欢迎您访问大河网,请分享给你的朋友!

当前位置 : 首页 > 范文大全 > 报告范文

网络安全技术研究内容范例(12篇)

来源:网络 时间:2024-03-07 手机浏览

网络安全技术研究内容范文

P2P即是一种对等网络模型,又是一种服务理念,是对互联网理念的回归。基于P2P技术可以构建分布式的互联网应用层,从而形成互联网分布式的网络与互联网分布式的应用的完美结合,实现网络资源的合理配置,同时也带来了新的应用模式,丰富了通信手段。

P2P面临的挑战

近年来P2P技术与应用的蓬勃发展,在促进互联网快速发展的同时也带来的一些问题。

首先是P2P的监管问题。随着P2P应用的增多和用户群的扩大,国家从保证信息安全和用户利益的角度出发,要求能够对P2P应用进行监管,但是P2P的无中心化和自组织特性增加了监管的难度。

其次是商业模式问题。这包括很多方面,涉及内容提供商、网络提供商、用户等多个产业环节。目前基于P2P技术的绝大多数应用均是免费的,没有足够的利润空间和合理的利润分配模式来支持P2P技术的持续良性发展。一方面内容提供商面临着版权被盗用的问题,P2P为盗版提供了途径,内容提供商无法从中得到收益,而是受到损失;另一方面P2P应用的发展对IP网络提出了更高的要求,用户时时在线、上下行带宽对称、带宽需求增加使得网络流量模型发生了变化,网络运营商的压力较大,为了不失去用户,不得不进行网络扩容,但是这些扩容没有带来直接的经济效益。还有,一些P2P应用对于现有运营商的业务造成冲击,如Skype电话对传统语音电话市场的蚕食,使得运营商的利润下滑,这些均导致了运营商的抱怨。

P2P带来的机遇

P2P作为一种新的理念,不但对互联网领域,而且对电信领域带来了新的发展机遇。

首先,从技术的角度来讲,P2P技术一定程度上实现了IP网络带宽资源的合理分配,一些由于带宽不足而未能大规模开展的业务,如视频流媒体业务,有望得以规模化应用。

其次,P2P技术缩短了用户与信息源之间的距离,减少了中间环节,一定程度上解决了信息与检索困难的问题,为内容提供商创造了新的内容方式,为用户提供了便捷的信息获取途径,因此有利于信息的自由流动与共享。

另外,P2P技术的出现促进了互联网与电信网的融合,为电信运营商运营模式的转变提供了良好的时机。网络运营商可以利用P2P技术构建自己的综合信息服务平台、掌握内容渠道,成为连接内容提供商和用户的桥梁与纽带,从而掌握产业链的高附加值环节,实现从电信服务提供商向信息服务提供商的转变。尤其是一些非主导运营商,可以利用P2P技术来打开市场,如中国网通在南方就可以利用P2P技术来实现视频流媒体业务(如IPTV),从而可以低成本、快速地占领市场。

另外,从用户的角度来看,一方面在一些传统的业务领域,如话音通信,通过P2P技术可以引入竞争,通过竞争将提高运营商的管理运维水平,同时也使用户可以享受“物美价廉”的服务;另一方面,P2P作为一种基础技术,可以支持多种新的应用,如网络分布存储、应急通信等,可以丰富信息服务市场,可能培育新的业务增长点。

未来的发展方向

P2P技术的出现为互联网和电信网均带来了良好的发展机遇,现在的问题是,如何解决P2P监管问题和商业模式问题,而构建可管可控的P2P网络是解决这两个问题的基本途径。

如果P2P网络是可管理可控制的,则政府就可以对其实施监控,保证国家安全;如果P2P网络是可管理可控制的,则可以成为一个可盈利的综合信息服务平台,基于此平台内容提供商可以自己的内容和产品,用户可以通过这一新的“门户”快捷方便地获得自己所需要的信息,从而支持良性产业链和价值链的构建。

目前P2P网络的可管可控正逐渐受到业界的关注,研究重点集中在如下几个方面:

(1)如何通过合理的网络结构和必要的管理方式来实现P2P网络的可管可控。

P2P网络的不可控、不可管,很大程度上是由于P2P网络的开放性造成的,P2P网络没有安全域的概念,所有对等方都具有相同的安全级别,都可以承担相同的网络责任。可管可控的P2P网络的一个重要内容,就是划分P2P网络的安全域,要求同一安全域中的对等方必须是可以信任的(如要求这些对等方都是运营商认证过的可信设备),不同安全域之间必须通过网关进行互联,不可信的对等方不能为其他对等方提供服务;另外一个重要内容是,考虑划分P2P网络的层次结构,即在同一网络层次上采用P2P技术,不同网络层次通过公共的网关进行互联,如将Skype中的超级节点分成不同的层次,便于信息的定位、查找与管理等。

(2)面对互联网上P2P业务的监控需求,通过分析各种典型的P2P应用及其协议流程(如Gnulleta协议、Skype和BT的相关协议等)来研究P2P流量模式的识别与监控方式。

(3)研究P2P网络平台的标准化问题,即为各种P2P应用建立统一的技术平台,并对这一平台的相关内容进行规范。标准化是未来规模应用的基础。目前一些大的公司已经着手P2P的标准化工作,如美国Sun公司推出了JXTA,JXTA为构建P2P网络制订了一组协议,使用这些协议,对等方可以互相合作来建立自我组织、自我管理的对等组。通过小型、简单、便于开发的构造模块,JXTA将使开发者从建立各自框架的复杂工作得以解放,可以潜心建设各类新颖、创造性的、分布式计算应用。可以预见,随着P2P技术的发展和应用的普及,P2P网络的标准化问题必然越来越受到重视,P2P标准后所隐含的巨大商业利益,必将使这一领域的标准之争越演越烈。

(4)确定哪些应用场景适合采用P2P技术、如何把P2P技术融合到现有业务的实现方式中来。如:P2P应用是否属于ITUIMS体系所应支持的业务种类?如何在IMS体系中支持基于P2P的应用?这些都是值得研究的问题。目前VoIP技术标准体系还在不断发展之中,P2P技术将为VoIP的研究带来新的活力,必将对VoIP的技术发展产生重要影响。同样,P2P技术的出现也势必为IPTV等视频流媒体业务提供新的实现方式。

迎接后P2P时代

P2P技术作为一种创新(尽管在20世纪70年代就已经出现,但是没有在广域网中应用),也必须经过创新孕育、创新萌芽、创新整合、创新应用的必要环节。目前P2P技术正处于创新整合期,在这一时期P2P技术在影响现有技术体制、管理体系和市场环境的同时,也势必在适应这些外部环境的同时进行自身调整,通过与外部环境的碰撞与融合来寻找自己的定位,从而提高技术的先进性、成熟度、适用性。

可以预言,P2P技术在未来相当长一段时期内将是互联网和电信网持续发展的推动力和活力源泉。尤其是经过了整合期以后的P2P技术,将在互联网、电信网中大规模应用,从而对未来网络结构、业务实现方式、商业营利模式、用户使用习惯、网络监管理念、社会信息交流方式产生巨大影响。一个崭新的后P2P时代即将来临!

网络安全技术研究内容范文1篇2

关键词:电子政务实验室建设方案

电子政务是现代政府管理观念和信息技术相融合的产物。面对全球范围内的国际竞争和知识经济的挑战,许多国家政府都把电子政务作为优先发展战略。建立电子政务实验室,是山西省电子政务发展的实际需要,有利于山西省信息产业和信息服务业的发展。

1、实验室建设原则

搭建现代化的电子政务实验室,不仅是提高管理者电子政务理论与实践能力,增强执政能力的需要,而且是推进政府改革,提高政府服务能力的重要举措。是探索电子政务服务模式,推广电子政务科学发展的必由之路。

1.1准确定位

准确的电子政务实验室功能定位,既是实验室建设规划的主要内容,也是实验室服务体系建设的出发点。电子政务实验室,在对政府的职能、组织结构、决策方式、管理行为、运行模式、工作流程等进行充分了解的基础上,主要在政务内外网络平台的搭建、协同办公、流程设计、模型构造、数据挖掘、知识管理、安全保障、技术实现及异构系统的解决等方面进行研究实验,着重解决电子政务中“技术”为“政务”服务过程中存在的矛盾,提供完善的解决方案。

1.2科学规划

电子政务是一个涉及政府的部门内部、部门之间、政府与企业之间、政府与公众之间相当复杂的系统工程,因此建设电子政务实验室,科学合理的规划是实施的第一步。电子政务实验室规划主要包括组织管理与保障、实验环境、人才队伍、工作目标的制定与实现等。实验室将结合山西省政府各部门的电子政务建设和运行情况,参考国际和国内先进的经验,制定相应的工作目标,解决政府在电子政务方面存在的技术问题,为山西省的电子政务发展做好储备。

2、实验室建设目标

实验室分别以政府部门内部、部门之间及政府与社会之间不同层次的建设内容为模拟对象,分阶段分步骤地展开实验研究。内容涵盖了网络基础设施建设、政府内部网系统设计、数据分析系统、政务内网系统、政务外网系统等政府的主要电子政务业务,构建模拟政府门户网站、模拟政府内部办公实验系统、模拟政府网上行政审批实验系统以及政府部门间的协同办公等解决方案和模拟演示系统。

3、实验室建设内容

3.1电子政务实验环境建设

3.1.1网络基础设施实验环境

信息化基础设施是信息化系统的底层结构,主要涉及通讯线路的管网建设、通信光缆的铺设、基础传输设备的安装调试、与Internet的互联互通以及建立一套行之有效的管理制度和运行体系来保障整个系统的良性运转和升级换代。通过该部分可以试验宽带、无线、拨号等联网方式。熟悉路由器、防火墙等网络配置设备的运用。

3.1.2政府内部网络实验环境

随着时代的发展,计算机网络、通讯技术日渐成熟,对OA产生了深远的影响。现代政府办公事务需要更多的合作、协调,这就要求办公自动化更多要实现“团体工作”的任务,它不再局限于某个部门和工作组,而是大范围的组织系统。从底层的科室,然后汇总到区、县级机构,逐步向市、省各级汇总,直至中央总局等,形成庞大的层次结构。需要系统的研究各级机关的网络物理层、网络基础应用层和网络信息应用层的异同,对各个业务层的不同需求以及相互协同工作的情况。

3.2电子政务应用系统模型建设

电子政务是政府管理职能和公共服务的电子化应用,涵盖的范围很广,因此需要有完善的应用解决方案。而电子政务的建设又是一项涉及面广、技术密集的系统工程,技术包含了网络通信技术、智能搜索引擎、网站互动“新媒体”技术、电子政务数据仓库和数据挖掘技术、电子政务集成技术,工作流在电子政务平台的应用技术、电子政务系统的体系结构技术、中间件技术、数字认证技术等技术。实验室将综合研究运用新技术建立各业务系统模型,推进政府电子政务应用向纵深推进。

3.3政府信息网络安全试验系统

中国电子政务的构建,应把网络和信息安全放在首要位置,保证系统的安全性才能使得政府正常的运转并高效的工作。要充分利用与电子政务相适应的电子安全技术,对系统的安全运行提供保障。安全技术是一项比较复杂的技术问题,一般包括:用户身份的验证、网络的安全、网关的安全、主机的安全、内容的安全、系统的安全、通讯线路的安全等等。要利用试验系统进行攻防演习,最大限度的避免黑客的入侵、计算机病毒的蔓延和破坏,提高网络自身的安全性。

3.4电子政务培训基地建设

要想深入推广电子政务,就要加强培训、提升技能,在全面提高电子政务运用整体水平上下功夫。电子政务系统能否很好的运用,能否发挥应有效益,关键取决于使用者的操作和应用能力。电子政务实验室可以充分利用模拟系统和专业知识,对本系统、本部门操作人员进行培训,采用专题学习、集中培训、网上培训等多种形式,对干部职工进行轮训,加快电子政务普及速度,提升干部队伍的整体水平。干部职工可以通过积极上机实践,互帮互教,互学互惠,互动交流,努力领会消化所学的内容,切实做到学有所得,学有所获,为今后的工作打下良好的基础。

4、实验室建成后的效益

建立电子政务实验室填补了山西省在电子政务实验上的空白,通过对电子政务涉及的网络基础设施建设、政府内部网系统设计、数据分析系统、电子政务内网系统、电子政务外网系统等政府主要电子政务应用进行全面系统的研究和模拟实验,必将大幅度提高山西省在电子政务研究和应用方面的水平,降低政府办公的成本,提升政府公共服务能力。

实验室研究人员将通过直接深入电子政务实践寻求未来电子政务发展的有效解决方案。通过研究和建立电子政务建设模式,可以减少低水平重复建设,整合现有网资源,提高信息共享率,避免“信息孤岛”问题;实验室的系列研究成果,可以向全省进行推广,实验室还可以为山西省各级机关培训电子政务系统管理人员和开发维护人员,进而推动全省电子政务的应用水平,促进经济社会的又好又快发展。

参考文献

网络安全技术研究内容范文篇3

关键词:项目学习法高职电子商务网络技术课程改革

1.引言

项目学习,由美国教育家克伯屈于1918年首次提出。项目学习作为一种学习方式,一种课程理念,它融合了许多教育理论,除了多元智力理论外,还包括“从做中学”理论及思维五步法、设计教学法、建构主义等。这是一种通过项目组织学习的教学模式,之前已经有很多人在这个领域进行了探索。

在国外,琳达·坎贝尔和布鲁斯·坎贝尔的学习中心、托马斯·阿姆斯特朗的活动中心、戴维·拉泽尔的全年课程计划、萨莉·伯曼和卡茨等人所设计的项目学习、加拿大西尔维亚·查德与美国利莲·卡茨设计的项目和西尔佛的主题教学等案例,从不同层次、不同方向对项目学习进行了深入探讨和研究。

欧林工学院提出了“欧林三角”这一独特的课程理念,并将跨学科教学设计和“基于项目”的教学贯通全学程,尤为关注学生创新设计能力和团队能力的培养,使得欧林试验在美国工程教育界独树一帜。

在国内,应用于教学改革的项目学习已有所尝试。王勃然通过一项基于东北大学2008级非英语专业部分学生大学英语项目学习的行动研究,剖析了项目学习与传统学习模式的差别,该研究以定性为主、定量为辅,通过问卷调查、访谈、个人总结等形式,试图多角度、全方位地解析网络环境下项目学习在大学英语教学中的应用。

华中科技大学联创团队学习模式同时具备自主开展学习和实践,项目参与、项目学习、培养创新能力等两大特点。

文献[1]将“项目学习法”应用于计算机实践教学,在学生计算机综合运用技能、教师教育信息化水平、信息技术与课堂整合、学校教学资源建设等方面取得了应用效果。

文献[2]阐述了基于项目学习的内涵、理论基础、原则与学习方式、评价和分析方法和项目设计与实施步骤,并以“英特尔未来教育”项目在信息技术教学中的应用为案例,进一步实践了项目学习模式的理论、方法和步骤。

2.电子商务网络技术课程改革

电子商务网络技术是我校计算机网信息管理专业选修课。本课程任务是依托目前比较成熟的网络技术,介绍计算机网络的基础知识、局域网、无线、网络安全等技术,为以后的学习、工作打下良好的网络基础。

本课程根据高职教育特点,建立适合信息管理专业的计算机网络教学体系,以实用网络技术为主线,以项目组织教学,突出了理论知识和实践动手能力并重的培养模式。通过本课程的学习,学生应能掌握计算机网络的基本概念、基础知识,小型的局域网组网技术;熟悉电子商务网络的安全技术。

课程的整体思路是介绍局域网及网络安全等方面的内容,我们将课程内容分为八个项目,循序渐进,知识点由基础到应用,实验由简单到难。

项目1,网络互联基础,分为三个模块:网络互联设备、网络标准和IP地址划分,主要介绍网络传输介质互联设备及OSI、TCP/IP参考模型。

项目2,组建小型局域网,分为六个模块,局域网技术、网线制作与测试、PC互联、集线器网络互联、交换机基础知识和交换机网络互联等,主要介绍局域网的基础知识和局域网内互联设备的内容与工作原理。

项目3,组建中型局域网,分为五个模块:交换机级联、交换机聚合链路、生成树协议、VLAN技术和常见网络故障分析及处理等,主要介绍交换机在中型局域网中的工作内容及故障排除。

项目4,广域网接入技术,主要介绍广域网的基础知识及路由器的工作原理。

项目5,构建小型家庭办公网络,分为两个模块:MODEM拨号上网、ADSL单机上网,主要是针对家庭办公网的内容介绍。

项目6,无线局域网,分为两个模块:无线网络基础、无线路由器设置,主要介绍无线局域网的知识。

项目7,网络操作系统是WindowsServer2003,分为四个模块:IIS配置、FTP服务器搭建、DNS服务器搭建和DHCP服务器配置,主要针对网络服务器的搭建。

项目8,网络安全技术,分为三个模块:杀毒软件设置、防火墙设置、网络安全技术,主要介绍网络的攻击行为及防范攻击的操作。

我们在学期期末,还将安排1个学分的实训,实训的内容是局域网中共有两个部门的计算机连成网络,需要用到交换机相连,由于两个部门的计算机不在同一个办公室,因此可考虑用两台交换机作为接入层,并做VLAN的划分,再加一个核心层交换机相连。由于公司需要建设自己的网站,买了一台PowerEdge2950III服务器,操作体统为WindowsServer2003,要为这台服务器安装IIS,并创建Web站点和进行配置。公司员工之间需要传输大量的文件,而且文件很大,包括电影、视频等。为了解决这个问题,网管可以为公司建立一个FTP服务器,把所有的共同需要的文件放到这台FTP服务器上,公司员工可以很方便地访问这台FTP服务器。公司需要无线局域网,因此还需要配置无线路由器。为了提高整体网络的安全性,还需要建设防火墙、安装杀毒软件等。

3.结语

“项目学习”模式是适应学生自身发展、培养学生终身学习与创新能力的需要。我校电子商务网络技术课程采用了该教学模式,经过一段时间的训练和学习,学生不仅掌握了计算机网络的基础知识,而且深刻理解了电子商务网络方面的内容,通过实验的形式,技能得到了训练,能力得到了提高。

参看文献:

[1]吴金华.计算机课程“项目学习法”的应用实践.软件导刊,2008,5:21-22.

网络安全技术研究内容范文篇4

0引言

IP地址作为互联网基础资源,是互联网通信路由和资源寻址的基础。随着IPv4地址的耗尽,IPv4向IPv6过渡[1-2]已经成为共识,IPv4向IPv6过渡是基于现有IPv4网络的演进,由于现有IPv4网络的基础设施和应用非常成熟,因此IPv4向IPv6过渡是长期的演进过程。IPv6作为一种新版本的互联网基础协议,一方面提供了海量地址空间,缓解了IPv4地址资源耗尽危机;另一方面IPv4与IPv6的不兼容增加了互联网的复杂性和脆弱性,向IP地址资源安全提出了挑战。其中,IP地址不确定性引起的安全问题尤为突出。

IP地址的不确定性分为两类:第一类是IP欺骗和IPv6翻译技术引起的IP地址变化;第二类是多种地址分配方式引起的IP地址变更。以往的IP地址安全技术研究主要集中于IP欺骗,随着移动互联网的兴起,移动用户的增加,主机移动和网络迁移越来越普遍,IP地址安全技术的研究范畴也应该进行相应扩展。

IP追溯是IP地址安全研究的主要内容,它提供了追溯数据包真实源IP地址的方法。目前,已有的IP追溯研究主要集中于传统IPv4网络:基于ICMP消息保留路径信息的iTrace机制[3],基于意图驱动的iTrace机制[4],基于IP数据包记录路径信息的PPM[5](ProbabilisticPacketMarking)、DPM[6-7](DeterministicPacketMarking),基于路由器记录路径信息的SPIE机制[8-9](SourcePathIsolationEngine),以及入口过滤[10]、链路测试[11-12]和IP覆盖网[11]等机制。同时,针对纯IPv6网络的IP地址安全研究,除了对已有IP追溯技术的扩展外,也有新技术被提出。SAVA[13-16](SourceAddressValidationArchitecture)是一种面向IPv6网络的源地址验证和追溯机制,它在保证IPv6网络内IP源地址真实性的同时,基于验证的真实IPv6地址和用户身份标识认证,对IPv6网络的攻击行为进行溯源。

IPv4/IPv6异构网络由传统IPv4网络和纯IPv6网络组成,由于IPv4与IPv6协议不兼容,IPv6网络与资源丰富的IPv4网络的互联互通非常困难,针对IPv4/IPv6异构网络的IP追溯研究还很少,而且IPv4网络与IPv6网络之间不能直接路由也导致已有IP追溯技术无法直接应用于IPv4/IPv6异构网络。目前主流的解决异构网络互联互通的IPv6过渡技术有双栈技术[17]、隧道技术[18]和翻译技术[19]。其中,双栈技术和隧道技术实现了异构网络的互联和共存,但是没有解决异构网络的互通问题,翻译技术实现了异构网络的互通。

翻译技术是实现IPv4网络与IPv6网络互访的技术,包括有状态翻译和无状态翻译。有状态翻译技术有NATPT[18,20]、NAT64[21]等,无状态翻译技术有SIIT[22](StatelessIP/ICMPTranslation)、IVI[23]等。但是翻译技术破坏了IPv4网络与IPv6网络通信的端到端透明性,严重地影响了IP地址资源的安全管理,已有的IP追溯技术也无法直接应用于IPv6翻译场景。

网络安全技术研究内容范文

关键词:网络工程专业;专业方向;专业能力;示范课程体系

一、研究背景

网络工程专业是在计算机科学与技术、通信工程等专业交叉、融合的基础上发展起来的新专业。从1998年网络工程专业被教育部列入本科专业目录以来,至今全国已有近300所高校设置了该专业,为社会培养了大批网络专业技术人才。

随着我国信息化建设从横向规模发展转变为纵向深度应用发展,社会对各种类型的网络技术人才在数量和质量上的需求也正在发生变化。主要表现为:

1.不断扩展的互联网应用需求,不断涌现的新信息技术对网络体系结构的适用性、网络协议性能与服务质量、网络应用的可靠性与安全性等提出了新的挑战,科研院所需要高层次的关于网络理论与技术的科学研究后备人才。

2.网络设备制造企业和网络应用开发企业迅速崛起,网络相关软硬件产品更新换代以及产品系列化、企业规模化等,需要大量的网络软硬件系统研发人才。

3.不断涌现的新企事业单位网络系统规划设计、建设与施工需求,大量原有的企事业单位网络系统扩容、升级与改造需求,需要大量的网络系统规划设计、信息系统集成、网络软硬件产品安装与调试等组网工程技术人才。

4.政府、军队及企事业单位对网络与信息系统应用的不断深入,网络系统已成为各单位的一种基础性设施,急需大量的网络与信息系统管理、维护及安全保障人才。

5.各行各业的网络应用如雨后春笋般地发展,产生了一系列新岗位、新职业需求。

为了适应上述应用需求,一方面,作为一个跨学科、实用性强、服务面广的专业,网络工程专业的内涵、人才培养目标需要不断丰富和发展。首先,在专业内涵方面,需要涵盖局域网、城域网、广域网、互联网、无线网络与移动通信、物联网、社交网络以及空间网络等多个领域的理论基础、技术原理和工程方法等内容;其次,在人才培养目标方面,需要培养包括网络软硬件系统设计与开发、网络工程规划设计与施工、网络系统管理与维护等多层次的专业人才。另一方面,从培养规模来看,网络工程无疑已是一个较大规模的专业,而且未来有更大的发展空间。人们不禁会问,网络工程专业具有哪些专业方向?每个专业方向需要掌握哪些专业知识?具有哪些专业能力?将来可就业于哪些工作岗位?为此,我们必须思考网络工程专业应该具有什么样的知识体系?应该包括哪些核心知识单元?各专业方向需要开设哪些核心专业课程和专业扩展课程?应该进行哪些实践环节的训练?网络工程专业与计算机科学与技术、信息安全、通信工程、物联网工程等相关专业差异与特色何在?本科、专科与培训机构之间的培养定位又各是什么?

本文将围绕网络工程专业人才培养目标、专业方向、专业能力和专业课程体系等问题进行探讨。

二、人才培养目标

必须根据网络技术的发展和社会需求,面向网络工程的整个生命周期,适时调整网络工程专业人才培养目标,使之覆盖网络设备的设计与开发、网络协议的设计与开发、网络工程规划设计与实施、网络应用系统开发以及网络系统的管理与安全等方面。

因此,网络工程专业的人才培养目标定义为:培养德、智、体全面发展,具有深厚的数学和自然科学基础知识,扎实的专业基础知识,较强的网络工程专业能力,能从事网络设备和网络协议研发、网络应用系统开发、组网工程的规划设计与实施、网络系统的管理与维护、网络安全保障等技术工作,具有一定的工程管理能力和良好的职业道德与团队协作精神的中、高级网络技术人才。

三、专业方向设置

为了满足调整后的网络工程专业人才培养目标需求,可在网络工程专业设立“网络设计、组网工程、网络管理与网络安全”3个专业方向。覆盖网络工程生命周期中的网络产品设计与开发、组网工程建设、网络系统管理与维护3个阶段,如图1所示。

图1网络工程专业方向

各专业方向的内涵如下:

1.网络设计。包括网络理论与网络体系结构研究、网络硬件系统设计与研发、网络协议分析与新协议研发、基于网络的通用服务系统设计与研发、基于行业的网络应用系统设计与研发、网络应用新技术与新型网络计算模式的研究等内容。

该方向侧重于科学研究型人才的培养。毕业生适合到网络技术相关的科研院所、网络设备生产厂家、网络软件开发公司与网络服务公司、高等院校等单位从事网络相关理论与技术研究,网络设备、网络协议、网络应用系统等的分析、设计、开发以及教育、教学和人才培养等工作。

2.组网工程。包括网络系统需求分析、网络系统结构设计与规划、组网方案设计与论证、网络软硬件产品安装与配置、局域网络系统、广域网系统和互联网系统集成、多层构架的网络应用系统集成、跨平台多数据源的数据集成、网络系统测试与验收等内容。

组网工程方向侧重于工程型人才的培养。毕业生适合到系统集成公司、网络服务公司、电信运营公司等从事网络系统规划、设计与集成及IT领域技术支持与市场拓展等工作。

3.网络管理与网络安全。包括网络管理与网络安全协议及相关技术研究、网络管理与网络安全需求分析、方案设计与系统部署、网络故障分析与维护、网络性能测试、评估与优化、网络安全策略制订与实施等内容。

网络管理与网络安全方向侧重于应用型人才的培养。毕业生适合到政府、军队、企事业单位从事办公自动化网络的管理、维护、安全保障与信息化建设决策支持等工作。

网络安全技术研究内容范文篇6

随着我国互联网的不断发展,我国计算机信息管理技术得到了快速的较大的进步,不过,我国网络安全问题却需要亟待完善,以网络病毒、系统漏洞等网络安全问题却影响着我国计算机信息管理技术的发展,为了更好地促进我国网络安全的发展,本文以计算机信息管理技术在网络安全的应用为研究对象,探讨计算机信息管理系统对网络安全问题影响,从多种方式研究计算机信息管理技术在网络安全的应用。

1计算机信息管理技术在网络安全方面的应用

计算机信息管理技术在网络安全方面的应用时多方面的,主要集中在计算机信息管理技术增强网络传输速度以及提高网络信息传输安全性两个方面。

(1)增强网络传输的速度

随着计算机信息管理技术不断发展,用户在网络传输文件以及图片时,其速度性得到了极大的提高,这最重要的作用在于计算机信息管理通过技术的形式,极大地降低了信息传输对带宽的要求,增强了网络承载文件传输的速度,进而提高了网络安全。

(2)提高网络信息传输的安全

网络在信息传输的过程中,可能会产生了一系列的网络病毒,会导致了网络信息传输失败或者信息传输不安全,在网络信息泛滥的互联网时代,信息传播越来越广,不过,在众多信息中,很多信息链接会涵盖病毒,使得很多用户在不知情的情况下点击,进而产生了信息传输的不安全,为了更好地了提高信息传输的安全性,计算机信息管理技术加强了网络信息加密信息传输等,极大地提高了网络信息在传输方面的安全性。

2计算机信息管理技术在网络安全方面存在的问题

尽管计算机信息管理技术在网络安全方面得到了一定的应用,不过,在其应用过程中还存在一定的问题,正式这些问题的存在,在一定程度上影响了网络安全,主要体现在以下几个方面。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。计算机信息管理技术在网络的安全中实际运用,其内容非常丰富,然而正因为这么多的内容,要遏制恶劣的信息攻击保证其网络安全性。在实际的检测管理技术安全性的工作中,检测信息管理技术的安全性是所有计算机网络信息管理技术在日常检测中最应做的事情。由于计算机在实际操作中存在着各种不定的、多样性的因素,致使计算机信息管理技术的安全性的检测出现混乱的状况。因此为避免此类状况的发生,在日常的检测中便应做好一切应对突发问题的准备,能及时的将此类问题得到更科学、快速、有效的解决。对于计算机信息管理的技术在网络安全中应用的问题,必须要制定相应的改善网络应用问题的相关策略。除此之外,计算机信息管理技术还体现在技术有待提高以及计算机管理技术发展水平程度低等方面,正是因为其技术低,而一些网络病毒不断更新,使得技术在处理病毒时,往往呈现失败的效果,进而造成网络系统不安全,加上我国计算机管理技术发展较为缓慢,使得其网络安全问题一直困扰着网民使用网络。

3如何解决目前计算机信息管理技术网络安全问题的措施

(1)加强操作系统的安全防护措施

在实际操作中,为了明确计算机信息管理技术的网络安全,应定期的对计算机系统的漏洞进行检查,并及时解决排除,提出有效的安全运行的方案,采用补救方案,加强对使用者的身份验证,并不断完善相关验证的制度与法规,保证网络的上网口令能正常运行,杜绝一切黑客与病毒的入侵。虽然我国在计算机网络安全方面的研究较晚,但我国科研人员进过不断的努力,引进国外的先进技术,不断的总结与创新成果,在网络安全中已取得一定成就。

(2)不断完善计算机信息管理技术在网络安全上管理的相关制度

为保证网络在日常运营中能安全使用,还应建立起相关健全的制度与规范,在内部应建立起专业的安全管理小组,对日常的计算机信息网络的安全系统进行组建,完善工作人员在日常的工作中遵守相关的制度。在此基础上,还应防止黑客与病毒的入侵,应对其进行防病毒体系的建立健全,并安装相关的杀毒软件,定期杀毒与更新,来确保系统的安全性能。为防止计算机不被各种因素影响,应更换落伍的电脑,在实际工作中确保有标准的电脑的普遍配置,保证其不被计算机硬件等故障的问题出现安全隐患。经过相关的实际经验,为加强计算机的应用管理,应执行全国统一管理,分部门保管使用的办法,应制定专门的计算机负责人,按照权限来设置开机密码与网络密码。

4结论

本文在研究过程中,主要从计算机信息管理技术在网络安全的应用为研究出发点,研究了计算机信息管理技术在网络安全方面的应用以及存在的问题。通过对其分析,最终提出一系列解决问题的措施,进而促进我国计算机信息管理在网络安全方面的提高。

引用:

[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用.2012.

[2]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑(理论版).2011.

[3]庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).2011.

[4]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息.2011.

[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版).2011.

[6]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件.2010.

[7]叶磊.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作.2015.

[8]杨妮.基于网络安全形势下浅究计算机信息管理[J].计算机光盘软件与应用.2015.

[9]林贺坤.基于计算机信息管理技术在网络安全应用的研究[J].通讯世界.2015.

网络安全技术研究内容范文篇7

关键词:高校院校;计算机网络安全;措施

中图分类号:TP393-4

网络技术专业中,网络安全是一门可以拓展学生职业技能的专业课。为了保证计算机网络的安全,就要求培养出掌握计算机网络安全技术的优秀人才,以抵制黑客的攻击。所以,有必要对计算机网络安全课程进行改革,以满足网络发展的需要。

1计算机网络安全课程的特点

高校院校中设置的计算机网络安全课程是计算机网络专业的必修课程,也是一门交叉学科,设计的学科比较多,具有很多特点。例如,教学内容的基本要求和学时分配:

1.1知识更新速度快,涉及范围广。网络安全技术的发展是在网络攻击与防范的不断较量中发展的。所以,教学的内容也要不断的调整更新,以适应当前网络的发展,这对网络安全课程的教学带来了巨大的挑战。计算机网络安全课程由于属于交叉学科,所涉及的范围比较广泛,包括防火墙的构建和配置,入侵检测,网络病毒防范和主动发现系统漏洞等方面的内容,要学好这些内容需要教师和学生付出更多的努力。

1.2课程预备知识具有较高起点。作为一门必修的专业课程,计算机网络安全课程通常被安排在大三上学期,在课程开始之前学生已经学过计算机系统结构、计算机网络基本原理、操作系统和程序设计等专业课程。掌握了这些专业知识,学生才能够理解计算机网络安全的知识,所以,对计算机网络安全的学习要有较高的起点。

1.3具有较强的实践性。计算机网络安全课程的许多知识需要进行实践教学,学生通过亲自动手操作,才能获得更好的理解,所以计算机网络安全课程是一门实践性很强的课程。例如,密码学、防火墙等知识需要学生进行实际操作,如果没有实践,学生会对这些知识的理解处在抽象的层次,不能对所学知识进行融会贯通,学生的学习方式呆板,不能达到教学目标的要求。

1.4实践课程的特殊性。计算机网络安全课程的实践部分需要使用黑客软件来模拟黑客的攻击过程,从而提高学生对网络安全的认识。但是,黑客软件具有较强的攻击性,为避免学生滥用而造成较大的影响,需要对计算机网络安全的实践课程进行有技巧的安排。计算机网络安全实验室需要指定特殊的实验室,实行专课专用,建立网络安全实验室的规章制度,规定学生不可以将黑客软件带出实验室,进行其他方面的使用。对于上课的同学进行登记制度,通过登记来确定仿真黑客软件的使用者,以防止学生将黑客软件带出实验室,危及网络安全。

2计算机网络安全教学过程中存在的问题

2.1课程教材落后。教材的内容更新比较慢,与计算机网络安全技术的发展不协调,致使课堂的教学内容与实际网络安全技术脱节,没有现实意义。同时教材中的内容大多数都是理论,缺少实践的案例,导致在具体的教学过程中也缺乏实践的环节,使学生不能很好的应用所学知识,教学的效果不能达到预期的目标。为了照顾基础知识比较薄弱的学生,教师需要讲授预备知识,这样就挤占了有限的课堂时间,使教学实践的时间也被压缩。

2.2教学设施不全。许多高校院校的教学资源不充足,教学的实验条件不能满足教学要求。例如仅有一台教师用机,课堂的演示都是利用虚拟机来完成,在网络攻击高速、大规模的情况下,虚拟机不能完成相应的要求,这样的课堂演示并不理想,所以教师不得不采用幻灯片或者视频的方式将攻击结果显示出来,但这样的做法缺乏真实性,效果不好。实验室的设备由于缺乏资金,不能及时的更新,而落后的设备不能满足实践的要求,学生走上工作岗位后还要适应新的设备和命令,给之后的工作带来麻烦。

2.3教学方法落后。目前大多数的课堂仍采用传统的教学方法,学生学习的积极性不高。课堂的教学模式仍是以教师讲授为主,学生在下面听,师生之间缺乏互动。由于课堂气氛不活跃,学生很快会将注意力转移到别的地方,教师讲授的知识很少被学生吸收,这样的课堂教学效果不好,学生对于知识的理解程度也不高,不能引起学生的兴趣,积极主动的去学习。

2.4考核方式有待创新。目前,计算机网络安全的课程考核仍是以纸质试卷考试为主,主要考察学生理论知识的掌握程度。但是作为一门实践性很强的课程,纸质试卷的考试并不能考察学生对于理论知识的应用情况,仅仅考察理论知识,是不能够衡量学生对计算机网络安全课程的学习情况的。所以,有必要对考核制度进行改革,将实践考察纳入到考核的范围,使考核结果能够全面衡量学生的学习状况。

3强化计算机网络安全课程的措施

3.1明确建立改革课程的思路目标。将就业作为改革课程的指导方向,将工学结合作为一个突破口,课程设计是在工作过程的基础上进行的,载体就是真实的工作任务,在优化网络课程结构的同时要注意对教师进行素质培养,不断突出其职业能力。课程教学的基本要求也要不断的进行规范,不断更新教学手段与方法。在完善课程管理与评估的过程中,要加强建设立体化的教材,不断充实有关实训、实习和学校师资的教学条件。在推动共建共享优质教学资源时,应注意利用信息技术手段与现代教育技术,从而全方位的提高培养的人才质量与教学质量。

3.2加强建设精品课程。建设精品课程时可以借鉴国内外的做法经验,体现学校的优势与特色的同时,高起点、严要求,高质量。所建设的精品课程应该运用了现代教学的手段、方法和技术,可以通过网络教学实现共享。精品课程数字化的过程中,网络平台管理要得到完善,网络界面设计也应注意优化。建立的精品课程具有引领、示范和辐射的作用,所以要注意提高其网络运行的质量,有关导航和录像实用的效果。

4结束语

计算机网络安全技术不断发展,网络环境的安全也受到多方面的影响,所以,对计算机网络安全课程进行改革是具有重要现实意义的。不管是课程内容还是教学方法,都应该与时俱进,适应时代的发展要求。所以,要深入研究计算机网络课程的改革问题,培养出符合社会需要的网络安全人才。

参考文献:

[1]迟国栋.高校计算机网络安全课程实验教学研究与实现[J].赤子,2013(04):43-45.

[3]李丽薇.计算机网络安全课程教学探讨[J].电子制作,2012(10):36-38.

作者简介:刘宗平(1982.06-),男,重庆巫山人,实验师,研究方向:计算机、网络信息方向。

网络安全技术研究内容范文篇8

关键词:虚拟网络技术;计算机网络;信息安全;应用;可靠性

1概论

1.1虚拟网络技术简介

虚拟网络技术是虚拟网络中非常关键的一部分内容,其原理是在公用网络上搭建特殊的网络的方法。虚拟网络技术是网络中的随意两个节点相互连通的状态,不同于过去的那种特殊网络中的端到端的物理链接线路,它是搭建在公共网络服务商提供的专用网络平台上面,使用者需要的信息的传递一般是由逻辑链接线路实现的。虚拟网络技术可以更加方便地完成信息资源的共享和传递,成本不高且可以为用户带来非常大的效益,传输环境安全可靠。从现实的角度来分析,虚拟网络技术能够很轻松地将用户和相关信息联系起来,保证互联网稳定运行的同时充分保证了传输数据的安全性。

虚拟网络的主要技术涵盖了隧道技术、加密技术、身份认证技术以及密钥管理技术,其中最重要和关键的技术之一就是隧道技术,其完成了局域网数据包再次打包的过程,通过把数据传输到数据包中的方法,使得再次密封以后的数据能够非常安全地进入到互联网中完成传输的过程,以此确保数据的完整性和安全性;加密技术也是虚拟网络技术中比较重要的技术,其通过加密的方法来为数据包添加一层保护屏障,使其更加安全;身份认证技术通常会使用用户名称和密码两种认证方式来确认访问者的身份,以此保证信息的安全;密钥管理技术的重点是确保公共数据在互联网的传输过程中能够安全可靠。无论哪种技术,都是以保障数据信息安全传输为前提的。

1.2虚拟网络技术的特点

虚拟网络技术能够通过各种方法来保证特殊网络的安全性,这一特征非常有利于公司财务管理系统、高校数字图书馆以及公司内部信息通路等建设。虚拟网络技术也具备很强的精简功能,可以有效避免传统网络中铺设专门线路的人力和物力,节约了大量的资源,同时避免了物理线路随时可能出现问题的现象。虚拟网络技术的搭建设备比较简单,成本低廉,同时具有特别好的延展性,一定程度上为相关学校和公司降低了建设成本,同时带来更多的效益。与此同时,虚拟网络技术操作简单且安全,管理员可以轻松设置和管理用户权限,以此来保证学校和公司内部信息的相关权益不受侵犯。虚拟网络技术具备的这些优点使得其在现在计算机网络信息安全中得到了更宽泛的应用,并在未来的很多年内都将成为信息行业的重点研究对象。

2虚拟网络技术在计算机网络信息安全中的应用

2.1虚拟网络技术在企业部门与远程分支部门之间的应用

现阶段,虚拟网络技术被非常多地使用在公司总部门与远程分支部门之间,此范围的使用叫做虚拟局域网。员工会根据虚拟网络技术完成对每个地区的公司分支的远程沟通和操作,同时这些公司分支的局域网彼此之间也是相互连接的,他们可以实时共享和上传各种公司内部相关信息,一般在跨区域和非常大的跨国公司中会用到这样的虚拟局域网络。网络工具在虚拟网络里扮演了特别关键的角色,因为硬件式的虚拟网络工具的加密性能高,且可以适当调整和优化公司的信息资源,所以这种硬件式的虚拟网络设备在实际工作中得到了比较多的应用。

2.2虚拟网络技术在公司网络和远程员工之间的应用

国内的很多公司,特别是那些以采购和销售为主要运营项目的公司,对于虚拟网络技术有着更加大面积的应用,这时候的虚拟网络技术主要应用在公司网络和远程员工之间,此技术方便了员工及时分享各种公司内部的数据信息,以此进一步增强了工作效率。虚拟网络技术的服务器一般设置在公司总部,总部根据安装互联网防火墙等方法来完成每个分部门的互联网出口关的控制,而业务网点和移动办公的用粜枰根据实际情况从客户端来登录,以此越过防火墙的阻拦。虚拟网络技术是虚拟的网络接入工具,在安全性能方面得到了人们的认可和信赖,且不需要很大的投入。

2.3虚拟网络技术在公司和公司客户之间的应用

虚拟网络技术也在公司和公司客户、公司和合作伙伴、公司和供应商之间得到了非常大面积的应用。公司要想长久地生存和发展,一定会在寻求合作关系的过程中找到很多客户、合作伙伴以及供应商,业务量的持续增加势必会增加更多的业务数据,如果能够有一个虚拟网络平台来上传和分享这些数据,对于公司和其合作伙伴来说提供了更多的方便,如果一些数据是公司内部的机密文件,为了阻止其他人的访问,可以通过设置防火墙的办法来实现,这样分层次的访问方式帮助公司解决数据共享问题的同时,也保护了公司的合法权益。

3虚拟网络技术的发展趋势

在公司信息化技术和宽带技术持续发展和进步的大环境下,虚拟网络技术也有了非常大的突破和发展,虚拟网络技术的可靠性能、稳定性能以及安全性能都在信息化技术的发展过程中不断成熟。计算机网络信息安全产品因为电信产业的衰落而被慢慢转移到了虚拟网络技术之中,这也就是虚拟网络技术慢慢成为信息产业的新兴力量的原因。虚拟网络产品也随着人们的需求变得越来越丰富和具体,添加了防火墙的虚拟网络产品和复合型虚拟网络工具是现在用的比较多也比较热门的,所以,虚拟网络技术在计算机网络信息安全中的应用会更大范围地得到普及,并且在以后的很长时间里,都会是计算机网络信息安全中的重点研究内容。

4结束语

综合以上分析内容,虚拟网络技术的存在和发展大力推动了信息产业的发展进程,数字时代的大环境下,如果对于虚拟网络技术的各种优点加以充分利用和更深入地研究,一定会在短期内使其达到质的飞跃。传统的网络信息技术面对的主要难题就是信息安全存在隐患,系统运行过程中经常因为一些小的瑕疵而出现运行不畅的问题,这就严重影响了用户体验,而虚拟网络技术非常具体地解决了这些问题,也就是该技术具备非常强大的安全性和可靠性的原因,只有稳定安全的网络环境才能为用户带来好的使用体验,才能为公司和企业的信息化建设贡献更多的力量。

参考文献

[1]陈易平.计算机网络信息安全中的虚拟专用网络技术的应用[J].电脑迷,2016(07).

[2]白斯日古楞.计算机网络信息安全中虚拟专用网络技术的运用分析[J].信息通信,2016(11).

[3]郭伟琦,孙健国.虚拟专用网络技术与应用研究[J].计算机光盘软件与应用,2015(03).

[4]毕莹.如何加强虚拟专用网络安全[J].赤子(中旬),2013(07).

[5]卢妍辉.在高速公路中如何有效实现虚拟专用网络(VPN)技术的应用[J].内蒙古公路与运输,2008(04).

[6]马光,杨大全.虚拟专用网络(VPN)的研究与实现[J].基础自动化,2001(05).

网络安全技术研究内容范文篇9

移动目标防御

网络攻击行动均需要一定的时间用于扫描和研究目标网络,探寻并利用系统“漏洞”,达成入侵控制目的。当前典型环境下,传统的计算机网络都是设计成工作于相对静态的环境,网络和操作系统构造相对固定,IP地址、端口号、域名及防火墙规则等配置参数均是长期保持相对静止状态。从理论上说,攻击者有无限的时间研究这些结构设施及其潜在弱点,展开破解和入侵行为。近年出现的先进持久威胁如“震网”、“火焰”、“高斯”、“沙蒙”、“迷你火焰”等病毒,侵入基于防火墙、杀毒软件、升级补丁程序等的传统安全系统如入无人之境。为此,网络先行者美国着力筹划和部署网络安全防御转型,要突破传统防御理念,发展能“改变游戏规则”的革命性技术,移动目标防御即是其中之一。

移动目标防御被称为网络空间安全防御新范式,旨在通过对防护目标本身的处理和控制,改变网络设置和配置,对其构成和组织方法进行变革,使网络和操作系统“动起来”,即设备或网络在某种程度上是以时间的函数变化的,从而难以被“击中”。具体实现方法可分为两类:

一是改变网络以“移动”潜在的攻击面。如通过网络服务器周期性切换,使每个服务器暴露在网络中的时间小于攻击者探测系统(端口扫描、系统脆弱性识别、漏洞利用和植入后门等)的时间,以此阻断为实施恶意攻击所必须的准备时间,使其无功而返。服务器再次上线前实施“清洗”操作,还原到可信的安全状态。

二是在网络配置层赋予动态变化。包括重构软件定义的网络拓扑结构和通过设置复杂的子网节点以破坏进攻,改变地址空间布局以阻断缓冲区溢出攻击等。

总之,移动目标防御不再单纯依赖安全系统的复杂度,还将充分挖掘和利用时间、空间和物理环境变化实施防御,进而降低脆弱性暴露及实质性损失的几率。

移动目标防御备受美国政府和军方重视。从目前披露的以网络空间为主题的项目中,移动目标防御相关技术开发在各类研究中均享有优先权,涵盖了动态网络技术、动态平台技术、动态运行环境技术、动态软件和动态数据技术等五大方面。2012年,美国堪萨斯大学为美空军科学研究办公室研究“自适应计算机网络”项目,开启了移动目标防御的学术研究先河。2013年,佛罗里达理工学院与美国防部签订合同,引领全新网络安全研究项目――设计、实现用于计算机网络移动目标防御管理和协调的指挥控制框架。近期,美国雷声公司受美陆军委托,开展“限制敌方侦察的变形网络设施”项目,研制具有“变形”能力的计算机网络原型机,涉及对网络、主机和应用程序进行动态调整和配置的相关技术。

在安全机制上,移动目标防御不是单纯依靠额外固定附加,而主要是通过随机调动信息系统本身原有资源的冗余性、异构性和空间分布性,作为网络空间安全领域的新思路,反映了未来网络防御将“死”网络变成“活”网络的技术发展趋势,还将会有更多的研发投入,更多的成果应用。

蜜罐诱骗防御

常规的网络安全防护主要是从正面抵御网络攻击,对网络活动、用户及可能的攻击者进行监控,对有关安全事件进行检测和回应,从而改进防御措施。虽然网络安全防御逐步取得了重大进步,包括自适应机制、提高可视化等方法,但仍未改变网络空间易攻难守的基本局面。近年来才被重视起来但尚未被广泛使用的蜜罐(蜜网、蜜场,蜜罐的升级与延伸)诱骗防御则提出了一个“旁路引导”的新理念,即通过吸纳网络入侵和消耗攻击者的资源来减少网络入侵对真正要防护目标的威胁,进而赢得时间与信息以增强安全防护策略与措施,弥补传统网络空间防御体系的不足。蜜罐诱骗防御与其他网络安全防护技术相结合,共同构成多层次的网络安全保障体系。

蜜罐诱骗防御是主动地利用安全防御层级较低的计算机网络,引诱、捕获并分析各类攻击,了解攻击手段和属性,在真正需要做网络防御的计算机网络系统上设置相应的防御体系,以阻止类似攻击。蜜罐可分为两种类型,即产品型蜜罐和研究型蜜罐。前者主要目的是减轻攻击的威胁,增强受保护机器的安全性。这种蜜罐所做的工作是检测并防范恶意攻击者;后者则是专门为研究和获取攻击信息而设计,不强调内部安全性,反而是使用各种监控技术来捕获攻击者的行为,要求网络健壮且监视能力强大。通常,蜜罐建立在真实的网络系统环境中,计算机系统均是标准机器,运行的也是真实完整的操作系统及应用,并不刻意模拟某种环境或不安全的系统,以达到增加诱骗的效果。整个诱骗系统均由防火墙和入侵检测系统保护,所有出入网络系统的数据都会受到监听、捕获和控制。从该系统中捕获到的所有数据都将被用于研究网络攻击使用的工具、方法及其动机。

基于蜜罐技术的诱骗防御吸引了全球的安全团体。世界蜜网项目组织旗下已拥有32支来自世界各国(地区)的研究团队,其中我国北京大学计算机安全研究所的“狩猎女神”项目组被评为三支最佳团队之一;美国著名安全公司赛门铁克已推出相关安全产品,并进入网络安全市场。蜜罐诱骗防御关键技术主要集聚在以下几方面:

网络诱骗

如IP地址欺骗、模拟系统漏洞引诱攻击、模拟访问流量、对系统动态端口的配置等,作用是检测进攻手段,获取攻击目的,耗费入侵者大量的时间和资源。

数据采集

数据采集是指蜜罐对监控的所有威胁活动的记录,也是蜜罐系统设计中的核心模块。正是利用这种捕获的数据,就可以分析攻击者的动机、策略和使用工具。

数据分析

主要是对攻击行为特征进行分析,也是蜜罐系统的技术难点。蜜罐收集信息往往庞杂且缺乏必然的联系,需要建立数据统计模型形成专门的分析模块以实现数据分析。

数据控制

蜜罐诱骗攻击本身就存在隐患,加之网络中存在的其它安全漏洞,控制蜜罐主机数据的流入和流出,以确保蜜罐主机安全可控,对整个网络安全有着极其重要的作用。数据控制可以对网络入侵活动进行遏制,以减轻攻击者利用蜜罐或恶意代码的攻击。

蜜罐诱骗防御将更多地应用于敏感目标网络中,因为这里有更多的网络攻击。网络攻击千变万化,人的智慧也在不断地融入到攻击的每一过程中,这都会对诱骗防御提出更高的要求。构建不同的诱骗技术途径,在诱骗性和安全性上达到一个合理的平衡,在确保安全性的同时达到多层次深度交互、不易识别的目的,需要进一步的研究与完善。可以肯定的是,基于诱骗的网络积极防御思想将会被进一步重视,实现诱骗的技术途径也将会越来越多。

联动协同防御

随着计算机网络技术的飞速发展,网络攻击除了手段越来越复杂、获取攻击工具越来越容易以及攻击频率大幅增高外,还呈现出大规模、分布式、协同化的新特点。而且,网络攻击具有隐蔽性,及时发现已成应对的关键。目前虽然普遍部署了大量的安全防护装备、迥异的安全防御技术,但大都是“各自为战”,尚未实现全面、有效的一体化协同联动应用。网络防护节点问的数据难共享,防护技术不关联,导致目前的防御体系是孤立和静态的,已不能满足日趋复杂的网络安全形势需要。美国“爱因斯坦计划”最初的动因就在于各联邦机构独享互联网出口,使得整体安全性难以保障。通过协同联动机制把网络中相对独立的安全防护设备和技术有机组合起来,取长补短,互相配合,共同抵御各种攻击,已成为未来网络空间安全防御发展的必然选择。

联动协同防御是指利用现有安全技术、措施和设备,将时间上分离、空间上分布而工作上又相互依赖的多个安全系统有机组织起来,从而使整个安全系统具有预防、检测、分析、恢复、对抗等综合防御功能,使其能够最大程度或近似最大程度地发挥效能。纵向上,是多个安全技术的联动协同防御。即一种安全技术直接包含或是通过某种通信方式链接另一种安全技术。如美国海军网络防御体系采用的“纵深防御”机制,针对核心部署层层防护措施,包括基于标志的攻击检测、广域网安全审计、脆弱性警报等,并依据每一层具体不同的网络环境特殊性各有侧重,攻击方须突破多个防御层才能进入系统,从而降低其成功攻击几率。横向上,则为多个网络节点的联动协同。当系统中某节点受到威胁时,节点能够及时将威胁信息转发给其他节点并威胁告警,按照一定策略通知其他节点采取相应防护措施,如快速隔离威胁源,阻止或减缓可能发生的连锁破坏效应,进行一体化调整和部署防护策略和规则,提供安全防护体系的整体能力。

联动协同防御的关键技术包括安全数据处理、安全态势生成、安全防护数据分发与管理、安全防护资源与业务集成和安全防护装备协同运行等技术,也是当前网络安全领域的研究热点。较有代表性的研究有三个方向:

通过集成提升现有网络安全防护系统

如添加信息管理子系统,升级攻击防御系统为攻击管理系统,可收集、关联、管理网络安全体系各方面反馈信息,增强判断后续攻击能力,通过技术整合,实现可视、可控、可管的防御体系。

应用“黑板”架构来解决多安全系统协同

技术核心在于完成并行和分布计算的“黑板”模型,实现异构知识源集成。“黑板”提供各系统之间的共享信息,根据安全阈值不同,各安全系统采取不同的响应;

基于多智能体的安全技术协同

多智能体可以通过协同和分布式信息处理实现对大规模网络的监控、通信、数据收集和分析,近年来多智能体在关键基础设施保护方面也开始得到应用。具体采用“全民皆兵”思想,多个智能体负责不同功能(协同控制),如网络事件、特征检测、脆弱扫描、攻击分析等,辅以主动安全系统用来交换攻击信息并响应攻击,通过实时审计、实时共享安全信息、实时调度,实现多层次、全方位的安全目的。

昔日的单兵作战已不能适应当今网络安全防御的需要,全局意识指导下的协同联动战术将跃升为网络安全领域的主流。整合多种防御技术,使其各司其职、彼此协作,努力推动网络安全探索从分散到协同、从无序到有序,建立组织性或准组织性的防御体系,才能更有效地防患于未然,拒攻击于门外。

最优策略防御

网络与生俱来的隐蔽、快捷以及跨越国境易、追踪溯源难等突出特性,同传统的陆、海、空、天“四维疆域”一样,网络空间这一新兴“第五疆域”也难以摆脱国际无政府状态的魔咒。网络空间的攻击越来越复杂,而现有主流安全技术都是针对特定安全漏洞或攻击进行特定防护,具有很强的针对性与时效性,但也表现出技术复杂、防护成本高、效率低等问题。理想的网络安全防护当然是对所有的弱项或攻击行为都做出对应的防护,但是从组织资源限制等情况考虑,追求绝对安全、“不惜一切代价”的防御显然是不现实的。基于“适度安全”理念,最优策略防御呼之欲出。

最优策略防御可以理解为在网络安全风险和投入之间寻求一种均衡,利用有限的资源做出最合理决策的防御。策略最优,通常基于三个层次考量:

防御成本层

即便是实力超群的美国,为确保网络空间的“绝对优势”与“行动自由”,也是打造网络空间集体防御体系。网络时代的“五眼同盟”、事实上的“网络北约”、美国与澳大利亚将网络空间防御纳入军事同盟协定以及日美2013年首次“网络对话”网络防御合作联合声明,其背后无不有“成果共享、成本分摊”的影子。

防御配置层次

即考虑网络资产关键度和潜在的攻击以确定最优的防御配置。针对单个攻击,防御决策只需选择综合防御代价最小的策略。而在多步(个)攻击情况下’一些防御配置则可能对某个攻击有效,而对其他攻击无效,这就需要考虑防御配置对特定攻击的有效性及负面影响等因素。此外,每个攻击的发生概率是未知的,保证防御配置最优,就要使得期望综合防御代价最低。

防御风险层次

对绝对安全的追求将会秉持安全至上原则,在制订战略目标和对威胁做出反应时,绝对安全的逻辑和思维容易忽视所拥有资源和手段的有限性、合法性,导致在战略上过度扩张,难以掌握进退。同时,一个国家的绝对安全,就意味着其他国家的绝对不安全。其他国家为了维护本国的网络安全,也会竞相加强相关网络军事力量的建设,这终将导致网络军备竞赛的安全困境。

最优策略防御在技术层面上的研究主要围绕策略“最优”而展开’集中在网络空间安全测评、网络空间防御成本量化计算、代价分析、安全防御模型构建与演化等研究方向上,涉及近年来逐渐成为研究热点的信息安全经济学、博弈论等理论方法与技术。网络空间安全测评是保障网络系统安全的基础,能够预先识别网络系统脆弱性以及所面临的潜在的安全威胁,从而根据安全需求来选取符合最优成本效应的安全防御措施和策略,目前研究重点主要集中在网络安全评估模型及其评价技术方面。在成本量化计算和代价分析方面,当前完整的网络空间攻防分类及其成本敏感模型、网络脆弱性利用成本估算模型及其量化评估均取得了一些研究成果,但还处于起步阶段,尚未形成系统化的理论方法,需要进一步深入研究。在安全防御模型构建与演化方向,由于网络攻防对抗的本质特征是攻防双方的目标对立性、关系非合作性、策略依存性,而这些正是博弈论的基本特征。将博弈论的思想应用到网络攻击和防御中,为解决最优防御决策等难题研究提供了一种新思路。

最优策略防御的实现具有高度复杂性,形式化定义网络安全防御策略选取、刻画网络安全攻防矛盾均需要坚实的基础研究支撑。进一步讲,应用随机博弈来对网络中的正常节点和恶意节点进行理性分析、利用不完全信息重复博弈对网络空间攻击者和防御者行为建模、基于博弈理论的攻击意图和策略推理模型等,是未来网络安全最优策略防御更有潜力的研究方向。

入侵容忍防御

提及网络空间安全,往往想到的主要是如何提高防御能力,以及事后被动的应急响应等。但网络空间存在着诸多可变因素和未知数,网络空间面临的威胁很多是不可预见、无法抗拒和防不胜防的,防护再好也不能完全避免系统失效、使命偏离甚至中断运行等现象发生,而传统的可靠性理论和容错计算技术面对这种随时可能出现的事件显得过于笨拙,难以满足实际需要,因此亟需自动而灵活的防护方法。这就不得不思考比单纯防护更全面更深层次的问题。在此背景下,与传统安全技术思路不同的新一代入侵容忍防御愈发受到重视。入侵容忍防御是网络空间安全的一道更具宽度和厚度的闸门,是网络空间安全向纵深发展的重要一步。

入侵容忍是第三代网络安全技术,其不同于以防御为主要手段的第一代网络安全技术和以检测为主要手段的第二代网络安全技术。入侵容忍承认脆弱点的存在,并且假设这些脆弱点能够被入侵者利用而使系统遭到入侵,其关注的不是如何防御或检测入侵,而是考虑系统在已遭到入侵的情况下,如何有效地屏蔽或遏制入侵行为,并保证系统中数据的机密性、完整性,以及系统对外服务的可用性。入侵容忍可分为两类:

基于攻击屏蔽的入侵容忍

在设计时充分考虑系统在遭到入侵时可能发生的情况,通过预先采取的措施,使得系统在遭到入侵时能够成功地屏蔽入侵,即好像入侵并未发生一样。基于攻击屏蔽的入侵容忍不要求系统能够检测到入侵,在入侵发生后也不要求系统对入侵作出响应,对入侵的容忍完全依靠系统设计时所预先采取的安全措施。

基于攻击响应的入侵容忍

与基于攻击屏蔽的入侵容忍系统不同,基于攻击响应的入侵容忍系统需通过对入侵的检测和响应来实现。当入侵发生时,基于攻击响应的入侵容忍系统首先通过其入侵检测系统检测并识别入侵,然后根据具体的入侵行为以及系统在入侵状态下的具体情况,选择合适的安全措施,如进程清除、拒绝服务请求、资源重分配、系统重构等来清除或遏制入侵行为。

入侵容忍技术近期才开始引起业界的注意,并逐渐成为网络安全领域内的一个研究热点。具体实现技术包括多样化冗余技术、秘密共享技术、系统重构技术等。

多样化冗余技术

通过引入额外的资源来减少不可预料事件破坏系统的可能性,方法有硬件冗余、软件冗余、信息冗余以及时间冗余等几种。多样化既指多种冗余方法的结合,也指同一种方法中不同冗余部件或实现方式的结合。

秘密共享技术

指将一个秘密在多个参与者中进行分配,并规定只有具有资质的参与者集合才能够恢复原始秘密。即除非入侵者能够攻陷所有参与者,否则就不能获取原始数据。而且,只要未被全部攻陷,系统仍可恢复原始数据。

系统重构技术

网络安全技术研究内容范文1篇10

2019年6月,工信部正式向中国电信、中国移动、中国联通、中国广电发放5G商用牌照,而这标志着我国正式迈入5G时代。与4G通信技术相比,5G通信技术在性能方面得到了长足的发展,应用的范围和领域也变得更为全面。在5G通信技术研究与应用中,关于无线通信技术应用研究是重点内容,也是众多应用领域共同关注的内容。无论是从技术层面还是行业发展层面,5G无线通信技术的应用前景都是十分广阔的,而关于无线通信技术应用前景的研究也是准确把握技术研究与应用的基础和前提。

15G无线通信技术的优势分析

5G无线通信技术在功能和属性等方面极大地超越了原有的2G、3G、4G技术,无论是在通信技术层面还是应用性能方面都超过了原有的技术内容。具体来说,5G无线通信技术具有的优势可以归纳为以下三方面。

1.1多载波技术

多载波技术的核心在于控制子载波的宽带设置和交叠程度,避免相邻子载波之间的互相干扰。多载波技术赋予了5G无线通信技术高效的传输性能,使5G的传送速度变得更为迅速。例如,在5G无线通信设备尚不健全的情况下,一些偏远地区会因为诸多不确定性因素的限制而无法提高宽带频率资源的获取和使用,进而导致传输速度偏低,而在多载波技术的支持下,这种因为复杂性因素而造成宽带频率资源无法高效利用的问题迎刃而解。

1.2多天线传输技术

5G无线通信技术实现了与多天线传输技术的深度融合,借助天线阵列技术保证信息传送的可靠性,提升宽带频率利用的效率,从而满足信息传送的需要。同时,在多天线传输技术的支持下,5G通信技术实现了同一时间段服务多个用户的功能,使无线通信技术的功能更加强大。并且,基于多天线传输技术支持基础上的5G无线通信技术拥有在减少芯片面积的同时,提升网络下载速度,从而满足用户对无线通信技术发展的需求。1.3密集网络技术密集网络技术是关于如何适应网络用户个性化网络需求的技术内容。在快速发展的网络应用环境下,人们所从事的生产生活活动对无线网络数据方面的要求有了明显的提高,并且,不同人群对网络传输速度方面的要求也存在明显的差别。为了满足不同用户的需求,就需要借助密集网络的技术,提高无线网络技术的性能,使无线通信技术的安全性和可靠性得以保证。

25G无线通信技术的应用前景

5G无线通信技术所具有的强大技术性和功能性,使得其在应用广度和深度方面大大超越了原来的3G、4G技术。对于当前5G无线通信技术的研究与应用探索而言,积极探讨和把握5G无线通信技术的应用前景可以奠定技术应用的良好基础,赋予通信技术更强大的发展黏性。总体来看,5G无线通信技术的应用前景集中体现在以下几方面。

2.15G无线通信技术在移动终端系统中的应用

5G无线通信技术在移动终端系统中的应用主要体现在该技术在安卓系统中的应用。基于5G无线通信技术基础上开发出的安卓系统具有更加强大的系统操作功能。从系统的架构层次来看,安卓系统的架构主要分为应用程序层、程序框架层、系统运行库以及内核层等四个层面,其中内核层是基于5G纳米技术支持的基础上形成的,该技术可以在一定程度上划分出硬件驱动和基础文件,从而满足移动终端的各种需求。虽然目前关于5G无线通信技术在移动终端系统中的应用研究尚处于探索发展阶段,缺乏成功或者失败的经验,但可以通过5G无线通信技术在移动终端中的应用情况进行积极的了解和深入的分析,以促进5G无线通信技术在移动通信领域的应用。

2.25G无线网络技术在物联网中的应用

物联网是基于互联网技术、通信技术等信息承载体的基础上形成的,可以使所有能够行使独立功能的普通物体通过互联网络实现互联互通的网络效果。与传统的4G技术相比,5G无线网络通信技术为物联网的构建和应用奠定了良好的基础,使用户的一些原本看似不可能实现的网络功能得以真正实现。例如,在物联网支持下设计的智能家居情境,为用户实现自己在日常生活方面的需求提供了科学的技术支持,使智能家居由想象转变为现实。

网络安全技术研究内容范文篇11

关键词:高校;校园网建设;关键技术;问题分析

DOI:10.16640/ki.37-1222/t.2017.03.250

0引言

高校校园网还可以将学校的教学、娱乐、学习以及活动等资源整合在一起,成为一个能够供学生交流、沟通的平台,还能够拉近教师与学生之间的距离。

1当前我国高校校园网建设所面临的问题

1.1对高校校园网建设重视度不足

部分高校领导在开展校园建设时,将大多经历集中于学校的设备资源、师资力量等方面的建设,而忽略了校园网平台对高校教育的重要性。高校领导没有真正领悟校园网平台建设是校园教育信息化、现代化的重要途径,导致在对高校校园网建设力度较低,资金投资力度小,没有运用关键性建设技术进行建设,降低了高校的教育能力与质量。

1.2高校校园网无形建设力度低

在高校校园网建设工作中,主要分为两方面内容,分别为有形建设和无形建设。在有形建设中,主要是对网络硬件,如网线、计算机等设备或线路的建设,而在无形建设中,主要以网络平台软件、计算机系统、管理或者应用软件等无形设备的建设。在高校校园网建设过程中,大部分资金都运用在有形建设方面,学校对无形校园网的建设力度低,导致高校校园网无法发挥出其真正的效用,降低了校园网对高校教育应有的作用。

1.3高校校园网对关键性建设技术的研究度较低

高校校园网建设的关键性技术能够显著提高校园网的建设速度与质量,但是就目前的调查情况来看,我国大多数高校在开展校园网建设工作时,并没有加深对校园网关键技术的研究与分析,降低了校园网的建设质量。在对高校校园网进行建设时,主要应当针对综合布线技术、网络安全技术、网络管理技术三种关键技术进行分析与研究,将其充分应用在建设工作中,才能提高我国高校校园网的建设水平,进而提高高校的教育效率。

2对当前我国高校校园网建设关键性技术的分析

2.1对高校校园网建设中综合布线技术进行分析

综合布线技术在高校校园网建设中,属于基础建设内容。为了实现高校校园网的信息顺利传输,需要利用光缆以及非屏蔽双绞线来充当校园网信息传输的重要传输介质。为了能够将信息中的声音、图像以及数据等内容能够与校园网中其他的系统相关联,必须重视综合布线技术,充分依据合理布线设计方案,进行安装与运行。在高校校园网建设中,采用综合布线技术,能够提高高校相关信息传输的灵活性,属于智能化操作系统的基础设施。

2.2对高校校园网建设中网络管理技术的分析

在高校校园网网络管理技术中,主要是为了能够确保校园网平台的正常运行,妥善对校园网平台中的庞大数据、信息进行有序管理。在网络管理技术中,主要包含网络配置管理、性能管理、故障检测管理以及安全检测管理等内容。其中,故障检测管理主要起到快速定位故障区域的作用。由于高校校@网的覆盖面积较大,若仅仅依靠人力对网络进行定期排查,当发生故障时,可能会出现故障位置难以确认的现象。为了保障高校校园网平台可以正常运行,减少崩溃、错乱等故障现象,采用网络管理技术可以在故障发生后,快速对故障问题进行分析与定位,提出相应的解决方案,在最短的时间内将故障处理好,提高高校校园网的管理水平。

2.3对高校校园网建设中网络安全技术的分析

在高校校园网建设时,为了提高高校学生使用网络的安全性,避免在使用校园网的过程中受到病毒、非法人员的攻击,需要在高校校园网建设时加强对网络安全技术的分析。在网络安全技术中,主要是通过网络安全软件,诸如校园网网络防火墙、安全入侵检测管理等技术来提高校园网的安全性。只有提高高校校园网的安全性,才能让高校学生、老师等人员更放心的应用校园网,提高高校校园网的应用性。

2.4对高校校园网建设中网络系统规划设计技术分析

在高校校园网的网络系统规划设计技术中,主要分为两方面设计技术内容。其一是逻辑网络设计内容,逻辑网络设计内容是通过网络设计师进行设计,对高校现有的网络结构进行分析,根据高校自身的网络结构特点进行网络逻辑和物理结构的设计。另一个是物理网络设计。在物理网络设计中,主要以结构化综合布线设计与网络机房系统设计、供电系统设计为住。加强这三方面的设计内容,就可以提高高校校园网建设水平,完善建设方案,推动我国高校的教育进步。

3对我国高校校园网的应用分析

3.1高校校园网在数字图书馆技术中的应用

利用高校校园网平台建立数字图书馆,在数字图书馆中可以集合学校所有的书籍、文献等资料,让其成为电子化图书馆。现代科技在不断进步,随着智能手机的出现,高校师生不仅能够在计算机中登陆数字图书馆,还可以利用手机平台登陆数字图书馆,提高查阅资料的便利性。数字图书馆的建立能够提高校的教育速度,让学生随时随地可以进行学习。

3.2安全网络技术的应用

将安全网络技术应用在校园网建设中,可以显著提高高校校园网的安全性。首先,可以为高校校园网配备IDS入侵检测系统,利用检测系统信息的方法避免外来网络中的不法分子入侵到校园网平台中。其次可以为高校校园网安装防火墙软件。防火墙软件可以智能分析外来非法用户的数据,并且能够及时检测出病毒,避免出现病毒侵害。除此之外,在防火墙软件中,还可以进行手动操作,提高安全网络技术的人性化,能够有针对性的进行管理,提高我国高校校园网的安全性。

4结束语

高校在开展校园网建设工作时,只有正视建设问题,加深对建设关键性技术的研究与分析,应当加强对校园网综合布线技术、网络安全技术、网络管理技术以及网络系统规划设计技术等多种关键技术的研究与应用,才能真正提高我国高校校园网的建设完善度,确保校园网的安全度,让高校师生能够安全应用。

网络安全技术研究内容范文篇12

[关键词]计算机网络技术研究型教学创新能力

[作者简介]于丽(1971-),女,内蒙古兴安盟人,天津师范大学教育学院教育技术系,讲师,硕士,研究方向为网络与多媒体技术应用。(天津300387)

[基金项目]本文系天津师范大学教育基金项目“教育技术专业网络实验课程体系的设计与研究”的阶段性研究成果。(项目编号:52WQ57)

[中图分类号]G642.4[文献标识码]A[文章编号]1004-3985(2012)20-0090-02

研究型教学与研究型学习是我国当代高等教育发展的必然趋势,它以培养大学生创新精神和研究能力为目标,为学生具备自学能力打下坚实基础。文章结合“计算机网络技术”课程的特点,探讨如何有效地将研究型教学引入该课程,以充分调动学生的学习积极性,并培养学生的创新能力以及科研能力。

一、研究型教学的意义

目前国内高校在创新教育方面仍存在着一些问题,如教师的教学过于重视知识的传授,对学生创新能力的培养不到位;教学知识与社会生产实践脱节,无法调动学生的学习积极性与主动性;在考核体系中只注重对知识的考核,而忽略对实践创新能力的考核等。因此,以培养学生创新精神和研究能力为目标的研究型教学,已经成为我国高校教育改革的趋势。在高校课程教学中引入研究型教学,既可以充分调动学生的学习积极性,也有利于培养学生的创新能力,使他们不仅成为适应社会的人才,更能成为改造社会的人才。

二、“计算机网络技术”课程改革的必要性

“计算机网络技术”是计算机技术与通信技术相互渗透、密切结合而形成的一门交叉科学,它的应用已经遍及社会生活的各个领域,对当代社会的发展以及人们的工作和生活产生了深远影响。“计算机网络技术”作为计算机相关专业学生必修的核心课程之一,在整个学科中有着极其重要的地位。

“计算机网络技术”的教学目标大致可以分为三个层次:网络基本应用、网络管理员或网络工程师和网络相关科学研究。其中,网络基本应用的目标是掌握“计算机网络技术”的基本概念和知识,具有熟练使用计算机网络和简单网络故障维护的能力,这是现代人才都应具备的基本素质。网络管理员与网络工程师是培养掌握网络集成、网络管理与安全、网络编程等技能,并专长于其中某一项的专业技术人员。这一层次的人才,既要具备较好的理论知识,又要充分与社会生产实践相结合,理论与实践的紧密联系是培养该类人才的基本策略。

高等教育中的计算机网络技术课程涉及大量基础理论、基本模型,还要与当前的工程经验和工程实践密切结合,为社会培养既具有较高理论基础,又具有较强动手能力的网络应用技术人员。然而教学方法单一,学生课堂参与度低;课程讲授过分重视确定性、陈述性和记忆性的材料,忽视原理性、策略性、创造性知识教学;教学内容与实践脱节,实验教学环节薄弱等问题长期存在。学生总体的感觉是教学内容过于抽象、空洞,知识陈旧无法调动学生的学习积极性和研究的主动性,不利于学生综合能力和创新能力的培养。可见,对“计算机网络技术”课程进行教学改革十分必要。

三、“计算机网络技术”课程中实施研究型教学的方案

(一)在课堂教学中注重改善教学方法与教学手段

在多年发展的基础上,“计算机网络技术”课程已经具有自身比较完善的知识体系,基础理论知识相对成熟,在教学内容中的基础理论知识的选择上应该兼顾新兴技术。例如,当前在计算机网络技术中广泛应用的工业标准是TCP/IP协议栈,而OSI参考模型对计算机网络的发展具有指导性的意义,却没有被广泛应用,因此,只需要选择介绍其特点和网络体系结构的意义就可以了。

在教学方法上,重学术深度,即教学内容深层次的内涵,而不是教学难度。追求教学深度,可以帮助学生加深对基本教学内容的理解,激发学生的钻研精神和创新精神。挖掘教学深度可以从以下几个方面展开:

一是从“计算机网络技术”课程的发展历史挖掘基本教学内容的深度。在教学过程中,引入与教学内容相关的科学发展史以及相关的人物故事,以激发学生的钻研精神。例如,讲到分组交换技术对计算机网络发展的重大意义时,强调分组交换技术的提出以及当时多个科研队伍的研究状况,可以突出人物LeonardKleinrock,当时他是麻省理工学院(MIT)的一名研究生,第一个分组交换技术的公开工作者。通过这种方法告诉学生,在计算机网络技术发展的历程中,有很多在校大学生都参与到其中来,并取得了巨大的成就,激发学生的学习积极性及钻研精神。

二是从“计算机网络技术”课程的基本理论挖掘教学深度。计算机网络技术的一些概念,看似简单,实则内涵丰富,要引导学生从更深刻的层次上分析和理解这些内容,就有可能使学生创造性地应用这些概念。例如,介绍OSI参考模型时,可以介绍其三级抽象的内涵和意义,以及对计算机网络技术发展的贡献,以鼓励学生在具有相关技术能力的基础上,进行计算机网络技术体系结构的研发工作,以提高包括网络安全性等内容在内的网络技术服务质量。

三是从“计算机网络技术”课程的实例出发,分析挖掘基本教学内容的深度。当今社会,计算机网络技术与生产实践密切相关,网络技术的一些概念、原理看起来枯燥无味,单从讲授方式入手很难引起学生的兴趣,如果在讲解这些内容时引入相关实例,对典型的案例展开分析、讨论和评价,学生看到了相关理论活生生的应用,他们的学习积极性和主动性就能够被充分调动起来。例如,讲到ATM技术时,引入早期某高校花巨资建设ATM校园网,但没有被广泛应用的案例,从中分析ATM网络的特点和实现技术,这样从生动的案例分析展开知识的讲解,体现了知识与现实的相关性,使学生在掌握了基础知识的同时,更有了一定的实际应用经验。

在教学手段上,还要大量辅助以多媒体教学手段,通过图片、视频、动画等方式展示教学内容。尤其是利用动画技术,可以将抽象复杂的教学内容和工作原理以直观的形式展现出来。例如将数据包在发送方的各层封装过程以及接收方的依次解封过程,利用动画方式演示出来,既形象生动,又容易理解和记忆。为了便于对知识点的理解,在教学过程中可以辅助使用各种相关工具。例如,借助Iris工具,可以捕捉并分析各种数据包结构,学生在该软件的帮助下,可以看到MAC帧、IP数据报、TCP报文等相关协议数据单元的内容和结构,这对学生理解和掌握网络协议提供了帮助。

(二)布置课外学习任务,完成知识扩展

长期以来,教师作为知识的传播者,是学生获得知识的唯一来源。而研究型教学就是要鼓励学生在学习中研究,在研究中学习,鼓励学生不要满足书本上的知识,而要研究和掌握书本上没有的知识。因此,在教学过程中为学生提供基于课程教学内容而又略高于教学内容的资料和获取资料的各种方法。这样既拓展学生的知识面,又培养学生搜集资料,阅读文献的良好习惯。

(三)设计综合实验,培养学生创新能力

“计算机网络技术”课程是一门应用性很强的学科,因此要格外重视实验教学环节,它不仅是理论教学的深化和补充,更是培养学生综合运用所学知识,解决实际问题的重要环节。在试验教学改革中,要从传统教学模式下的告诉学生“只能做什么,不能做什么,结论是什么”,改变为让学生去思考:你能做什么?怎么做?结论是什么?即让学生去思考,让学生去根据现有条件,自主设计实验。计算机网络技术实验分为三个层次:

第一层次为基础实验,其中多为验证性实验,验证网络技术的相关原理。传统的验证性实验,是先告诉学生本次实验要验证哪个理论,实验的步骤是怎样的。实验没有悬念,也就没有吸引力,不能激发学生的学习兴趣。如今同一实验,并不提前告知学生要测什么,只是设计了实验的多组数据,让学生去思考、去实践,并对实践结果进行比较,最终得出相关结论。例如,在验证子网掩码作用的实验中,设计多组实验数据,让学生去实践、去思考,最后总结归纳出子网掩码对子网划分的作用。

第二层次的实验是扩展性试验,这类实验可供学生选做,以拓展学生的实践技能。扩展性试验主要包括网络安全、网络管理、网络工程等相关方面,这就要求学生在完成此类实验之前,必须完成相关知识的积累和学习。而这类实验多从生活和生产经验中来,不同的学生在不同的生活实践中获取的不同方面的网络知识,在这里都可以进行验证。同时,学生有意义的经验也会被收录,补充到扩展实验中来,从而实现随时补充随时更新的有效机制。

第三层次的实验是综合设计性试验。此类实验,教师通过提出问题、创设情境,鼓励学生思考并形成有效工作团队,自主设计实验。例如,给出某公司对网络的设计要求,要求学生针对用户需求和实际投资,自行组织团队,进行网络的硬件设计和虚拟实施,并开发相应的软件系统,以满足公司的业务需求。在团队进行网络设计的过程中,教师可以担当顾问的角色,以协助工作组有效展开工作。通过这类实验,鼓励学生主动参与、主动实践、主动思考、主动探索,在探索中发现问题、解决问题、摸索学习方法、积累实践经验,从而培养学生的创新能力,使学生整体素质全面提高。

(四)课程考核注重刺激思维,鼓励创新

研究型教学的考核方法主要是考核学生灵活运用基本概念、基本理论的能力,分析和解决问题的综合能力,以及创新思维能力。课程考核可以从以下三个方面进行:一是随堂测试。为了鼓励学生参与课堂教学、课堂讨论,鼓励学生积极思维,每章结束后进行随堂测试,既考核平时作业的掌握情况,又提供了另一种形式的师生互动。二是实践研究论文。主要是考核学生综合运用知识的能力。学生在完成实践任务后,提交相关研究论文,并进行评审和答辩,答辩成绩计入期末总成绩。三是综合测试。在课程结束后,进行课程综合考核,以考查学生的能力水平和知识掌握程度。

几年来的教学实践证明,在“计算机网络技术”课程教学改革中,应用研究型教学得到了广大学生的肯定,使得学生在“计算机网络技术”课程的学习中充满了挑战和兴趣,学生的团队意识不断增强,综合能力有了很大的提高。随着计算机网络技术的飞速发展,“计算机网络技术”课程的教学也应该越来越紧密地联系社会生产实际,在探索中不断推陈出新,为培养高素质、高能力的新一代应用型人才而努力。

[参考文献]

[1]王付山.大学生创新能力培养漫谈[J].中国科技信息,2009(18).

[2]刘赞英,王岚,朱静然,等.国外大学研究性教学经验及其启示[J].河北科技大学学报(社会科学版),2007(1).

[3]赵莉,黄春晖.基于Moodle的高校研究型教学设计[J].信阳农业高等专科学校学报,2009(9).