期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机网络与安全论文

计算机网络与安全论文精品(七篇)

时间:2023-03-15 15:04:28

计算机网络与安全论文

计算机网络与安全论文篇(1)

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

计算机网络与安全论文篇(2)

参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

计算机网络与安全论文篇(3)

论文关键词:计算机电力系统网络安全

1概述

随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。

2电力系统的计算机网络应用和管理

电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。

电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。

(1)集中就是由省局统一规划全省的计

算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。

(2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。

3电力系统计算机应用的现状及问题

计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。

通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。

4解决问题的措施和方法

安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:

(I)提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。

(2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS,UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

(3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。

(4)对重要网络采用和MIS网物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。

计算机网络与安全论文篇(4)

【关键词】计算机网络 维护管理 技术措施

1 引言

计算机网络目前在人民生产生活活动中有重要的作用,许多计算机网络与社会经济和人民生活息息相关,一旦出现故障,会导致社会功能出现混乱,小则影响日常工作,大则会给用户带来经济损失。所以对于计算机网络容易出现的各种故障进行分类,分析各类故障出现的原因,提高侦测预防技术,有针对性的进行处理,从而能够确保计算机网络能够稳定、安全以及高效的运行。本文将从故障分类及原因分析、计算机网络各组成部分的维护技术、外界干扰如黑客进攻等方面对计算机网络的维护与管理工作进行介绍。

2 计算机网络故障分类

计算机网络利用传输介质和网络操作系统将系统内多台计算机连接到一个系统内,多台计算机可以共享资源,系统主机可以统一管理系统内其他计算机。计算机网络有硬件和软件多部分组成,因而其故障也分为物理故障和逻辑故障两种。计算机网络中硬件部分,比如网卡、网线、集线器、交换机或者路由器等原件无法正常工作导致的问题被划分为物理故障。软件部分功能不能正常发挥导致的故障属于软件故障,软件故障发生的原因大都属于逻辑故障,例如网络协议出现问题或者网络设备的配置了出现问题。

计算机网络设计过程要充分依据网络原理、网络配置和网络运行基础知识,所以出现故障时,也要从根源上开始分析,基于网络配置的原理和监测的当前网络运行状态,从故障表象寻根摸底找到故障根源,有针对性的建立故障排除方案,恢复计算机网络的正常运行状态。

3 计算机网络故障维护技术

3.1 计算机软件维护与管理

网络操作系统、通信协议和各种应用软件共同组成计算机网络的软件部分,由于计算机会与外界网络有数据沟通,所以不可避免的会产生软件的安全隐患,例如有病毒入侵系统和产生计算机漏洞等。维护计算机软件部分稳定运行,第一步要首先保证系统内无顽固性病毒,所以网络管理员要制定科学合理的维护计划,定期清理计算机的系统垃圾,查杀病毒并修正计算机补丁。要更好的维护与管理计算机网络,还需要及时备份与加密数据库和注册表,保证即使软件部分出现故障,也可以及时恢复并减少损失。

维护计算机网络安全,除了保证系统内各个主机的安全,还要确保计算机网络内的交换机和集线器运行正常,交换机和集线器是确保系统各台机器交流顺畅的基础,一旦发现交换机和集线器存在问题,就必须及时采用有效措施。

3.2 计算机硬件维护与管理

计算机的运行状态对周围环境有较高的要求,最主要是计算机硬件部分要处于稳定、清洁安全的状态。计算机硬件部分是计算机软件和各种操作系统的基础,只有维护计算机硬件系统的安全,才能使计算机网络安全运行。在日常的计算机硬件系统维护过程中,要定期护理检修计算机电源及主机等设备,重视雨季防雷工作,计算机的路由器、网线、网卡及电源设备要定期除尘。计算机硬件系统的维护相较于软件系统较为简单,但也不能有丝毫懈怠,避免计算机出现短路故障。

3.3 网络管理的工具―网络管理软件

计算机网络规模大、结构复杂,故障发生时,很难确定故障发生部位,也难以检修维护,所以网络管理人员目前普遍借助网络管理软件,协助对设备的日常管理工作。目前普遍采用的计算机网络管理软件有惠普公司的Open-View和Sun 公司的NetManager 等,这些软件对于侦查网络故障数量和部位非常有益,相关工作人员应该熟练掌握。

3.4 黑客攻防管理技术

随着计算机网络在商业公司的应用日益广泛,其关系到的经济往来也日益频繁,所以就出现了一类网络黑客,利用攻击性、破坏性的技术截取网络数据,获取企业机密信息,借机赢取暴利,并给企业带来巨大经济损失,维护和管理计算机网络安全的技术人员要了解一定的黑客攻击技术。以目前黑客最常用的一种攻击技术―ARP攻击为例,说明黑客攻击的原理和网络管理人员应该采取的措施。ARP攻击又称为地址解析协议攻击,地址解析是指将IP地址转换为MAC地址,互知MAC地址是不同计算机间交流互换资源的前提,但是黑客往往利用窃知的MAC地址攻击局域网络,导致网络故障甚至瘫痪。ARP攻击一般分为两类,一类是欺骗路由器ARP表,第二种是欺骗内网电脑网关。一旦网络内出现ARP申请风暴,就说明系统面临黑客攻击的危险,计算机网络维护人员就需要立即采取防范措施。目前常见的ARP防御技术有ARP病毒查杀软件、ARP防火墙和MAC地址绑定几种。除了应对黑客攻击外,由于计算机网络工程应用范围的不断增加,在应用层的安全也更复杂,安全措施要求更多。常见的防御措施有网络病毒防治技术、网络入侵检测与防御技术、数据安全备份与恢复技术、数字签名、认证、防火墙技术等,计算机网络维护人员应该熟练掌握相关技术,以及时应对可能出现的外界攻击故障。

4 结论

综上所述,网络故障随着计算机网络的快速发展在数量和类型上都发生了急剧的变化,计算机网络的运行环境也变得复杂,外界各N挑战接踵而至,所以对维护计算机网络安全的技术人员的要求也越来越高。结合不同计算机网络的功能和结构特点,将各类计算机网络故障进行科学合理的分类,全面的分析网络故障发生的原因,从而能够采取科学的有针对性地故障处理措施进行维护。不断的优化计算机的网络设置,加强计算机软件、硬件的维护,做好日常运行过程中的管理等工作,就能有效的提高计算机网络的安全性。

参考文献

[1]杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014(23):99-100.

[2]韩灵.关于计算机网络维护与管理的方法和技术分析[A].北京中外软信息技术研究院.第三届世纪之星创新教育论坛论文集[C].北京中外软信息技术研究院,2016:1.

[3]史飞.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技(中旬刊),2016(06):134-135.

[4]刘威.试论计算机网络维护策略及病毒防治技术应用[J].中国管理信息化,2016(12):161-162.

计算机网络与安全论文篇(5)

关键词:计算机网络安全;课程教学;探索

国际的一体化进程逐渐加快,网络信息技术在社会经济的发展方面以及人们的生活当中越加重要。计算机的网络信息安全是信息技术发展的一个重要保证,为了更好地建设我国的网络的信息技术,培养网络安全方面的人才已经成为了一个关键。

一、计算机网络安全课程目前的教学现状

在我国各个高校当中,计算机网络安全的课程还大都处于传统的理论教学,在教授课程中存在理论知识过多,学生存在计算机方面的各个课程之间关联性不强的问题。然而,就网络安全这一门学科来说,其本身就是涉及面极广的综合性学科,与计算机科学学科、网络技术学科、安全技术学科、密码技术学科以及数论和信息理论都有着密切关联。如果在该学科的教学过程中,仅仅是单独谈论本学科的知识理论,和其它学科脱离的话,很容易造成课堂枯燥,学生学习被动的情况,严重影响教学成果,所以,势必要加强该学科课程的改革。另外,对于计算机网络安全的性质来说,其是一门工科性的课程。但是由于该学科的设备需求较多,实践操作的教学环境难以搭建,使之硬件设备匮乏。在一般的院校内都只配备了基础教学所用的交换器以及路由器这两种设备,因此课程的开展在很大程度上受到限制,只能做一些关于路由器和交换器的基础实验操作。但课程内的防火墙设置、安全网关的设置,检查入侵系统以及网络这些对设备要求较高的实验就没有办法操作。另外该课程在理论知识的过于偏重,在考核学科知识的考核方法大都只有单一的闭卷笔试。考核内容也只局限于局域网和广域网的技术运用以及网络工程的规划设计等方面理论知识。这就导致学生在学习该课程的时候,习惯于应付考试,把知识的掌握仅限于理论知识的死记硬背当中。这样的考查方式不仅不能让学生真正的掌握所学知识,更加无法做到知识的灵活运用。同时很多学生由于课本理论的背诵不够熟悉,还会在考核中实行舞弊抄袭的不良行为。可见这样的考核制度并不能带动教学成果的提高,还会在一定程度上对学生素质进行不正确的引导。

二、关于该课程教学方法的探究

(一)关于理论知识的教学方法探究

计算机网络安全学科的开设是为了让学生更加全面地掌握网络安全的基础理论和实践操作。只有在对理论知识的学习中才能更好地掌握维护网络安全的方法,增加关于网络安全的维护意识,进而为全面保障信息网络的安全运行奠定基础。在进行该学科的学习之前,老师可以引导学生对于之前的计算机网络技术进行复习,在之前的网络技术的学习中由于没有深入了解过网络体系结构,也只是对网络设备的工作原理粗略了解。由于网络安全的学习是建立在网络体系结构之上的,前期的不深入教学让该学科的教学面临困难。所以在进行该学科的正式授课之前,引导学生对相应的引入知识再做复习和了解是十分有必要的。此外,为应对网络攻击的手段不断变化,授课教师应当在教学过程中对知识面进行重新筛选,抛弃传统课程中的陈旧理论,根据实情补充更加有利于现代网络安全维护的新鲜内容,让课程的讲解伴随着行业的发展做出新的变化。理论知识的教授要多加结合真实网络发生的安全事件,引导学生在学习过程中可以将知识转变为实际操作能力运用到网络安全的维护上。通过课程与行业的现实接轨,让学生更多地掌握新知识与新技能。斯诺登事件进入课程就是行业更新的一个很好的实例。另外,在本专业的就业资格证书的获取要求中,应当从社会需求角度出发,要求学生不仅要学会计算机网络安全的基本设置,还要有学以致用的能力,在课程设置上可多采用相关情景教学,整合知识,让学生在学习过程中逐渐理解职业化。在学习中,同样可以引进资格证书的测试题目,鼓励学生通过考试获取相关证书。

(二)课程教学中的实践操作

教师在课程教授过程中,可以采用引导式的教学方法,在课程中引用“兴奋剂”,激发学生的学习兴趣,例如在课程黑客攻击方法的讲解中,可以通过放映电影《黑客的自白》,让学生在观影过程中逐渐对黑客攻击产生兴趣,让学生在欢快的课堂氛围中掌握知识。另外,案例教学方法也是一个很好的教学方法,在课程中穿插真实案例,让学生在当中发现问题并尝试解决,调动学生的积极参与学习的能力。例如计算机病毒的教课中,可通过实例分析鼓励学生编写实验性的病毒程序与对应的清除程序,让学生在参与过程中掌握知识。除却以上两种教学方式,也可以将任务式驱动运用到教学中,这有利于学生动手能力的提高。用将一个任务分解、实施再进行总结的方法,让学生的兴趣得到激发,增加其求学欲望。例如将校园网安全维护作为一个总体任务,在教学中把任务分成多份,如防火墙配置系统、检测入侵系统、安全应急规划、网络信息方面的保密措施等多个子任务,从而展开教学实验活动,通过任务的完成与总结,加深知识的理解和掌握。同时,让学生在操作中具备整合新旧知识的联系,始终熟练于知识的运用。同时,学生在此阶段可尝试参与小型局域网的建设和安全维护。

三、结束语

在计算机的各个学科分区中,计算机网络安全可以说是其发展最为迅速的一个分支。为了让本专业学生能够将知识实际应用到之后职业中,除了基础理论知识的教授,更加要注意学生实践能力的培养。面对该专业的发展,应当积极对其课程的改革进行探索,在课程设计中明确专业培养的目的,调整课程的授课体系以及改善教师授课的授课方法,让学生在本专业的学习中能在兴趣的引导下提升知识的掌握程度,为计算机网络安全的发展培养出适应社会行业的新型人才。

作者:郭拴岐 单位:陕西警官职业学院

参考文献:

[1]莫永华.《计算机网络安全》课程体系教学改革的探讨与实践[J].现代计算机(专业版),2012,13:43-45+51.

[2]赵宏,王灵霞.高校计算机网络安全课程教学改革与实践[J].兰州文理学院学报(自然科学版),2015,01:113-116.

计算机网络与安全论文篇(6)

【关键词】通信施工 计算机 辅助管理

一、通信工程施工管理要求

通信工程(也作电信工程,旧称远距离通信工程、弱电工程)是电子工程的一个重要分支。现在的通信工程是将有线电,无线通信以及电子技术等专业成为项目工程中的一部分并将这些项目进行相互渗透和相互补充,是一门综合的工程。在当前的通信施工管理过程中,要及时协调相关部门,从项目、资金、管理、废旧物资四个关键点入手,加强工程管理。严格按照项目资金安排施工,严禁超支。严格按照工程管理“五制”要求进行施工管理,严禁违规违纪。严格按照废旧物资管理要求,集中存放,分类保管。另外,通过签订责任状,层层落实责任,加大执行力度,强化考核,实行责任追究制度,确保施工安全、工程质量和建设进度。随着信息化的逐渐的发展通信工程也会逐渐的网络化,因此,在这一过程中实现计算机的辅助管理势在必行。

二、通信施工过程中计算机网络技术辅助管理存在的安全问题

在把计算机技术应用到通信施工过程的管理之中,使用者也需考虑它带来的一些隐患。

(一)通信施工过程中计算机网络信息的安全隐患

现代计算机网络安全问题日益复杂,现代计算机网络的脆弱性与网络连接的多样性与终端连接的不稳定性大大的提高了黑客入侵计算机非法获取计算机内信息的可能性。况且网络黑客都有一个完整的计算机系统和网络漏洞知识,并且可以使用各种的网络工具来改变计算机原有的程序来攻击计算机,使计算机网络严重破坏。修给计算机内原有的程序和破坏网络的正常使用会导致数据库中的数据不断的丢失和网络的瘫痪,黑客能够通过修给将计算内的程序来假冒主机以此来欺骗客户,非法获取利益。网络在方便用户的同时也在对用户的计算机中的数据库中的数据产生威胁。

(二)通信网络数据库潜在的安全问题

第一,操作系统结构的缺陷。操作系统本身包含内存、CPU、外设的管理,每个管理都会涉及到一些程序,如果这些程序里面出现问题,假设cpu出现了问题,加上操作系统不完善,计算机系统很可能崩溃。如果系统崩溃了,那么数据库的内容就会受到影响。很有可能导致通信项目工程的中断,或者是通信项目工程中数据的丢失,给管理工作带来很大的麻烦。

第二,操作系统会在网络上支持一些文件传送、安装加载程序,还有可执行文件,这些功能也可能会带来不安全因素。像这些远程协助、文件输送,有可能那么用户的整个输送过程、利用过程都会被别人监视到,所有的这些传输文件、加载安装的程序、执行文件,都可能给操作系统带来安全问题致使通信工程项目的管理失误。

完善通信施工过程中计算机的辅助管理功能

(一)计算机建设有效的防火墙

防火墙是计算机网络安全的屏障,配置防火墙是实现网络安全最经济、效的安全措施。防火墙是一种软件和件设备的组合,限制外部用户访问内部网络和管理内部网络之外的用户之间的通道之外的业务和络群体对内部网络的访问。互联网上,除了考虑计算机的毒与统的健壮性和安全性,更主要的是防止非法用户的入侵。现在的 主要措施就是防火墙的完善。防火墙能极大地提高内部网络的安全性,防火墙可以过滤掉不安全的服务来降低系统所受的风险。防火墙可以强化网络安全策略。防火墙可以防护基于路由选择的攻击。其次,防火墙又能力控制对网点系统的访问。这样就能有效的避免网络安全的威胁保证通信工程的正常运行,为实现其辅助管理功能提供一个良好的网络环境。

(二)计算机管理数据库设置访问权限

在通信工程的项目数据库上设置访问权限,这将是一个安全的方法,但是还应该设置访问权限的相关材料,不要很随意的设置一个,要考虑很多方面,拿什么作为设置的材料,以及这样的后果是什么,最坏的结果是什么,而且有时候站在那些黑客的角度想想问题,然后进行对比。所以数据库的管理和研究更应重视这问题。

(三)加强通信工程中网络的安全管理

有一个好的管理措施能在一定的程度上避免网络上的安全威胁,所以制定一个有效的安全管理流程,制定网络安全的管理制度,这样就能够提高工作效率确保网络安全,建设网络安全管理团队网络管理人员的的所有工具和技术通过双方的共同努力才能减少非法的入侵,把不安全的因素降到最低。建立健全的安全管理体制,同时,我们必须继续加强计算机信息网络规范化管理的安全性,并大力加强安全技术,加强使用人员和管理人员的安全意识。维护网络通信的正常运行。

四、结束语

综上所述,在通信工程中计算机辅助管理的过程中,不仅可以提高施工过程中的管理效率。在通信工程项目中应用计算机网络技术,虽然给通信工程提供了很大的方便但是同时也让通信工工程管理带来了一些威胁,这就需要一个有效的安全防范措施来有效的避免黑客以及病毒等安全问题的威胁,使得让通信工程在计算机管理的辅助下顺利的进行。

参考文献:

[1] 马楠. 计算机在工程项目管理领域的应用与发展[A]. 勘察设计企业信息化建设研讨会资料汇编[C]. 2003

[2] 杜淑光,蔡丹宁. 浅谈信息系统集成项目中的范围管理[A]. 全国先进制造技术高层论坛暨第八届制造业自动化与信息化技术研讨会论文集[C]. 2009

[3] 杨吉星. 施工企业信息化概述及解决方案[A]. 第十四届全国工程设计计算机应用学术会议论文集[C]. 2008

[4] 张志锋. 软件项目的质量管理研究[A]. 第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C]. 2011

[5] 杜淑光,蔡丹宁. 浅谈信息系统集成项目中的范围管理[A]. 全国先进制造技术高层论坛暨第八届制造业自动化与信息化技术研讨会论文集[C]. 2009

计算机网络与安全论文篇(7)

在现代互联网的时代,很多人为了便利和网络文献的丰富性就导致了惰性,不管是好是坏就胡编乱造的拿来充数,这样的参考文献是没有任何价值意义的,下面是学术参考网的小编整理的关于网络安全论文参考文献,欢迎大家阅读借鉴。

网络安全论文参考文献:

[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).

[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).

[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).

[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).

[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).

[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).

网络安全论文参考文献:

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).

[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).

[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).

[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.

[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.

[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.

[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.

网络安全论文参考文献:

[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).

[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).

[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).

[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).

友情链接