原系统的一切改动。然而在计算机实训中,很多软件的安装都需要重启才能生效。应用虚拟机,可以有效解决这一问题,学生可以将软件安装在虚拟机系统中,然后对虚拟机系统进行重启,从而在保证软件正常运行的同时,不对实际计算机造成损害。在进行计算机网络安全教学时,需要学生掌握各种网络操作系统,如Windowsserver2003、Linux等。因此,机房计算机需要安装多种操作系统。对于操作系统的配置和调试,一般都是需要重启才能生效,这就要求机房计算机不能设置硬盘保护。而如果不设置硬盘保护,学生在对系统进行操作的过程中难免会出现一些错误配置,而这些错误配置在很多时候都是很难进行排查的,这就为实训教学带来了很大困难,而且对于Linux系统的操作和配置常常需要在Windows中查找相关资料,这就大大拖慢了实训的节奏。应用虚拟机技术,学生可以在虚拟机中安装所需学习的操作系统,由于虚拟机运行的独立性,学生可以同时安装两个操作系统,一个用于系统的配置操作。另一个用于相关资料的查找。此外,虚拟机的性质与实际计算机并没有差别,在计算机网络安全教学中,虚拟机可以为各种病毒的入侵和反制提供操作环境,让学生具有充分的实践机会。在高职计算机网络安全教学中,应用虚拟机技术不仅可以利用有限的硬件条件为学生创造良好的实践环境,还能避免实训中可能对机房机器造成的不利影响。当然,虚拟机也存在缺陷,无法模拟某些硬件故障和网络故障,这还需要进一步的研究和改进。
参考文献
[1]迟国栋.浅谈虚拟机技术在高职计算机网络安全教学中的应用[J].价值工程,2013,(19):212-213.
[2]朱燕.虚拟机技术在计算机网络安全教学中的应用[J].电脑知识与技术(学术交流),2014,4(23):34-35.