计算机网络安全防控技术探索论文

2025-01-14 版权声明 我要投稿

计算机网络安全防控技术探索论文(共10篇)

计算机网络安全防控技术探索论文 篇1

一、计算机网络安全问题带来的危害

(一)加速了不良信息在网络中的传播速度。计算机网络具有传播速度快,分布范围广、具有隐匿性等特点,给计算机网络监管带来很大的难度,各种不良信息在网络上快速传播,导致正确的社会价值观念难以形成,尤其会对处于人生观尚未形成的青少年造成很大的影响与危害,如果没有及时采取安全措施,可能会造成更加恶劣的影响,比如说青少年受网络不良信息影响产生与社会发展相悖的道德观念,出现危害社会安全的行为等。另外,计算机网络中存在着大量的虚假广告会误导人们理性分析,给社会带来不良影响。

(二)病毒传播对计算机系统危害。病毒是人为蓄意设计的一种计算机程序,它寄生在计算机的应用程序中或者是操作系统的可执行程序中。计算机病毒是可以自我复制与自我传播的,通过计算机网络途径进行传播,不仅传播速度非常快,范围非常广,而且破坏性是非常大的。计算机在网络的运行中、下载程序以及接收电子邮件都存在着感染病毒的风险,如果感染了病毒,可能造成系统瘫痪或者是崩溃。

(三)导致信息库被入侵或者是数据破坏。计算机网络发展使人们能及时获取各种信息,但是有些不法人士受利益或者是对社会仇视的心理,利用网路设备与系统中存在的管理漏洞,故意使用非法的手段删改数据、访问资源以及破坏系统,侵入者可以在受害人没有任何察觉的时候对受害者的数据信息系统进行更改、删除、偷窥或者是复制计算机系统中的数据信息,导致使用者的利益遭受到损害。

(四)对计算机设备以及网络线路造成损害。计算机病毒对于计算机设备以及网络线路造成的损害主要是对网络硬件设备的稳定性造成影响,这些计算机网络设备主要包括服务器、交换机、路由器等,对网络线路的破坏主要是对光纤、电缆以及卫星等线路的影响。

二、威胁计算机网络安全问题的因素

计算机网络面临的主要威胁是:从计算机网络窃取数据库信息,主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息,这些威胁可以分为主动攻击型威胁与被动攻击型威胁,被动攻击威胁包括从计算网络上窃取数据信息,这种攻击的方式很难被检测到,但是这种防御的方法可以通过对计算机网络进行加密的方式,能有效防止攻击者获取到网络中传输的数据信息内容,主动攻击型威胁包括主动地或者是故意人为攻击对网络造成影响的,比如说:主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息等都属于主动攻击,预防主动攻击的方式除了对计算机网络进行加密以外,还要采取鉴别等多种措施。造成计算机网络安全问题主要从多个方面来分析:一是网络上的不安全因素。计算机网络上存在着一些敏感的信息,比如说:有关科研、军事、经济金融等方面的信息,很多别有用心的人士企图通过计算机网络进行获取,而采取的攻击手段,从而导致我国的一些机密数据信息被泄露出去;二是网络系统自身存在着缺陷或者是漏洞,这就给不法分子可乘之机;三是网络管理者的原因,主要是因为网络管理者欠缺网络安全管理技术,没有对网络安全提高重视。

三、计算机网络安全防控技术实施的策略

计算机网络安全防控技术又可以分为主动方法与被动的防范技术,主动的方法技术可以分为加密技术、身份认证技术以及访问控制技术等主动防范的技术措施。被动的安全防控技术主要有防火墙技术与入侵检测技术等被动的方法措施,仅是采用一种技术措施是无法维护计算机网络的安全的,应该采取多种防范措施。

(一)运用访问控制技术为计算机网络提供安全保障。入网访问控制技术的运用是确保网络安全的重要保障措施,可以通过入网访问环节控制访问网页或者获取信息资源的权限,同时可以限制准许用户的访问权限,比如说:控制用户的`访问时间或者是精确控制用户的访问站点,从而给每一个用户给予相应的权限,同时也对他们访问的系统目录与资源文件给予相应的授权管理。网络服务器的访问控制可以通过设置口令的方式,锁定相应操作管理权限,杜绝非法分子利用不法手段对服务器信息进行恶意的修改、删除以及破坏。可以采取限定服务器的登录时间或者检测管理非法访问用户,从而实现网络安全的防控目标。网络管理员应该在实践监控上对网络的运行现状实时监控,并做好服务器访问用户的记录,发现有非法对网络进行访问的现象时应该通过声音、文字等方式进行警报,以便引起网络管理员的注意,从而加强对计算机网络的防控管理。

(二)运用身份认证技术。身份认证技术也是网络安全一道很重要的保证,身份认证技术指的是在网络系统登录时对用户身份认证的一种确认技术。用户在进行访问之前要通过身份认证的系统对用户进行身份上的识别,访问控制的系统根据用户身份与数据库授权来决定此用户能不能访问某一个网络中的资源信息。

(三)运用网络加密技术。运用网络加密技术可以有效保护网络系统中使用数据信息、口令以及文件的安全性并保障网络传输数据的安全。网络加密的方式主要有链路、端点以及节点加密方式,链路的加密方式主要是保护计算机网络各个节点之间的信息链路安全。端点加密主要是保护源端用户到目的端用户数据安全。节点加密主要是保护源结点与目的节点之间的传输链路。在运用网络信息加密技术时可以根据实际的运行状况选择合理的加密方式。

(四)运用网络防火墙技术。防火墙是信息在不同网络之间或者是网络安全域之间传输的唯一通道,通过利用访问控制技术可以增强内外网通信时抗击病毒的攻击能力。运用网络防火墙技术是计算机网络安全防控的最经济与最有效的控制措施,防火墙技术也是在计算及网络规划中的重要部分,是防止网络外部用户通过非法手段进入内部网络系统。防火墙技术包括了包过滤技术、网关应用技术以及状态检测技术。另外,在计算机网络接口处可以利用内容过滤技术,从而对互联网中存在的一些不良信息与非法信息内容进行过滤,从而净化网络环境,减少思想意识不强人员以及鉴别力不高人员所受到的损害,对网络内容过滤净化网络环境更有利于青少年的成长。防范网络安全问题的产生不仅需要加大安全技术建设,还需要不断强化网络管理员与使用人员的责任意识。在计算机系统中存在很多不安全的因素需要网络管理人员与使用人员共同努力,才能减少网络安全问题的出现频率。

【参考文献】

[1]陈俊生.计算机系统的安全防控策略分析[J].信息与电脑(理论版),,11

[2]乔玉冰,柳科春,崔淑林.计算机信息系统安全技术探析[J].统计与管理,2015,3

计算机网络安全防控技术探索论文 篇2

1 云计算技术的安全问题

从客观的角度来分析,任何一项技术在使用或者研究的过程中,都是存在安全问题的。但因为技术类别上的差异和具体服务的不同,技术上的安全问题程度也不同。云计算技术作为一种新计算技术,与网络、电脑、日常办公等相联系比较紧密,此时若想更好的解决安全问题,首先应在多方面,明确云计算技术的安全问题都有哪些,了解这些问题可能会造成的影响。在此,本文主要对云计算技术的安全问题进行论述。

1)客户端信息安全

在现阶段的工作中,云计算技术的应用比较广泛。在技术上,云计算技术的运用基础,主要是在网络状态下来完成的,并且保持相互独立,各个终端在这种情况下连接到一起。当计算机的终端,与网络云端相互连接的时候,各个独立的终端,会在客观上成为云计算的重要组成部分,这其中所包含的信息量是非常庞大的。所以,我们在运用或者是研究云计算技术的过程中,必须充分保证客户端的信息安全。在总体的研究和运用中,这些信息并没有一个针对性的隐私保护条例来维持,针对性的技术性措施也不是很多。倘若这些信息丢失,不仅会给用户带来极大的损失,也有可能对部分行业或者是产业造成伤害,其波及范围比较广泛。所以,我们在今后的云计算技术研究中,必须采取有效的手段,充分保障客户端的信息安全。

2)服务器端的信息安全

云计算技术虽然已经得到了广泛的应用,但明显没有满足所有群体的需求。网络是现阶段的重要工具,任何一项工作几乎都可以通过网络来完成。但是,比较先进的云计算技术在运用和研究中,其服务器端的信息安全,受到了较大的挑战。综合来讲,目前出现的服务器端信息安全问题,还是在可控范围内的。所以,采取针对性的措施,可以较好的解决。云计算技术当中,服务器端的信息安全问题,主要表现在以下几个方面:第一,当用户将自己的信息,交由他人进行云存储或者是管理,很容易失去自身的控制权,从而造成较大的安全问题。第二,云计算技术,直接涉及到如何获取用户信任的问题。目前,各种网络信息盗窃事件,给广大的用户造成了一定的恐慌。第三,云计算技术本身不是特别的健全,一旦出现服务器端的安全问题,势必会造成固有问题的恶化。

3)网络虚假信息的干扰

网络在发展的过程中,其速度是非常快的。在硬件设备的辅助和软件技术提升的过程中,网络已经涉及到了社会的各个部分。现今,虚假信息的干扰,造成了云计算技术安全问题的较大困扰。在云计算的网络信息当中,充斥着大量的虚假信息、网络地址等等,这些都是造成云计算技术安全问题的重要因素。从本质上来讲,我们在研究和应用云计算技术的过程中,并没有对源代码或者是网络源地址的安全性进行筛查,只是在出现安全问题后,被动的做出一些防护措施,而且主要是集中在用户的主观态度上,技术上的内容并不是很多。所以,网络虚假信息对云计算安全的干扰,是非常严重的,日后必须采取有效的手段予以处理。

2 云计算技术的防控对策

云计算技术在长久的研究中,已经成为了网络和计算机不可分割的一个重要组成部分,今后必须对其深入研究。云计算技术所反映出来的安全问题,正是技术上的不足,也是日后需要努力研究的方向。解决云计算技术安全问题的过程中,不仅要加强预防工作,还必须强化控制工作,在多个方面来完成云计算技术的长久发展,与其他技术联合应用,实现云计算技术的体系深化和内容丰富。在此,本文主要对云计算技术的防控对策进行论述。

1)选择信誉度高的云服务供应商

云计算技术的发展,带动相关产业进步。云服务供应商看中这一商机,纷纷打着云计算技术的旗号,开始投放市场。但是,部分云服务的供应商,其技术本身只有一个雏形,并不能应对较多的问题,也满足不了较多的需求,但对于用户来讲,他们所了解的内容有限。所以,我们将云计算技术应用的过程中,必须告诫用户选择信誉度较高的云服务供应商。首先,云服务供应商,对于云计算安全而言,具有主要的责任。一般来讲,信誉度较高的云服务供应商,其自身的数据安全维护手段和措施,也是比较健全的,能够较好的维护用户的利益。其次,信誉度较高的云服务供应商,会在各个领域中选择针对性的映射手段,促使云服务在实际的运行中,可以实现整体和局部的有效配合,为用户提供较多的服务,不会造成太多的安全问题。第三,现阶段,部分信誉度较高的云服务供应商,会在出现安全问题后,采用追查手段,彻底解决源头的安全问题。

2)采用加密技术,保证数据信息的传输安全

云计算技术在应用和研究,要想从客观上更好的解决安全问题,单纯凭借上述的措施,是无法达到的。我们在现实工作中,还要选择一些有效的加密技术,实现数据和信息的传输安全。就现阶段的情况来看,加密技术的应用,主要是在客户端与云计算服务供应商之间进行传输的加密,保证数据和信息不会被窃取,实现较强的安全性。综合来讲,在一些信誉度教高的云服务供应商都会在数据加密这一方面采取相应的措施。例如,可以运用True Crypt、PGP等计算机软件程序,对用户的文件进行加密,而这种加密的方法可以使用密码,这就可以实现客户端与供应商对加密文件的读取。另外,在数据加密中,可以根据信息数据的安全级别,设置不同的信息数据安全访问级别。所以,在信息数据传输的过程中,通过信息数据加密技术,能够有效防止信内容的泄漏,保证用户的信息安全。

3)数据的备份与恢复

云计算技术在问世后,受到了很多用户的广泛欢迎。原因在于,其能够实现较多的功能,且在数据方面的处理工作相当出色。但是,在长久的应用后,发现云计算技术还是有很多的瑕疵,虽然没有造成极大的负面影响,但其造成的安全问题不容忽视。云计算技术在实际的应用中,数据的备份和恢复,也是需要特别注意的。现今,虚拟的网络环境不断扩大,并且对实际造成的影响也是不容忽视的。当用户操作使用云计算技术的时候,由于操作步骤不够规范,或者是其他因素的影响,则容易导致计算机的信息数据出现丢失的情况,这将给用户带来很大的损失。因此,云计算技术必须要具有自定义数据恢复功能,并对数据进行备份,保证数据信息的完备性。而在云计算的虚拟环境中,信息数据的存储重要是以离散的方式进行文件的存放,相对与传统的灾难恢复,云计算的灾难恢复更加简单,恢复所需要的时间也更加短暂。所以,在云计算环境中,积极对信息数据进行定时备份和定期备份,可以有效保证信息数据的安全。即使信息数据发生丢失的问题,也可以通过数据的恢复迅速找回,让用户能够正常得使用信息数据。

4)采用虚拟技术进行隔离

通过深入的研究和努力,云计算技术的安全问题,得到了有效的处理,并且很多问题都没有反复发生,具体的工作效果还是值得肯定的。通过上述三项工作的努力,已经初步建立了云计算技术安全防控的良性循环,倘若能够融入虚拟技术的隔离措施,将会进一步提高安全问题的防控水平。云计算多数情况是针对虚拟的网络和数据来完成的,通过采用虚拟隔离技术,能够更好的隔离影响安全问题的因素,不仅实现了较强的预防作用,还在安全问题的控制上,做到了较高的水准。例如,在云计算系统的环境下,物理隔离的方式很难对信息数据的安全起到实质性的作用。所以要积极采用虚拟技术,设置逻辑安全边界。用户在装置云计算虚拟服务器的过程中,要为每一台虚拟服务器分配一个独立的硬盘分区,从逻辑上对各个虚拟服务器进行隔离。另外,虚拟服务器系统还可以通过安装防火墙、杀毒软件以及数据恢复软件等,构建一个多层次的安全防控体系,保障云计算的信息安全。

3 总结

本文对云计算技术安全问题以及防控对策进行讨论,在现阶段的工作中,云计算技术的安全问题数量逐步减少,防控对策逐步增多,基本上没有集中在传统的防控对策上,很多工作都是按照现实情况变化而变化的,因此做到了有效的防控。另一方面,云计算技术安全问题的研究,还是需要更加深入,需保证细节问题的有效处理,控制好大环境的影响,不要造成安全隐患。相信在今后的工作中,云计算技术的安全问题将得到彻底解决,而防控对策也将会逐步健全。

摘要:目前,随着计算机网络技术的迅速发展,社会各个领域已经逐渐加强对网络技术云计算技术的运用,提高计算机的处理能力。但是,由于云计算技术在某些方面还存在较大的提升空间,因此不能忽视其在应用过程中所表现出来的问题,必须对这些安全问题有一个正确的判断,搜集相关数据和资料,更好的解决问题,健全云计算技术的体系和应用方案,促使各项应用得到较大的提升。

关键词:云计算技术,安全问题,防控对策

参考文献

[1]王少辉,印后杰.云计算环境下个人信息保护问题的思考[J].电子政务,2014(2):2-9.

[2]陆阿妮,管永权.云计算ERP的安全问题及对策初探[J].江苏经贸职业技术学院学报,2014(4):55-58.

[3]陈鹏.物联网RFID技术与云计算数据传输的安全性分析[J].物联网技术,2014(7):91-92.

[4]高树华.煤炭企业云计算技术的安全风险探析[J].电子制作,2014(12):132-133.

[5]张立永.云计算网络环境下的信息安全问题研究[J].中国高新技术企业,2015(3):14-15.

[6]姜茸,马自飞,李彤,张秋瑾.云计算安全风险因素挖掘及应对策略[J].现代情报,2015(1):85-90.

[7]刘丹.云计算环境下数字图书馆的知识产权风险及防控对策[J].中华医学图书情报杂志,2015(3):23-25.

计算机网络安全防控技术探索论文 篇3

【关键词】计算机安全 系统漏洞 防范技术

【中图分类号】G64【文献标识码】A 【文章编号】2095-3089(2016)12-0023-01

计算机系统漏洞亦可称之为系统脆弱性,是由于计算机系统的软硬件设备系统,与相关的程序协议涉及存在有一定的缺陷及不完善支持,之时非法入侵人员经由漏洞取得了计算机系统的额外权限,并且在未经允许的前提之下取得了某种访问权限,并以破坏计算机系统为其主要目标。计算机系统漏洞严重威胁着系统的安全性,然而现实情况确实漏洞情况不可避免。因此就这一问题展开相关的研究工作具有十分重要的作用与价值,应当引起人们的重视与思考,据此下文之中将针对常见的漏洞类型予以简要的阐述,并主要就相关的安全防范技术展开深入的研究。

一、常见漏洞类型

(一)操作系统漏洞

计算机的操作系统是实现计算机控制的绝对核心部分,所有应用软件程序的安装及操作都完全使基于操作系统这一基础之上,因此操作系统对于整体计算机信息的安全性具备有至关重要的意义。操作系统当中所较常出现的漏洞类型通常包含有输入/输出两类非法访问以及系统陷门。

(二)应用软件漏洞

此类安全漏洞即为在应用软件的设计之时,其本身所存在的固有缺陷问题,亦或是在程序的编写时发生了一些错误情况,这些缺陷以及错误程序在被非法入侵人员利用后,可以经由木马、系统病毒等方式来对相应的计算机系统实施攻击,并取得计算机用户存储于计算机当中的重要数据信息,甚至致使整体计算机系统发生崩溃。

(三)软件服务漏洞

这一类系统漏洞通常包括有匿名FTP、远程登陆、电子邮件与密码设置漏洞等。在网络通信协议之中,仅需一项IP地址便能够提供出多项主机的信息。此种漏洞对于非法入侵人员而言是最为简便的,是入侵目标系统主机最为快捷的途径。

二、安全防范技术

(一)防火墙技术

伴随着相关安全通信技术的快速发展,防火墙技术的普及程度也越来越高。防火墙技术可说是当前最为主流的网络安全技术手段。由于网络攻击行为可发生于任何一处,因此只有利用防火墙技术将互联网的网络环境与系统内部的局域网络环境隔离开来,才能够有效的确保计算机系统的安全可靠性。目前的防火墙技术也已经较为完善,能够有效的避免内部局域网络系统遭受非法入侵行为,防火墙主要是构建于安全关卡在互联网与内部网当中,包括硬件与软件两部分内容。

(二)身份验证

在访问用户对于计算机系统、数据库和各类应用软件进行操作时,可以利用身份识别及验证措施,来保障用户访问的安全性,同时也可将这一过程视作为是计算机与网络系统,明确计算机操作者身份的一个过程。在实际的计算机访问应用过程当中,身份认证是将一项证据特性与实体身份采取对于分析,在进行两者间的通信沟通时,实体一方提供证据来验明自身的身份,而另一方则利用加密机制对实体方所提供的证据予以验证,从而判定出访问实体的安全性。

(三)数据加密

为了保障数据在传输过程之中的全面性及可靠性,就必须要针对网络之中的相关数据信息采取严格的加密手段,将核心的数据信息及资源转变为无法识别的加密文件,从而使得在黑客进行攻击时对于加密文件无法识别,进而也就确保了计算机系统以及数据的安全可靠性。相应的访问者要想获取加密信息,就应当针对加密文件采取解密操作,使之转换为可识别的明文。

(四)病毒防治

目前的计算机系统在病毒防治方面已经取得了极大的突破,对于计算机设备采取必要的防治手段能够有效的预防计算机设备在遭受攻击时,免受病毒系统的入侵及破坏。当前许多免费的计算机病毒查杀软件其性能已经得到了人们的普遍认可。尤其是以360杀毒软件为主,已经实现了完全意义上的免费杀毒服务,给予用户的网络安全提供了极大的安全保障。

总而言之,伴随着相关计算机技术的快速发展,人与人之间的信息沟通及交流伴随着工具性手段的日益增多,也必将会越来越频繁,但是巨大的网络通信流量也对计算机网络系统的安全性产生了严重的威胁。计算机系统所存在的漏洞从理论上而言是不可避免的,目前唯一切实可行的手段即为实行强有力的安全防范技术,以促使其安全性能得以提升,才有可能实现对用户隐私的有效保护,并避免产生不要的经济财产损失。

参考文献:

[1]李伟明,张爱芳,刘建财等.网络协议的自动化模糊测试漏洞挖掘方法[J].计算机学报,2012,(2).

[2]温涛,张玉清,刘奇旭等.UVDA:自动化融合异构安全漏洞库框架的设计与实现[J].通信学报,2015,(10).

计算机科学与技术专业探索 篇4

文/郑州大学计算机科学与技术专业(梅利云)

随着科学的日益进步,计算机已经成为人们日常生活中必不可少的物品。无论是在生活还是工作中,计算机也是随处可见。21世纪是一个信息的时代,掌握应用计算机是一种必备的技能。作为计算机系的学生,我们更应该高要求的对待自己,走在时代的前沿。而首先,我们必须对这个专业有必要的认识和了解。

专业介绍

这个专业是为了培养具有良好科学素养,能系统地、较好地掌握计算机科学与技术的人才而设立的。它包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法。从事此专业的人员今后能在科研部门、教育单位、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用的工作,也能成为计算机科学与技术学科的高级科学技术人才。

具体课程及要求

本专业学生主要学习计算机科学与技术方面的基本理论和基本知识,接受从事研究与应用计算机的基本训练,具有研究和开发计算机系统的基本能力。

作为一个优秀的本科毕业生应获得以下几方面的知识和能力:

1.掌握计算机科学与技术的基本理论、基本知识;

2.掌握计算机系统的分析和设计的基本方法;

3.具有研究开发计算机软、硬件的基本能力;

4.了解与计算机有关的法规;

5.了解计算机科学与技术的发展动态;

6.掌握文献检索、资料查询的基本方法,具有获取信息的能力。

在大学期间,我们需要学习的课程具体如下:

主要课程:电路原理、模拟电子技术、数字逻辑、数字分析、计算机原理、微型计算机技术、计算机系统结构、计算机网络、高级语言、汇编语言、数据结构、操作系统、计算方法、离散数学、概率统计、线性代数以及算法设计与分析等。

主要实践性教学环节:包括电子工艺实习、硬件部件设计及调试、计算机基础训练、课程设计、计算机工程实践、生产实习、毕业设计(论文)。

专业名校

北京大学 清华大学 北京航空航天大学 哈尔滨工业大学 上海交通大学南京大学 国防科学技术大学

相关专业

鉴于计算机是一门应用广泛的专业,与其相关的专业也有许多。在此泛泛的列举几个:自动化 电子信息工程 通信工程 电气工程与其自动化 信息工程 网络工程 软件工程 信息显示与光电技术 集成电路设计与集成系统 光电信息工程 电气信息工程 计算机软件 电力工程与管理 智能科学与技术探测制导与控制技术 数字媒体技术信息与通信工程 建筑电气与智能化 电磁场与无线技术等。

就业前景

1、网络工程方向就业前景良好,学生毕业后可以到国内外大型电信服务商、大型通信设备制造企业进行技术开发工作,也可以到其他企事业单位从事网络工程领域的设计、维护、教育培训等工作。

2、软件工程方向就业前景十分广阔,学生毕业后可以到国内外众多软件企业、国家机关以及各个大、中型企、事业单位的信息技术部门、教育部门等单位从事软件工程领域的技术开发、教学、科研及管理等工作。也可以继续攻读计算机科学与技术类专业研究生和软件工程硕士。

3、通信方向就业前景广阔,学生毕业后可到信息产业、财政、金融、邮电、交通、国防、大专院校和科研机构从事通信技术和电子技术的科研、教学和工程技术工作。

4、网络与信息安全方向宽口径专业,主干学科为信息安全和网络工程。学生毕业后可为政府、国防、军队、电信、电力、金融、铁路等部门的计算机网络系统和信息安全领域进行管理和服务的高级专业工程技术人才。并可继续攻读信息安全、通信、信息处理、计算机软件和其他相关学科的硕士学位。

发展方向

计算机科学与技术类专业毕业生的职业发展路线基本上有两条路线:

第一类路线,纯技术路线;信息产业是朝阳产业,对人才提出了更高的要求,因为这个行业的特点是技术更新快,这就要求从业人员不断补充新知识,同时对从业人员的学习能力的要求也非常高;

第二类路线,由技术转型为管理:种转型尤为常见于计算机行业,比方说编写程序,是一项脑力劳动强度非常大的工作,随着年龄的增长,很多从事这个行业的专业人才往往会感到力不从心,因而由技术人才转型到管理类人才不失为一个很好的选择。

就业要求

(即计算机科学与技术类专业大学生应该储备的知识)

1、网络工程方向专业培养的人才具有扎实的网终:工程专业基础、较好的综合素质;能系统地掌握计算机网络和通信网终技术领域的基本理论、基本知识;能掌握各类网络系统的组网、规划、设计、评价的理论、方法与技术;获得计算机网络设计、开发及应用方面良好的工程实践训练,特别是获得大型网络工程开发的初步训练。

2、软件产业作为信息产业的核心,是国民经济信息化的基础,它已经涉足工业、农业、商业、金融、科教卫生、国防和百姓生活等各个领域。本专业方向就是学习如何采用先进的工程化方法进行软件开发和软件生产。

3、计算机软件主流开发技术、软件工程、软件项目过程管理等基本知识与技能,熟练掌握先进的软件开发工具、环境和软件工程管理方法,培养学生系统的软件设计与项目实施能力,胜任软件开发、管理和维护等相关工作的专业性软件工程高级应用型人才。

4、信息工程通信方向是一个以通信技术、电子技术和计算机技术为基础,以现代通信系统的基本理论和技术及信号与信息的获取、传输、存储、处理为学习和研究对象。要求学生系统的学习通信系统和信息科学的基本理论和基本知识。使学生受到严格的科学试验训练和科学研究初步训练,具有从事通信工程和电子工程的综合设计、开发、集成应用及维护等能力的高级应用型技术人才。主要的研究领域包括:现代通信系统与程控交换、计算机网络与移动通信、信号与信息处理新方法、数字图像处理及压缩技术、单片机原理及应用、DSP原理及应用和通信领域新技术新业务的研发等。

5、信息工程网络与信息安全方向是以信息安全技术和网络技术为基础,以信息安全和网络协议、网络产品的研究、开发、运行、管理和维护为学习和研究对象,掌握网络中实现信息安全的相关技术。要求学生系统的学习信息科学和通信系统的基本理论和基本知识,使学生受到严格的科学试验训练和科学研究初步训练,具有从事信息安全和网络工程综合设计、开发、维护及应用等基本能力的高级应用型技术人才。

需求分析

1.全国计算机应用专业人才的需求每年将增加100万人左右

按照人事部的有关统计,中国今后几年内急需人才主要有以下8大类:以电子技术、生物工程、航天技术、海洋利用、新能源新材料为代表的高新技术人才;信息技术人才;机电一体化专业技术人才;农业科技人才;环境保护技术人才;生物工程研究与开发人才;国际贸易人才;律师人才。教育部、信息产业部、国防科工委、交通部、卫生部目前联合调查的专业领域人才需求状况表明,随着中国软件业规模不断扩大,软件人才结构性矛盾日益显得突出,人才结构呈两头小、中间大的橄榄型,不仅缺乏高层次的系统分析员、项目总设计师,也缺少大量从事基础性开发的人员。

2.数控人才需求增加

蓝领层数控技术人才是指承担数控机床具体操作的技术工人,在企业数控技术岗位中占70.2%,是目前需求量最大的数控技术工人;而承担数控编程的工艺人员和数控机床维护、维修人员在企业数控技术岗位中占25%,其中数控编程技术工艺人员占12.6%,数控机床维护维修人员占12.4%,随着企业进口大量的设备,数控人才需求将明显增加。

3.软件人才看好

教育部门的统计资料和各地的人才招聘会都传出这样的信息计算机、微电子、通讯等电子信息专业人才需求巨大,毕业生供不应求。从总体上看,电子信息类毕业生的就业行情十分看好,10年内将持续走俏。网络人才逐渐吃香,其中最走俏的是下列3类人才:软件工程师、游戏设计师、网络安全师。

4.电信业人才需求持续增长

电信企业对于通信技术人才的需求,尤其是对通信工程、计算机科学与技术、信息工程、电子信息工程等专业毕业生的需求持续增长。随着电信市场的竞争由国内竞争向国际竞争发展并日趋激烈,对人才层次的要求也不断升级,即由本科、专科生向硕士生和博士生发展。市场营销人才也是电信业的需求亮点。随着电信市场由过去的卖方市场转变为现在的买方市场,电信企业开始大举充实营销队伍,既懂技术又懂市场营销的人才将会十分抢手。

如何学好这个专业

1.计算机专业是一个很枯燥的专业,认真和毅力是必备的条件。

2.C语言是基础,只有打好了基础才能有更好的发展。

3.先学习专业课《数据结构》、《计算机组成原理》,搞清楚对象后再开始学习其他课程。

4.对编程有一定的认识后,就可以学习C++了(C和C++是两个概念)

5.不要漏掉书中任何一个练习题--请全部做完并记录下解题思路。

6.在学校你有充足的时间和条件读书,多读书,如果有条件多读原版书。

7.多去实验室上机。

8.你会买好多参考书,把书上的程序例子亲手输入到电脑上实践,即使配套光盘中有源代码。

9.强调认真听专业课。

计算机网络安全防控技术探索论文 篇5

1 概述

我院计算机应用技术专业开办于1994年,院级重点建设专业,共计培养学生余人。计算机应用专业与联想(北京)有限公司校企合作,签订了“联想IT专业共建—联想特色班”项目,招收计算机应用技术专业“订单班”,主要面向联想集团及附属企业培養IT技术服务工程师。通过合作教学、服务站岗位实践、集团文化养成、职业资格认证、集团顶岗实习和就业等系列举措,实现了合作育人、订单培养、合作发展、互惠互利,为探索现代学徒人才培养模式奠定基础。

2 构建现代学徒制培养模式,实现专业与企业建设目标

2.1 建立“六双五同”校企协同育人机制

建立六双(双主体、双身份、双导师、双带头人、双证融通、双向考核)五同(共同组织招生招工、共同制定教学文件、共同组织教学实施、共同开展技术攻关、共同实施技术服务)校企协同育人机制和培养成本分担机制。

2.2 推进招生招工一体化

专业招生、企业招工、三方协议签订同步推进,每个试点班预计30人左右,明确各方权益及学徒岗位、教学内容、权益保障等事项,合作企业就业率占学徒总数的80%以上,年度就业率达95%以上,校企生三方满意度在90%以上。

2.3 健全系列标准,创新人才培养模式

完善专业教学标准、课程标准、岗位技术标准、质量监控标准,共建共享优质特色教学资源,在计算机应用技术专业“联想班”实施“3学段4循环3轮岗”双元协同育人人才培养模式,合作开发岗位技术标准、课程资源、特色教材和培训包。

2.4 建设校企互聘共用师资队伍

建立兼职教师信息库;合作开展教科研立项、实用技术和新产品研发;鼓励教师下企业锻炼、企业专家进校培训和承担专业课教学任务。

3 基于现代学徒制的试点任务

3.1 探索校企协同育人机制

为确保现代学徒制试点顺利进行,学院与企业共同成立现代学徒制试点领导小组,统筹协调试点工作重要事项,领导小组下设试点工作管理办公室和学徒制试点项目组,校企共同制订招生与招工方案、人才培养方案、开发课程和教学资源、设计实施教学、组织考核评价、开展教学研究和技术服务。

3.2 推进招生招工一体化

探索招生与招工同步推进形式,学院与企业合作,在高考报志愿前进行招生招工统一宣传,并充分利用“高职单招”的有利政策,让学生了解企业岗位、薪资、福利、发展前景等,了解学校的办学实力、学徒制人才培养模式。学生企业双向选择,企业进行面试,单独招生考试和面试合格的学生同时具备学徒(准员工)身份,实现专业招生、企业招工、三方协议签订同步推进,实现“招生即招工,入校即入企,定班即定岗,毕业即就业”。

3.3 完善人才培养制度和标准

广泛调研,科学制定“双元主体、分段培育、交替递进”人才培养方案。同时,兼顾学生个性化培养和全面发展的需要,校企共同对人才培养方案进行设计、实施、评价和修订。

4 制定人才培养制度和标准

4.1 人才培养目标定位

计算机应用技术专业培养熟练掌握联想服务规范、计算机专业理论知识,具备联想IT技术服务能力和职业素养,胜任联想系列PC机、笔记本电脑及相关办公设备的维修维护岗位工作,具有联想IT服务工程师职业资格,具备可持续发展能力的“高素养、宽技术、精维护、会沟通、善服务”技术技能人才。

4.2 “3学段4循环3轮岗”双元协同育人人才培养模式

遵循“学徒适应期-学徒成长期-学徒成熟期”现代学徒制人才培养规律,校企双方共同探索基于“3学段4循环3轮岗”双元协同育人人才培养模式(图1)。3学段是以教学周为单位的三个教学进程划分:校内学习阶段、企业学徒阶段、生产实习阶段;4循环为四个学期的学生、学徒身份交替学习的循环过程;3轮岗为学徒顶岗期(第五、六学期),学生可自主选择轮换三个实习岗位(LCSE联想服务工程师、LCRE联想远程工程师、LCPE联想项目工程师),在不同岗位上实践不同的企业任务。

4.3 “SRP”交互递进式课程体系

围绕联想集团三大工程师岗位能力培养需要,综合考虑IT行业服务规范和技术标准、岗位职责、前沿技术和职业资格任职要求,借鉴瑞士现代学徒制特点引入跨企业课程,重构了“SRP”交互递进式课程体系,即围绕联想集团三大技术岗位,基于校内专业教室、校内联想服务中心、区域内联想服务中心3个工学交替育人场所,设置学校课程、企业课程和跨企业课程3类课程,顺利完成由“学徒适应期”、“学徒成长期”到“学徒成熟期”的过渡。

5 “现代学徒制”配套政策实施

5.1 建立高效的工作机制

牵头院校与合作企业高度重视,成立由学院和企业负责人组成的学徒制试点工作领导小组,出台相关保障制度,及时研究和解决现代学徒制试点工作中出现的问题和困难,形成协调有力、快速高效的工作机制。

5.2 建立多元投入机制

企业提取教育培训经费用于企业学徒培养,为学生购买实习保险,支付学徒津贴;争取省级财政奖补资金用于实训基地建设和设备投入;学院利用奖、助、贷等政策对学生进行资助,充分利用生均拨款和奖补资金,用于人才培养模式改革实施,确保完成试点任务。

5.3 建立互聘共用机制

加大学校与企业之间人员互聘共用、双向挂职锻炼、横向联合技术研发和专业建设的力度。合作企业选拔优秀高技能人才担任师傅,明确师傅的责任和待遇,师傅承担的`教学任务纳入考核,并享受带徒津贴。学院明确将指导教师的企业实践和技术服务纳入教师考核并作为晋升技术职务的重要依据。

5.4 建立招生与就业保障机制

充分利用学院享有的单独招生政策,校企双主体实施招生,按照双向选择的原则组建试点班,实现招生与招工合一,为项目的开展提供有力的生源保障,为合作企业精准培养人才,为试点班学员提供优质的就业保障。

6 结束语

通过现代学徒制试点班项目的实施,引领带动全院其他专业探索校企深度融合的有效途径,双主体育人取得更好成效,人才培养质量和专业影响力不断攀升;为合作企业精准培养“零适应、素质高、技能强”的优秀员工;使学生更早植入企业文化、熟悉岗位工作,实现精准就业和高质量就业。

参考文献:

[1] 邹贤芳.计算机网络技术现代学徒制培养模式改革探索[J].江西信息应用职业技术学院学报,(14):15-18.

[2] 李祥杰.现代学徒制下学生管理工作的研究与实践[J].智能计算机与应用,(6):35-37.

[3] 柴方艳.基于现代学徒制下人才培育模式的师资队伍建设研究与实践[J].高师理科学刊应用,2016(36):98-99.

计算机网络安全防控技术探索论文 篇6

[关键词]校园无线网络;安全问题;防御技术

引言

随着科学技术的不断进步,互联网的全球范围内的普及,校园网逐渐的成为学校必不可少的信息基础设施,与此同时,也逐渐的演变为提高教学质量、科研水平以及管理水平的重要手段。校园网是利用先进的计算机技术以及现代化的网络,连接校园内所有的工作站、服务器、局域网以及相关设备,从而使得各种各样的教学资源、管理方法以及思想政治教育活动在软硬件平台上进行有效的互动,实现教学水平质的提高。

1校园网络安全的概念及安全风险

计算机网络安全防控技术探索论文 篇7

1 威胁计算机网络安全的主要因素

1.1 计算机操作系统存在着信息安全隐患

随着计算机产业的不断进步,计算机操作系统也经历了从DOS到现在被普遍应用的Win7、Win10,作为计算机的核心软件系统,操作系统可以说是计算机的中枢神经系统,对于协调计算机系统资源配置以及正常运行和操作都至关重要,而且还能够对电脑扩充的内部硬件进行管理,给计算机用户提供了极大的便利。然而受到网络化的冲击,计算机用户对于操作系统维护计算机的稳定运行提出了更高的要求,因为一旦计算机操作系统中了病毒,就很可能造成用户信息被监控及窃取,电脑程序难以打开或者某些恶意程序自行加载、硬件的损坏,甚至是整个计算机系统的瘫痪,极大的威胁了计算机信息安全及运行的顺利性。计算机操作系统虽然一直在升级,但是仍然会存在一些漏洞,给病毒的侵入和滋生提供了便利。因此,计算机用户在安装软件时一定要检查系统的兼容性,并利用相关病毒检测软件,确保该软件的绿色与安全,避免威胁操作系统。

1.2 数据库管理系统的安全隐患

随着信息的繁杂多样,全球每天都会产生难以计数的信息,计算机面对如此海量和瞬息万变的数据信息,一般都是对原始数据的进行分类,再利用构建数据库来对信息进行整合与储存,用户计算机中的数据信息一般是分层设计的,如果电脑数据库管理系统遭到了病毒或者黑客的攻击,用户的一些私密信息将可能被他人读取或者是被公开到互联网中,严重影响了用户的切身利益,因此数据库管理系统运行机制及结构的先天不足也极大的威胁了计算机网络信息的安全性。

1.3 网络中存在的安全隐患

网络技术的应用,让计算机用户打破了局域的禁锢,只需连接上万网,就能够轻松搜寻、浏览、下载各种未加密的信息和数据,还能够将自己的信息上传到网上,与他人进行交流及信息交互,极大的提高了信息获取的效率,便捷的信息传递让全球成为一个小小的村落。但是随之而来的网络安全问题也不容小觑,网络的虚拟性强,信息良莠不齐,甚至很多网页都被植入了病毒,一旦用户点击或者登陆,病毒就会入侵到计算机内部,威胁计算机软件系统或者是造成硬件损害,尤其是一些网络协议安全系数低,无形之中为病毒敞开了大门,长此以往,用户的密码等重要信息就会被窃取,计算机防火墙也会遭受到攻击。

2 数据加密技术的应用价值

2.1 网络数据库加密

当前我国计算机网络数据管理系统的安全级别普遍较低,计算网络数据管理系统难以有效抵御病毒的威胁,也极大的影响了信息存储及信息传输系统的安全性,一旦较强大的病毒入侵,计算机内的数据就“在劫难逃”。而数据加密技术在网络数据库的应用,主要是为网络数据库构建了安全防护墙,即对使用者在获取数据时的权限分级管理,并需要经过特殊密码保护和验证,才能访问有关数据,大大提高了数据库的安全性能和机密性。

2.2 电子商务中的数据加密

随着网络化在商务领域的渗入,网上购物、网络资金交易等已经颠覆了人类对传统商务的认知,特别是淘宝及在线支付的出现,让人们越来越依赖于电子商务,而且已经渗透到了人们生产生活的各个方面,只有安全的计算机网络环境才能对电子商务各个环节加以保护,确保电子商务的顺利进行。其中,网络平台的稳定安全与交易安全是电子商务安全性的重中之重,因此,在为保证电子商务安全运行,应当采用数据加密技术,即对网络协议进行加密,网络交易使用数字证书或者根证书的保护方式对用户重要信息进行加密,使得电子商务在较为独立、与外界“隔离”的安全环境下开展,从而有效避免交易双方的信息泄露。

2.3 虚拟专用网络中的数据加密

虚拟专用网络为计算机网络应用提供了一个相对的安全系数较高的操作环境,现阶段我国很多有条件的企事业单位,都构建了企业内部的局域网络,并根据所处的地域,利用专项线路来确保区域内各个局域网的连接,从而形成区域内部的广域网,实现了内部信息之间的安全、高效传输与共享。为进一步提升数据安全,数据加密技术能够监测数据的传输,当数据需要被传输到局域网外围的时候,就会自动加密,形成“密文”,保护数据安全抵达“目的地”,然后再利用数据解码来破译“密文”,目的地的用户就可以获取到数据信息。

网络技术的安全一直是人们所关注的焦点,运用数据加密技术提升数据的安全性则可以为人们的网络生活提供更加可靠的网络环境,可以让人们的网络应用更加便捷。提升数据加密技术的水平,扩大其应用范围应当成为人们所关注的焦点,更值得人们为之不断奋斗。

摘要:众所周知,计算机网络技术已经被广泛应用到社会多个领域。计算机网络化发展给我们带来了新的思路和发展契机,也带来了很多隐患和挑战,最为突出的就是计算机网络安全问题。因此,很多计算机领域的专家学者也在不断探索和创新有效的数据加密技术,并已经取得了不错的效果,有利于网络数据的安全、高效、完整的传输。本文中,笔者首先剖析了当前威胁我国计算机网络安全的主要因素,进而结合我国当前计算机网络环境,指出了数据加密技术的应用价值,具有一定的实践参考价值。

关键词:数据加密,计算机网络安全,技术

参考文献

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(06):35-36.

[2]金波.简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013(06):95.

[3]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2014(36):8633-8634.

计算机网络安全防控技术探索论文 篇8

关键词 职业教育;综合实训;网络技术

中图分类号:G712 文献标识码:B 文章编号:1671-489X(2012)09-0069-02

Vocational Computer Network Technology Professional Course Comprehensive Training of Exploration//Song Li

Abstract This paper, with the professional development of computer network technology in vocational colleges, according to the characteristics of the training teaching and the actual needs of the market, from the creation of the network training courses, the process of network training, network integrated training aspects of network technology etc., has a in-depth exploration to the professional training teaching.

Key words vocational education; comprehensive training; network technology

Author’s address Baotou Vocational Technical College of Light Industry, Baotou, Inner Mongolia, China 014035

随着高等教育改革的深入,目前的高等生基本(入门)职业能力的形成是循序渐进的,从分散的知识、单项的技能掌握到各科知识和各项技能的综合应用。实现这一过程的关键在于校内的综合实训和企业的顶岗实习两个环节,从综合实训开始到顶岗实习结束,既是一个积累的量变过程,也是一个从“学”到“用”的质变过程。然而随着就业压力的增大,企业对实习生的要求不断提高,因此学生基本职业能力能否顺利形成,关键就在于实习前校内的综合实训课程的质量。根据计算机网络技术专业的实际情况和市场需求,对计算机网络专业课程综合实训进行探索。

1 以就业为导向、企业需求为导向设计实训

从近几年的毕业生去向和各地人才招聘信息的调查可以看出,现在很多中小企业都建立了局域网,并接入Internet,建立了本企业的网站,大部分企业需要的是既能组建管理局域网,又能制作和维护网站的“计算机网络管理”人才。根据市场的需求,可以对计算机网络技术专业的专业基础课和专业课进行整合,分成“网络组建与管理”和“网站开发与维护”两个基本模块。

2 科学和合理地管理实训课程

2.1 采用“项目/任务训练”模式

为保证综合实训的有效性,必须要求学生能够接受全过程的操作训练,通过完成一项完整的生产项目/任务,可以让学生体验生产各个环节的主要技能的要求,了解生产或服务的程序,体会生产或服务中环节的连接重点和各个工作岗位的重要性。

在计算机网络技术专业的课程综合实训中可以以“建设某商务网站”和“组建某网络”为实际任务,并设定网络、网站的具体需求,由学生在教师的指导下独立完成实训方案的设计,给学生足够的空间,发挥他们的创造性。方案设计要体现科学性、系统性和实用性,要预见到应该解决的实际问题。在整个实训过程中,学生的工作要以完成项目要求为最终目的,按照自己事先的设计独立完成,在进行操作的同时应完成相关文档的书写。教师要让学生自己查找资料、考察生产实地、设计方案及调试设备等,仅回答学生提出的问题,检查、解决他们的一些疑难点。在这个过程中除了能够培养学生系统、完整、具体地解决实际问题的能力,还培养了学生收集信息、制定计划、实施计划和自我评价的能力。

2.2 通过必要的组织形式完成工作

课程综合实训采用的组织形式应该是企业常见的劳动组织形式,这样可以使学生熟悉未来的工作环境,培养学生的团队精神,训练学生的组织能力。

目前,软件工程和网络工程领域主要采用项目经理负责制。在实训过程中,可以将学生分成项目小组,小组成员扮演不同的角色,在项目经理的组织下共同完成网站项目或网络项目的设计与实现。在实训成绩评定的过程中以项目小组为单位,学生的成绩由个人和整个团队两个方面的表现决定。

2.3 课程综合实训应集中、连续地进行

计算机网络技术相关项目的设计与实现是一个综合了各个技术环节的连续过程,其中会出现很多需要反复调试和处理的突发问题,因此综合实训的课程安排应该是连续的,甚至是没有课时概念的。整个过程应该有总体的时间要求,但是学生的具体工作时间应在教师的指导下,由项目小组的项目经理灵活安排。

2.4 课程综合实训的成绩考核

成绩考核对整个教学过程起到导向、检验诊断、反馈调节等多重作用。综合实训的考核评价应采取与以往不同考核评价方法,采用多方位的考察综合实训的结果,全面评价学生掌握专业核心能力和关键能力的程度。在评价内容上采取课程内容与职业资格鉴定内容相关联的考评体系,实现过程考核与结果考核相结合;在评价方式上采取多种评价形式,实现学生的自我评价、项目小组成员之间的互相评价和指导教师的评价相结合。实训的综合得分由实训设计、实训过程、实训成果、实训报告、回答问题等几个部分的得分组成,学生的成绩由个人和项目小组两个方面的表现决定。指导教师记载每一个学生在实训过程中的表现、成果验收得分、批阅实训报告得分;在项目设计、实施和验收过程中,由项目小组选出一名学生,进行汇报答辩,指导教师也可从项目小组中随机挑选学生回答问题,其成绩作为本组每一个学生的成绩。

3 课程综合实训的功能

3.1 有利于学生综合职业能力的形成

在很多高职院校的课程设计中,都会安排毕业设计(论文)的环节,以此使学生实现所学知识的整合与综合职业技能的全面掌握。然而目前大部分院校的毕业设计都安排在学生的实习期间由教师指导学生来完成,随着目前就业压力的增加,学生在实习期间工作压力较大,缺乏完成毕业设计的时间和必要条件,而找不到实习单位的学生更无法静下心来完成毕业设计,加上高职学生在学习上缺乏主动性,从而造成目前的毕业设计对很多学生形同虚设,抄袭成风,不能实现整合知识,培养学生综合职业技能的目标。

课程综合实训则通过岗位轮换、任务/项目的工作整体流程,将学生按课程顺序和教学环节进度分散掌握的能力贯串起来,让学生在到企业实习之前就能对工作环境有全面的了解。课程综合实训是在教师指导下由学生在学校独立完成,有较完善的实验条件和严格的考核标准,学生会更加重视,也是学生必须完成的学习环节,从而实现知识的整合与综合职业技能的全面掌握。

3.2 促进教学与就业岗位的“零距离对接”

高等职业教育的专业设置一般是针对岗位群所设立,培养的学生应具备与就业岗位“零距离对接”所要求的综合职业能力。因此,在学生进入顶岗实习前,就应学会处理实际工作中所遇到的问题的初步方法,掌握基本职业能力。而以往的课程教学安排,比较强调课程中知识点和单项技能的掌握,忽视了这些知识、技能在实际工作中的综合应用问题,难以达到上述要求。综合实训则针对这一问题,重点解决知识、技能在哪些工作环节、哪些工作岗位、哪些工作情景的应用及如何应用的问题。

3.3 推进教学模式改革

课程综合实训的灵魂在于按照就业岗位要求,采用综合知识技能的思路与方式训练学生,其实现的效果需要前期相关课程教学的积淀。因此,课程综合实训的开展,必然会引发对前期课程教学改革的“倒逼”态势,将推进课程整合的深入开展,所有课程必须围绕课程综合实训这个中心展开。课程综合实训所形成的新的教学理念、课程结构、教学方法和考核评价方式,必将为其他课程和教学环节做出示范,带动整个教学内容与教学方式的改革。

4 总结

计算机网络发展很快,要做好计算机网络实践教学,教师必须紧贴网络实际情况,从真实的网络应用入手讲解网络的组建、应用、管理和维护,提高学生分析问题、动手解决实际问题的能力。近年来高职学生就业压力的增大,其主要原因在于学生并没有达到用人单位的要求,要增加学生的就业率,归根到底是要提高高职院校的教学质量,培养学生的基本职业能力,实现教学与就业岗位的“零距离对接”。而由于目前企业的选择余地较大,企业并不愿意为学生提供真正的实习机会,学生的实习和就业之间的界限已经模糊,因此学生要实现所学知识的整合,形成基本职业能力,关键就在于实习前校内的综合实训课程的质量。目前在计算机网络技术专业中,已经设置“商务网站的建设与维护综合实训”这一课程,并取得一定的教学成果,但是由于各方面条件的限制,还有许多不尽如人意的地方。如何以就业为导向,建立符合市场需求的计算机网络技术专业课程综合实训课程体系,还有许多工作要做。

参考文献

[1]楼桦.高职高专院校网络课程实践教学改革研究[J].科技信息,2006(11):135.

[2]赵栋鑫.计算机网络技术专业实训教学探索[J].中国科教创新导刊,2008(36):64.

[3]陈惠.高职院校实训教学中的目标教学探索[J].中国成人教育,2006(7):107-108.

计算机网络安全防控技术探索论文 篇9

2.1用户自身安全意识不足

从当前的社会现实来看,人们普遍对信息缺乏安全意识,如办理超市会员卡,就会时常收到超市举办的活动信息;在网络上购买过化妆品,便会经常弹出关于化妆品的推荐等。事实上,很多无意中的行为已经将个人的隐私和信息泄露出去,可能并不是所有的信息泄露都会带来危险,但若这些大数据信息被不法分子破坏并利用,极有可能大幅提高了网络遭受攻击的可能性。

2.2访问权限混乱

在大数据泛滥的情况下,访问权限的设置必须引起重视。所谓访问权限,主要以保障每个用户的隐私安全,维护网络信息访问秩序为目的,根据用户身份的.标识来限制某些信息的获取。但是,随着网络发展迅猛各种信息被高速传送,信息访问权限在一定程度上存在混乱,而这也给用户的安全隐私造成了直接的风险。

2.3的增多

在网络节点不断增加的环境下,越来越多的看到了所谓大数据漏洞中的“商机”,开始利用传输过程中的漏洞来获取数据。给个人身份信息、社交信息、财产状况带来了泄露风险,甚至于还会给企业以及政府的相关敏感信息增加了附带风险。

2.4存储方面的问题

鉴于目前关系型数据库技术尚不成熟,在大数据中更多呈现的是非结构化数据,当不同类别的数据集中起来,极易造成数据存储方面的混乱。而存储方面的漏洞与缺陷又直接促生了许多的安全防护问题,会出现数据被篡改、失窃的现象。

3大数据时代下提高网络安全技术的具体方法

从大数据环境下的网络安全面临的现实问题出发,进行有针对性的相关分析,得出几方面的提高网络安全技术有效措施,对网络安全技术的提升有着良好的应用效果。具体而言,主要包括以下几方面:

3.1提高用户安全意识,培养网络安全人才

提高大数据用户的合法权益,是确保大数据进一步发展的重要前提。只有用户有意识地保护自身的数据信息的安全性,提高安全意识,才能为个人信息安全打好基础,促使用户将数据的存储与使用分开保护,并根据实际情况对数据进行加密,全方位确保数据的安全。另外,作为维护网络安全的重要部分,网络安全管理人员必须掌握更多与网络安全相关的知识,将其灵活应用于自身工作过程中,提高网络安全管理效率,使网络安全管理工作更加规范化。

3.2强化网络安全技术手段,维护系统安全

如前文所述,在大数据环境下,病毒传播、系统漏洞攻击等情况不可避免,所以在未来必须进一步强化网络安全技术手段,让整个互联网管理更标准,系统更安全。第一,访问权限控制。访问控制通常以用户身份认证为前提,通过对用户访问网络资源的权限的严格认证和控制,对用户进行身份认证,设置用户访问目录和文件的权限以及网络设备配置的权限等。这种对资源访问者的筛选,能够有效地将非法用户阻挡,实现维护系统安全的目的。第二,数据加密。采用加密算法和加密密钥将明文的数据转变成密文,可以保证信息数据存储和传输过程中的安全性。第三,网络隔离。防火墙是目前在大数据环境下网络隔离的主要形式与手段,通过分析、检测、管理和控制网络内外部之间的数据流量,进一步筛选哪些内部服务可以被外界访问,从而保护内部网络免受外部非法用户的侵入。同时,入侵检测作为防火墙技术的一种补充,其同样可以通过监测网络实现网络安全防御措施,实时保护网络安全。第四,病毒防治与预防。目前大数据环境下最理想的防止病毒攻击的方法是安装防病毒软件、定期升级病毒库、及时安装最新的安全补丁等,如此有效阻止病毒进入系统。第五,数据备份。重要的数据一旦丢失,后果不堪设想。所以,必须进行数据容灾备份。数据备份是对数据进行保护的最后一道防线,即使已经存在一系列安全设备,也要对数据进行备份,防止数据丢失,在最大限度上确保数据的安全。

3.3加强网络监管力度,做好检验及防范工作

网络安全的基础是网络监管制度,无论什么时候,具备完善的监管制度,都是进行网络安全处理的现实依据。加快大数据平台建设的同时确保信息的安全,必须严格控制数据的收集传输和使用,定时开展安全审查,定期进行安全检测与风险评估与定位;加强系统的修复工作,抢在蠕虫、等各种病毒攻击前加强防范措施;另外,还要积极建立网络安全信息管理平台,利用大数据对网络数据流进行分析,整体提升排查隐患、紧急处置的能力,达到预知网络漏洞并及时做出修补的目的。

4结语

大数据环境下的网络安全无论是从管理、使用,还是单纯的技术等方面,都面临着严峻的挑战。可以说,发展大数据已经成为行业共识,是必然趋势。在这一大环境下,我们只有树立网络安全意识,加强对大数据的深入分析,对网络安全现状及其存在的诸多漏洞与现实问题进行梳理,对病毒的侵袭进行有效的监管和防范,从提高用户安全意识,强化网络安全技术手段,加强网络监管力度等方面逐一进行完善与提升,才能保证客户信息的安全、稳定,才能为网络提供强大的安全服务,推动计算机管理技术在大数据背景下安全使用,提升各行各业的经济效益。

参考文献:

[1]万志华.大数据环境下的计算机网络信息安全问题研究[J].科技创新与研究,.

[2]姜茸,马自飞,李彤.云计算安全风险因素挖掘及应对策略[J].电子技术与软件工程,.

[3]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全技术与应用,2015.

计算机网络技术 网络课程 篇10

【论文摘要】缺乏学习兴趣、基础差、底子簿,这是当代中职学生普遍特点。培养学生的学习兴趣是中职学校各学科教学都必须要面对的首要问题。《计算机网络技术与应用》课程,知识涉及面广,内容抽象,专业性强,是典型的疑难学科。教师只有抓住该学科自身的特点,以激发学生兴趣为突破口,理论联系实际,从多角度挖掘课堂教学潜力,才有可能从困境中挣脱出来。

现代教育提倡注重人的发展,然而基础差、底子簿、对学习缺乏兴趣,这是当代中职学生普遍的特点。要想强化中职教育,提高教学效果,培养学生的学习兴趣是中职学校各学科教学都必须要面对的首要问题。《计算机网络技术与应用》是中等职业学校计算机专业的一门专业理论课,该课程内容不仅涉及到通信技术和计算机技术的相关知识,还与物理学、数学等学科知识密切相关,内容抽象,专业性强,在教学过程中,由于很多抽象的理论环节教学设备很难发挥作用,而有些地方现有设备严重滞后于理论发展水平,针对这种理论性很强的专业课,教师该怎样进行教学的组织,才能改善教学效果,引导学生走出学习困境呢?以下是本人在教学实践中的一些做法,希望能对《计算机网络技术与应用》专业教师的教学有所帮助。

一、密切联系生活,开展讨论教学法

虽然《计算机网络技术》是一门专业性很强的尖端技术,但它毕竟是一门应用技术,所以许多原理的产生都来源于生活,也正因为如此,我们在教学中应该抓住这一特点,让教学从生活开始,首先鼓励学生思考解决生活中的问题,然后逐步过渡上升到教学理论,从而完成对理论的认识和理解。例如在对网络协议部分,介质的访问控制方式的教学中,先让学生分组而坐,以小组为单位各自进行讨论,讨论题目:当前的讨论过程该由谁发言,请制定一个规则。(要求:规则对每个人都是公平的,要能够避免相互干扰。)制定过程应在中间有一、二次结果展示,教师作进一步引导和修正,最终各组均完成规则制定后,教师对各组结果进行评价总结,以上讨论可在20-25分钟内完成。接下来教师提出教学任务,结合前面的讨论结果,很快完成CSMA/CD和TOKEN RING两种协议的讲解。如此一来,把本来很枯燥的理论,通过学生自己的讨论弄得明明白白,课堂也显得生动有活力,增强了学生的自信心和学习兴趣。另外诸如停止等待协议、信息传输方式等内容都可以采用类似的教法。

二、寓教于乐,在游戏中完成教学

教材中还有一些内容,象ISO的OSI网络结构模型,内容抽象,历来是教学中的难点,由于各层是按功能划分的,而功能往往又是为解决针对网络通信中遇到的某一问题而设计的。例如在讲数据链路层时,课前我们可以把学生分成2组,然后布置做一个模拟通信的游戏比赛。到时要求每组在每一次对决中派2名队员参赛,并由对方派一名队员协助完成比赛。在互不相见的2名同组队员之间分多次进行传送一篇文字信息,传递任务则由对方所派队员完成,对方队员必须担当起在2人之间传递信息的义务,但允许有3次随机设置故障的机会(丢弃、乱序或增减字数)。针对比赛中对方队员可能设置故障的种类,参赛方必须要解决好信息被对方丢弃、信息传递顺序被打乱及内容被篡改(这些实际上对应于数据链路层差错控制,流量控制等处理机制)识别和应对措施。比赛以在限定时间内传送信息最完整正确的一方获胜。这样布置完后学生可以利用课余时间积极想办法做准备,无形中督促学生去预习,并探讨解决问题的方法,正式上课时,教师将准备好的要传递的信息(可将一段文字分解为每10个字为一段的信息包,在字条上留出少量空间共参赛者标注使用)及传输故障信息(为传递信息者设置传递故障之用,可将原信息包中关键字更换,以歪曲信息含义)分别交给参赛队员和信息传递着,按预定规则进行。完成竞赛后教师应结合教学内容对比赛结果进行评价和总结,通过这样的竞赛活动学生对通信协议的理解一定是深刻和终身难忘的,学生在游戏中也会体会到学习的乐趣。如仅为一节课,这样做或许有些麻烦,会显著增加教师的工作量,但OSI模型这块内容如果揉合到一起,都通过这种方式,每节内容只要对竞赛要求稍作改动,便可适用于其它各层的教学,甚至分组交换也不在话下,这样准备工作相对就轻松多了。

以上方法应用于课堂教学,成败的关键在于课前的准备阶段,要注重细节的设计,要求教师要有很强的预见性,充分估计到实施过程中可能遇到的问题,并制定合理的应对措施。这些方法虽然对教学设备依赖性小,却能很好的体现以学生为中心的教学思想,应用的好会产生意想不到的效果。

三、适时运用多媒体手段,增强教学的直观性和趣味性

现代化教学中,多媒体技术应用已经非常普及,合理的应用可把抽象内容直观化、枯燥内容形象化。可以化解知识难点,优化教学效果。例如通过交换机访问其他网段的计算机,通过路由器访问其他网络主机的过程;域名与IP地址解析等过程本是看不见摸不着的抽象过程,利用传统方式教学方式讲解有一定的难度,如果利用多媒体课件,以动画的形式将其展现出来,学生一目了然,一看便知。这样不仅降低了学生的理解难度,而且会增强教学的趣味性,提高教学效果。

四、注重教学内容拓展,使理论与实践紧密结合

在《计算机网络技术与应用》这门课程中,对于某些网络设备的学习,只注重了工作原理,而忽视了应用的细节部分(或许是因为这些内容属于其它课程)。如网卡的学习,主要介绍了网卡的结构及工作原理、分类情况以及性能指标等纯理论的知识,教师在教学中可以结合网卡的性能指标以及分类情况介绍网卡的选型以及网卡的安装等实用知识,将网卡相关的理论与实际结合起来,这样纯理论不枯燥,学生反而会觉得理论能指导实践。课程在网络应用技术中主要介绍了电子邮件、WWW服务、FTP等的理论内容,如电子邮件系统的工作原理、使用的协议等,既枯燥又难懂,在教学中可以结合电子邮件的收发工具进行教学,有助于学生对基本原理的理解并提高对实际应用的重新认识。结合相应的社会实践活动,纯理论的教学也会变得绘声绘色、张驰有度。适合中等职业学校学生的学习特点。

五、推广新成果, 应用项目教学法

近些年,教育改革不断取得一些新的成果,项目教学的推广无疑取得了很大的成功。在《计算机网络技术》这门学科中,有很多内容很适合采用该方法,例如:在网络操作系统学习的过程当中,可以把各种服务器的架设,当作一个个项目。通过使用项目教学法,不仅传授给学生理论知识和操作技能,更重要的是培养他们的职业能力,学生在项目实践过程中,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,学生通过解决在处理项目中遇到的困难,领会分析问题和解决问题的思想和方法。

六、充分整合资源,建立多功能实训课堂

工学结合是近年来我国职业教育在人才培养方面发展的必然趋势。但在理论教学阶段,也必须注意加强学生动手能力的培养,为学生顺利进入实践环节做好准备,在这种状况下,要发展职业教育,还必须要加强校内实训基地建设。对于《计算机网络技术与应用》这门课程而言,可以充分整合现有资源,建立起多功能实训课堂。就目前情况,即便在经济相对落后的地区,职业学校都有若干供教学用的机房,我们可以充分利用这些设备,适当添置网络硬件(若干台交换机、路由器等),根据自身需要把其中一个或若干个改造为多功能实训室。该实训室可以完成诸如组网、网络硬件配置、网络操作系统及服务器配置等大部分与《计算机网络技术与应用》课程相关的实训。这样我们可以把课堂搬进实训室,边学习边实训,在提高学生学习兴趣的同时,培养了学生的动手能力。

教育是一项复杂的工程,职业教育又是其中最具灵活性,也是问题最多的部分。在教育改革呼声最高、最关键时期,作为教育工作者更应该沉着冷静,既要勇于探索新的教育理念,又要善于挖掘传统教育的灵光。相信通过我们的共同努力,职业教育必将会迎来一个又一个春天。

参考文献

[1]计算机网络[M].机械工业出版社,蔡开裕20xx.

上一篇:蚂蚁的500字说明文下一篇:学校防踩踏演练总结