计算机网络论文
在学习、工作中,大家一定都接触过论文吧,论文是描述学术研究成果进行学术交流的一种工具。你知道论文怎样才能写的好吗?下面是小编收集整理的计算机网络论文 ,希望对大家有所帮助。
计算机网络论文 1
摘要:我国传统幼教工作只注重对孩子的灌输和教导,却忽略了孩子的主动思考和实践能力,并不利于孩子未来的成长和发展。基于此,笔者就从建立幼教工作业绩和师资培训计算机信息网络平台、学龄前孩子多媒体教育计算机信息网络平台、家庭与幼儿园互动计算机信息网络平台三大方面展开分析,以求创建和实践幼教计算机网络平台。
关键词:幼教;计算机网络平台;网络化
长期以来,在我国的幼教活动过程中,一直以教师为中心和主体,孩子只是幼教的被动接受者和属体,这种传统的教学体系形成了教师教课、学生受课的主要模式,很容易造成中间沟通环节和交流部分的缺失,进而一方面易给孩子幼小心灵留下烙印,另一方面也易造成孩子积蓄逆反心理。由此可见,只有在教学内容和教学方法上以孩子的心理成长和生理成长个性为中心,遵循孩子的心理特点,真正做到以孩子为幼教的主体和中心,才能改变传统幼教体系,提高幼教的效果和水平。因此,随着信息化时代的到来,应充分利用计算机网络平台,在幼教工作中加强对孩子综合素质的培养。
1建立幼教工作业绩和教师培训计算机信息网络平台
1.1发展共享幼教资源,多元化培训幼教师资
近几年,我国幼儿园数量越来越多,发展规模也越来越大,而幼儿园教育水平和质量的高低直接取决于幼儿园教师的素质和能力。在幼教师资的培训过程中,应注意以下几个方面。一是注重群体培训的专业性和引领性。作为教育科学研究的先行者,专业研究者的重要性不言而喻,其优势在于教育素养和理论的系统性、理念的前瞻性以及信息量的密集性,同时,专业研究者对国内外教学改革和相关课程也非常熟悉,他们在共享和实践平台搭建过程中的参与有助于理论和实践的紧密结合,同时有助于研究层次和幼教教师实践能力的提升。二是注重小组培训的同伴互助性。运用网络平台不仅有助于幼教教师做好自我反思,同时还有助于不同教师之间进行合作和协调,也方便了彼此之间切磋专业技术,进而形成一定规模的研究共同体,让幼儿教师之间互相学习,共同成长。三是注重培训中学习和研究的充分结合。通过教师能动性的积极发挥,有助于提高学习氛围的高效性、快乐性和自由性,从而实现互相学习、帮助、交流和促进的目的。此外,应将研究和理论学习、交流学习以及协作学习相结合,促进幼教教师做好笔记的`学习、观察以及交流等工作。
1.2建立教师工作业绩档案和日常工作考核平台
评估教师日常工作的基本平台之一就是日常工作考核平台,具体而言,考核内容非常多样,包括教育工作、保育工作、家长工作以及文明礼仪和制度的遵守等方面。应注重日常工作的考核,采取任务式、项目式以及作品式等多种方式,以建设和检查网络教学平台,有机结合教师评价、小组评价和自我评价,通过反馈调剂机制作用的充分发挥,将总结性评价和过程性评价紧密结合。
2建立幼儿园学生多媒体教育计算机信息网络平台
布鲁纳教授认为,对学习教材的兴趣是刺激学生学习的最好方式。孔子也曾经提出“知之者不如好之者,好之者不如乐之者”的言论,由此可见,对于学龄前儿童来说,学习兴趣的提升有助于其进一步扩大眼界和获取知识。通常情况下,学龄前儿童由于年龄较小,所以很难集中注意力,但是如果使用兼具音响效果和强动态性的多媒体课件,会有助于孩子集中注意力,并提升其学习兴趣。多媒体技术的特点在于充分运用光、色、声、形等效果,来营造灵活多变的教学环境和学习情境,通过对现实的虚拟和对生活物景的再现,将抽象知识形象化、静态知识动态化,提升学习的趣味性和轻松性,在吸引幼儿注意力的同时,让幼儿在情感上获得共鸣,如此一来,幼儿能够自然而然地投入学习中。现代计算机信息网络技术能够有机融合声像图文,同时采用全方位的信息传输方式,具备时空宽广、信息刺激性强以及形象生动等特点,一方面有助于教育过程的优化,另一方面也能有效提升教育效果。总而言之,现代化信息技术教育在激发儿童兴趣的同时,更加便于教师操作。
2.1通过计算机信息网络平台的运用优化多媒体教学意境
以《美丽的秋天》一课为例,因为幼儿普遍知识面较窄,且经历较少,所以无论是审美力、观察力,还是记忆力都相对较弱,只能在很浅的层面上认识秋天。只有让幼儿深入大自然进行考察、探索,才能有利于他们更好地掌握秋天的自然特色。但是,由于地理和时间等多个层面的限制,很难真正带幼儿去体验生活,因此,可以通过在网上搜寻与秋天有关的大量图片,并制作成幻灯片或者动画形象,将秋菊丛中、秋林漫步、秋收农忙以及秋叶飘落的自然秋景展现在幼儿面前,能够让幼儿拓展思维,并沉浸其中,幼儿会真正融入这种营造的情境中,同时,再加上优美的语言和音乐,会让幼儿观看时联想更加丰富,如此就可以解决活动中的难点和重点,让幼儿一方面接受秋景的熏陶和感染,另一方面提高学习兴趣,主动接收和掌握新知识,更有助于幼儿认知能力和绘画创作能力的提升。
2.2通过计算机信息网络平台的运用优化多媒体教学内容
所谓网络化,就是将动画、图像、声音和文字融为一体,其特点在于形象性、快捷性和便利性,能够将更加丰富的学习资料提供给幼儿,从而有助于幼儿视野的进一步开阔。实际教学过程中,通过教学网络库的建立,将各种资料从网上下载至本地,并按照教案、图片、竞赛辅导以及区域活动等各种类型划分文件夹,这种分层的网络库可以充分考虑幼儿的个性化差异,例如在讲小兔子时,可以将兔子的小故事、教案、模拟动画、录像以及图片放进网络库,并在课堂中加以运用,进而有助于扩散幼儿的思维和活跃课堂气氛。总而言之,网络化的环境一方面能够满足幼儿的不同需求,另一方面也有助于幼儿知识的扩展,这种教育方式,深受幼儿喜爱。
3建立家庭和幼儿园互动计算机信息网络平台
幼儿园应充分考虑家长关心的事项和问题,站在家长的角度来寻找原因,并讨论对策。幼儿园可以在网络论坛中定期和不定期地举办专题讲座谈论会,邀请部分在教育教学和医疗保健等方面有特长的家长来为其他家长专门介绍幼儿安全知识和夏季卫生常识等家长相对比较感兴趣的内容,同时提出相关建议,给予其他家长讨论的话题和空间。举例而言,幼儿园可以邀请在营养学方面有研究的家长,来为幼儿教师、其他家长以及幼儿讲解幼儿营养知识,可以让每位家庭都为幼儿园的百家食谱提供一种菜式,来作为幼儿园选定食谱的参考,这样可以有效提高家长参与管理幼儿园的热情和积极性。同时,幼儿园还可以召开家教专题讲座,第一时间将授课内容公布在网上,通过网站建立家园对话平台,来帮助所有家长开发和利用各种资源,同时成为对外宣传和家长沟通的重要一环。此外,家长还可以将幼儿园网页介绍给亲戚朋友,一方面可以最大化地利用家长资源,另一方面也能为幼儿园提供生源。通过这种家庭和幼儿园互动计算机信息网络平台的建立,能够进一步拉近教师和家长之间的关系,并提高彼此的了解程度,有助于家长更加理解和支持幼儿园工作,家庭和幼儿园共同为孩子的事业而努力。
4实时更新和调整网页内容
网络沟通平台的作用在于有效提升家长参与的积极性,同时发挥沟通作用,但其内容必须丰富。作为幼儿园,应实时将班级中的各种信息上传和公布在网上,供家长进行浏览和讨论,同时,还可以让家长主动成为网络沟通的主人公,通过轮流策划活动、发起讨论等方式来提升参与度,从而有助于集聚人气,帮助家长进一步了解幼儿园和其他家长的教育方式。对网络化教学环境的合理利用,能够激发幼儿学习的兴趣和欲望,有利于充分发挥幼儿的主体作用,进而从小培养幼儿的探索精神和创新意识。作为新世纪的幼儿教师,也应掌握好现代化教育技术,同时充分结合课程实践,在幼儿教育中渗透网络化环境,打造现代化的幼儿教育模式。当今教育的热点就是整合课程和信息技术,而改革学前教育的重要内容之一就是将信息技术运用到教学过程中,信息技术教学可以有效融合图文与声音,激发幼儿学习兴趣,实现良好的人际互动,对幼儿园发展有重要意义,因此,更新和调整网页内容,是保持幼教网络平台时代性的重要一环。5结语综上所述,随着信息化时代的到来,各行各业的发展都越来越依托于计算机技术和网络技术的更新,幼教事业同样如此,必须充分利用网络化教学环境,通过各种类型的幼教计算机网络信息平台的建立,来帮助家长更好地融入幼儿教育,同时提升幼儿学习的积极性和主动性,真正提升幼儿园教育的水平和效果。
参考文献
[1]张芳.创建幼教计算机网络平台的实践与思考[J].电子测试,20xx(10):204-205.
[2]康庄.幼教信息化之高峰对话[J].中国教育信息化,20xx(9):34.
[3]张帆,韦萍萍.幼专学校心理健康教育网络平台模式初探[J].家教世界现代幼教,20xx(9):54-55.
[4]张丽君.浅谈利用家校互动网络平台进行家园合作[J].家教世界现代幼教,20xx(11):61-62.
计算机网络论文 2
引言
计算机网络技术是人类现代社会的一项十分重要的发明,其深深改变了人们生活、工作的方式、习惯,甚至对人们的思想意识也产生了巨大影响。当前,计算机网络已经遍布社会生产活动的各个领域,极大地提高了工作效率,成为现代化大生产体系中的关键要素之一。计算机网络在促进人类社会发展的同时,也面临着一些问题,其中,最为突出的就是网络信息安全问题。每年因为网络信息安全事故造成的经济损失都以亿元为单位进行计算。做好计算机网络信息安全保障,确保计算机网络信息安全,是当前网络信息主管部门及 IT 企业的重要研究课题。目前计算机网络安全常用措施主要包括防火墙和防毒墙技术、计算机网络漏洞特查找及消除、计算机用户身份认证管理、存储信息数据加密和反病毒技术等。
1 网络防火墙与防毒墙技术
防火墙技术是计算机网络信息安全领域最为常用的一种方法。
它是在计算机网络两个节点,或者是计算机和外部网络线连接的接口处安置的一套机制,通过对通过这个环节的信息安全性进行辨识,只允许安全通过确认的安全信息通过,阻止认为是不安全的信息,以此来达到保护计算机不受非法侵害的目的。网络防火墙的有效实施,能够对目标计算机网络访问行为予以监视和控制,确保计算机网络服务的安全实现。由于网络防火墙是以进出计算机的网络信息为工作对象,所以防火墙通常设置在计算机和网络的接口部分。这是防火墙对局域网和互联网交接过程中网络信息传输中病毒检测与过滤功能的必然要求。需要注意的是,防火墙对网络病毒的清除是以扫描网关信息为基础的。由于防火墙的运行机制的原因,防火墙在保护计算机内部信息安全的同时,必然会对与之链接的其它网络节点的信息传输速度造成一定影响。从防火墙的功能实现方式上看,防火墙只有关、开两种形态,这就限制了防火墙对计算机网络安全状况的实时监测能力。而防毒墙的实施则弥补了这个缺点。
随着计算机网络技术的发展与成熟,防毒墙已经成为现代计算机网络安全防护,阻断外界对计算机的非法入侵的首要措施。目前,防毒墙的研究与开发已经成为计算机杀毒软件企业的重要工作内容。
2 建立完善的网络漏洞特征信息库
计算机网络的构成主要包括软件和硬件两大部分。限于技术水平,目前的计算机网络难免会存在不同程度的漏洞、缺陷,给计算机信息安全带来威胁。那么,从源头入手,查找并消除这些计算机网络漏洞,就成为提高网络信息安全的一项重要手段。具体实施过程中的重要一个内容,就是收集计算机网络安全漏洞特征,建立并不断完善计算机网络安全漏洞特征信息库。一是要对现已发现的计算机网络安全漏洞的'各类特征信息进行整理、分类,编码汇总。在以之为参照对计算机网络信息安全情况进行检测,这就给计算机网络漏洞特征信息的准确性和高效性提出了很高的要求。二是计算机网络信息安全漏洞的具体类型和特点种类繁多,导致数据库的规模很大。
为了保障检测工作效率,必须保证数据库编码的准确性。这是建立计算机网络漏洞特征数据库时必须高度重视的问题。三是使用计算机网络安全漏洞数据库的编码数据作为计算机网络安全扫描、检测的参照标准,以此判断目标是否存在安全漏洞以及存在漏洞程度。
由于计算机技术一直在发展,计算机网络安全漏洞特征也在不断变化,所以对特征数据库进行及时维护、更新是必须的。
3 用户身份认证技术在计算机网络安全领域的应用情况
对计算机使用者身份合法性管控是计算机网络信息安全防护体系中的重要一环。目前通常采用的方法是对计算机使用者身份权限进行分级,再依照其权限采取不同的管理措施的方法。使用者身份的管理是计算机安全管理的重中之重,通过对使用者身份的辨别和确认,可以在很大程度上防止不法分子对计算机资源的非法使用,从而保证计算机信息安全。对使用者身份进行认证,包括使用者身份信息采集和将采集到的身份信息与系统中存储的标准信息进行对比认证两个环节。计算机用户身份认证技术的关键是对使用者身份是否合法性的确认,这个环节越完善、周密,技术水平越高,不法分子越难伪装、冒充,则计算机的信息安全越能得到保证。
4 反病毒技术在计算机网络信息安全领域的应用情况
从计算机病毒出现的那一天开始,其就与计算机网络信息安全紧密联系到一起。计算机信息安全体系的建立,离不开对计算机病毒的查杀与防范。计算机病毒是当前对计算机网络信息安全威胁最为严重的因素。凭借其自我增殖的能力和变化多端的特性,其一旦进入计算机系统,会迅速利用计算机系统存在的安全漏洞进行破坏。为了确保计算机网络安全,就必须对计算机病毒采取针对性措施加以防范,对计算机可能感染的计算机病毒进行查杀。杀毒软件是目前最常见的计算机病毒防治措施。计算机病毒对系统进行实时防护,发现非法文件立即隔离,如确认为是病毒文件会提示用户删除;杀毒软件还会定期、不定期对计算机系统进行扫描,对于发现的病毒文件提示用户做出相应措施。杀毒软件的核心是病毒库,杀毒软件在扫描时,会将目标文件和病毒库进行对比,从而判断文件的合法性以及实现对病毒文件的确认。由于计算机病毒种类繁多,并且不断在变化、发展出新的种类,所以病毒库也要经常更新。病毒库的内容是否全面,更新速度的高低,在很大程度上决定了杀毒软件的工作效率,也是衡量计算机安全水平的一个重要标志。
5 计算机存储数据的加密与备份技术
对计算机或网络上存储的数据进行加密,防止他人未经允许进行获取或使用,是计算机网络信息安全的又一常见策略。基于专用算法进行加密的数据,即使被人窃取也难以知道其中具体内容,从而避免了因为信息泄露造成的损失。此外,对计算机上的信息进行备份,可以有效避免因为人为或其他因素造成的计算机存储介质损坏而导致的重要信息丢失。备份的方式多种多样,主要包括储存的备份、储存硬件的备份以及储存软件的备份等。
6 结束语
如今人类社会已经进入信息时代,网络的普及和与人类生活结合程度日益加深。计算机网络信息安全问题作为计算机网络的必然属性之一,必须受到人们的重视和正确对待。人们在使用计算机时,必须辩证的看待计算机网络安全问题,不能因噎废食,也不能无动于衷。要通过正确的、规范和科学的使用方式,在充分利用计算机多样化、高效率的服务同时,也要做好安全防护措施,防止因为信息安全事故造成的不必要损失。
参考文献:
[1]李楠。计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,20xx(5):189-190.
[2]杨立震。试析计算机网络安全漏洞的检测及防护技术[J].计算机光盘软件与应用,20xx(21):169-169,171.
计算机网络论文 3
摘 要:计算机网络技术的影响下,使得数据通信交换技术获得了较好的发展。数据通信交换技术能够结合通信技术、计算机技术,实行数据通信交换的目的,还能够保证互联网数据传输的效率和安全。本文对计算机网络、数据通信交换技术进行概述,并对计算机网络数据交换技术应用情况实行了具体的分析,现进行具体的报道。
关键词:计算机;网络;数据通信;交换技术
中图分类号:TP393.09 文献标识码:A 文章编号:1671-20xx(20xx)21-0034-02
数据通信交换技术,主要指通信技术、计算机技术相融合的新型通信交换技术。计算机网络通信的环境,可帮助用户实现共享信息资源、软件和硬件信息的目的。当前,计算机网络技术被广泛应用,并获得较好的发展。数据通信技术,可对计算机间、计算机和终端间的通信构成直接的影响,这也促使数据交换技术成为了当前计算机网络数据交换发展的基本趋势[1]。
1 计算机网络、数据通信交换技术的基本概述
计算机网络,主要通过多台不同位置的计算机、计算机网络设备,经通信线路实行较好的链接,以便构成拓扑结构。其主要通过通信子网和资源子网、网络操作系统、协议等部分构成,计算机网络于实际的操作系统中,能够达到网络管理软件、通信协议等,实现信息共享和传输数据的效果。这种方式需在数据通信交换技术之上,通过多台计算机共同协作下完成,以便实现计算机间的数据传递目的[2]。数据通信交换系统,主要为网络中的计算机实行数据传递的一种通信技术。在各大网络中,能够很好的传递信息,并会在不同宿站点设置较多的接点,可在确保链路在出现问题的时候,选择适宜的接点达到通信的效果。数据通信交换技术的原理是通过交换的方式,将各个接点和网络设备产生作用,进而可實现安全达到最终的站点的目的。
2 计算机网络中的数据交换技术
2.1 传统数据交换技术
传统数据交换,主要可分为电路交换技术、包交换技术。电路减缓,即为在原站点、目标站点实行有效的了解,防止其他计算机共享当前的电路,并对通信交换的位置进行交换指导。电路实际交换的过程,会构建良好的链路,呼叫的时候明确空闲电路,然后构建物理链路。数据实际传输的过程,应构建数据链路,防止被其他接收的方式所占领。而实行包交换的过程,需做好储存转发方式的交换,这种交换主要通过数据报、虚电路所构成。这以交换的方式的利用度较高,且可在不一样的速率、站点内通信。然而,因为交换时间比较长,不能满足数据通信中一些较高的要求,应用上会受到一定的闲置。数据报中的数据头、背身,即为一封平信,信封包括了地址、信息等内容。采取相同报文的方式,实行数据的传输,在实行链接站点的时候,重新实行传输报文的组合、排序处理[3]。
需要注意的是,虚电路为网络链接站点的主要链路,可在两个不同的站点实行面向的连接,和永久性的对话。经原站点将传输的内容发送于各个分组,旨在结合具体的顺序接收所传输的信息,不需再实行分组、排序。呼叫虚电路、永久虚电路,属于不同的虚电路模式。呼叫虚电路主要通过呼叫报文、信息构成,永久虚电路,不需构架、拆除报文。此外,虚电路可实行流量、差错的控制,经网络层进行合理的控制。
2.2 其他交换技术
ATM信元交换技术,主要为在以往交换技术之上而改进的新型交换技术。这种交换技术,一般多应用于综合宽带业务数字网络中,ATM信元交换技术的应用可在光纤连接基础上有效通信。为满足业务的需求和具体要求,这一技术能够保留出电路交换技术,尽可能发挥电路减缓技术的优势。帧在交换的过程,ATM信元交换技术可面向包交换,实行介质光纤的传输,并对节点转发进行操作。能够达到传输错误码发生率低的.效果,且不需实行流量、差错纠正操作。但其交换实时性并不强,不能实行语音传输、视频信号间传输。
3 计算机网络数据交换技术的应用分析
当前光纤信息技术的良好发展,提高了光信信道传输的容量。通信网络主要经电传输阶段、光传输阶段、光传输几个阶段进行交换。以往通信网络为电传输和交换的阶段,交换技术涵盖的内容较多。而光传输和点交换的阶段,主要以光的信号为主,节点可对电信号处理,其要求传输线路、中继节点接口的部位合理的安装光电、电光转换的设备。光传输和交换的过程,经光信号于信道传输,因为技术所致光信号闲置,使得交换节点易于出现饱和的情况。
3.1 计算机网络中电路交换技术
电路交换系统,为数据通信交换技术之一,主要可在源站点和目的站点间构建较佳的电路链接。链接的时候,不会和其他网络设备、计算机共享这一链路,直至通信结束[4]。这种数据交换技术可通过以下方式进行操作:构建链路,呼叫的时候找到闲置物理电路,在闲置的线路之上构建链路;构建完成物力链路之上,传播数据在这条物理链路之上,将职能发送至发送方和接收方,而其他渠道不能使用;数据传输后,两者可提出拆除链路的申请,将链路逐点拆除。当前,电路交换技术的实效性较强,且对链路、网络的利用率较低,在协议、速度等方面的要求也较高。
3.2 计算机网络中报文交换技术
这种技术,主要是将数据信息封装为报文的方式,不同的报文中均具有控制信息、目的地址。经不同的交换接点进行储存、转发实现数据的交换目的。数据运输单位,即为报文站点一次性发送数据的模块,长度具有一定的变化,不需要任何限制。
如果站点实行报文传输的时候,会添加目的地址在报文之上。在发送至网络的节点后,不需实行相互呼叫链接。报文交换可提高节点通道的利用率,不会被限制,可将一个报文送至较多的目的地。报文在传输的过程速度较慢,且延迟的时间比较长,若节点所接收的数据过多,则会出现数据丢失的情况[5]。
3.3 计算机网络中光交换技术
当前,光交换技术被广泛应用于计算机网络中,这项数据通信交换技术主要可分成:波分光交换技术、时分光交换技术、空分光交换技术、波分、时分和空分随机组合几种。endprint
波分光交换技术,能够将波分复用技术做为支点,达到高效高速、大容量传输的效果。利用波长选择、保护层交换的方式,实行光的交换。波光技术还能传输较多的光纤,且所有的光纤均具有较强的载波信号,可在复用器间实行光纤、波长信号的转换。
时分光交换技术一般采取分复用技术,经时隙互换的方式達到交换的目的。可将时分复作为基础,将简单的时分复技术转换为时间分化的信号,保证各个帧相同长度时隙,合理的分配信号,并将信号连接在相同的光缆[6]。
空分光交换技术多以光开、关技术为主,以光开光的方式改变光信号传输空间的信号。这种交换技术能够明确开关的速度,提高技术的性能。
波分和时分、空分随机的组合,可将上述几种交换技术随机整合在一起,实现数据通信的效果。
3.4 计算机网络中分组交换技术
分组封装,主要可以将分组终端将发送的数据,合理的分割为较多用户的数据段,在此之上添加信息原地址和目的地,以便控制数据的差错率,并能将这一数据段的数据送至下一个交换的节点位置。分组传输的过程,一般会选择适宜的路由作为传输过程交换的节点,将数据送至目的地。然后,在接收端分组中获得分割数据段的信息,结合具体情况找到规律再组合,使得原有的数据恢复。分组交换技术具有速度快和传输质量高的特点,能确保传输信息的效率。然而,这一技术的难度系数较大,所以没有在计算网络中广泛应用。
4 结语
计算机网络技术的良好发展,使得信息传播技术也在不断创新。当前,宽带资源、互联网管理和网络服务逐渐趋于智能化发展,这也为人们提供了更加快速、大容量的计算机网络体验。
参考文献
[1]洪兴龙.数据通信交换技术在计算机网络中的应用[J].中国新通信,20xx,18(14):119-120.
[2]刘虎.浅析计算机网络中的数据通信交换技术探索构架[J].中国新通信,20xx,18(6):106.
[3]姚洪波.计算机网络中数据通讯及交换技术研究[J].通讯世界,20xx,(22):77.
[4]朱海水.计算机网络数据通信交换技术分析[J].网络安全技术与应用,20xx,(4):41-41.
[5]许志坚.浅谈传输通信中光交换技术的应用研究[J].工程技术:文摘版,20xx(10):00262.
计算机网络论文 4
20xx年2月发布的《全国精神卫生工作体系发展指导纲要》明文指出,“中小学建立心理健康辅导室、设置专职教师并配备合格人员的学校比例,到20xx年城市达到40%、农村达到10%”。建设学生心理档案,是心理教师的一项必备技能。
心理档案应包含哪些内容?目前心理档案建设过程中,存在哪些问题?如何甄选市面上形形色色的心理软件?针对以上实务话题,本文尝试做一些回答。
一、心理档案建什么
心理档案是指对个体心理发展变化特点、心理测验结果、学校心理咨询与辅导记录等材料的集中保存,这些资料按照一定的程序排列,组成一个有内在联系的体系,如实反映学生的心理状况。心理档案的内容一般包括三大方面:一是影响学生心理发展的基本资料,主要包括个人简介、身体状况、家庭环境、在校状况及对学生个人生活影响的重大事件等;二是反映学生心理状况和心理特点的资料,主要包括智力水平、个性特征、心理健康状况、学习心理特征、职业能力倾向类型等;最后是学生的心理咨询与辅导记录,主要包括心理辅导老师与学生个性化的交流记录信息,如访谈记录、咨询记录等资料。有时候,还会补充辅导老师通过学生班主任、家长、同学等其他渠道获得的有关资料。在学校心理健康教育实务操作中,一般而言,第一部分资料,通过学生自填式问卷获得;第二部分资料则往往来源于专业心理测验测试之后的结果;第三部分资料则来自学生在咨询的咨询记录。
二、传统方法建立心理档案的问题
将以上三部分资料,分别打印,然后装订,放入文件袋,就形成了学校心理咨询室常见的一道风景——厚厚的一个铁皮柜,里面是历年来学生的心理档案资料。随着心理档案数据的日积月累,最后,柜子里面的资料越来越多……在校园局域网普及以前,这是绝大多数学校的做法。本文将主要通过纸笔问卷(包括单机版软件)施测、学生手动填写、老师纸笔录入来建立心理档案的方法统称为传统方法。它存在两大问题。
问题一:建立心理档案的时间成本过高在传统方式下。心理老师再勤勉有为,也难以胜任整个学校的心理数据从施测到最后形成报告的过程。打印问卷、发放问卷、回收问卷、统计数据、撰写报告、给学生讲解个人报告、向校长汇报集体统计数据、将最终资料装订成袋,所有这些琐碎的事情,将占用大量的时间。当其他突发性的事情与心理档案建设等发生冲突时,迫于时间压力,心理老师不得不放弃本学期的心理档案建设工作。最终导致心理档案系统中累积的数据并不完整、连贯。
问题二:心理档案的使用主体有所偏差理论上,学校的'心理档案的内容应该能够随着学生的身心发展而实时更新,学生本人能够查询、更新自己的信息。但是,使用传统方法,学校给学生建立心理档案,普遍存在费时过久、成本过高的特点,不可能给学生提供类似服务。对于学校领导来说,如果能够获得学生心理档案的集体分析报表,在制订教学策略时,考虑到学校不同学生的不同心理特点,将让教育政策更加个性化与人性化。但是实际上,传统方式的心理档案不可能提供类似功能,会导致本应为“活”的心理档案成了一汪死水。学校的心理档案,只为心理教师一人使用,一旦建立完了之后,则将其束之高阁,最多在应付上级检查的时候拿出来摆样子。随着铁皮柜里面积累的资料越来越多,发黄的心理档案袋直奔废纸堆。
三、计算机网络软件建立心理档案的优势
从1999年广东省佛山地区作为全国教育信息化试点至今,“校校通”工程已开展近十年,目前大部分学校拥有了计算机网络条件。在当前时代背景之下,传统建档方法将逐步被淘汰,心理档案建设正在全面走向网络化。计算机网络软件建立心理档案不是指将心理测评和咨询记录等数据录入计算机形成电子文档,而是直接采用计算机网络建立心理档案。以下表格,从易用性、安全性、科学性三方面比较了传统方法与使用
计算机网络软件建立心理档案的主要差异。正如表格所总结的,计算机网络软件建立心理档案与传统方式相比,具有及时反馈、安全稳定、自动统计、检索和管理方便等优势。计算机网络软件建立心理档案是顺应时代发展趋势的必然选择。
四、利用计算机网络软件建立心理档案
简而言之,可分为三阶段:(1准备阶段。此阶段包括申请预算、获取产品资料、购买软件并安装、小规模试用系统等工作。(2)建档阶段。此阶段包括开展普测建立全校学生心理档案、检索出预警学生并进行咨询辅导、整理心理测评结果和咨询辅导记录并存档等工作。(3)展示阶段。此阶段包括根据心理测评数据和咨询记录撰写论文并发表,展示学校心理健康教育成果等工作。工欲善其事,必先利其器。目前,相关软件主要有两类:其一,主要用于收集测验数据的单项心理测验软件;其二,集成了测评与档案管理、心理咨询管理、心理网站建设的综合性心理档案软件系统。面对市面上形形色色的软件,在购买前,需要特别注意三项。
首先,需要注意软件架构设计。思想决定高度。心理档案系统绝不等于学生心理测试系统。理想的心理档案系统应该还包括心理咨询、心理健康教育甚至心理网站建设等模块。心理测验仅仅是建设学生心理档案系统过程之中收集数据的方式之一,而不是惟一方式。在心理档案建设过程中更应该强调,对学生主体性的重视。过分重视心理测验,将心理测验作为心理档案系统的惟一资料来源,最终丧失的是对生动的学生个体的客观认识,容易导致在咨询实践中,轻而易举给学生贴上并不科学的“心理不健康”之类的标签。极端情况之下,甚至会导致发生。
其次,需要注意测验信效度。不少人认为编成计算机软件的测评工具是科学、先进的。其实不然,测评软件更多地是将题目答题方式和分数统计的技术化,和测评工具本身的信度和效度指标并不存在直接的因果联系。因此,在选择心理档案系统时,需要注意其所含测验的信度、效度、适用人群、常模等技术指标。
最后,需要注意售后服务及价格。良好的售后服务至少应该包括:免费安装调试、故障处理、常模更新、测验题本更新、功能模块更新、软件升级等。至于价格,需要根据软件的功能来判断。单机版较之网络版,在采购成本上会减少许多,较适合面向少数人开展心理测评的单位,网络版软件则较适合开展大规模普测。如果价格过低多有问题,或者是省略了售后服务成本、使用了盗版测验。同样,如果价格过高,则存在厂商虚报价格之嫌,同时对学校会造成不必要的浪费。
五、心理档案系统未来发展方向
长远来看,心理档案系统软件存在两方面的发展趋势。一方面是新一代测量理论技术的引入,结合最新测评技术,对人的心理行为评估将更为精确与科学。另一方面是心理档案系统走向开放。开放主要指两个层面的开放。其一是不同学校之问的心理数据的开放。通过一种共享机制,充分实现各个学校的资源共享,这样可以便于不同地区、不同学校站在一个更高的层面来掌握本校学生心理现状。其二是心理数据与其他信息系统的交换。例如,将心理数据开放给考试系统,结合心理数据与学科成绩数据,我们将更深入地实施个性化教育。
计算机网络论文 5
摘要:在计算机技术得到快速发展的过程中,网络也实现了全面普及,然而由于网络越来越广泛地应用于人们的生活,网络信息安全也成了一个严峻的问题,受到人们的关注,只有处于网络安全环境中,才能更好地保证人们的生命财产安全。详细分析了当前计算机网络信息安全威胁因素,并根据当前存在的问题,提出几点计算机网络信息安全及防护策略,希望能够为计算机网络信息安全提供保障。
关键词:计算机;网络信息;安全与防护;策略
在社会快速发展的背景下,科学技术、计算机技术也实现了快速发展,人们生活和工作中越来越多地使用了计算机,在使用计算机网络时,势必会产生网络信息,如果不能做好防护工作、良好地保护这些网络信息的安全,就会导致信息泄露或者遭到骇客的侵入与攻击,造成使用者信息出现泄露的情况,对计算机账户使用者产生十分恶劣的影响。基于此,就应该加强对计算机网络信息的管理及防护,尽可能地减小威胁因素对使用者信息安全的影响。
1当前计算机网络信息安全威胁因素
要想更好地保护计算机网络信息的安全性,首先就要了解当前计算机网络信息安全存在的危险因素。根据调查,主要发现了以下4方面安全威胁因素,下面就对此进行更深一步的分析。
1.1网络软件
每个网络软件不论是在刚开始使用时,还是在不断使用的过程中,都会存在一些漏洞,而这些漏洞正是骇客攻击的主要入口[1]。因为每个人在使用计算机的过程中,势必会使用到网络软件,因此在一定程度上,网络软件因素是对计算机网络信息安全最大的威胁因素。骇客和相关的人为恶意破坏,就会通过网络软件窃取到使用者的隐私、个人信息、银行卡密码以及账号密码,在一定程度上,严重地威胁了使用者使用计算机网络的安全性。
1.2计算机自身病毒
随着计算机的普遍,在机算计的生产过程中,企业为了获取更大的利润,这前期制作的过程中,可能存在为了降低生产成本而使用一些廉价的制作材料,因此,当人们刚开始使用计算机时,计算机系统核心就容易遭到病毒的侵袭,从而影响了计算机本身的安全性能[2]。由于该类病毒存在于计算机自身中,因此人们在控制与预防的过程中存在着很大的难度,除此以外,在计算机技术不断发展的过程中,病毒也实现了千变万化,一旦计算机自身中毒,轻则会出现降低工作效率的情况,重则会造成使用者信息丢失、计算机系统出现瘫痪、个人信息和财产安全受到威胁的问题,影响了计算机网络的正常使用,给计算机运行带来了极大不便。
1.3骇客侵入与攻击
骇客侵入与攻击是当前计算机网络信息安全威胁的一个重要因素,通常情况下,将骇客侵入攻击分成两大类,第一类非破坏性攻击,第二类是破坏性攻击。非破坏性攻击就是指骇客在侵入与攻击的过程中,只是扰乱了计算机使用者的正常使用,造成计算机出现瘫痪的问题,但是并不窃取计算机使用者的网络信息,在此过程中,骇客会采用信息炸弹和拒绝服务的攻击方式[3]。破坏性攻击就是指骇客在侵入与攻击计算机系统的过程中,以破坏使用者的信息系统为主要目的,但是在其中窃取了计算机使用者的一些账号信息、电子邮件密码以及银行账户密码等,在此过程中,骇客主要以计算机自身病毒和软件漏洞为切入点,对计算机进行了攻击,给使用者带来了较大的损失。
1.4逻辑炸弹
与计算机病毒软件的作用相一致,逻辑炸弹也会引发计算机出现工作效率低、系统瘫痪、信息遭到泄露的问题,不仅会给使用者带来威胁,在一定程度上还会给社会带来灾难,由此可见逻辑炸弹对计算机网络信息安全会产生较大的威胁。然而与普通的计算机病毒相比较,逻辑炸弹并不会发生传染,在计算机运行过程中,逻辑炸弹会产生破坏行为。通常情况下,逻辑炸弹是安排在电脑软件中的一部分设计程序,在正常工作状态时,逻辑炸弹处于沉睡状态,只有当某一具体的程序作品被激活时才会引爆逻辑炸弹,给计算机使用者带来危险。
2当前计算机网络信息安全及防护现状
由于计算机网络信息安全出现的问题造成了一些事故,使得人们在使用计算机的过程中增加了对自身网络信息安全的防护,但是由于人们缺失正确的防护观念、防护措施执行不到位,当前计算机网络信息安全及防护过程中还存在着很大的问题,其主要体现在以下几个方面:(1)很多使用者在设置网络密码时,还存在着只使用数字或者只使用字母作为自己密码的情况,降低了密码的.难度,导致骇客在侵入过程中能够很容易地就进入到计算机内部,从而获取到一些网络信息,降低了计算机账号的安全性;(2)缺少对计算机相关软件的定期检查工作,软件在使用过程中会出现一些漏洞,当前人们还没有对漏洞进行及时修补,增加计算机的安全风险,造成了计算机网络信息泄露问题;(3)现阶段在使用过程中缺少完善的计算机网络及安全防护系统,使得人们在使用过程中的安全性,无法得到良好保障;(4)人们缺少对自己访问网络的控制,由于网络信息相对繁杂,因此人们在使用网络的过程中很容易就会进入到一些涉及自身信息的网站,从而造成信息泄露问题。
3计算机网络信息安全及防护策略
在上面的分析中,能够更清楚地认识到影响计算机网络信息安全的因素以及当前防护工作中存在的主要问题,基于此,下文就提出几点计算机网络信息安全及防护策略。
3.1提高密码难度,提高计算机账号安全性
要想做好计算机网络信息安全和防护工作,计算机使用者本身就要提高自己设置的密码难度,保证计算机账号的安全性[4]。通常情况下,骇客在侵入使用者的计算机网络系统时,会直接获取使用者的合法账号和密码,如果使用者所设置的电子邮箱密码、聊天软件密码以及银行账户密码较为简单时,骇客会直接获取到计算机内部相类似的账号以及简单的密码,这样容易给使用者造成更大的损失,因此在设置密码时,建议计算机使用者按照以下几方面提高密码的难度:(1)设置不同的账号,在设置一些电子邮箱登录账号时要尽可能地与银行卡以及聊天软件账号分隔开,提高账号本身的多样性;(2)尽可能地保证在每一个账号中设置的密码都能包括大写字母,小写字母数字以及下划线,从而提高密码破译难度,保证账号的安全性;(3)定期更换密码,提高密码的不确定性,做好网络信息防护工作。
3.2安装补丁程序,做好计算机定期检查工作
计算机网络信息安全及防护现阶段存在的一个重要问题就是软件漏洞问题,这一问题会造成使用者信息的泄露,因此为了解决这一问题,也就要安装适当的补丁程序,做好计算机定期检查工作[5]。计算机使用者要按以下几方面进行,(1)定期进行计算机整体的检查工作,使用者可以为计算机安装防火墙以及管理软件,并根据自己使用计算机的实际情况进行定期检查与维护,从而在基础上保证计算机使用的安全性;(2)定期去计算机专卖店和维护处进行漏洞修补,在专业人员指导下,保证计算机使用的软件能够更好地支持使用者工作,避免软件出现漏洞的问题,从而提高使用安全性;(3)使用人员应该多阅读一些与计算机软件管理有关的书籍和文章,从而提高自身的专业能力,做好计算机日常网络信息安全与维护工作。
3.3建立计算机网络及安全防护系统
只有在良好的计算机网络及安全防护系统约束下,才能尽可能地减少信息泄露问题,要想建立计算机网络及安全防护系统,相关计算机软件开发人员和相关的管理部门就应该做好以下几方面工作:(1)全面调查计算机网络安全防护管理工作现状,主要应该调查当前计算机存在的漏洞类型、病毒类型、骇客侵入方式和容易被泄露的信息类型,在此过程中进行细致分析,以便找出问题所在,为后期系统的建立打下基础;(2)建立严格的网络管理规范,从而保障在进行网络管理、病毒检测以及网络监控时,能够按照严格的信息安全管理制度进行管理与监控,尽可能地避免计算机使用者出现的网络信息安全问题;(3)实时监控计算机网络信息系统,在实时监控中能够及时发现网络信息漏洞之处,从而能够做好事前控制工作,提高计算机网络信息安全及防护工作的有效性,为使用者信息安全提供保障。
3.4加强对计算机访问网络的控制
在对计算机网络信息执行以上安全及防护策略的基础上,还要让使用者加强对自身的管理,在具体使用计算机网络时,使用者应该控制自己的网络访问地址,尽可能避免由于自身操作不当、网络安全防护意识差而进入一些容易造成信息泄露的网络页面。这就要求使用者在使用计算机进入网络时,要注意以下几方面内容:(1)安装杀毒软件、防火墙软件、安全管理软件,从而在使用者进入一些不安全的网络页面时,该软件能够及时提醒使用者,保证使用者能够更安全地使用网络;(2)在具体操作过程中,使用人员应该更加认真细致地控制好自己的操作,避免在操作过程中出现失误的情况,从而使计算机使用者能够进入一些安全性得以保障的网络页面中寻找所需信息,进而做好自身信息安全和防护工作;(3)使用人员应该定期清理自己的访问记录,及时关闭一些没有必要的网络端口,从而避免受到骇客的攻击,提高使用的安全性。
4结语
要想保证使用计算机账户人员能够保护好自己的信息,做好计算机网络安全及防护管理十分有必要,虽然现阶段在计算机应用中已经出现了很多能够保护账户安全的防火墙、杀毒软件,但是技术的力量是有限的,不能有效地实现对计算机网络信息安全的控制,基于此相关工作人员和使用者自身就应该提高计算机账户密码难度、安装漏洞补丁软件、建立计算机网络及安全防护系统以及加强对访问网络安全性的控制,从而做好安全防护工作。
计算机网络论文 6
计算机网络技术普及后,信息传输及其获取方式有了极大的变化。同时,信息面临的安全威胁也越来越多。因此,只有进一步研究漏洞扫描技术,将其充分应用到计算机网络安全防护中,才能有效保证用户个人信息安全,避免遭受不必要的损失。
1计算机网络安全
计算机网络的自由性和开放性极强,在通过计算机网络传输或存储信息的过程中,需要做好安全防护措施,避免信息数据被破坏或窃取。在计算机网络安全防护中,重点应提升信息传输的安全性,保证网络中所有内容信息的机密性、完整性和真实性,必须提供持续、稳定的网络服务。然而,现实中对计算机网络的应用中存在很多无法控制的因素,进而导致网络防护机制被限定在一定的情境和范围中,尤其是人为因素的影响。此外,计算机网络中存在很多安全漏洞,只要这些漏洞被人加以利用,就会给用户造成巨大损失。虽然防火墙能监控内外网的通信活动,但不能避免内网中发生非法行为,且安全防护工具也会出现安全漏洞,攻击者可以利用这些漏洞窃取用户信息。
2安全漏洞扫描技术
安全漏洞扫描是一种重要的网络安全防护手段,能检测并分析计算机网络中的终端系统和网络设备,将其中存在的漏洞或缺陷查找出来,便于管理人员进行修复或采取相应的安全防护手段,降低漏洞造成的损失,实现计算机网络安全性能的提升。现阶段,安全漏洞扫描技术主要有主动式与被动式两种。其中,主动式安全漏洞扫描技术能通过网络自动检测系统,根据主机响应了解主机操作系统、服务、程序等有无漏洞需要修复;被动式安全漏洞扫描技术能以服务器为基础,扫描并检测计算机网络中的各项内容,并将生成的检测报告反馈给网络管理人员,从而及时分析并处理漏洞。
3计算机网络安全漏洞的扫描方法
3.1基于端口扫描的漏洞分析法
在出现网络安全入侵行为后,一般会扫描目标主机的.某些端口,检测这些端口有无安全漏洞。因此,在漏洞扫描过程中,将特定信息发送到网络通向目标主机的某些端口,从而获取这些端口的信息。同时,根据掌握的信息对目标主机中的漏洞进行判断和分析,比如UNIX系统,Finger服务允许入侵者获取某些公开信息,扫描该服务以后能够对目标主机的Finger服务是否开放作出判断,从而根据判断结果修复漏洞。
3.2基于暴力的用户口令破解法
为了实现网络用户安全性能的提升,几乎所有网络服务均设置了用户名和登录密码,将网络操作权限分配给不同用户。如果可以破解用户名,则就获得相应网络访问权限,进而增加了对网络安全的威胁。
3.2.1POP3弱口令漏洞扫描
POP3是一种邮件收发协议,主要通过用户名和密码实现对邮件的接收和发送。在漏洞扫描的过程中,要先建立一个密码文档和用户标识,并将用户标识和登录密码存储在文档内,并实时更新。在漏洞扫描的操作中,通过连接POP3所用的目标端口,确认该协议是否为认证状态。实际操作流程为:为目标主机发送用户标识,对目标主机返回答应结果进行分析。如果结果中有错误或失败的信息,则表明该标识不可用;如果结果中有成功信息,则表明通过身份认证,并将登录密码发送给目标主机。根据以上流程可对返回指令作出判断,使用这种方法能将计算机网络中的用户名和密码查找出来。
3.2.2FTP弱口令漏洞扫描
FTP是一种文件传输协议,可对FTP服务器和用户进行连接,可以提供文件上传和下载服务。使用该协议来扫描漏洞的原理类似于POP3方法,不同点在于其通过SOCKET连接扫描漏洞。用户名主要发送两种指令,分别为匿名指令和用户指令。如果可以匿名登录,则能直接登录FTP服务器;如果无法匿名登录,则需要使用POP3口令破解方法扫描漏洞。
3.3数据包发送和漏洞扫描
在遇到一些特殊字符或操作时,计算机网络可能出现安全问题。为了对这类漏洞进行检测,可采用特征码法将有特征码的数据包发送至目标主机端口,根据主句返回信息对有无漏洞进行判断,并修复相应的漏洞。
3.3.1CGI漏洞扫描
CGI是一种公用网接口,涉及范围比较广、内容众多,能支持多种编程语言。基于CGI语言标准开发的计算机应用过程中,如果处理不当,则会影响输入、输出以及指令的执行,降低网络的稳定性,为网络带来CGI漏洞等不安全因素。针对这类漏洞,可使用Campas漏洞法,其允许不法分子查看Web端存储的信息数据;在扫描过程中,应将Winsock工具连接到服务器的HrHP端口,之后将GET请求发送到服务器中,请求为Campas漏洞的特征码;根据服务返回的信息判断有无漏洞存在,如果服务器返回HTTP404信息则表示无漏洞,而返回相应的信息则表示有漏洞,必须及时修复漏洞。
3.3.2UNICODE漏洞扫描
UNICODE是一种标准的编码方法,但计算机系统对这类编码进行处理时极易发生错误,其对漏洞的扫描类似于CGI漏洞扫描,不同点是连接了CONNECT函数,通信端口为80端口,特征码也是UNICODE漏洞的特征码,根据返回结果能够判断计算机网络中有无安全漏洞。
4结束语
总而言之,在计算机网络的应用和普及过程中,极大地方便了人们的生产和生活,但计算机网络的安全问题也更加复杂化。因此,为了最大限度地发挥计算机网络的作用,需要不断改进漏洞扫描技术,加大对其的应用力度,及时修复计算机网络系统,为计算机网络的安全应用提供可靠保障。
计算机网络论文 7
[摘要]随着社会不断进步,计算机网络技术日益发展,已被广泛应用到社会多个领域中,极大地改变了人们的生活方式。但计算机网络具有开放性特征,极易受到各种安全威胁。因此,本文客观阐述了虚拟网络技术及其在计算机网络安全中的作用,多角度探讨了计算机网络安全中虚拟技术的应用。
[关键词]计算机;网络安全;虚拟网络技术
1引言
随着时代不断演变,人类生活已和计算机网络紧密相连,计算机网络在给人类带来便利的同时,计算机网络安全问题不断显现,各种新型计算机技术逐渐被应用到计算机网络安全维护中,解决存在的计算机网络安全问题。近年来,作为网络新技术之一,虚拟网络技术不断发展,逐渐被应用到计算机网络安全方面,发挥着不可替代的作用,有利于更好地解决计算机网络安全问题,确保计算机网络处于安全、稳定运行中。
2虚拟网络技术
虚拟网络技术是指公用数据网络中构建的私有数据网络,属于专用网络技术。在虚拟网络中,用户可以根据局域网特点,进行合理化的虚拟,促使不同地点的局域网顺利连接,保证各方面信息数据安全传输。就虚拟专用网络而言,应用其中的技术并不止一种,比如,隧道技术、身份认证技术、密钥管理技术[1],隧道技术、加解密技术是其中最重要的技术。虚拟网络技术具有多样化的特点,远远优于传统技术,成本低廉、操作简便等,有利于提高计算机网络安全性,能够为企业提供重要的技术支撑,增强其核心竞争力。
2.1加解密技术
在虚拟专用网络中,配套的加解密技术至关重要,可以有效防止信息数据传输中遭到恶意破坏拦截,避免传输内容被盗取,也就是说加密技术是确保系统安全、稳定运行的关键性钥匙,更是确保计算机网络安全的重要保障。在加密技术作用下,用户可以顺利加密各类数据信息,以特定的算法为基点,合理处理之前的文件,使其成为不可读代码,即“密文”[2],在正确输入密钥之后,才能呈现出传输内容对应的信息编码形式。
2.2隧道技术
在数据信息传输中,隧道技术是以数据包形式进行的,网络数据通道具有不稳定的特点。从技术层面来说,隧道技术可以重新封装局域网中一系列信息数据,但在这一过程中,数据包必须添加对应的路由数据信息,确保信息数据封装后,数据包可以借助互联网,顺利在两个不同的`虚拟网络中传输,而隧道便是数据包的编辑路径。
2.3身份验证技术
身份验证技术是指用户在计算机网络设备作用下进行各类网络活动时,进行身份验证的管理形式之一。当下,身份验证技术已被广泛应用到计算机网络安全方面,主要是优化利用其网络信息。就用户身份信息来说,可以借助编制代码,顺利呈现对应的信息,但在实际指令交换中,计算机对用户数字身份的依赖较大,出现网络安全问题的几率特别大,加上用户安全保护方面存在缺陷,仅仅体现在数字身份方面,必须优化利用身份验证技术,有效解决存在的计算机网络安全问题。
3计算机网络安全中虚拟网络技术的作用
3.1企业和合作客户间的作用
就虚拟网络技术而言,已被广泛应用到不同领域中,计算机网络安全是企业、客户间顺利合作的重要桥梁,计算机网络处于安全、稳定中,才能为合作客户、企业带来有效的保障。在合作过程中,客户企业必定会共享某些信息数据、文件,在虚拟网络技术作用下,企业可以确保重要的信息数据、文件顺利传输,不被恶意破坏、泄露[3],降低外界骚扰,确保信息数据的准确,有效指导相关工作,确保网络数据的安全,将共享的信息数据储存在专门的文件夹内,满足合作客户多样化的客观需求,提高其满意度。借助虚拟网络技术,企业可以合理设置防火墙,进行必要的保护性设定,比如,密码、验证信息,确保合作客户、企业二者顺利沟通、交流,问题出现后可以第一时间找到其出现的真正原因,及时采取具有针对性的措施加以解决,避免合作双方造成严重的经济损失。借助虚拟网络技术,企业可以设置对应的登录客户端,文件查找、数据访问也会更加便利,确保企业、合作客户二者顺利完成合作项目。
3.2企业和分支部门的作用
在虚拟网络技术作用下,计算机网络安全组成部分间存在的问题得以很好地解决,有利于更好地控制全局,即使计算机网络遭受木马中毒,用户也能在最短的时间内对其进行必要的隔离处理,避免其他部分出现各种问题,影响计算机网络的稳定运行。在一定程度上,虚拟网络技术可以进一步提高企业各类信息资源的共享程度,在日常运营管理中,企业可以借助虚拟网技术,有效连接分支企业机构,被称之为企业、分支部门间的虚拟局域网。企业可以充分利用虚拟网络技术特点,优化自身的经营模式,实现“跨区域、跨国”的经营[4],扩大业务范围,提高各方面资源利用率,不断增强自身核心竞争力。
3.3企业与远程员工的作用
在新形势下,随着计算机网络技术持续发展,虚拟网络技术也处于动态变化中。面对激烈的社会市场竞争,企业想要走上长远的发展道路,想要更好地保障用户利益,必须全面、客观分析各方面影响因素,将虚拟网络技术灵活应用到企业、远程员工间。当下,在计算机网络作用下,企业员工不再受到时空限制,外地办公已普遍化[5],和企业网间的联系并不紧密,极易导致计算机网络存在安全隐患,极易出现故障问题,影响各类信息数据的顺利传输,不利于相关经济活动的顺利开展。针对这种情况,企业可以优化利用虚拟网络技术,促使企业网与远程员工间的联系更加紧密。企业可以根据自身运营情况,合理设置具有虚拟网络功能的安全防火墙,将其作为信息网络的出口网关,有效解决计算机网络存在的安全问题,提高计算机网络安全性。在访问防火墙中,办公用户、移动业务网点都必须利用虚拟网络的专门客户端,才能顺利登录,企业采购人员、销售人员可以共同在企业系统中传输各类信息数据,有利于实现企业、远程员工间的信息资源共享。
4结语
总而言之,在新形势下,计算机网络技术日渐成熟,网络用户数量不断增加,而计算机网络安全问题也在不断显现。就计算机网络安全来说,必须优化利用虚拟网络技术,使其更好地发挥自身多样化作用,有效解决计算机网络运行中的安全问题,确保网络信息交流更加安全、可靠。站在长远的角度来说,在计算机网络安全方面,虚拟网络技术有着非常广阔的应用前景,必将会成为今后网络安全技术的核心应用方向,有利于促进不同行业、领域持续向前发展,促进社会经济不断发展。
参考文献:
[1]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,20xx(06):31+33.
[2]罗慧兰.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,20xx(03):217.
[3]丁全峰.计算机网络安全中虚拟网络技术的实践与应用[J].中国新通信,20xx(04):98.
[4]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,20xx(35):196-197.
计算机网络论文 8
[摘要]本文针对计算机网络安全的主要隐患进行分析,积极提出解决安全隐患的相关措施,具体包含对加强网络安全管理的重视、增设网络防火墙、提高安全防护意识、强化计算机网络访问控制,目的是提高计算机网络安全维护能力,为计算机网络运行创建健康的环境氛围。
[关键词]计算机网络;安全运行;隐患排查;网络防火墙
0引言
网络是当前人们生活的重要空间组成元素,网络为人们提供了更多活动的信息空间,通过网络方式人们能够很好地将生活半径放大,第一时间获取咨询,了解时事政治。网络的健康安全环境,需要一定的技术手段维护其发展安全。我国网络用户人数在世界上位于首位,计算机的网络安全管理却相对于发达国家较落后,所以必须及时解决隐藏在计算机网络安全中的问题,提高网络安全管理质量,多方面对计算机网络安全进行管理,优化网络服务质量,严厉打击网络犯罪行为。
1计算机网络发展概况
计算机网络技术能够打破时间与空间的限制,将独立计算机通过专业的外部网络连接,对信息技术进行交流。对于计算机网络发展方面,主要目的是帮助计算机实现信息共享以及技术交流,同时将信息快速传递。根据计算机网络技术发展相关资料调查研究发现,我国计算机发展体系得到了进一步完善,同时生产企业发展对其依赖性越来越高。20xx年我国计算机网络设备生产制作厂家已经达到350家,计算机网络设备全面的销售额达到780亿元,相比20xx年、20xx年,分别增长14%、19%。并且20xx年增长趋势达到25%,当年的销售额突破1000亿元大关。20xx年,在上半年计算机网络运行调查中发现,实际网络使用者为11.3亿,下半年人数达到12.9亿。通过以上数据能够发现,计算机网络已经成为人们生活的一部分,发展趋势一直上升,发展速度还在不断增加。
2计算机网络安全管理隐患
计算机的网络运行能帮助企业迅速地对信息数据进行统计,帮助人们更多地了解社会资讯。但网络是把一双刃剑,在为计算机发展带来机遇的同时,也为计算机运行带来了安全问题,必须及时将这些计算机网络安全隐患问题解决,才能更好地保障计算机的正常运行。
2.1网络遭受非法访问
非法访问是计算机运行中非常严重的问题,对于计算机网络遭受的非法访问,一般都是以病毒软件作为载体,或者以网络不法分子攻击的方式访问他人网站,窥探他人私密数据,甚至以这种方式进入到企业系统,盗取企业信息。非法访问都是利用口令攻击手段,窃取计算机网络用户的密码,或者破解相关的加密设置信息,进入到他人网站,谋取不正当利益。以非法访问的方式将他人信息篡改,安装病毒程序,导致用户使用计算机系统期间出现迟缓或者延缓等现象,信息传递受阻。
2.2网络漏洞的存在
计算机网络运行期间,威胁安全的问题还包括网络漏洞。所谓计算机网络漏洞,主要是管理者对于计算机软件设置期间,软件设施与硬件设施存在缺陷没能及时发现。因为网络系统存在漏洞,非法分子有机可乘,将网络病毒投入到系统中,导致系统安全受到威胁。网络漏洞常常发生在没有经过系统完善的网络处理条件下,比如校园网络,因为是局域公开性的网络形式,所以系统处理不到位,造成网络漏洞的出现。一些非法分子发现校园网络存在漏洞,便侵入网络系统,篡改校园网络信息,种植网络病毒。
2.3网络安全意识缺失
计算机网络安全问题中,网络安全意识缺失也是主要问题。计算机网络安全工作一直在不断完善,也全面应用了很多网络安全维护软件,但是因为对计算机网络安全意识的缺失,导致防御措施应用不到位,计算机网络安全受到威胁。用户经常访问一些陌生网站,这期间很容易被病毒侵害,并且为不法分子提供攻击的机会。网络安全管理人员在管理意识方面也存在一定缺失,安全责任意识不足,加上相关管理制度不健全,很多网络安全设置已经达不到客户需求标准,导致安全漏洞出现,影响网络安全的健康运行。
2.4网络诈骗的威胁
网络诈骗也是计算机网络安全的威胁之一,直接对人们的财产产生损害。犯罪人员以网络聊天工具的形式,在网络上发布一些虚假信息,以不正当手段谋取他人钱财。网络诈骗手段包括很多种,通过网络便捷性与公共性特点,任何人都能够接触到网络,导致犯罪人员以网络的方式制造诈骗信息。根据计算机网络安全调查资料发现,近些年网络计算机诈骗手段越来越多样化,相关安全数量增加明显。比如深圳的王先生,网络邮箱中收到一条与工作相关的链接,王先生以为是自己的工作任务,所以将其点开,导致个人信息被窃取,因为与银行卡等绑定,所以银行卡密码也被窃取,导致王先生丢失7万元存款,虽然最后被追回,但是依然心有余悸。调查资料显示,当前网络诈骗比较容易上当的人群主要以学生与老人为主。利用网络信息或者电子邮件等方式发布虚假信息,一旦进入到网站或者点开邮件,就会被入侵,将个人信息与银行账户等全部窃取,造成严重的后果。
3计算机网络安全的隐患排除与管理优化
对于计算机网络安全存在的隐患问题,继续积极提出优化改善对策,保证管理对策的提出具有针对性与目的性,同时还要能够提高计算机网络的安全性。
3.1加强网络安全管理的重视
网络安全管理的重视以及制定严谨的安全战略管理方案,必须从以下几个方面着手:一是重视安全管理的总体规划,保证网络在安全战略的全面性。贯彻落实安全管理政策,提高安全信息建设质量,形成全面安全控制的系统模式,保护计算机网络安全。二是制定详细的网络安全管理措施。针对计算机网络安全管理,制定详细的网络安全管理措施,明确网络安全管理中,网络服务商的主体责任。推广网络计算机用户实名制,与相关执法机关经常联系,及时将有关信息进行确定,剔除其中的有害信息。加强政府对计算机网络管理的监督重视,发动群众监管,对于违法行为必须严惩,维护用户计算机网络权益。三是重视网络监管的'落实。针对网络监管方面,需要积极建立网络信息预警管理机制,杜绝病毒危害的出现。完善法律规章制度,以政府监管为出发点,对网络信息进行认证,同时不断扩大认证范围,加大安全管理的宣传力度,提高安全防范能力。
3.2增设网络防火墙
网络防火墙的设置,能够很好地解决计算机网络安全中的漏洞问题,尤其是对于一些网络安全意识较差的用户,增加防火墙,可以很好地阻止网络病毒的入侵。防火墙设置期间,对网络进行实时监督,如果发现计算机存在问题,及时发出报警信息。网络防火墙具有操作便捷的优势,管理人员对防火墙进行操作,及时记录防火墙相关信息,在信息记录中发现计算机网络存在的安全漏洞,及时对安全漏洞进行修补。
3.3提高安全防护意识
对于安全防护意识,首先从管理者角度进行提升。管理者对于安全意识存在缺乏现象,一定要提高对网络安全意识的重视,及时对网络安全意识进行提升,总结网络安全问题,积累更多预防网络问题的经验。制定详细的网络安全管理制度,保证这些制度能够贯彻落实,进而提升网络安全预防能力。其次从用户角度进行提升,加大对计算机网络安全意识的宣传力度,不断为用户灌输网络安全意识,对计算机网络安全问题正确认识,不断提高防范意识。比如收到陌生的网址或者电子邮件等,一定要注意对信息的辨别,防止出现个人信息被窃取的现象出现。
3.4强化计算机网络访问控制
计算机网络安全运行期间,需要对网络访问控制加以重视。对网络资源进行全面应用,杜绝网络资源非法占用现象的出现,提高网络安全维护能力。网络访问控制中,认清计算机网络安全属性,提升安全控制力度,采取服务器安全控制、网络安全控制等手段,及时对网络运行实时监督,防止网络服务器被病毒侵害。加强对网络监控重视的同时,准确对存在的安全隐患锁定,采取适当手段解决安全问题,定期对网络安全端口检查,合理设置网络权限,优化计算机网络安全运行模式。安装适当的网络版杀毒软件,从网络角度对病毒控制,阻止网络病毒在计算机网络运行中的扩散,自动对计算机网络进行检测,及时清理网络垃圾。
4结语
综上所述,不断寻找隐藏在计算机网络安全运行中的问题,及时将这些安全隐患排除,设置网络防火墙,提高计算机网络安全管理意识,制定全面的管理制度,对计算机网络安全措施进行优化,提高网络安全质量。
主要参考文献
[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,20xx(1):152-153.
[2]吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护,20xx(12):115-116.
[3]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,20xx(2):165-166.
[4]金柳柳.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,20xx(8):228.
[5]李强.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,20xx(5):29-30.
[6]石岳.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,20xx,7(1):99.
[7]赵国栋.计算机网络安全的主要隐患及管理措施分析[J].电子制作,20xx(14):117.
[8]张征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑:理论版,20xx(22):139-140.
计算机网络论文 9
【摘要】本文针对高校计算机网络教学课程中教学理念滞后、教学内容不新颖、教学方法单一等问题,提出更新计算机网络课程的教学理念、教学内容、教学方法、教学环境等,将教学内容、教学方法和考试方式有效结合,确保学生掌握课程知识,提高学生的实践与创新能力。
【关键词】计算机网络实践与创新能力教学改革
【中图分类号】G【文献标识码】A
【文章编号】0450-9889(20xx)09C-0146-02
在信息技术日新月异发展的背景下,计算机人才不仅要有开阔的视野,还要有比较突出的专业能力,能够熟练地掌握并运用计算机网络的原理知识,对有关计算机网络的先进技术要有所研究,能够准确地估计计算机网络未来的发展趋势,并且还要具备良好的实践、创新能力。计算机网络是信息技術中一门比较重要的课程,传统的计算机网络教学方式过于单一,与实践联系不够紧密,学生学到的知识往往停留在课本上,并没有运用到实际中去,导致学生的实际操作能力较低。另外,传统的计算机网络教学对培养学生的创新能力不够重视,学生的思维不够活跃。本文针对计算机网络课程存在的问题,探索合理、高效的教学策略,以培养更多的计算机专业人才。
一、基于实践与创新能力的计算机网络课程教学存在的问题
(一)教学观念滞后。
要推进计算机网络课程的教学改革,必须树立正确的教学观念。当前,部分高校的计算机网络课程教师不太重视对学生实践能力、创新能力的培养,导致学生的动手能力比较差,不能够将书本中学到的知识灵活地运用到实际生活中。许多教师只求完成基本的课程教学任务,往往只重视理论知识的学习,例如在进行FLASH、PHOTOSHOP等教学时,对照课本进行的讲述较多,注重理论知识的教授,从而导致学生对自身实践能力、创新能力的培养也不重视,这对培养实践型、创新型人才极为不利,造成学生的水平距离计算机网络专业人才的要求还有很大的距离。
(二)教学内容不新颖。
教学内容影响教学的质量,丰富的计算机网络课程教学内容能够提高课堂的教学质量。但是,当前的计算机网络课程教学内容存在滞后性,内容较为单一,过于肤浅,大多是一些对计算机产品知识的介绍,这些知识对学生进行实践所起的作用不大,不利于学生实践能力、创新能力的培养,缺乏如计算机网络的未来发展、计算机网络与人类生活等具有现实意义、能够吸引学生的内容。大部分的高校教师都是依据课本来授课,传授给学生的知识也都是课本上有的,单一、滞后的教学内容使得课堂变得枯燥无味,这样不仅难以提起学生的兴趣,而且可能使学生产生厌烦的情绪,很多学生产生消极的学习态度,从而影响学习效率和学习成绩。
(三)教学方法单一。
虽然我国一直在推进教育教学改革,但传统的教学手段在课堂上仍大有市场。高校中许多老师仍然比较信任传统的教学方式,不论是C语言还是数据库,许多科目都还是以说教的形式进行,没有有意识地利用新颖的科学技术改进教学方式,没有尊重学生的主体地位,让学生在讨论和交流中完成学习。计算机网络课程和其他课程不一样,它具有时代性和技术性,传统的教学方式只会让课程变得枯燥无味,并不能够让学生真正地掌握知识,不能够吸引学生的学习兴趣。因此,教师只有及时地进行教学改革,转变教学方法,才能顺应教育教学改革的要求。
(四)教学环境封闭。
一般高校组织学生学习计算机网络,都是选择在多媒体教室完成教学任务,并且学生也只能利用小范围的校园网去实践计算机网络的知识,种种条件的束缚,让学生没有办法灵活地进行实践活动,同时,也不能够对网络通信技术原理的正确性进行验证。这种封闭的教学环境,限制了计算机网络教学的改革发展,严重束缚了学生的思维,对学生创新能力、实践能力的培养极为不利。
二、基于实践与创新能力培养的计算机网络教学改革策略
高校要及时对计算机网络课程的教学理念、教学内容、教学方法和教学环境进行更新,顺应信息技术的发展,提高学生的实践、创新能力,为社会培养更多的计算机网络专业人才。
(一)更新教学理念。
教育教学改革是教育领域的必然趋势,结合当前信息技术发展迅速的背景,计算机网络课程教师必须改变传统的教学思想,更新教学理念,学习先进的教学方法,吸收新颖的教学内容,建立“实践导向、理论奠基、思维发散”的三要素教学理念。推动计算机网络课程教学改革的发展,尤其在教学中重视学生实践与创新能力的培养。例如,在教学中,教师应树立多元化的教学理念,尽可能地多组织一些实践活动来帮助学生学习,如将学生以小组的形式分组,再给他们出题,让他们通过小组交流、讨论的形式来获取答案,必要时教师可做出讲解,这种方法不仅提高了学生的实践能力,而且增强了他们的沟通能力。在更新教学理念的工作中,要坚持将教学和学生未来发展相结合,将理论知识与实践内容相结合,尊重学生主体。例如在进行课程考核时,不仅要进行教学大纲要求的笔试和上机考试,还要重视当前计算机发展国际化的动态,在条件允许的情况下进行中英语教学和考试,注重相关专业证书的作用,包括CCNA、CCNP等,让学生在学习和成长中早日取得实践性收获。
(二)更新教学内容。
我国的信息技术发展迅速,这就需要校方提高对学生实践和创新能力培养的重视程度。对于传统的教学内容,我们要合理地删减一些,打破课本的束缚,引进更多新的内容,丰富教学内容,提升学生的学习兴趣。例如,在以往的计算机网络课程教学中,计算机原理和基本概念占据的内容比较多,容易因枯燥无味使学生产生厌烦的情;又如对互联网、计算机、新软硬件技术等的.认识,对VB、DREAMWEAVER等理论方面的教学内容过为繁杂等。在教学中对于一些高级名词的解释过于理论,缺少实践指导,例如HDLC(High-levelDataLinkControl)、HTML(HyperTextMarkupLanguage)、HTTP(HyperTextTransferProtocol)等的教学。再如,局域网技术和计算机网络体系的基本构造等都是计算机网络课程的重要内容,教师要分清内容的重要性,合理教学。计算机网络技术的发展比较快,我们应时刻关注着发展动态,第一时间把新的知识融入教学中,开阔学生的视野,并且让学生思考这些新的内容,提出自己的见解,这对培养学生的创新能力十分有帮助。
(三)更新教学方法。
教师应改进教学方法,优化课堂,让学生成为课堂的主体,培养他们的自主学习能力。随着计算机网络技术的推广应用,许多学生都具有一定的计算机网络基础知识,要想引导学生学习系统的计算机网络知识,就要先提升学生的兴趣。例如,在进行FLASH软件教学和实践时,可以采取小组讨论教学法,教师给学生分组,让学生自己讨论课堂的知识,最后教师再进行解答式的讲解,这样不仅可以加深学生对知识的印象,還能锻炼学生自主学习、沟通交流的能力。同时,在进行FLASH作业和课堂小测时,可以让学生先自己独立完成,然后即时性进行讨论和学习,再由教师进行点评,从而培养学生的实践和创新能力。又如,实施问题导向教学法,教师上课时让学生说一些自己在上网过程中遇到的问题,然后根据这些问题引导学生去探求答案,在解答这些问题的过程中引入课堂知识,这样不仅活跃了课堂气氛,还传授了知识。对待一些需要发散思维讨论的问题,教师可以给学生留下作业,如让学生讨论MOOC的发展与计算机网络之间的关系和相互依托发展等,通过小组讨论的形式,主动地去上网查阅资料,形成独立自主的学习能力。
(四)更新教学环境。
计算机网络知识具有很强的实践性、理论性,学生只有熟练地运用计算机网络知识,才能成为一名合格的计算机操作人员。在计算机网络技术原理的学习过程中,我们需要不断地实践验证与使用。目前,大部分高校都选择在多媒体教室完成教学任务,学生也只能利用小范围的校园网来应用所学的计算机网络知识,这样封闭的教学环境不利于学生学习。学校应该扩大学生使用网络的范围,让他们能够在大范围的网络环境里验证网络通信技术原理等知识,提高他们的实践操作能力。另外,学校还可以组织一些计算机网络知识竞赛活动,让学生在比赛中体会自己的不足之处,完善自身。学生只有在实践中发现问题,思考问题,才能锻炼自己的创新能力。教师还可以根据学生的兴趣分小组,然后根据需求分配给学生不同的研究课题,合理地安排时间,为他们的研究提供良好的实践场地,这样做既培养了学生的创新能力,又锻炼了学生合作交流的能力。
计算机网络课程的实践性、理论性较强,传统的教学方式已经不适用,为了跟上计算机网络技术发展的步伐,我们应该及时地进行教学改革,针对教学的现状对症下药,推动计算机网络课程的教学改革。本文基于实践与创新能力,对计算机网络课程的教改策略进行深入探究,希望可以帮助高校培养出更多的计算机专业人才。
【参考文献】
[1]高守平,胡山泉,于芳.省级精品课程计算机网络教学改革与实践[J].计算机教育,20xx(4)
[2]邢长友,陈鸣,许博.面向创新人才培养的计算机网络教学改革[J].计算机教育,20xx(1)
[3]贾银亮.虚拟实验在高校计算机网络教学改革中的应用[J].江苏第二师范学院学报(自然科学版),20xx(1)
[4]余芳,岳鹏.医学信息管理专业计算机网络教学改革与实践[J].电脑知识与技术(学术交流),20xx(4X)
[5]南群,郝冬梅,乔爱科.生物医学工程专业计算机网络教学改革与实践[J].中国现代教育装备,20xx(3)
【作者简介】
莫文水(1976— ),男,广西现代职业技术学院讲师。
计算机网络论文 10
关键词:项目教学法论文
摘要:项目教学法是一种新型教学方式,有利于学生实践能力与创新能力的提高。本文就项目教学优点及当前高职院校计算机网络课程教学存在的问题进行了分析,并通过实例对项目教学在计算机网络课程教学中的应用进行了分析,以供参考。
关键字:项目教学;计算机网络;应用研究
近年来,我国大力发展高职教育,但就目前实际情况来讲,当前高职院校教学质量仍然比较薄弱,办学体制及人才培养无法满足社会发展要求。计算机网络是当前社会发展必需工具,学好计算机网络技术将对学生就业起到重要作用。
1关于项目教学法的基本情况分析
项目教学法是当前世界公认的教学方式,其主要包含目标、设计、实施及评价四个步骤,其与传统教学方式相比具有以下几点优势:其一,项目教学属于探究性学习,学生科自主选择试验及设计方案,能够独立思考并探索、理解新的知识,有利于学生形成良好的知识结构及培养其创新能力。其二,项目教学可将存在联系的各个教学内容有机结合,有利于培养学生在处理问题时的全局意识。其三,项目教学充分体现了教学中以教师为主导,学生为主体的教学理念;其四,项目教学案例来源于生活,可更好激发学生的兴趣及动机。鉴于此,学校应采取有效措施加大项目教学方法在日常教学中的应用,提高教学质量。
2高职院校计算机网络教学中存在问题分析
学好计算机网络有利于学生能够更好适应当代社会发展要求。但目前高职院校关于计算机网络教学存在一些问题使其教学质量不高。其一,教学目标定位不准确,过分强调理论学习,不能有效结合实际情况进行配套性训练,使得学生实践能力差,不能满足企业对该专业人才的需求。其二,教学内容陈旧,针对性不强;如教材选择不合适、教学内容与企业要求差距大等使得教学内容与实际脱节。其三,教学方法与途径单一,实践性不强,如学校重理论而轻实践的教学模式使得学生学习兴趣不高,课堂效率差。其四,教学设备差,师资力量不足等;当前计算机技术发展速度很快,各类设备及软件更新换代迅速,但高职院校由于缺乏足够资金投入使得教学资源不能及时更新,优秀教学师资不能发挥其作用,使得教学质量差。基于上述分析,充分利用当前高职院校教学资源,改进教学方法,使得各类资源能够发挥积极作用将有利于提高教学质量。
3项目教学在计算机网络教学中的应用分析
项目教学是通过教师根据课程内容设计案例,由师生共同实施完成的`一种教学活动。关于项目教学法如何用于计算机网络课程教学,下面以实例进行分析与介绍。对于计算机网络课程教学,计算机域名系统(DNS)是重要必学章节,在对于该知识点教学中可采用项目教学法进行授课。如教师可设计“DNS服务器配置与管理”项目对其知识点进行讲解与应用。(1)设计项目某企业以建立局域网,现需通过设计完成用户通过域名访问内部计算机与网站,即建立DNS服务;关于项目设计,其目的在于使学生学会DNS的基本原理、服务器安装及DNS区域建立,客户端设计等。
(2)项目知识准备与方法完成该项目设计,学生应对DNS基本基本概念及原理有清楚了解,明确其使用方法,掌握DNS建立及测试方法等。其主要任务包括安装DNS服务器、建立正/反向区域、设置客户端、添加正/反向区域记录等。
(3)项目人员分组及实施根据项目情况,将学生按4人一组进行分组,根据项目情况,教师应发挥其主导作用,指导学生准备好需要的系统环境,并明确其注意问题及相关原则及知识点;指导学生按照项目任务要求完成方案设计。
(4)项目评价采用过程评价法对学生实施过程进行综合评价,详细记录学生在课堂实践能力及对知识点的理解与掌握情况,并做好及时总结。如可以根据任务的具体完成情况给予学生客观评价及采用学生自评、互评的方式寻找学生自身差距,以实现共同提高的目的。
4关于实施项目教学应注意问题分析
项目教学对教师综合实力有较高要求,不仅要求教师具有较强的理论知识,还应具有足够实践技能。首先在项目任务设计上应充分考虑其实用性,应与学生日后工作相结合。其次,教师在教学中应择机对知识进行重点讲解,以助于学生更好完成项目设计。再者,做好考评机制,对学生进行公平、公正评价,及时指导学生解决所遇到的难题。最后,在分组中应根据学生实际情况合理分配,避免部分学生过分依赖同学,滥竽充数。
5结束语
项目教学是我国教学改革中形成的新型教学模式,在以培养专业技术人才为主的高职院校具有很大的应用价值。因此,高职院校应加大该教学方式应用力度,使学生能够及时参与,提供学生自主学习能力及培养创新思维,已达到学生理论知识与实践能力同时提高的目的。
计算机网络论文 11
1大数据环境下的现状 近年来,大数据已经成为产业界与学术界讨论的焦点问题,大数据直接影响着信息产业的发展。
有关研究显示,截止到20xx年,全球范围的数据总量将会达到35ZB。 在互联网之中,大数据已经成为一个热门领域,各个IT企业都已经意识到了大数据的重要性,政府也开始对大数据进行战略性的布局,将其提升到国家战略上。在这一背景下,网络安全也受到了学界的广泛关注,种种网站攻击事件的发生也让人们的关注点迅速集中到网络信息安全上,在大数据环境下,必须要加强网络安全。
2 大数据环境下网络安全 在大数据背景下,互联网会源源不断的产生大量敏感信息,网络安全对于保障这些数据的安全有着极为重要的作用,大数据背景下网络安全的内涵包括以下几方面内容。
2.1 信息内容安全 在大数据背景之下,信息内容安全主要表现为两种模式:信息泄露、信息破坏。信息泄露就是未经过用户授权非法截取、侦破或者窃取系统数据,若隐私信息泄露,就会给用户带来极大的安全隐患;信息破坏则是由于系统感染病毒、系统故障或者非法行为导致其中的数据被修改、删减,这会极大的影响数据的可用性、正确性以及完整性。若一些重要的信息收到破坏或者泄露,就会对社会、政治以及经济产生极为严重的威胁。
2.2 管理安全 不管在任何情况下,网络安全中最为重要的部分就是管理问题,如果管理制度不科学或者操作性不足就可能带来管理风险。若未严格根据实际情况制定好完善的管理制度,那么就难以对内部违规操作与网络攻击进行实施监控、检测与预警,一旦发生问题,是难以为管理人员提供追踪和破案线索的.,对于网络的可审查性与可控性也严重的不足,这种管理问题会给系统的安全管理工作埋下重大的安全隐患。
2.3 物理安全 在大数据背景下,网络物理安全是网络安全的前提因素,在构建网络工程时,必须要考虑到网络设计的科学性、网络规划的合理性、机房防尘性能、机房防潮性能、线路距离、电磁干扰、电源故障、硬件配置能力、设备与线路是否会受到不良影响、系统备份设计、报警装置、网络设备是否会受到雷击、火灾等因素的影响。
2.4 信息传播安全 在网络环境中,数据信息是基于各类通信协议来传递,如HTTP、IPX/SPX、TCP/IP等。这些协议并未过多的考虑数据通信的安全性,缺乏科学、完善的数据保护机制,存在着各种各样的安全漏洞,很多网络攻击、病毒传播与非法入侵都是利用这些协议漏洞。此外,若信息遭受到攻击,就会导致数据传播失控,情况严重时甚至会致使网络系统瘫痪。
3 大数据环境下的网络安全措施 在大数据环境之中,病毒传播、黑*攻击以及系统漏洞主要源于安全技术攻击,要更好的应对这些工具,必须要使用安全技术来防卫,这可以从以下几个方面进行防范。
3.1 访问控制 访问控制作为网络安全保护的主要渠道,对于提升网络系统的安全性有着十分积极的效用,开展访问控制能够对用户访问权限进行合理的控制与认证,保障资源不会受到非法的访问与使用。常用的手段有身份认证、口令加密、设置文件权限、控制网络设备权限等。 访问控制需要建立在用户身份认证的基础上,只有做好身份认证才能够有效规范与控制用户的行为,达到保护网络资源与提升系统安全的目标。
3.2 网络隔离 网络隔离是大数据环境下数据储存系统防火墙的重要隔离方式,防火墙能够将网络分成内部网络与外部网络两个部分,内部网络安全性高,值得信赖,而外部网络有大量的威胁,需要进行合理的防范。防火墙系统可以决定访问的内容与访问的权限,可以对内部网络与外部网络的数据进行检测、管理、分析以及控制,避免网络受到入侵。 防火墙技术能够实现对网络的限制访问与隔离,只有通过防火墙技术允许的数据才能够进行访问;同时,防火墙技术也能够防止渗透,可以有效提升系统运行的安全性与稳定性。
3.3 数据加密 数据加密是提升网络数据安全的重要渠道,加密就是使用加密密钥与加密算法将数据转为密文,提升信息数据的隐蔽性,加密数据传输时,即使被截获或者窃取,不法分子也难以从中获取到信息数据,这就可以有效提升信息数据传输以及储存的安全性。
数据不同,可以使用不同的算法,实施相应的加密控制方式,这就能够有效防止信息的窃取与泄露,从这一层面而言,要提升数据的传递安全,必须要进行科学的加密。
计算机网络论文 12
计算机网络对人们的生活产生了积极的作用,也给人们的生活造成了困扰。为了最大程度的提高计算机网络的应用价值,相关研究者正在研发各种各样的安全防护策略,以此保证计算机网络信息能够安全的被访问,安全的被使用,安全的进行传输等。
1计算机网络信息管理的安全指标与安全性问题
1.1安全指标。
首先,保密性指标。计算机网络管理人员通常会选择应用加密技术,允许用户进入网站访问。能够访问网站,浏览信息的终端使用都是知道加密密码,经过允许的用户。通过这样的方式,保证计算机中的重要信息数据安全;其次,授权性指标。终端用户路对网络的依赖程度越高,访问的范围越广,所取得的授权也就越大。通常情况下,计算机网络信息管理人员会利用策略标签与控制列表的方法来授予用户权限,这两种方式能够最大程度的保证授权科学合理;再次,完整性指标。计算机网络信息管理人员通常会利用散列函数与加密的方式,来保证洗信息不被窃取,始终保持完整;第四,可用性指标。这主要针对的设计阶段。计算机网络信息系统设计时,设计人员必须保证网络中的信息资源可用,即便出现突发性事件,也可以恢复到正常,并不会影响信息读取;第五,认证性指标。计算机网络信息权限所有者与提供者必须保证是相同用户,因此计算机网络管理中,对用户进行认证显得格外重要。现阶段,主要有两种认证方式,第一种是数据源认证方式,第二种是实体性认证方式。无论哪一种认证方式,都已经达到了技术支持。
1.2安全性问题。
一方面,信息安全监测。计算机网络信息管理过程中,最重要的安全安全性问题就是信息安全监测。做好信息安全监测工作,不仅能够提高网络系统的安全性,也能够最大程度的提高网络信息系统的开放性,同时也便于计算机网络信息管理人员发现问题,解除隐患,减少网络攻击,从而挽救损失。另一方面,信息访问控制。信息访问控制既是计算机网络管理的要点问题,也是安全防护的基础性对策。无论是信息资源的使用者,还是信息资源的拥有者,管理者都应该对其加以控制,避免信息乱用、滥用,丢失等。信息访问控制的要点问题就是资源信息的合理性发布以及个人信息的安全储存。
2计算机网络信息管理安全防护策略
2.1提高重视程度、制定健全的制度。
计算机网络信息管理者应该按照企业单位的环境以及计算机的使用情况,制定以及逐步完善管理策略。比如制定计算机使用规范、计算机维修管理制度等。为了保证计算机网络信息安全可靠,企业单位必须要提高重视程度,可以成立专门的小组负责计算机管理工作。另外,各个制度制定完成实施之后,企业单位必须要明确计算机网络信息管理人员的责任,做好监督管理工作。计算机网络信息管理人员必须根据保密制度的规定获取信息,同时重要信息的录入流程要明确,以便信息获取者能够按照遵循流程进行获取。管理者还应该定期审查,以此彻底消除隐患。除此之外,企业单位还应该注重培训,做好宣传工作,以此提高计算机网络信息管理者的管理意识,提高管理技能等。
2.2做好防范工作。
首先,做好病毒防范工作。计算机网络信息管理中心服务器以及各个部门计算机系统都应该安装防毒、杀毒软件,同时做好在线升级工作。内外客户端务必要做好区分,机房设备要采取双人双查的策略,每隔一段时间之后就需要做好网络维护工作,对重要的数据进行备份处理以及异地储存。每隔一段时间就需要扫描病毒,对网络传输的文件、邮件传输的附件等进行病毒扫描,切记文件接收之前,就需要病毒扫描。其次,做好强电弱电保护工作。计算机网络信息管理人员应该在计算机服务器以及其他设备的'服务端着设计接口,以便安装弱电设备,全部弱电机房都需要安装强电防雷设备,以此保证雷雨季计算机设备也能够稳定运行。再次,做好应急管理够工作。企业单位需要制定计算机管理应急机制,要求管理者能够及时的将有关事件上报上级。管理者在上报的过程中,还应该对故障进行初步处理,以免故障扩大化。这一系列应急管理对策的实施,能够确保计算机网络信息故障在可控范围内,不会出现不可挽回的损失。第四,做好隔离管理工作。不仅需要将内网与外网进行完全的隔离,还需要采取边界隔离措施。做好隔离管理工作之后,既能够避免内外攻击,同时也能够避免内网与外网的串联,从而保证计算机网络安全稳定的运行。最后,正确的应用桌面安全防护系统。现如今,每个计算机都有桌面安全防护系统,管理者应该正确的运用该系统,以此保证设备硬件与软件运行状态良好,实时都得到监控。
2.3做好信息安全等级保护工作。
首先,企业以及单位领导应该对计算机网络安全等级保护工作高度重视,进行有力的组织。各个企业单位可以直接成立网络信息管理中心,主要职能就是等级保护工作,做好统筹安排。另外,还应该引进信息安全保护设备,进行二级信息系统的建设,保证信息系统能够有效的运行,同时制定灾难备份方案以及应急策略,以此提高计算机网络信息安全等级;其次,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查;最后,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。
结束语
综上所述,可知现阶段,计算机网络信息管理更具规范性,科学性,同时向着多元化、集成化方向发展。虽然现代计算机网络信息管理技术,尤其是杀毒、防毒技术水平非常高,但是依然未能解决网络信息安全问题,某些网络安全问题甚至有加重的趋势,这不仅影响了我国网络行业发展,也会损害社会民众。本文是笔者多年研究经验的总结,仅供交流应用。
计算机网络论文 13
1计算机网络可靠性的影响因素
1.1技术问题
(1)网络病毒。在所有威胁网络安全的因素中网络病毒最为普遍,而且破坏力极强,是网络安全最大威胁之一。网络病毒如果不能及时查杀会造成个人、集体乃至整个社会的利益受到严重损失。网络病毒是一种带有极强破坏力及传播性的程序,计算机一旦受到病毒攻击会导致计算机瘫痪、计算机数据丢失等情况,并且病毒会以非常快的速度被传播开来,后果不堪设想。
(2)木马。木马也是一中对计算机带有攻击性的程序,其性质和网络病毒类似。同样木马也具有极大的破坏能力,但不同的是木马是一种具有可操作性的程序,常常被犯罪团,伙利用来窃取计算机用户的个人信息以牟取利益,同时用户的个人隐私会被泄露,利益受到损失。
(3)无授权的访问。每台计算机都有权限范围,无授权访问会使计算机因超出系统的安全检测范围而失去保护。使用者的操作失误或者有意进行非法访问都有可能会使计算机受到攻击导致系统崩溃。非法访问可能会为用户带来暂时的利益或有效信息,但一旦计算机被攻击会造成严重后果。
1.2硬件问题
(1)网络拓扑结构。网络结构的科学合理是影响网络安全的重要因素。计算机网络就像是由无数个相连的计算机编织成的网,这个网的结构是否科学合理直接影响着计算机的安全。
(2)网络管理。计算机网络的安全还与网络管理有很多关系。网络管理人员应实时监测网络环境的安全,对对整个网络系统进行有效控制,及时排除及清除威胁网络安全的因素,以确保网络的安全健康。
2提高计算机网络安全可靠性方法探究
(1)杀毒技术提升。如今电脑病毒多种多样难以辨别,想要确保用户计算机网络的安全就要安装使用杀毒软件。杀毒软件能及时的检测用户的各项数据进行病毒查杀,如有发现病毒会及时清除以确保计算机网络安全。另外如果用户进行未知网页或不安全网络浏览杀毒软件会禁止操作,有效地保护用户的网络安全。
(2)配置防火墙。防火墙可以说是计算机的保护伞。它能对所有来源于网络的信息进行过滤筛选,一旦发现不安全隐患会及时提示用户或禁止操作,能够有效地保护用户计算机的'安全。防火墙具有很广的检测能力,能够有效保障内部网络的安全。
(3)加密。如今生活中对个人设备加密是比较普遍的也是非常重要的。密码加密能够非常有效地保护计算机网络安全,能有效地阻止他们的非法访问。现代加密技术虽然形式多种多样,但基本可分为两种,即对称加密和和非对称加密。对称加密是最为普遍的一种加密方法,这种加密方法加密解锁使用同一密码。非对称加密相对更好,这种加密方法加密与解锁的密码不同,这需要用户解密运算来获得解锁密码。非对称加密的密码相对来说更加保密安全。
(4)生物识别。生物识别技术是一种新型的现代科技产物,这种计技术能对用户的相貌特征进行识别扫描,也就是说只有用户本人的相貌特征才能打开电脑,进入电脑系统。如今广泛应用的生物识别技术主要是指纹识别,最为常见的是应用于平板和手机。这种技术的加密技术比传统的密码加密具有更好的保密效果,保密性更加严格。
(5)虚拟专用网。虚拟专用网是相对较为安全的网络信息传输通道。它的应用避免了公用网的混合传输和不安全因素。当用户需要传输非常重要的机密文件而怕网络传输会泄露时,可以采用搭建虚拟专用网,能够有效地保障传输数据的安全,很大程度上提高了信息安全性。
(6)计算机容错性。计算机的出现运行差错是不可避免的,降低其出错的概率会更加有效地保护计算机。这就要从网络整体入手确保每一环节的正常运行,加强每一环节的故障排除,为的计算机网络安全提高保障。
3结语
计算机网络安全逐渐成为社会关注问题。保护网络安全是一项非常综合性的问题,网络安全不仅仅在于网络技术的提升,更与网络管理息息相关。我们必须综合考虑所有安全因素,改善并提高管理水平,制定更加合理的法规,使我们的网络更加安全可靠。
计算机网络论文 14
摘要:随着计算机网络技术的飞速普及与发展,人们对计算机网络产生的依赖性逐渐增强。但是,计算机技术和网络在巨大地推动社会的发展的同时,也给人们的隐私保护带来了许许多多的挑战。现如今人们运用计算机网络越发普遍,计算机网络安全问题也越发突出。越来越多的病毒、骇客、网络诈骗、网络犯罪在不断地挑战着计算机网络安全,因此,我们不得不越发重视加强计算机网络安全。与此同时,数据加密技术又是保护计算机网络安全的基石,本文就计算机网络安全中数据加密技术的应用进行浅要分析。
关键词:计算机网络安全;数据加密技术
前言
随着计算机网络在人们生活中不断广泛地应用,加强计算机网络安全已是一项十分重要并且紧迫的任务。现如今,上至国家,下至大众,都无法离开计算机网络,计算机网络已经成为了人们新的沟通方式。但是随着骇客技术的不断发展,计算机网络中数据的保密性和可靠性受到了巨大的威胁。这时,就需要我们在充分了解计算机网络的基础上,将数据加密技术应用到更好,以服务大众。
一、计算机网络安全的现状
(一)计算机网络安全的成分
计算机网络有很多功能,总体来说分为资源共享、数据传送、均衡负荷和分布式处理、数据信息的集中和综合处理等功能。这些功能中都可能产生漏洞,从而出现计算机网络安全的种种问题。计算机网络还有各个软硬件组成,这些组成要是因为偶然或恶意的原因遭到破坏、更改等,将也会使计算机网络安全受到威胁。
(二)计算机网络安全攻击的目的
骇客们为了获取计算机网络中有用的信息以达到自己的目的,通常的攻击方式分为两类,一类是主动的,一类是被动的。两种攻击方式的原理不同,前者是试图改变系统资源或影响系统运作,后者是试图了解或利用通信系统的信息但不影响资源。同时,威胁计算机网络安全的还有种类多种多样的病毒。目前,计算机病毒多达十几万种,它们不仅种类繁多而且还非常复杂[1]。常见的有感染文件型病毒、恶作剧电子邮箱、变形病毒等等。这些病毒其实实质上都是一种计算机程序,是一种恶意代码,它们的目的是破坏被感染的计算机数据,破坏其安全性和完整性。
二、数据加密技术应用
(一)数据加密技术简介及分类
随着计算机网络安全保障需求的加强,数据加密技术的应用也越来越广泛。人们依据密码学理论,对计算机网络进行加密设置,从而保障了计算机网络安全。数据加密技术,顾名思义就是对所需要的`网络数据进行加密处理,实质上就是对信息数据做函数转化,使数据成为没有意义的密文,接收者则将其转化为明文,这就是数据的安全传输。常见的数据加密技术分为三大类,就是链路加密、节点加密和端到端加密[2]。而同时,密码体制根据不同的使用方式又可以分为不同的体制,主要有对称密码体制和非对称加密体制。要是根据明密文的处理方式分类,又会分成分组密码和序列密码。
(二)数据加密技术在计算机网络
安全不同领域的应用数据加密技术在计算机网络安全的不同领域有着不同的应用。接下来就介绍几个典型的应用方面。现如今,电子商务非常火,对于这种以网络运行为载体的网络交易,不法分子趁虚而入的机会也是非常多的。如若不运用信息数据加密技术,其中的隐私或者商业机密信息就很容易被窃取或被破坏,从而将会给商家和顾客造成困扰,更甚者,会影响交易双方的利益,引发双方不悦,从而产生巨大的经济损失。所以说为了确保网络交易的安全,保护交易信息,防止信息被盗取或破坏,可以引进各种数据加密技术,从而推进电子商务的不断发展。还有,例如在软件加密中应用数据加密技术[3]。在计算机网络中,软件的地位也是十分重要的。很多时候,病毒或骇客也会破坏或攻击有设计漏洞的软件,从而引发系统瘫痪。在这些软件中,特别是杀毒软件,必须在发现病毒时及时采取措施遏制病毒蔓延并且及时处理掉。所以说就需要相关技术人员对软件进行数据加密,来确保软件安全可靠,数据准确完整,同时也可以大大促进计算机网络安全。
(三)数据加密技术的发展趋势
从计算机网络安全的实际需求出发,应运而生的数据加密技术能降低计算机网络使用中的安全隐患,为计算机网络的使用者提供更加安全,可靠和稳定的环境。但是,在具体实践的过程中,数据加密技术还有一定的不足之处,如如何将数据加密技术应用在人们常用的移动硬盘、数码相机等数码产品中,以及如何进一步完善非对称密钥加密算法等方面。因此,数据加密技术还需要进一步的改进与创新。从而不断地提高其对计算机网络数据的加密效果,不断地拓宽其对计算机网络的应用渠道,进一步提高计算机网络中信息的安全性和可靠性。
三、结语
数据加密技术是计算机网络安全的基石。随着计算机网络的普遍运用,计算机网络在运行过程中或多或少会遇见不可避免的安全问题。但是,数据加密技术的运用,确实在很大程度上提高了计算机网络在数据的传递与共享过程中的安全性和可靠性。特别是在网络病毒、骇客攻击、系统漏洞等诸多问题频现的计算机网络环境中,数据加密技术的应用大大地消除了数据安全存在的不容小觑的隐患。希望随着数据加密技术的不断发展,我们会有一个越来越安全的计算机网络环境。
参考文献:
[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,20xx,(36):8633-8634.
[2]段芳,马荣,徐亮.试论计算机网络安全中数据加密技术的运用[J].电子测试,20xx,(19):57-59.
[3]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,20xx,(06):1338-1339+1348.
计算机网络论文 15
电子计算机的发明和网络技术的不断发展把人类社会带入了信息时代,我国的网络信息技术在这样的大潮中也获得了突飞猛击的发展,就目前来看,计算机网络技术已经在社会中广泛的应用,但同时一些网络信息安全的问题层出不穷地被爆出,这说明当前我国的网络信息安全方面还是存在着一定的问题的,网络安全工作存在着一定的滞后性,在数字经济的今天,做好网络信息安全工作对于社会的健康、稳定发展有着非常重要的意义。
"计算机安全"被计算机网络安全国际标准化组织(ISO)将定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏".
一、影响我们国家计算机网络信息安全问题的主要表现
(一)缺乏自主核心技术的支撑
我们国家的'信息化、网络化的发展速度非常快,国内企业在计算机网络技术的研发过程中也取得了一定的成绩,但是从根本上看,我们在网络信息化建设过程中核心技术还是存在着对于国际大型企业的依赖,例如,计算机的CPU芯片、操作系统和数据库等技术,还是受制于国外技术的垄断。
(二)病毒感染风险的威胁
随着计算机网络技术的发展,hk技术的发展也很快,一些不法分子利用电脑和网络自身系统的漏洞,利用木马技术或者是植入病毒,通过一些文件、图片或者链接的方式来侵入用户的互联网信息系统,往往会导致重要信息、数据的丢失或者破坏,影响到了使用者的使用安全。
(三)用户缺乏正常的维护、保护措施
互联网技术的不断发展使其已经进入生活的各个角落,特别是企事业单位大多数是使用局域网,但内网在应用和维护过程中缺乏规章制度的约束,如盗版软件的随意使用往往会给网络安全带来极大的风险;同时,用户在使用电子计算机的过程中对于安全防护软件的维护和更新不及时,往往会给病毒和木马的植入提供一定的可乘之机。
(四)制度和法律的保障还不够健全
近十几年来,国家加大了对于网络基础设施的建设,我们在享受互联网带来的便捷的同时,网络信息安全问题也呈现严重化的趋势,究其原因是缺乏相关的制度和法律保障,往往出现问题后是"头痛医头脚痛医脚",不能够从根本上解决问题;同时,网络安全管理人才还比较短缺,导致监管和安全举措不到位。
二、采取针对性的措施
针对这些问题,必须要采取针对性的措施,建立和完善计算机网络信息防护体系,来保证互联网信息的安全,具体来说可以从下面几个方向来进行计算机网络信息安全设计工作,为计算机网络安全保驾护航。
(一)加强对于核心技术的研发
要想不受制于人,首先要自强自立。我们国家信息技术产业目前发展非常迅猛,呈现出良性发展态势,国家要鼓励企业和科研单位加强对于核心技术的研发,特别是要关注民用计算机网络系统的发展。要加强对于专业人才的培养,鼓励创新,努力建造和研发本土技术,为计算机网络信息安全创造良好的环境。
(二)完善系统自身防御能力
安全使用的前提是要有安全使用的意识和措施,所以要强化电子计算机防御功能,加强抵抗功能,设置防火墙作为屏蔽外界攻击的保护罩,并从主机、操作、服务、应用软件和文件等系统多个环节逐级加以保护。系统漏洞是网络维护的要害,务必时时加以提防。网络管理员应当提高警惕,关注系统薄弱点安全动态,随时发现系统漏洞,及时更新补丁安装,保护管理员账户,确保网络安全。
(三)养成健康的网络使用习惯
作为用户来说,要保证网络信息安全,必须要养成健康使用网络的习惯,例如,对于电子计算机要安装可靠的杀毒软件和防火墙,并保证杀毒软件定期更新;对陌生网站、来历不明的邮件敬而远之,尽量不要随意触碰;安装软件时要考虑其安全性,尽量使用正版软件;下载资源时注意是否捆绑可疑文件;使用移动设备注意其清洁性,保持杀毒频率;对计算机和系统设置不易被破解的密码或口令,定期更新,防止其他用户对网络系统进行非法操作。
(四)制定严格的信息安全管理制度设立专门的信息安全管理机构,人员应包括领导和专业人员。
按照不同任务进行分工以确立各自的职责,应有具体的负责人负责整个网络系统的安全,确立安全管理的原则。同时重视网络信息安全人才的培养。加强计算机网络人员的培训,使网络人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证网络信息安全。
总之,网络信息安全工作是一项需要付出很多精力和技术的工作,在信息化的今天,我们在享受互联网给我们带来的便利的同时,也要树立安全意识,不断提高自身安全使用的技术水平,真正来享受网络带来的幸福。
参考文献:
[1]原莉。如何确保计算机网络安全[J].职大学报,20xx(4)。
[2]谢浩浩。计算机网络安全综述[J].科技广场,20xx(11)。
[3]姚华,肖琳。网络安全基础教程[M].北京理工大学出版社,20xx.
【计算机网络论文 】相关文章:
计算机网络应用论文05-17
计算机网络及应用论文05-18
计算机网络技术的论文06-07
计算机网络毕业论文05-16
计算机网络应用论文经典(14篇)07-20
【热门】计算机网络工程论文07-20
(必备)计算机网络毕业论文05-18
(通用)计算机网络技术的论文06-09
【热门】计算机网络技术的论文06-07
(合集)计算机网络应用论文15篇05-17