计算机校园网络(共12篇)
计算机校园网络 篇1
计算机应用技术简单的讲是指利用计算机软件所提供的功能, 能够为人们提供一定服务的技术, 主要涉及针对各领域应用的共性原理、方法与技术, 其核心是对信息的处理和管理。这里的信息不仅包括数值信息, 还包括文字、符号、声音、图形图像等其他形式的信息。通过计算机内部对信息的采集、管理, 处理, 并以一定的形式给出了处理结果, 并最终对生活、生活等各方面的活动提供指导或信息支持。
伴随着近现代科学技术的发展, 计算机应用技术已成为人类文明进程的重要标志, 并将继续不断的为人类社会进步提供源动力, 并在人类生产生活中继续扮演重要角色。因此计算机应用技术的发展和应用前景非常可观, 本文将就计算机技术在大学校园网络中的应用现状进行描述, 并探讨计算机应用技术的未来发展趋势。
1 目前的计算机技术在大学的应用现状
在有关的教育部的文件规定中明确指出:大学计算机基础课程的目标是“使学生在各自的专业中能够有意识地借鉴、引入计算机科学中的一些概念、技术和方法……利用计算机认识并处理计算机应用中可能出现的问题”这个目标不错, 但是在实际的使用中发现, 由于各方面的问题存在就使得这其中存在着各种各样的问题, 比如由于课程内容多为晦涩难懂的数学知识, 使得不少的学生在学习中兴趣不高, 在另外的方面又由于缺乏相应的锻炼使得学生并不具备对于相关问题的实际动手解决的能力。而且一切找寻最为根本的原因主要还是因为缺少计算思维的训练, 对于实际的发现问题, 解决问题能力的培养。
2 计算机技术在大学校园网中的应用方法
2.1 突出计算技术的操作意识
大学的计算机基础课程是培养计算思维的重要的课程平台, 对于培养学生计算思维具有重要意义。我们需要可以把教学的内容以及教学方法这些方面作为改革的突破点来展开。在平时的教学内容的选择上, 可以有意识的把不同的知识点来归结到不同的知识单元;其次是要摒弃以往的教学思路和传统的教学方法, 把教学的重点放在讲解知识点之间的内在联系上, 主要的来培养大家的思维的方式习惯, 多使用多媒体技术来演示其中的过程, 切实的提高大家的实际动手能力和解决问题的能力。
2.2 引导实践操作能力
计算机的应用如今已经非常广泛, 许多非计算机专业的学生也都在进行计算机的深度学习, 主要也都是为了可以把计算机思维以及一些能力用于解决与自身专业相关的各种问题。在这一原则的指导下, 可以在计算机的教学中重点介绍一些涵盖面较广的经典案例来讲解其中的思维方式, 引导学生来把自己的计算机的相关思想运用到实际的应用中。如:在讲解网络知识时, 可运用关注点分离 (SOC) 法将教学重点定位到网络的组成及应用等知识点上, 集中探讨和学习3种常见网络的连接及各种应用实例。通过对于这些问题的有效讲解不仅仅有助于学生理解其中的基本知识以及背后的思维方式, 更加可以有效地来拓展他们的思维的空间, 激发大家使用知识来解决实际问题的习惯。
2.3 着眼于计算机运用的综合能力
作为计算机教学中的重要组成部分, 实践教学对于培养学生的实际动手能力以及对于问题的综合解决方面有着不可替代的作用。所以实践教学也都需要可以在理论的基础上来有效地理论与实践之间有效地进行结合, 然后在这种思路下开展教学而提高学生对于使用计算思维来解决问题的综合能力。这方面的工作可以分为以下几个步骤来进行:第一就是在基础性试验中全面的体现计算思维, 这类的教学主要是用于帮助学生通过实操来对于一些知识点进行验证, 并且也可以在现有的知识中来基于知识的思维内容来帮助大家可以从实践操作中认识到计算思维的作用;第二就是通过一些构造性的实验来有意识的培养学生使用抽象思维的方式来构建一些常用的数学模型的具体方法, 以便在这个过程中可以对于使用计算思维来处理有关问题有所了解;第三就是需要对于学生的实际的创新能力可以有一个不断地提高, 并且相应的增加一些探索性的实验的内容, 也要保证实验结果的不确定性, 而且相关的实验的手段也都需要有多种方式方法, 通过学生的亲自的参与以及探索来在更大的范围内对于原有的创新意识进行拓展来增加学生的实际动手操作的能力、科学研究能力以及创新的能力。
2.4 搭建计算机应用平台
为了给学生提供更多的有益于他们掌握计算思维能力的培养的方法, 需要对于目前的已有的资源进行一些整合, 可以有意识的来充分的使用目前的互联网技术的优越性, 来为学生打造一个有利于自身学习的新的学习环境, 以便将以往的各种闲置资源可以进行优化整合, 打造成为一个较为适合于现代教学需求的教学的支持体系, 使得这个平台可以成为真正的帮助大家获得知识的重要来源, 具体的做法就是可以通过对于一定专业的相互结合而打造一些教学资源的共享平台, 精品课程平台、各类学习支持系统等途径实现。进而通过对于这些平台的使用来方便教师与学生之间的交流互动, 以便可以来满足师生之间的各种要求, 这样的平台不仅仅是有利于帮助学生养成其独特的个性, 更主要的功能是帮助大家可以从更加深层次的层面来认识到事物的发展规律, 在一定的层面上来强化对于计算思维能力的培养, 提升相应的处理问题的能力。
3 结语
综上所述, 计算思维的培养不仅仅是一朝一夕的事情, 更为重要的是对于这个问题重要性认识的觉醒, 在之后再来找寻方法来对于这个问题进行改善, 最后达到真正的提高大家对于实际问题的动手解决的能力才是根本追求。
摘要:第三次科技革命以来, 计算机的应用越发广泛。我国的计算机互联网用户数目增幅显著。在新时代里, 计算机的应用必将更加广泛, 并表现出新的发展趋势。本文概括了计算机技术在大学校园网中的应用现状, 以及应用过程中的主要对策。并对计算机未来的发展类型和发展方向做了介绍。
关键词:计算机技术,大学校园网,应用
参考文献
[1]牟琴, 谭良.计算思维的研究及其进展[J].计算机科学, 2011 (3) :10-15.
[2]龚沛曾, 杨志强.大学计算机基础教学中的计算思维培养[J].中国大学教学, 2012 (5) :51-54.
[3]朱鸣华, 赵铭伟, 赵晶, 林鸿飞.计算机基础教学中计算思维能力培养的探讨[J].中国大学教学, 2012 (3) :33-35.
计算机校园网络 篇2
【论文摘要】缺乏学习兴趣、基础差、底子簿,这是当代中职学生普遍特点。培养学生的学习兴趣是中职学校各学科教学都必须要面对的首要问题。《计算机网络技术与应用》课程,知识涉及面广,内容抽象,专业性强,是典型的疑难学科。教师只有抓住该学科自身的特点,以激发学生兴趣为突破口,理论联系实际,从多角度挖掘课堂教学潜力,才有可能从困境中挣脱出来。
现代教育提倡注重人的发展,然而基础差、底子簿、对学习缺乏兴趣,这是当代中职学生普遍的特点。要想强化中职教育,提高教学效果,培养学生的学习兴趣是中职学校各学科教学都必须要面对的首要问题。《计算机网络技术与应用》是中等职业学校计算机专业的一门专业理论课,该课程内容不仅涉及到通信技术和计算机技术的相关知识,还与物理学、数学等学科知识密切相关,内容抽象,专业性强,在教学过程中,由于很多抽象的理论环节教学设备很难发挥作用,而有些地方现有设备严重滞后于理论发展水平,针对这种理论性很强的专业课,教师该怎样进行教学的组织,才能改善教学效果,引导学生走出学习困境呢?以下是本人在教学实践中的一些做法,希望能对《计算机网络技术与应用》专业教师的教学有所帮助。
一、密切联系生活,开展讨论教学法
虽然《计算机网络技术》是一门专业性很强的尖端技术,但它毕竟是一门应用技术,所以许多原理的产生都来源于生活,也正因为如此,我们在教学中应该抓住这一特点,让教学从生活开始,首先鼓励学生思考解决生活中的问题,然后逐步过渡上升到教学理论,从而完成对理论的认识和理解。例如在对网络协议部分,介质的访问控制方式的教学中,先让学生分组而坐,以小组为单位各自进行讨论,讨论题目:当前的讨论过程该由谁发言,请制定一个规则。(要求:规则对每个人都是公平的,要能够避免相互干扰。)制定过程应在中间有一、二次结果展示,教师作进一步引导和修正,最终各组均完成规则制定后,教师对各组结果进行评价总结,以上讨论可在20-25分钟内完成。接下来教师提出教学任务,结合前面的讨论结果,很快完成CSMA/CD和TOKEN RING两种协议的讲解。如此一来,把本来很枯燥的理论,通过学生自己的讨论弄得明明白白,课堂也显得生动有活力,增强了学生的自信心和学习兴趣。另外诸如停止等待协议、信息传输方式等内容都可以采用类似的教法。
二、寓教于乐,在游戏中完成教学
教材中还有一些内容,象ISO的OSI网络结构模型,内容抽象,历来是教学中的难点,由于各层是按功能划分的,而功能往往又是为解决针对网络通信中遇到的某一问题而设计的。例如在讲数据链路层时,课前我们可以把学生分成2组,然后布置做一个模拟通信的游戏比赛。到时要求每组在每一次对决中派2名队员参赛,并由对方派一名队员协助完成比赛。在互不相见的2名同组队员之间分多次进行传送一篇文字信息,传递任务则由对方所派队员完成,对方队员必须担当起在2人之间传递信息的义务,但允许有3次随机设置故障的机会(丢弃、乱序或增减字数)。针对比赛中对方队员可能设置故障的种类,参赛方必须要解决好信息被对方丢弃、信息传递顺序被打乱及内容被篡改(这些实际上对应于数据链路层差错控制,流量控制等处理机制)识别和应对措施。比赛以在限定时间内传送信息最完整正确的一方获胜。这样布置完后学生可以利用课余时间积极想办法做准备,无形中督促学生去预习,并探讨解决问题的方法,正式上课时,教师将准备好的要传递的信息(可将一段文字分解为每10个字为一段的信息包,在字条上留出少量空间共参赛者标注使用)及传输故障信息(为传递信息者设置传递故障之用,可将原信息包中关键字更换,以歪曲信息含义)分别交给参赛队员和信息传递着,按预定规则进行。完成竞赛后教师应结合教学内容对比赛结果进行评价和总结,通过这样的竞赛活动学生对通信协议的理解一定是深刻和终身难忘的,学生在游戏中也会体会到学习的乐趣。如仅为一节课,这样做或许有些麻烦,会显著增加教师的工作量,但OSI模型这块内容如果揉合到一起,都通过这种方式,每节内容只要对竞赛要求稍作改动,便可适用于其它各层的教学,甚至分组交换也不在话下,这样准备工作相对就轻松多了。
以上方法应用于课堂教学,成败的关键在于课前的准备阶段,要注重细节的设计,要求教师要有很强的预见性,充分估计到实施过程中可能遇到的问题,并制定合理的应对措施。这些方法虽然对教学设备依赖性小,却能很好的体现以学生为中心的教学思想,应用的好会产生意想不到的效果。
三、适时运用多媒体手段,增强教学的直观性和趣味性
现代化教学中,多媒体技术应用已经非常普及,合理的应用可把抽象内容直观化、枯燥内容形象化。可以化解知识难点,优化教学效果。例如通过交换机访问其他网段的计算机,通过路由器访问其他网络主机的过程;域名与IP地址解析等过程本是看不见摸不着的抽象过程,利用传统方式教学方式讲解有一定的难度,如果利用多媒体课件,以动画的形式将其展现出来,学生一目了然,一看便知。这样不仅降低了学生的理解难度,而且会增强教学的趣味性,提高教学效果。
四、注重教学内容拓展,使理论与实践紧密结合
在《计算机网络技术与应用》这门课程中,对于某些网络设备的学习,只注重了工作原理,而忽视了应用的细节部分(或许是因为这些内容属于其它课程)。如网卡的学习,主要介绍了网卡的结构及工作原理、分类情况以及性能指标等纯理论的知识,教师在教学中可以结合网卡的性能指标以及分类情况介绍网卡的选型以及网卡的安装等实用知识,将网卡相关的理论与实际结合起来,这样纯理论不枯燥,学生反而会觉得理论能指导实践。课程在网络应用技术中主要介绍了电子邮件、WWW服务、FTP等的理论内容,如电子邮件系统的工作原理、使用的协议等,既枯燥又难懂,在教学中可以结合电子邮件的收发工具进行教学,有助于学生对基本原理的理解并提高对实际应用的重新认识。结合相应的社会实践活动,纯理论的教学也会变得绘声绘色、张驰有度。适合中等职业学校学生的学习特点。
五、推广新成果, 应用项目教学法
近些年,教育改革不断取得一些新的成果,项目教学的推广无疑取得了很大的成功。在《计算机网络技术》这门学科中,有很多内容很适合采用该方法,例如:在网络操作系统学习的过程当中,可以把各种服务器的架设,当作一个个项目。通过使用项目教学法,不仅传授给学生理论知识和操作技能,更重要的是培养他们的职业能力,学生在项目实践过程中,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,学生通过解决在处理项目中遇到的困难,领会分析问题和解决问题的思想和方法。
六、充分整合资源,建立多功能实训课堂
工学结合是近年来我国职业教育在人才培养方面发展的必然趋势。但在理论教学阶段,也必须注意加强学生动手能力的培养,为学生顺利进入实践环节做好准备,在这种状况下,要发展职业教育,还必须要加强校内实训基地建设。对于《计算机网络技术与应用》这门课程而言,可以充分整合现有资源,建立起多功能实训课堂。就目前情况,即便在经济相对落后的地区,职业学校都有若干供教学用的机房,我们可以充分利用这些设备,适当添置网络硬件(若干台交换机、路由器等),根据自身需要把其中一个或若干个改造为多功能实训室。该实训室可以完成诸如组网、网络硬件配置、网络操作系统及服务器配置等大部分与《计算机网络技术与应用》课程相关的实训。这样我们可以把课堂搬进实训室,边学习边实训,在提高学生学习兴趣的同时,培养了学生的动手能力。
教育是一项复杂的工程,职业教育又是其中最具灵活性,也是问题最多的部分。在教育改革呼声最高、最关键时期,作为教育工作者更应该沉着冷静,既要勇于探索新的教育理念,又要善于挖掘传统教育的灵光。相信通过我们的共同努力,职业教育必将会迎来一个又一个春天。
参考文献
[1]计算机网络[M].机械工业出版社,蔡开裕20xx.
高职校园计算机网络安全的研究 篇3
关键词:网络安全;网络安全设计;防火墙
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
信息社会的到来给全球发展带来了契机,信息技术的运用改变了人们的生活方式和思维方式,计算机网络已成为各个领域信息交换的手段。但由于计算机网络具有联结形式多样性、终端分布不均匀和网络的开放性、互联性的特征,网络安全又称为一个至关重要的问题,网络安全措施应是能全方位地针对各种不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。
1国内外研究背景
2000年2月,在三天时间里,黑客使美国数家顶级互联网站-Yahoo、Amazon、eBay、CNN陷入瘫痪,造成了十几亿美元的损失。令美国上下如临大敌。黑客使用了DdoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软和ZDNet等著名网站遭受攻击。依据FinancialTimes曾做过的统计,平均20秒就有一个网络遭到入侵。仅美国,每年由于网络安全问题造成的经济损失就超过100亿美元。
我国电子商务网络安全方面暴露问题比较突出的有五个方面:计算机病毒泛滥,木马程序,安全保密方面的隐患,黑客攻击,垃圾邮件阻塞网络等;国内非常典型的案例是安徽省中医学院,部分国外互联网运营商利用了中医学院的网络漏洞,在中医学院完全不知道的情况下通过互联网使用了中医学院的网络资源。
校园网作为教育资源的有效载体,网络环境复杂,数据流量大,用户数量多,扩展速度快,管理难度大。如何在校园网建设中,利用一定的技术,为校园网的各种应用的安全以及未来数字化校园建设提供坚实的基础保障,具有重要的现实意义。
2计算机网络安全的定义
《中华人民共和国计算机信息系统安全保护条例》的定义[4]:保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全。国家信息安全重点实验室的定义:信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”
国际标准化委员会的定义:“为数据处理系统而采取的技术的管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭受破坏、更改、显露”。
3影响网络安全的因素
要避免网络信息安全问题,首先要弄清楚影响网络安全的因素,即有自然因素,也有人为因素,其中人为因素危害较大。归纳起来,主要有六个方面构成对网络的威胁:
3.1人为失误:无意的行为,如:丢失口令、非法操作。资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。
3.2病毒感染:从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过代理服务器以软件下载,邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。
3.3来自网络外部的攻击:这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源:修改网络数据、窃取、破译机密信息、破坏软件执行等。
3.4来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
3.5系统的漏洞及“后门”:操作系统及网络软件不可能是百分百的无缺陷、无漏洞的。另外,编程人员在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。
4计算机网络安全设计的方法和步骤
首先,进行网络方案分析,对于不同的网络采取不同的安全方案设计,网络中计算机连接的方式,决定了网络信息的流向,因此,网络安全设计须根据设计的目标网络拓扑结构来进行。其次,根据不同的安全等级和类别制定不同的网络安全方案。最后,对网络安全方案进行评估,确定网络安全方案,并根据实施情况,对方案进行反馈,为以后的安全方案的实施提供借鉴。
5高职院校校园计算机网络安全设计
建立一个安全的校园网防范体系必须要有安全规范的制度为前提,在安全规章制度的指导下,建立安全防护、安全监测和安全反馈等几个方面网络体系,采用防火墙及入侵检测系统,垃圾邮件网关,网络杀病毒系统,漏洞补丁管理发布系统等,全方位提高网络的安全性。
5.1计算机网络安全规章制度建设。根据国家信息安全管理体系标准,结合校园网络安全的需要,建立了《机房安全管理条例》、《数据备份及存放保管制度》、《个人信息安全守则》、《系统灾难处理、恢复预案》、《计算机病毒防治管理制度》、《信息安全评估办法》等安全规章制度,要求网络管理人员严格遵守,提高安全意识和技术水平,做到及时的处理各种网络安全事故。
5.2防火墙及入侵监测系统。防火墙及入侵监测系统是最基本也是最有效的网络安全措施,即根据用户自己设定的过滤规则,选择什么样的数据包可以通过,什么样的数据包不可以通过。内网外网的访问都比寻经过防火墙的审核,从而达到保护服务器的目的。入侵检测系统实时对通过网络的数据包进行监听,分析网络中数据包的状况,一旦发现异常就会发出警告,从而及时处理安全隐患。
5.3网络防病毒系统。病毒的传播和变化的速度非常快,大量的数据包经常使网络瘫痪,必须使用网络版的杀毒软件进行实时更新,并在网络设备上进行相应设置,阻断病毒传播,服务器汇总用户端计算机出现病毒的信息,管理员及时对整个网络病毒发作情况有个总体的了解。
5.4漏洞补丁管理和发布系统。校园网内以windows系统为主,而此系统漏洞的危害较为严重,在校园网内专门设置windows系统漏洞补丁管理和发布服务器,对系统漏洞补丁进行统一管理并可以在本地服务器上更新下载,避免补丁程序下载更新不及时而造成的损失,对重大漏洞补丁程序,以网络公告的方式发布并提供自动下载,有效的截断了恶性系统漏洞的攻击。
总之,网络安全问题,首先要从思想上给予高度重视,很多网络安全问题的产生往往是由于内部人员的疏忽造成的,要健全规章制度;其次,校园网络安全体系的形成需要一个长期的实践过程,要在实践中完善、改进;最后,作为技术人员要从技术上研究网络安全策略,从根本上把握校园网络的安全。
参考文献:
[1]李海泉.计算机系统安全技术与方法[M].西安:西安电子科技大学出版社,1997.
[2]金桥,史武军.黑客防范寶典-网络安全机密及对策[M].北京:科学技术文献出版社,2001.
[3]周学广,刘艺.信息安全学[M].北京:机械工业出版社,2003.
[4]毛剑.保护隐私的数字产品网上交易方案[J].电子学院,2005,6:1053-1055.
[作者简介]张磊(1986.9-),男,学历:大专,职称:助理工程师。
计算机校园网络 篇4
1 我院计算机校园网综合布线系统的建设
综合布线系统是一套用于建筑物内或建筑群之间为计算机、通信设施与监控系统预先设置的信息传输通道。它将语音、数据、图像等设备彼此相连, 同时能使上述设备与外部通信数据网络相连接。计算机校园网络综合布线是计算机校园网络的重要基础, 是计算机网络的生命线。采用符合国际标准的计算机网络结构化布线, 可以使计算机校园网络满足结构化、标准化、模块化要求, 达到易于控制、扩展和管理的目标。
1) 校园网布线系统设计目标和原则。2006年, 我院校园网络布线系统开始建设, 为适应能支持综合楼内的话音和数据系统, 实现局域网资源共享。布线系统采用国际标准 (ISO/IEC 11801) 建议的星型拓扑结构, 满足ISDN的要求, 采用美国PLEACH六类布线产品, 本着满足当前通讯实用性, 具有适应未来技术的先进性, 投资经济型等原则进行建设。
2) 校园网综合布线系统设计建设说明。系统将主教学楼十楼设置中心机房, 设置校园网络总配线间, 网络综合布线系统共分为三级。校园中心机房总配线间至楼层配线间为一级主干, 采用12芯多模室外光纤;从楼内总配线间至楼层配线间为二级主干, 采用12芯室内多模光纤;从楼层配线间到楼层信息点为三级主干, 采用六类非屏蔽双绞线。
3) 校园网综合布线系统的组成。参考ISO/IEC11801标准, 综合布线系统分为六个子系统, 包括工作区子系统、水平区子系统、设备间子系统、垂直干线子系统、管理子系统及建筑群子系统。1) 工作区子系统:即最终用户的办公区域, 工作区子系统是一个可以独立设置终端设备的区域, 该子系统包括水平配线系统的信息插座、连接信息插座和终端设备的跳线以及适配器。本方案选用了PLEACH Cat 6非屏蔽六类信息插座。2) 水平区子系统:水平布线子系统将垂直干线子系统线路延伸到用户工作区。水平子布线系统大部分处于一个楼层或相邻楼层上, 一端节接到信息插座上, 另一端接在分配线间的管理配线架上。本方案选用了PLEACH Cat6非屏蔽4对双绞线、RJ45信息插座、楼层配线设备和跳线。3) 管理间子系统:为满足线缆的长度要求, 在每层设1-2个管理配线间, 配线间采用标准配线架、跳线架、理线架、光纤配线箱进行灵活的配线和跳接。4) 垂直干线子系统:垂直干线子系统应由设备间的配线设备和跳线以及设备间至各楼层分配线间的连接电缆组成。本方案用一根12芯的多模光纤到机房, 保证了主干网上的数据传输质量和速度。5) 设备间子系统:设备间是在每一幢大楼的适当地点设置进线设备, 进行网络管理以及管理人员值班的场所, 是结构化配线的核心。它管理计算机网络的垂直线缆和水平线缆的进线。设备间内的所有进线终端设备应采用色标区别各类用途的配线区。6) 建筑群子系统:是将一个建筑物的光纤延伸到另一个建筑物的设备上, 连接各建筑物之间的缆线和配线设备, 组成建筑群子系统。
4) 本方案综合布线系统的特点。采用星型拓扑结构、模块化设计的综合布线系统, 系统具有开放性、灵活性、模块化、扩展性及独立性等特点。这样设计思路简洁, 施工简单, 施工费用降低, 充分适应通讯和计算机网络的发展, 为今后办公自动化打下坚实的线路基础。
2 计算机校园网布线系统建设过程的经验总结
综合布线系统是一个综合性很强的工程, 建设过程并非一帆风顺, 得到的经验教训也很多。在此, 就几方面谈谈。
1) 设计科学合理的综合布线方案。只有符合国际标准的, 设计合理的结构化综合布线系统才能满足当前校园网的需求, 对布线方案的设计要多论证、多考察。
2) 校园网综合布线系统应以实用性为主。一定要从实际出发, 不可脱离学校的实际情况。盲目的追求过高的标准, 会造成严重的浪费。特别是学生宿舍信息点数的布设, 学校一定要科学考察, 综合分析, 因为学生宿舍的信息点占得比重很大, 假如学校有10000学生, 仅宿舍信息点数就要达到基本的1250个, 才能满足每个房间的需求。其布线系统采用的交换机、线缆等设备投入就会几十万甚至上百万的投入。
3) 校园网布线系统一定要选择优质的综合布线产品。因为优质的布线产品, 完善的技术支持, 有保证的售后服务是信息传输的长远需求。综合布线的硬件产品也一定要通过专用的智能网管软件来实现管理。
4) 对综合布线系统的实施过程要有充分的认识。 (1) 一个优秀的设计方案最终能够在智能建筑中完满实现, 工程组织和工程实施十分重要, 这就需要一支懂技术、会管理的施工队伍。 (2) 布线过程并非一帆风顺, 施工会遇到一些不可预知的阻力。主要来源于建筑物工程, 特别是建筑工程设计、施工造成的线路管直径达不到穿线的要求, 导致双绞线电缆无法穿线, 给施工会造成很大的麻烦。因此, 弱电工程的施工与土建施工的协作配合就显得尤为重要。
5) 电磁辐射和遭受外部电磁干扰的认识要提高。建筑物内的弱电布线和强电布线往往是一起的。若强电的电压很高, 势必对弱电线路有超强的电磁辐射, 影响和衰减弱电信号。采用屏蔽度高的双绞线电缆以及与强电系统保持一定的距离是非常有效地手段。
6) 校园网用户每天都在使用布线系统, 用户变更网络连接或跳接的频率很高, 更换粘贴新标签成为一项必然的工作。同时, 旧标签脱落现象严重。因此, 认识到近几年新技术应用的必要性, 对已有网络布线升级也成为一种可能。当然, 新上项目一定要结合自身实际, 考虑新技术的科学性、经济型和必要性。
计算机校园网络综合布线系统的建设, 不仅要科学的设计方案、优秀的布线产品, 更要加强对成本、进度、质量的控制;加强甲方、监理、设计院、施工方的协调工作;加强施工过程中对用户的全方位、多层次的培训。
参考文献
[1]秦兆海, 周鑫华.智能楼宇技术设计与施工[M].北京:清华大学出版社, 2004.
计算机校园网络 篇5
【导语】在事业单位考试中,计算机专业知识的复习向来是考生复习备考阶段的一大重点,其中中公事业单位考试网为计算机网络知识的复习为考生提供知识点梳理,帮助考生备考!
计算机网络的功能主要表现在以下四个方面:
1.数据传送
数据传送是计算机网络的最基本功能之一,用以实现计算机与终端或计算机与计算机之间传送各种信息。
2.资源共享
充分利用计算机系统硬、软件资源是组建计算机网络的主要目标之一。
3.提高计算机的可靠性和可用性
提高可靠性表现在计算机网络中的各计算机可以通过网络彼此互为后备急,一旦某台出现故障,故障机的任务就可由其他计算机代为处理,避免了单机后无后备机情况下,某台计算机出现故障导致系统瘫痪的现象,大大提高了系统可靠性。提高计算机可用性是指当网络中某台计算机负担过重时,网络可将新的任务转交给网络中较空闲的计算机完成,这样就能均衡各计算机的负载,提高了每台计算机的可用性。
4.易于进行分布式处理
计算机网络中,各用户可根据情况合理选择网内资源,以就近、快速地处理。对于较大型的综合性问题,可通过一定的算法将任务交换给不同的计算机,达到均衡使用网络资源,实现分布处理的目的。此外,利用网络技术,能将多台计算机连成具有高性能的计算机系统,对解决大型复杂问题,比用高性能的大、中型机费用要低的多。
计算机网络的这些重要功能和特点,使得它在经济、军事、生产管理和科学技术等部门发挥重要的作用,成为计算机应用的高级形式,也是在办公自动化的主要手段。
【例题】计算机网络的主要功能有:()、数据传输和进行分布处理。
A、资源共享
B、提高计算机的可靠性
C、共享数据库
D、使用服务器上的硬盘
【解析】A。
计算机校园网络 篇6
伊春职业学院 马 良
【摘要】随着计算机网络应用领域不断拓展,用途越来越多,校园计算机网络安全问题也逐渐显现出来,因此,为了校园计算机网络能够安全工作、高效运行,及时解决网络漏洞,应该及时有效地对校园计算机网络进行维护。
【关键词】计算机网络;维护;有效措施
计算机病毒是校园计算机网络安全问题的常见因素之一,是所有安全影响因素当中对计算机网络系统和计算机软件有最大威胁力的因素之一。计算机病毒指的是一段具有强大执行力的代码,它可以暗中对计算机系统中任何程序的代码进行修改来影响被修改程序,使之成为一个不安全程序并为病毒程序进行拷贝,形成多个病毒文件。
近年来,计算机病毒技术快速更新发展,其发展速度之快一度赶在计算机网络安全技术之上,据专家研究表明,计算机病毒的产生、发展、传播已经形成了一个规范的产业链,与互联网紧密相连。如若校园计算机网络染上计算机病毒,会导致整个网络系统工作效率降低,甚至会出现整个计算机系统毁灭性破坏的严重后果,以致计算机主板损坏、硬件系统瘫痪、文件数据全部流失。
根据《互联网安全报告》及相关资料数据显示,计算机网络被黑客威胁攻击事件不断发生,大有上涨趋势计算机黑客为了谋取更大的利益,已经建立起了黑客产业链,形成暴利机构。计算机黑客专门寻找没有安全设施的路径侵入计算机网络或个人电脑,通过窃取他人资料、信息数据,毁坏程序和应用、对守法网民的网络进行干扰等手段对计算机及校园计算机网络造成严重危害。
计算机网络上五花八门的邮件数量增多,各式各样的邮件给人们的正常网络使用带来了很大的困扰。黑客抓住邮件多而乱的特点,通过向自己已经在网络上取得控制权的计算机大量发送垃圾邮件,或是利用邮件服务器向其他大量网络服务器发送大量垃圾邮件,破坏网络及个人计算机的安全。
校园计算机网络遭到威胁和攻击,除了计算机网络技术发展略逊于计算机病毒技术发展这个因素以外,个人原因也是目前为止最为严重的原因之一。不管计算机系统功能有多强大、安全配备多么完善,如果没有得到校园计算机网络管理人员的合理规范使用,或者故意人为地向外透露校园计算机网络系统的关键信息,其导致的后果是不可估量的。
校园计算机网络操作不当主要是因为缺乏健全的校园计算机网络管理规范来形成制约,另一方面是因为校园计算机网络管理人员没有充分的网络安全意识,不规范的操作流程的缺陷。这一系列原因导致计算机系统安全配备流失、形成高危漏洞,网络用户信息丢失等网络安全问题愈演愈烈。
校园计算机网络维护的有效措施:
1、物理安全措施
校园计算机网络物理安全措施的主要作用在于维护计算机系统、网络服务器等计算机硬件系统和通讯线路免受自然、人为的威胁和攻击。使用校园计算机网络物理安全措施,通过对用户的身份进行验证和设置权限,有效预防用户信息安全:规范校园计算机网络操作规章制度,建立良好的网络秩序和电磁兼容工作环境;完善网络安全管理制度,避免非法分子强制进入计算机控制设备,预防计算机遭窃、威胁、攻击情况发生。
2、网络访问控制措施
由于计算机病毒及其他计算机安全威胁因素的利害关系,计算机访问控制设置多层防护,层层递进,校园计算机网络访问保证校园计算机网络安全的第一层控制。这一层控制的实施主要是通过根据网络用户不同的身份特征,识别用户的身份来因人而异地制定不同的网络访问通道,给予网络用户不同的访问权限访问相应的网络系统。这样一来,便能有效地降低计算机病毒和恶意代码给计算网络带来的危害,有效地维护了校园计算机网络。网络访问控制的另一面是指防火墙、控制列表面的控制,防火墙是通过在不同的网络或各安全区域质检进行设置,对校园计算机网络中的数据流进行检测、限制与更改,强化屏蔽内部网络各环节的运行状况,隔离外部干扰因素,加强对校园计算机网络的维护。
3、漏洞扫描系统
要完善解决校园计算机网络安全问题,首要关键就是要充分掌握校园计算机网络安全问题出在哪里、什么类型的问题、有何特点,然后根据具体情况分析问题的突破口,制定出行之有效的校园计算机网络维护措施。一些大型网络具有一定的复杂性,且一直处于不断变化的过程中,单靠校园计算机网络管理人员的技术和经验来对计算机漏风险评估进行管理与维护是远远不够的。这种情况下,应该寻求更加行之有效的漏洞扫描系统,利用其高效的优化系统来对漏洞进行打补丁等一系列维护措施加以维护,消除校园计算机网络安全隐患。
4、信息加密与用户授权访问
根据目前发展情况来看,信息加密与用户授权访问措施已经广泛应用与校园计算机网络安全维护工作中。目前的数据加密实质上是指对以计算机符号为基础的数据进行移位、置换的变换算法,此变换算法主要受计算机“密钥”的控制,根据加密密钥的变换算法来看,加密密钥与解密密钥是同时存在且相同的,可以推算其中一个密钥便能得出另一个密钥。信息进行加密之后必须妥善保管,保证除用户自身及授权用户以外再无其他人知道。
5、采用入侵检测系统
计算机入侵检测系统已经启用即可及时发现并报告系统中一切不正常因素的异动,保证计算机系统的安全。这种检测系统是根据计算机系统安全而设计和配置的一种技术,用于检测校园计算机网络中是否存在威胁、攻击因素,利用计算机网络信息的审计记录来识别出不法分子的威胁、攻击行为并及时有效地进行制止与维护,保证计算机系统安全不受侵犯。
6、安装防病毒软件
计算机防毒软件普遍存在与计算机系统当中,防毒软件可以对计算机中所有文件、邮件和应用软件进行全盘扫描,找出藏在计算机每个角落的计算机病毒,并进行处理、删除病毒软件、隔离病毒文件夹。计算机病毒一旦侵入校园计算机网络中,就会快速进入疯狂复制状态,破坏力遍布全网,杀伤力极大,轻者丢失个人数据资料,重者则会系统崩盘。所以,一定要在计算机中安装防病毒软件,并对计算机系统进行定期病毒查杀,清除隔离病毒的文件夹,以达到维护网络安全的目的。
参考文献
[1]赵虎.网络点对连通可靠度的近似计算[J].青海大学学报(自然科学版),2009(04).
[2]陆桂枝.网络可靠性的分析与研究[J].交通与计算机,1994(06).
[3]高飞,王光兴.计算一类有向网络可靠性的线性时间算法[J].计算机学报,2001(07).
[4]王芳,侯朝桢.一个估计随机流网络可靠性的新方法[J].小型微型计算机系统,2005(05).
[5]李崇东,李德梅.网络可靠性研究综述[J].科技信息,2009(19).
[6]何明,裘杭萍,胡爱群,罗晨.邻近节点小间距的网络可靠性的计算[J].南京师范大学学报(工程技术版),2008(04).
[7]高飞,王光兴.计算一类网络K—终点可靠性的线性时间算法[J].小型微型计算机系统,2005(02).
[8]何明,裘杭萍,肖登海,刘勇,王立峰.基于滑动窗口技术的网络节点对可靠性评估[J].解放军理工大学学报(自然科学版),2009(03).
浅论校园计算机网络安全改造 篇7
关键词:计算机网络,VLAN,DHCP
1、引言
在目前的校园建设中,校园网络的安全尤其显得重要。以我们学校为例,我们学校有两个机房(400台电脑),一个电子阅览室(100台电脑),新增了多个教师的办公科室。由于这些地方都需要电脑网络的接入,校园网的电脑设备越来越多,网络的负荷越来越来越重。
为了加快学校信息化建设,提高校园电脑网络的安全性,学校拨款对原有网络进行了一次规模较大的改造升级,该工程涉及到多个方面,为加深了解、总结经验,现就将本次改造工程做一简单的介绍。
2、改造前我校计算机网络现状及存在的问题
2.1 改造前的网络示意图
2.2 存在的问题
从上图可看出,在改造前我校的网络存在以下问题:
(1)由于学校基本上所有科室、机房、电子阅览室都属于一个由HUB组成的局域网,不管是访问内部网还是访问INTER-NET,许多老师、学生都反映网络速度非常缓慢。
(2)学校所有电脑的IP地址全部由手工进行管理,在设置过程中,经常存在IP地址冲突等问题。
3、在计算机网络方面进行的改造
3.1 网络改造中重点考虑的几个问题
3.1.1 碰撞域和广播域
从改造前的网络图可看出,学校的所有计算机终端全部通过HUB(集线器)来接入网络,HUB是一个运行于第一层即物理层的设备,其主要的作用就是将信号放大,使用HUB组成一个局域网有以下问题:
由于以太网所用的CSMA/CD(载波检测多路访问/碰撞检测)机制,由HUB组成的整个局域网是一个冲突域,当该冲突域中的计算机很多时,会经常发生碰撞现象,造成网络信息传递效率低下。
目前解决以上问题的最好方法是使用工作于2层的交换机(或网桥)将一个局域网分段成隔离的碰撞域,由于交换机只将第2层数据帧转发到含有其目的地址(MAC地址)的网段,再加上是独享带宽,因此使用交换机后能使网络速度大大加快,另外交换机将局域网分隔成不同的物理网段,使用这种方法也可帮助解决以太网的距离限制问题。
3.1.2 隔离广播域和V-LAN
广播域:
由于交换机只查看数据帧中所含的MAC地址,所以含有广播MAC地址的数据帧仍会扩散到整个网络,由网络交换机组成的一个局域网是一个广播域,在一个局域网中,可能有的广播信息有:ARP请求,NetBIOS名字请求等。这些类型的广播都会扩散到整个子网,并要求目标设备直接应答广播请求,广播数据流量随着网络的增长而增长,过多的广播会减少最终用户的可用带宽。在最坏的情形下,广播风暴甚至使整个网络瘫痪。
广播域问题的解决方案:
对于大的交换型局域网站点,最有效的遏制广播的办法是在交换型网络中实施VLAN(虚拟局域网)技术。使用VLAN的主要好处有:通过局域网交换机就能够用来有效地遏制广播数据流,交换机使用硬件来处理数据,速度很快。
3.1.3 三层交换机
三层交换机是采用Intranet应用的关键,它将二层交换机和三层路由器两者的优势有机而智能化地结合成一个灵活的解决方案,可在各个层次提供线速性能。这种集成化的结构还引进了策略管理属性,不仅使二层与三层相互关联起来,而且还提供流量优先化处理、安全访问机制以及多种其它的灵活功能。虽然三层交换机和路由器同属于第三层设备,所做的工作基本相同。但由于传统的路由器由基于微处理器的软件引擎来执行数据包交换,而三层交换机则通过硬件执行数据包的交换,数据传输速度明显加快,从一般意义上来说,三层交换机的应用其实很简单,主要用途就是代替传统路由器作为网络的核心。因此,凡是没有广域网连接需求,同时需要路由器的地方,都可以用三层交换机代替。
3.2 改造后的网络结构及说明
3.2.1 改造后的网络示意图
3.2.2 改造后的网络结构说明及设备选型
根据以上分析,并充分考虑到资金的情况,本次工程对本校的校园计算机网络进行了以下改造:
(1)购买一台配有EMI软件的CISCO 3550-24三层交换机起到核心层和部分汇聚层的功能,通过该设备按科室将学校划分为几个VLAN,同时利用其三层交换的优势,负责VLAN间的通信和一些访问列表的设置。
(2)目前学院的几个办公区域、机房及电子阅览室中,除新教学楼外,旧教学楼、电子阅览室人数最多,再加上学校所有的INTERNET出口也在旧教学楼,因此需要将新教学楼到旧教学楼的带宽进行增加,处于资金的考虑,使用了一对光纤收发器,将两地之间的带宽扩大到了100M。
(3)在新教学楼机房购买了一台支持VLAN功能的CISCO2950-12交换机,该交换机和旧教学楼机房的3550通过一条TRUNK链路相连,该交换机和3550设置相同的VTP域,这样就可以实现新教楼的一些科室和旧教学楼的科室共用相同VLAN的功能。
(4)为节省资金,全部使用不支持VLAN的D-LINK交换机和计算机终端直接相连。
3.3 使用DHCP简化IP地址的管理
DHCP(动态主机配置协议)为企业提供动态地向计算机设备分配IP地址的功能,使用DHCP技术后,我们再不需要用手工的方式去配置每台计算机的IP地址等设置,同时不再需要手工维护一份已使用的IP地址记录以免造成IP地址冲突。
3.3.1 DHCP的工作原理
DHCP由两个基本组件构成:从DHCP服务器到主机传递配置参数的协议和将IP地址分配到主机的机制。其中第一种协议是以以前的BOOTP为基础的,BOOTP是以前无盘工作站使用的协议。第二种获得IP地址协议的工作步骤为:
(1)客户机发出一个用来定位可用的DHCP服务器的DHCPDiscover消息。
(2) DHCP服务器收到一个DHCPDiscover消息后,服务器开始对决定该客户机的配置,并将该配置参数通过DHCPOffer信息回应给客户。
(3)客户机接受到服务器的配置信息后,向服务器发出DHCPRequest消息,该消息回应服务器接受还是拒绝服务器提供的配置参数。
(4)如果客户端发送的是接受了服务器配置参数的信息,服务器通过DHCPPACK信息回应客户。该信息包含DHCP配置参数和分配的IP地址。
(5)客户端接收DHCPPACK,开始使用该IP地址及其他配置信息。
3.3.2 多个网段使用同一个DHCP服务器分配IP地址
由于客户端是通过广播方式发出DHCPDiscover信息,因此在路由器或三层交换机上必须设置允许该广播信息通过,以便DHCP服务器能接受到不同网段的客户机发出的该信息,具体的设置为:
Config terminal
Service dhcp
Interface*******进入端口配置模式
ip helper-address DHCP服务器的IP地址
注:以上配置信息需要在每个路由器的端口进行配置
4、结论
本文简单介绍了中山火炬开发区理工学校网络改造的过程和实施方案,本次改造虽然对比以前的网络在速度和安全方面都有很大的提高,但由于资金不足,还存在着许多不足,如整个网络冗余度不够,无容灾备份能力,病毒的防护,防黑客等方面都没有过多考虑等。另外本次改造全部通过自己的力量进行方案的确定和部署,由于知识和经验有限,还有很多考虑不周的地方,需要在以后维护过程中逐步完善。
参考文献
[1]、余明辉等, 计算机网络构建技术, 人民邮电出版社, 2005
[2]、刘晓辉, Windows局域网用户管理实战指南, 人民邮电出版社, 2007
网络型病毒与计算机网络安全 篇8
关键词:网络型,病毒,网络安全,技术措施
人类进入21世纪以后, 迎来了知识大爆炸的时代, 数字化、网络化、信息化都给人们带来了许多便利, 人们向着高科技的发展道路不断进发, 生活也发生了翻天覆地的变化, 人与人之间的沟通和交流也越来越紧密。但是一些网络病毒的出现也给人们的生产生活带来了极大的安全威胁, 机关单位、企业和个人的生产生活安全遇到了极大的挑战。所以, 要将反病毒的工作做好, 主动去了解和认识病毒产生的原本和病毒的特征, 并采取适当的技术措施进行改进和完善, 确保人们生产生活的安全。
1网络型病毒的内容
1.1 网络型病毒的含义
根据我国法律文件中的定义, 网络型病毒指的是编制或在计算机程序中插入的破坏计算机功能或者数据, 影响计算机使用, 并且能够自我复制的一组计算机指令或者程序代码。虽然国内外对于网络型病毒的定义是不完全一致, 但是像熊猫烧香、蠕虫等都算作计算机的网络型病毒, 都是威胁到网络安全的计算机指令或者程序代码。
1.2 网络型病毒的特点
网络型病毒能被激活就是它利用特定的编程程序, 通过特定的存储介质, 并经过特殊的途径进行网络潜伏, 在某种适合的条件下, 被激活出来, 对计算机进行破坏, 或者是一组程序, 或者是一些计算机指令。如特洛伊木马和系统陷阱入口就是最常见的网络型病毒的一小段程序, 它是和计算机的正常的程序是有所不同的:①它的原理特点主要是可执行、寄生和程序权利。它和其它的正常的、合法的计算机程序一样, 是可以在系统中可以执行的, 它主要通过寄生在某一段特定的程序上, 并享有所有程序享受到的一切权利, 如指令性的动作, 或者对计算机进行破坏等, 它本身的存储容量较小, 因此很容易就可以寄生在某一段计算机合法的程序上, 并且有些病毒有隐藏较深, 不容易被发觉的特点。②计算机网络型病毒具有传染性的特点。一般来说, 大部分的机关单位、企业以及个人的计算机系统或多或少都存在着一些联系, 网络型病毒就是通过这些联系从已经被感染的计算机侵入到未被感染的计算机系统当中, 就像人与人之间的病毒传染一样。而且有些计算机网络型病毒本身有十分强劲的复制能力, 通过本身代码的复制, 执行病毒程序, 可以进行自我繁殖, 不断地执行对未被感染的计算机进行侵入和感染的病毒程序指令。③计算机网络型病毒还有潜伏性的特点。上文说过, 计算机网络型病毒有隐藏性的特点, 它会寄生与某一段程序的上面, 如隐藏在合法的文件夹里面, 如果程序的指令没有触发到它的病毒程序激活指令, 它就不会发作, 而是会一直潜伏下来, 多则几个月, 长则几年, 而它的隐藏性更加使它不会容易被发现, 一旦被触发就会造成大面积的安全威胁, 造成更大的破坏。
2网络型病毒的防范措施
2.1 加强网络工作站的防护技术
网络型病毒的破坏力十分强大, 有些病毒如熊猫烧香和蠕虫等都会造成全网甚至全国的网络大破坏, 鉴于其巨大的危害性, 所以要进行严格的防范。首先要做的是加强网络工作站的防护技术。病毒一般都是经过网络进行大范围的传播, 而工作站就像是所有信息程序进行网络的大门, 只有这道大门把好关了, 才能做到将病毒拒之门外, 保证网络安全。工作站的防护工作主要是:一是安装有效的反病毒软件, 并定期使用反病毒软件对工作站的情况进行检测。反病毒软件的优势是能起到很好的预防作用, 不足之处就是在病毒发作之后才能检测到;二次使用防病毒卡, 使用这种防病毒卡的优势是可以将大部分的病毒拒之门外, 不足之处就是由于网络的日新月异, 越来越多新型的病毒涌现出来, 针对这种情况, 防病毒卡也要进行升级, 但是升级要花费一定的时间, 所以会在一定程度上降低工作站的工作效率;三是在网络接口卡上安装防病毒芯片, 这种芯片的特点就是将防病毒软件和防病毒卡的优势有效地结合在一起, 既能在硬件进行升级时保证工作站的工作效率, 不会让病毒趁机而入, 又能时软件能及时地检测到病毒, 并进行相关地处理。但是这种芯片也有一些不足之处, 那就是芯片内的软件升级不方便, 而且会影响网络传输速度。
2.2 预防引导型病毒的方法
网络型病毒的种类有很多种, 其中常见的一种就是引导性的病毒。这种引导型的病毒主要是通过软盘对计算机进行破坏, 当计算机开机时, 引导型的病毒就会直接占领内存, 导致开机或者电脑运行十分缓慢, 所以软盘的启动会导致引导型的病毒被激活, 如果不采取适当的杀毒措施, 会使这种病毒侵入计算机硬盘, 导致硬盘上的一些重要的数据被窃取或者破坏。因此, 要加强对软盘的病毒防护, 除了安装反病毒软件进行防护之外, 还要定期进行病毒的扫描。杀毒防毒软件如360、金山等都能起到比较好的作用。
2.3 预防文件型病毒的方法
文件型病毒就是这种类型的病毒主要是对计算机中的文件进行攻击, 并且潜伏下来等待被激活。要防止这种病毒, 只要是在计算机中的源程序增加自检和清除病毒的功能, 当文件型病毒入侵时, 就会被防毒软件拒之门外, 不能成功入侵文件。或者病毒被计算机操作者无意中放进来了, 通过自检和清除的功能产生作用, 也会将隐藏的病毒“揪”出来, 并且“消灭”掉, 让文件型的病毒无处藏身, 保证了计算机的安全。
2.4 实行个性化的预防措施
计算机网络型病毒要进行大范围的传播, 一般其激活的指令都是针对大众化的文件名或者大众化的应用程序。所以, 我们可以采取对计算机内文件使用一些个性化的处理, 如对系统文件进行改名或者增加扩展名, 对一些主要的数据文件进行加密处理, 这样一来, 病毒本身的大众化的激活程序就会失去效用, 找不到相应的程序激活, 而逐渐被防毒杀毒软件揪出来消灭。
3小结
随着计算机技术的发展, 新型的病毒也会涌现出来, 所以我们要加强反病毒的各项工作, 并且促使有效防治机制的长期形成, 以以期更好地为人类服务。
参考文献
[1]张士波.网络型病毒分析与计算机网络安全技术[J].高新技术产业发展, 2013 (1) .
计算机网络系统的搭建与网络优化 篇9
一、计算机网络系统
1.1概述
在计算机系统的基础上形成的计算机网络系统, 所谓计算机网络系统就是在计算机这个平台上实现的综合的数据处理。在计算机的运行的过程中其实就是通信的过程。在计算机的工作过程中就是通过计算机与计算机之间相互贯通进行错综复杂的信息的传输工作。在计算机的信息交互传输的过程中计算机的系统信息是相互贯通, 相互开放的, 只是通过计算机这个媒介进行信息的交互。在信息的传输过程中计算机的工作原理是通过单道系统进行传输的, 计算机系统是通过这些系统之间的相互传递而逐步形成的一个整体。计算机系统信息传递和传统的系统相比较, 它的信息的传输速度更快、计算机网络系统的交互性更强、更有利于保障沟通的顺畅性。
计算机在运算的过程中主要是通过二进制的方式进行数据的编程和相应的软件, 计算机系统的操作过程就是计算机对输入的信息进行转化、存储、交互、修改的一个过程。计算机系统组成的计算机系统网络, 可以完成多个计算机系统之间的信息进行相互的传输交互等各个方面的运算。确切的说计算机网络系统就是对计算机系统的多个方面的延伸。
1.2计算机网络系统构架探讨
在计算机网络系统延伸过程中, 在计算机系统基础之上逐步出现了架构形式。计算机网络系统架构形式就是类似于树形图, 就是在计算机网络系统的内部之间的组织形式。用树形图可以形象的说明, 在其根部也就是主机, 是一个计算机系统的主要组织, 然后就是依照分支不断进行延伸, 从而逐渐形成了一个庞大的计算机网络系统。在实际的计算机的操作系统中, 最顶端及计算机顶端在美国。是网络资源信息的统一, 是所有信息的集合点。在计算机系统中, 主机的功能是非常强大了, 它是整个计算机的主要原件, 所有的信息都是通过主机进行交互的。主机主要是负责整个网络系统的信息的传递和交互。如果顶端的主机出现了故障, 那么全球的网络系统都会面临着瘫痪的危险。主机进行分支下一个结构就是交换机。交换机主要是负责数据的转换, 交换机是整个数据处理过程中的区域中心, 主要是对于数据进行区域之间相互交换而进行的数据转换, 在信息的传递过程中通过顶端的主机将信息传递给交换机, 交换机在交换的过程中主要是通过不同的功能不同的区域进行信息的交换。交换机相比较于主机分布的相对比较广泛。交换机的下一个分支就是路由器。在我们的日常生活中随处可见路由器, 它将我们每一个人的数据进行整理进行分类, 在一定的范围内从而形成局域网。
二、计算机网络系统的搭建
2.1计算机网络系统的搭建原理
数据的传输原理是计算机网络系统的主要的搭建原理。在各个通信的系统相互之间的联系构成了所谓的计算机网络系统, 并且以树形的分布来组成它的主要架构。这样才能够更加使信息的传递够准确安全的去搭建, 并且可以将信息资源得到合理的分配, 所以想要准确的将信息进行传输, 就需要在搭建计算机网络系统的时候将资源进行合理科学的的配置优化。
针对不同区域之间的资源在搭建计算机网络系统的时候, 需要把资源配置优化合理化。经过分析搭建局域网的计算机网络系统, 我们可以清楚, 路由器作为计算机网络系统当中最小的单位, 它自己的共享资源是比较有限的, 假设能够相互连接计算机里面的路由器局域网, 那么就可以既能够保证局域网里面计算机里面的资源可以实现资源的共享, 还可以做到互不干扰也可以各自运行。
2.2计算机网络系统的搭建方法
怎样搭建计算机网络系统, 一般情况下搭建是在计算机网络系统的架构原理以及搭建原理基础上进行, 这样既可以使得搭建的网络实用简单, 还能够确保资源的分配逐级, 这样可以使优化得到最大化的利用。以区域为单位的计算机网络系统的搭建方法, 是资源按照区域来划分的, 这样可以使得计算机网络不但能够实现互联, 而且还能够使计算机网络系统之间相互运作的能力。
三、计算机网络系统的优化方式分析
3.1硬件方面的优化
计算机网络优化了这么长的时间, 可以逐步的探索出树形分布资源的优化方式。不过在一些制定的区域里面, 只能够使用一些其他的优化配置的方式, 这样才能够保证更加合理的资源配置, 更能充分的运用。拿局域网做个例子, 想要用树形分布的话就会略显麻烦, 这样就会导致信息的交互的过程以及步骤都会显得相当复杂, 那如果使用辐射的方法来进行配置和传输的, 这样不但可以降低中间复杂的环节, 还可以将资源的配置最大化。
3.2网络优化方式分析
计算机网络软件的功能是计算机网络系统进行网络分层优化的最主要的原因。通过软件的应用, 保证了网络资源能够按照一定的方式进行合理的配置, 使得计算机网络系统得到最佳的优化。通常情况下, 由于网络资源具有复杂的特点, 而且对于不同的资源形式在软件中不一定会兼容, 这样就要求对于资源形式进行分类处理, 只有这样才能够保证网络系统传输效率的最优。
结束语:本篇文章主要是把搭建优化计算机网络系统作为切入点, 并结合中国目前计算机网络系统优化的具体行情进行深入的讨论, 而且针对今后计算机网络的发展提出了一些很好地建议。随着我国不断提升的社会经济发展水平以及不断加深的全球经济一体化的程度, 人们也对计算机网络系统的要求更加的严苛。可以说计算机网络是从古至今最厉害的发明之一。因为它的出现, 不但将人们的传统信息传递方式改变, 还慢慢的对人类的生活方式进行了很大的改变。目前计算机完全可以做到实时的进行信息的传递, 并且可以实现不受其他因素的影响, 就算有也可以忽略不计。
参考文献
[1].任艳斐, 亓传伟.对计算机通信网络可靠性设计技术的研究[J].信息与电脑 (理论版) , 2013, (04) :25-26.
[2].梁凯鹏, 王建伟, 肖刚, 汲锡林.面向服务的网络管理运控系统设计与实现[J].无线电工程, 2011, (02) :7-9.
[3].吴建平, 吴茜, 徐恪.下一代互联网体系结构基础研究及探索[J].计算机学报, 2008, (09) :1536-1548.8.
[4].莫年发;;Internet时代的高校校园网规划设计与实践——以广西水利电力职业技术学院新校区校园网为例[J];广西轻工业;2011年07期.
[5].王增;何恩;徐启建;陈山枝;;新型信息网络体系结构的研究与思考[A];2013年中国通信学会信息通信网络技术委员会年会论文集[C];2013年.
计算机校园网络 篇10
实际上, 有许多因素都不同程度的影响着计算机网络安全, 不仅仅是计算机网络本身的问题, 还包括计算机存在的漏洞问题, 当然, 这与计算机网络的使用者存在着必然的联系。就现今计算机网络具体的安全现状来看, 我国目前网络安全存在以下几个方面的问题:
1.1 相关部门的监管不力
建立安全的计算机网络除了要加强其安全性之外, 还应该建立起强有力的监管系统。一个良好的监管系统能够消除诸多网络安全隐患, 解除网络安全的威胁。目前, 我国相关部门对计算机网络安全的监管仍然存在漏洞, 还未形成行而有效的监管评估体系, 为计算机网络的运行带来安全隐患。
1.2 网络自身的漏洞问题
目前所使用的绝大多数计算机网络系统都普遍存在漏洞, 这为网络黑客提供了可乘之机, 他们借助网络漏洞侵入并攻击计算机网络系统, 远程操作计算机, 对计算机的使用者造成威胁。而导致以上问题的主要原因是:第一, 网络系统的稳定性和扩充性受到限制。在设计网络系统初期, 由于对其安全性能缺乏全面考虑, 致使计算机系统在其合理性与规范性上存在漏洞, 直接影响了网络系统的安全运行。第二, 存在于文件服务器里的漏洞。文件服务器在很大程度上影响着计算机网络运行, 是计算机网络的中枢。但很多设计人员没有充分考虑网络运用需求便进行了设计, 致使文件服务器存在不完善和不合理的地方, 对计算机网络安全产生影响。第三, 在使用网络系统时出现漏洞。配备防火墙和交换器等设施时缺乏相应的执行标准。因此, 应该针对不同的数据需求和安全级别来部署网络, 从而平衡计算机网络的安全性和快捷性, 解决日常生活中所遇到的计算机难题。
2 校园计算机网络安全的防范策略
2.1 加入访问的控制监控
网络的访问控制程序的首要任务是为了确保网络社区内的资源不被非法访问和使用, 它能有效的保证网络的安全性, 是网络安全防护的核心策略。其中, 网络访问中的第一层访问控制是入网访问控制, 它能够选择用户群登录与使用网络资源, 并且控制用户的计算机使用情况和入网时间。网络权限的控制是对于网络非法操作所提供的一项安全保护措施, 它赋予用户与用户组一定的权限, 在一定程度上控制了用户与用户组所访问的资源与所执行的操作。
网络的管理人员应该实时监控网络的使用状况, 记录下用户所访问的网络资源, 以文字、图形和声音的方式制止用户非法访问, 并引起管理人员的注意。网络服务器应该记录下一些黑客试图进入网络的次数, 在其非法访问的数值达到所设定的数值, 则自动锁定该账户。
2.2 建立高性能的防火墙技术
防火墙技术逐渐向高安全、多功能性的方向发展, 它所拥有的发展趋势能够在确保网络运行效率的前提下有益于校园网络安全建设。因此在发展防火墙技术时注重维护网络运行的高效能性。通过运用ASIC芯片实现网络的高速转发, 发挥其最大优点达到防火技能的最优性。然而, ASIC芯片的运用设计是非常具有难度的, ASIC的开发周期长, 投入成本大, 并且要求设计者拥有深厚的ASIC相关设计经验, 同时, 新型防火墙技术需要较高性能的系统支持, 较慢反应系统难以支持防火墙技术的快速发展。
2.3 规范网络的安全管理
关于网络安全技术方面的问题需要要依靠网络安全管理的支持, 对于网络安全, 除了运用相关技术措施以外, 还需要加强对网络安全的管理, 制定相关规章制度, 这才是是行而有效的确保网络安全运行的方式。关于网络的安全管理策略有以下几条:确认安全管理的级别和安全管理的有效范围;严格制定网络使用的操作程序和出入机房的人员管理;网络系统的应急措施和维护制度的实施等。
2.4 过滤有害的网络信息
拥有大中型规模的校园网络需要过滤一些网络有害信息, 杜绝一些反动、暴力、色情信息荼毒学生们的身心健康。因此必须使用完整的信息过滤和网络管理系统, 这样才能实现校园内的电脑在访问互联网时对有害信息进行过滤和管理。
3 结语
关于校园内的网络安全问题, 不仅是存在于技术和设备上的问题, 最主要的还是管理方面的责任。校园网络的安全与否不单是要在技术和设备上采取相应措施以外, 日常的维护和管理是必不可少的工作, 在网络出现入侵现象等问题时服务器和管理人员需要第一时间发现并采取相应的措施, 使损失最小化。从校园网络管理人员的角度来说, 要有意识的提高网络安全, 不断加强网络安全方面的技术需要, 必须注重对教师的网络安全普及和巩固, 并且要制定并完善一套网络资源安全的规章制度。
参考文献
[1]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护, 2013 (2) :96-97, 109.[1]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护, 2013 (2) :96-97, 109.
计算机校园网络 篇11
关键词:网络教学;计算机网络课程;教学水平
网络教学作为一种新的教学模式,在院校已得到逐步发展和应用。网络教学以网络教学系统为教学平台,发挥群体优势,运用网络交互模式教学既可以为学生的个性丰富及时更新现有的学习资源,创设个性化的学习环境,让学生有充分的发展创设适宜的环境,还可以为学生的协同式学习创造良好的空间,取得事半功倍的效果。计算机网络课程是各大专院校本科乃至研究生的一门必修课,目前本门课程的教学存在许多比较大的问题,比如相关学科发展迅速,内容更新快,教学内容难以跟上计算机网络科学的发展变化。针对此问题,本文探讨在网络教学环境下提高计算机网络课程的效率。
一、网络教学的特点
网络教学在欧美等发达国家的应用已有很长一段时间,最近在我国逐渐盛行。网络教学相对以往传统教学(包括多媒体教学)有着很多优越性,更能适应时代发展,满足社会的需求。网络教学的特点归纳有三个方面:
(一)自由式、个性化教学
传统的教学方式由教师主宰教学,教师掌控教学进度和每次课的教学内容;而且由于上课教室的限定,上课学生的人数也有一定的限制。网络教学方式十分灵活,以学生为主,学生可以自由选择学习时间和学习地点,有了互联网,学生可以通过计算机网络在一个虚拟的集体中学习,这种集体不限于一个班级、一个学校或者某一个区域。利用网络教学系统,学生可以自由选择教师授课或自学或与其他同学一起讨论等学习模式,设定学习内容,甚至通过教学系统设置个性化的学习界面,提高学习效率。
(二)生动式、信息化教学
利用网络教学,教师的备课也因网络上的各种丰富多彩的教学资源库而变得容易、方便,图文并茂,生机勃勃。学生也能够自由直观地学习。
(三)交互式、人性化教学
通过网络更能够增进师生之间的交流,并利用网络资源,能够更好地教育学生。
二、计算机网络课程网络教学的可行性
网络教学是信息化时代兴起的新型教学模式,其必须建立在以计算机网络系统为基础的教学系统之上,为充分发挥网络教学的优越性,对教学硬件和教师计算机运用能力都有一定的要求。归纳大致可从三方面分析:
(一)对教师的要求:教师是网络教学系统的重要的使用者,并可能直接参与某课程网络教习分系统的制作,对于该课程网络教学效果的提高起着至关重要的作用。因此,要求授课教师必须有基本的计算机应用能力,能够制作多媒体教学课件或视频,能够熟练运用网络搜索功能并能运用多种方式进行网络交流,有一定的网页制作水平。
(二)对学校或教育机构的要求:教育机构或学校是进行网络教学的组织者,也是网络教学执行的最主要的支撑者,他首先应该建立网络教学系统的平台,为教师和学生提供有效网络结构,并能够对网络机构进行长期的维护。
(三)对学生的要求:学生是网络教学的主要受益者,同时也是网络教学的重要参与者,这要求学生必须有一定的计算机知识基础,能够熟练运用计算机和网络。在信息高速發展、计算机普遍应用的今天,我国大部分高校及其师生均具备网络教学的必要条件,由此可见在高校中运用网络教学系统具备一定可行性。
三、计算机网络课程在网络教学下实施的几点建议
由于网络课程有相当部分的内容属于基础理论知识方面,难度大,相对枯燥,在课堂教学方面遇到学生积极性调动不充分,课堂互动性不足等问题,例如在通信基本理论、物理层协议分析等的教学中,由于这些内容安排在课程的开始阶段,枯燥晦涩的内容对整个课程兴趣的建立和引导是非常不利的。针对以上问题,本文把这类知识点放到网络资源平台上,以吸引学生的方式让学生主动下载学习。
针对计算机网络课程类似的问题,使用网络教学应该注意几方面的问题。首先,教学系统结构应该完备。完整的网络教学系统不但有学生学习内容的板块,还应该具有知识考核,老师答疑,学生交流讨论,甚至是统计学生出勤、学习效果等功能。其次,网络教学系统应该考虑教师在线讲授、视频下载、学生自学等几种学习模式;理论教学应与实践相结合。最后,教学系统应该提供资料下载共享,这不仅仅可以供授课学生下载,也可采用设定权限的方式与其他高校或机构相关人员交流,以提高技术水平;还应提供更多数控相关知识网站的链接,方便学生获取更多的知识。教学不仅仅是讲授学生本专业知识,更应该传授学生获取知识的能力。
四、结束语
计算机网络的教学同其他课程的教学一样,不是一成不变的,课程内容和学生个体都是处在不断的发展变化当中,教学手段也必须要能够适应这种趋势,不断的去探讨更加切合实际情况的教学方法。相信通过不断完善改进网络教学系统,充分利用网络功能,定能把计算机网络课程教学提到一个新的高度,并为其他课程的教学起到借鉴作用。
参考文献:
[1]刘要悟,赵国栋.计算机教学技术之效能-美国教育界的基本估计学报[J].比较教育研究,1996,(4).
[2]李强.谈网络教学模式[J].长春大学学报,2008,(1).
[3]郑冬喜,赵小军.网络教学在现代教学的改革实践--以数控专业课程为例说明[J].硅谷,2009,(18).
计算机校园网络 篇12
1 计算机网络的风险分析
1.1 实体风险
计算机网络技术中的实体风险, 是指计算机或网络本身发生的风险, 如:设备故障、网络中断等, 整个网络运行的过程中缺少有效的支撑。此类问题引起的风险, 总称为实体风险。实体风险的影响因素比较多, 如:环境、高温、外力等, 实体风险的破坏性大, 具有突发性、不可恢复的特点, 一旦发生实体风险, 计算机网络中的数据很难恢复成原样, 表明实体风险的破坏性。
1.2 网络风险
计算机网络风险, 集中体现在运行、传输、保存等方面, 同样受到风险因素的干扰, 尤其是外部攻击, 如:木马、病毒, 引起网络信息丢失, 严重时还会造成系统瘫痪。攻击者利用计算机网络的风险漏洞, 植入病毒, 恶意篡改网络信息, 窃取用户的加密文件。例如:攻击者篡改了网络信息的传输路径, 网络信息传输时, 会发出“拒绝服务”的警告, 导致网络信息无法正常的完成传输。
2 计算机网络技术中的安全措施
2.1 实体风险的安全保护
计算机网络技术实体风险中的安全控制, 主要以预防为主, 致力于为计算机网络提供安全的运行环境, 消除实体干扰。例如:计算机网络运行, 尽量不选择高温的环境中, 采取适当的降温措施, 防止温度过高烧毁计算机设备, 遇到雷雨天气时, 关闭计算机和网络, 预防雷击破坏, 全面保护计算机的实体安全, 由此确保网络信息的安全性。除此以外, 用户使用计算机网络技术时, 还要遵循安全的使用原则, 积极配合实体风险的防护措施, 体现风险预防的积极性。
2.2 网络风险的安全保护
网络风险安全保护的措施比较多, 注重风险防护。例举计算机网络技术中的安全保护措施, 如:
2.2.1 防火墙
其为计算机网络中的防护软件, 有效阻挡外部攻击, 主动拦截试图进入网络内部的攻击行为, 在计算机网络运行中营造安全、稳定的环境;
2.2.2 入侵检测
计算机网络技术中, 综合规划入侵检测的应用, 降低恶意攻击的机率, 当计算机检测到入侵行为时, 会发出报警, 提示用户计算机网络存在异常, 用户及时检测并采取安全保护技术, 预防发生网络攻击;
2.2.3 数据加密
其为网络数据的安全保障, 计算机网络中的数据加密技术种类较多, 如对称加密, 需要按照计算机网络安全的需求, 选择合理的加密技术, 保护计算机的网络数据。
3 计算机网络的防御技术
3.1 端口扫描
用户通过主机端口, 向服务器发送连接的请求指令, 端口检测计算机的服务方式。当端口存在攻击时, 扫描攻击并将其传输到计算机网络内, 计算机启动防火墙程序, 提供防御手段, 防火墙在防御攻击的过程中, 计算机会监控入侵的过程, 便于维护计算机网络的安全, 强化网络的防御能力。
3.2 阻隔攻击
计算机网络防御中的阻隔攻击中, 网络IP需要连接到80端口, 计算机网络存有攻击行为时, 80端口阻断外部的攻击者, 攻击者不能连接上网。阻隔攻击还可限制服务器的行为, 选择恰当的防火墙, 既可以阻隔外部的攻击, 又可以提高计算机网络的防御能力, 发挥阻隔攻击的主动保护作用。
3.3 漏洞修复
漏洞修复是计算机网络防御技术中的重点, 根据计算机网络的运行状态, 升级漏洞修复。用户计算机上安装的修复软件, 能够及时更新病毒库, 用户可以通过软件下载漏洞补丁, 修复计算机上的漏洞, 保障计算机软件防护的稳定性。漏洞修复防御技术的核心是杀毒软件, 清除计算机网络中潜在的木马、病毒。
3.4 隐藏IP
计算机网络的攻击者, 解析网络IP, 按照IP路径入侵计算机内部。计算机网络防御技术中, 采取隐藏IP的方法, 促使攻击者无法找到计算机网络的真实IP, 使用代理服务器隐藏计算机的IP, 即使攻击者检测到代理服务器, 也不能解析计算机的真实IP, 保护了计算机的网络安全。
4 结束语
计算机网络安全控制中, 需要明确网络技术中的风险, 便于落实安全措施, 同时根据计算机网络技术的安全状态, 规划网络防御技术的应用, 降低计算机网络风险的发生机率, 提高计算机网络技术的安全水平。计算机网络技术通过防御技术, 抵抗外部的恶意攻击, 确保计算机网络处于安全的运行环境中。
参考文献
[1]张伟杰.计算机网络技术安全与网络防御分析[J].硅谷, 2014, 16:197+199.
[2]赵亮.关于计算机网络技术安全与网络防御的研究[J].电脑知识与技术, 2015, 07:88-89.