有关计算机网络教学的论文计算机网络教学论文:计算机网络教学探究

时间:2019-05-14 11:49:35下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《有关计算机网络教学的论文计算机网络教学论文:计算机网络教学探究》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《有关计算机网络教学的论文计算机网络教学论文:计算机网络教学探究》。

第一篇:有关计算机网络教学的论文计算机网络教学论文:计算机网络教学探究

有关计算机网络教学的论文计算机网络教学论文:

计算机网络教学探究

计算机网络的飞速发展,为信息时代的教育提供了强有力的支撑,使我们能够在任何时间、任何地点开展教学活动成为可能。它的产生,不是对传统教学模式的颠覆,而是对传统教学模式的一种支援和配合。

所谓网络教学,是指教师利用计算机网络向学生传递教学信息,学生通过计算机网络获取知识。如何充分利用网络技术与网络资源,改革传统的教学模式,发挥教师的主导作用和激发学生自主学习使学生成为认识的主体,需要了解计算机网络教学的特点、模式、存在的问题及解决办法。

一、网络教学的特点

网络教学的主要特点,就是将传统的课堂教学以教师为中心转变成以学生为中心,充分发挥学生的学习积极性,使学生从被动的接受知识变为主动的获取知识,为学生创新能力和创造能力的培养提供必要的客观条件。

1.网络教学过程的自主性;传统教学模式下,教学内容及教学资源一般由教师选定,所有学生的学习进度完全相同。可以说,学生在教学活动中没有自主性。在网络教学模式下,学生可以从网络上获取大量丰富多彩、图文并茂的学习资源,从中选择他们所需的学习材料,而且可以根据自身情况,灵活的安排学习计划,真正成为教学活动中的主体,使有能力的学生能在相同条件下获取到更多的知识。

2.网络教学过程的交互性;在传统教学模式下,教学方法、内容均由教师事先安排好了,在教学活动中学生只是被动的接受知识,同学之间也基本上没有交流,更别谈协同学习,这是一种单向的交流。而在网络教学模式下,这种情况得到了改观,教师与学生、学生与学生之间可以就某个问题提出自己的观点,进行讨论,在这样的互动过程中,既获取了知识,又提高了学习积极性。

3.教学资源的共享和丰富性;学生通过网络学习时,除了可以使用本校教师制作的课件等教学资源外,也可以在网上找到大量的其他教育工作者制作的教学资源,通过对比,选择适合自己的资源来学习。同时,学生之间也可以互通有无,共享优秀的教学资源。

取之不尽、用之不竭的信息资源,神奇的网络环境,对教育个性化的形成,对学生创造思维的培养,对实现教学过程要素关系的转变,对促进从应试教育向素质教育转轨都将产生重大而深远的影响。

二、网络教学模式

网络教学模式可以分为两大类: 集体教学模式和自主学习模式。1.集体教学模式;教师先用常规教学中的讲授法创设情景、激发学生兴趣,将概念、原理等讲述清楚、提供途径,让学生在计算机上收集信息或者分组讨论、协作交流,同时交待任务情景。利用计算机迅速和反馈及时的特点,答疑解难。放手让学生自行练习,学生出现疑难问题,可用电子举手。教师通过监视管理功能,选定有疑难问题的部分学生,组成一个特定的学习小组。学生可以利用语音对话、BBS

论坛、留言簿、公告栏等展开讨论、进行交流。教师同时也可接受学生的咨询,指导学生解疑,为他们提供帮助。利用广播功能,可以对典型错误在小组或全班进行广播,迅速进行纠正,以引起学生注意。对有创造性的见解在小组或全班广播后进行表扬或肯定,以供同学学习和借鉴。

这种教学模式对学生来说可以在轻松环境中学习新知识,促进了学生共同合作的意识。对教师来说,能迅速有效地收集到学生的学习反馈信息,做出更加符合实际的教学内容的变更和教学方案的调节。

2.自主学习模式;该模式是利用服务器功能,充分利用硬件资源,使有限设备发挥最大的效率。学生利用服务器站点,自主选择学习内容的难易、进度并随时与教师、同学进行交互。一个服务器站点相当于一个小型图书馆,学生可以共享服务器站点上的大量信息,在网络环境中进行个别学习,使课堂教学逐步摆脱传统的教师中心模式,学生由传统的被迫学习变为主动学习。

三、网络教学存在的问题及解决办法

网络教学有它的优越性,但也存在着一些问题,我们应正视这些问题,并找出切实可行的解决办法。

1.课堂容量问题;为增加课堂教学容量,有关人员在网络上放置了大量的信息资源,但是却产生了一个严重的后果,那就是丰富的资料让学生眼花缭乱,又是背景资料、又是电子板书、又是图片、又是相关链接资料等。学生连浏览一遍都来不及,更别提做笔记、分析、思考、判断、吸收、综合、消化了,结果出现了学生无从下手、漫无目的、阅读随意的现象。这实际上是使网络环境下的教学处于一种严重失控状态。

在解决这个问题的过程中,我们发现对课堂教学容量的认识走进了误区。我们知道课堂上单位时间内的教学容量是不可能无限制扩张的。学生在单位时间内能接受、能消化的信息容量是有限的。所以增大信息容量不应该作为网络教学的目标,提高教学效率才是目标。作为教师,要处理好网络与教材之间的关系网络知识如果局限于现有教材,它就变成了电子课本;网络知识如果完全脱离了教材,它又变成了无源之水。网络只是教学的工具和手段,在运用其进行教学时,一定要仔细分析,深入研究教材,明确教学目标,突出主题、重点、难点,不能为了学生的兴趣而随心所欲。所以,只有合理利用网络资源,掌握好课堂容量,才能提高教学效率。

2.自主学习问题;为有利于学生自主学习,教师减少了讲授时间,增加学生自主阅读时间,在阅读过程中不加干涉。在网络教学中,教师充当一个什么样的角色呢?学生随意阅读该不该干涉呢?这会影响学生自主学习吗?这是网络教学实践中让人感到困惑的又一个问题。

网络教学中,学生是学习的主体,学习的过程是学习者头脑里自行完成意义建构的过程。教师在网络教学过程中应从传统的知识传授者的角色转变成为学生意义建构的促进者、帮助者和资源组织者的角

色。网络教学中如果是良性的交流互动,教师的作用非但不会削弱,反而会增强。比如在阅读、讨论过程中教师可以帮助个别同学调节阅读进度、对讨论过程中的错误概念及时纠正,发现讨论过程中学生高质量的论证分析可以提醒大家关注,在线指导解决同学的疑问等等。所以网络教学中教师的角色要重新定位。

3.情感互动问题;如何在教学中解决情感互动问题,思想教育功能在网络环境下如何体现?笔者认为,先进的网络技术与传统的教学手段并不是水火不容、有你没我的关系。把二者有机地结合在一起,最大限度地调动学生的思想情感,情感升华就会在有声与无声之间达到潜滋暗涨。比如:开始上课时播放一段音像资料、课中穿插一段生动的讲述、课尾同学之间通过语言展开激烈的思想交锋等等,都可以起到情感互动的作用。因此解决网络环境下的情感互动问题,传统的教学手段可做必要的补充。

4.网络教学难以推广的问题;网络教学对设备有一定的要求,学校没有一定数量的计算机、没有接入互联网就无法正常开展网络教学活动。

我们对网络教学认识的发展必然经历一个过程,新的学习方式也不是一朝一夕就可以实现变革的,这种变化是一个量变到质变的过程。我们可以用很低廉的成本建设一个小型的实践环境开始网络教学的探索。当然,随着我们实践的深入、随着社会经济的进一步发展,网络教学的物理条件会得到改善的。即便由于经济困难,无法大规模

开展网络教学,只要我们在小规模网络教学的实践探索过程中转变了教育观念、提升了教学水平,这同样可以视为网络教学实践探索的有益效果。

从学校层面来看,与多媒体技术的教学应用相比,网络教学对技术的依赖不高。我们应充分运用已有的公网资源,充分运用已有的权威机构专业网站、个人特色网站,充分运用通用软件,技术复杂的事情交给个别专业人员去做,教师的精力更多地集中在探究学习活动方案的设计上、更多地集中在学习者学习活动的辅导上。

网络技术的发展,为网络教学的产生提供了条件,这个新生事物有着许多传统教学模式不可比拟的优点。但是我们在推广网络教学的同时,也不能盲目的否定传统教学模式,要将两者有机的结合。我们要依托网络,综合利用各种教学模式,结合教学内容和学生特点,使网络教学真正取得良好的教学效果。

第二篇:计算机网络论文

渤海大学工学院

学 年 论 文

目 学生姓名 学

号 学

院 专业班级 指导教师

计算机网络安全

白娇 09060226 工学院 自动化09级5班

张博

二零一二年七月

渤海大学工学院学年论文

计算机网络安全

摘要:当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。国标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,

第三篇:计算机网络论文

浅谈大学校园网的建设和管理

随着计算机网络通讯的飞速发展和应用的不断普及,充分利用网络获取各种信息正成为生活中普遍的行为。大学,提供给我们一个学习和研究的环境,在这里,我们需要充分地汲取知识来充实自己。面临e时代,大学学习将不仅仅局限于书本、实验室、图书馆这些传统的学习模式。以计算机网络技术为核心的网络课程、远程教学、教育资源共享等新的学习模式正走入大学校园,校园网络的建设,为建构为大学生提供了最理想的学习环境。因此,建设大学校园网的好处将是显著和长远的。

校园网概括地讲是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。也就是利用先进的综合布线技术构架安全、可靠、便捷的计算机信息传输网路;利用成熟、领先的计算机网络技术规划计算机综合管理系统的网络应用环境;利用全面的校园网络管理软件、网络教学软件为学校提供教学、管理和决策三个不同层次所需要的数据、信息和知识的一个覆盖全校管理机构和教学机构的基于Internet/Intranet技术的大型网络系统。

校园网的设计目标是将各种不同应用的信息资源通过高性能的网络设备相互连接起来,形成校园区内部的12000/XPranet系统,对外通过路由设备接入广域网。校园网总体设计:第一,要进行对象研究和需求调查,明确学校的性质、任务和改革发展的主系统建设的需求和条件,对学校的信息化环境进行准确的描述;第二,在应用奢求分析的基础上,确定学校12000/XPranet服务类型,进而确定系统建设的目标,包括网络设施、站点设置、开发应用和管理等的目标;第三,确定网络拓扑结构和功能,根据应用需求建设目标和学校的主要建筑分布特点,进行系统分析和设计;第四,确定技术设计的原则要求,如在技术选型、布线设计、设备选择、软件配置等方面的标准和要求;第五,规划校园网建设的实施步骤。

建设大学校园网的根本目的,就是为各种教学提供基础,为大学生查阅信息、获取学习资源提供便利。在大学校园网建设过程中,硬件设备不是问题,关键在于究竟用校园网干什么?我认为应从两个方面考虑:一个是管理方面,就是学校的网络化管理,通过网络化给学校带来现代化管理;而另一个更重要的方面,就是要通过现代教育技术去推动和改变传统的教学模式,改革那种灌输式的,老师讲、学生听,死记硬背的传统教学方式。如果建好了校园网,还是沿袭传统的教学模式,只是把粉笔、黑板换成了计算机、投影仪,还是沿袭过去那种灌输式的教学形式(当然,可能灌输给学生的东西更多了,让学生更容易理解、记得

1计算机网络论文

更牢了),那么这种教学模式并没有质的变化,大学校园网也就失去了原有的意义。此外,大学校园网的建设不一定是一次性的大量资金投入,当资金不充足时,可以采取分步骤、分层次建设的方法,大学校园网的建设可以具有不同的层次,如网络电子教室、小型办公管理对等网、基于客户机/服务器的局域教学网,以及面向全校的计算机辅助教学管理信息网络等。

我国著名的空间科学家奠基人钱学森院士认为:21世纪教育是一个“人脑+电脑+网络”的教育。网络教育模式的建立和形成将促进教育观念的转变、教育内容的多元化和个性化学习带来的生机和活力,同时对教育制度、教育管理等也将带来巨大变化。建设大学校园网,丰富多彩、健康清新的校园网络文化将成为培养大学生思维方式、道德品质、创造能力的新环境,成为面向全体大学生、培养全面发展的高素质人才的崭新平台。同时对于转变陈旧教育理念和手段,促进教学模式的改革,加快建设现代化的教育手段和管理手段,提高教育质量和效率起着决定性作用,尤其是对于培养“面向现代化,面向世界,面向未来”的创新人才更具深远的意义。

然而,网络建成后,管好用好大学校园网,发挥网络的巨大功能,并不是一件容易的事,这需要我们充分去思考。

如今,大学校园网的管理应用存在一定的误区。一方面,是教育资源的匮乏,另一方面,又是资源的重复建设,设备堆砌闲置。计算机硬件和软件的发展日新月异,特别是硬件,差不多每一年多、有的甚至几个月就降价50%。有的大学资金短缺,建立一个校园网动辄投资上百万元,但使用率严重不高甚至闲置,眼看着资源在浪费。校园生活的核心是学习活动,校园生活的主体应该是学生与教师,网络的基本技术特质是开放、交互与共享,它的主要功能是促进人们主动学习,实现资源的交流与共享,因此,校园网络环境必需基于互连网应用。但从现实生活中我们可以看到,目前大学校园网的应用与大学生们的期望存在差距。就我们工大而言,校园网在日常教学时的应用往往是放放Powerpoint幻灯片,通过共享调阅调阅文件,Internet应用较少,上课时学生基本不使用校园网。工大网站是一个对内提供服务,对外展示学校形象的窗口,也是工大校园网应用集中表现的地方。工大网站开设的栏目不仅仅是学校简介、校长寄语、师生风采、校园新貌、教学设施、学校荣誉、家长通讯、校友通讯等内容,校园新闻、教学科研、网上图书馆、网上选课等才是校园网应用价值的体现。但是校园网网页更新过于缓慢,不利于学生及时获取信息。这就需要提高网站建设的质量,同时还可以增加师生聊天室、视频点播、资源中心、家长访问等栏目的建设,以便更全面的传

2计算机网络论文

递信息,方便师生了解学校动态,为师生提供思想交流的空间和舞台。

总而言之,大学校园网的建设任重而道远,它的功能有待于不断的研究、开发、探索和创新。这就学要我们努力学习计算机网络知识,掌握基本的计算机网络技术,参与到大学校园网乃至将来大型网站的建设中去。

3计算机网络论文

第四篇:计算机网络安全问题浅析论文

毕业论文

论文题目: 计算机网络安全问题浅析

专 业: 计算机信息管理 作 者: 韩子厚 学 校: 天津城市建设管理职业技术学院 指导教师:

2011年 月 日

目录

内容摘要.............................................................2 计算机网络安全.......................................................3

第一章 方案目标......................................................3 第二章 安全需求......................................................3 第三章 风险分析......................................................4 第四章 解决方案......................................................4 参考文献............................................................11 致谢................................................................12

内容摘要

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。

关键词 互联网 网络安全 远程服务 编程 数据

计算机网络安全

第一章 方案目标

本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。

需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:

1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;

3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。

网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。

第二章 安全需求

通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据

机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改

可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段

访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏

第三章 风险分析

网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

第四章 解决方案

4.1 设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:

1.大幅度地提高系统的安全性和保密性;

2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

7.分步实施原则:分级管理 分步实施。4.2 安全策略

针对上述分析,我们采取以下安全策略:

1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

2.采用各种安全技术,构筑防御系统,主要有:

(1)防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

(2)NAT技术:隐藏内部网络信息。

(3)VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

(4)网络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

(5)认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6)多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

4.建立分层管理和各级安全管理中心。4.3 防御系统

我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。4.3.1 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。

为保证网络的正常运行,在物理安全方面应采取如下措施:

1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。

3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。4.3.2 防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物

理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

(1)屏蔽路由器:又称包过滤防火墙。

(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。4.3.2.1 包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。4.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只

是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。4.3.2.3 代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

4.3.2.4 监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开

始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 4.3.3 入侵检测

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为

是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:

1.监视、分析用户及系统活动; 2.系统构造和弱点的审计;

3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.4 安全服务

网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括:

4.4.1 通信伙伴认证

通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。

通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。4.4.2 访问控制

访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。访问控制服务通过访问控制机制实现。4.4.3 数据保密

数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。

数据保密服务可以通过加密机制和路由控制机制实现。4.4.4 业务流分析保护

业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。

业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。

4.4.5 数据完整性保护

数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 4.4.6 签字

签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。4.5 安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“

可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

结论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

参考文献

[1] 韩希义, 计算机网络基础,北京高等教育出版社,2004 [2]徐敬东等, 计算机网络, 北京清华大学出版社,2002

[3]沈辉等, 计算机网络工程与实训,北京清华大学出版社,2002 [4] 褚建立等, 计算机网络技术实用教程,北京电子工业出版社,2003 [5] 刘化君, 计算机网络原理与技术,北京电子工业出版社,2005 [6] 谢希仁, 计算机网络, 北京电子工业出版社,1999 [7] 陆姚远, 计算机网络技术, 北京高等教育出版社,2000 [8] 刘习华等, 网络工程,重庆大学出版社,2004 [9] 彭澎, 计算机网络实用教程,北京电子工业出版社,2000 [10] 陈月波, 使用组网技术实训教程,北京科学出版社,2003 致谢

本研究及学位论文是在我的导师 副教授的亲切关怀和悉心指导下完成的。他严肃的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我。从课题的选择到项目的最终完成,郑老师都始终给予我细心的指导和不懈的支持。两年多来,郑教授不仅在学业上给我以精心指导,同时还在思想、生活上给我以无微不至的关怀,在此谨向郑老师致以诚挚的谢意和崇高的敬意。

在此,我还要感谢在一起愉快的度过研究生生活的 各位同门,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的师妹叶秋香同学,她对本课题做了不少工作,给予我不少的帮助。

在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!

第五篇:计算机网络论文题目

计算机网络论文题目

1、计算机网络管理研究现状与发展

2、计算机网络犯罪研究

3、提高计算机网络可靠性的方法研究

4、计算机网络安全技术浅析

5、电子邮件系统基于WEB的PGP加密研究

6、IPV6路由技术的分析与实现

7、局域网的安全攻防测试与分析

8、高校计算机网络专业课程设计与分析

9、计算机网络病毒解析与防范

10、浅谈网络安全技术

11、浅谈搜索软件对网络安全的影响

12、计算机网络安全问题分析与对策研究

13、中小企业网络安全实现分析

14、电子政务系统网络安全的研究与应用

15、网络安全技术及策略在校园网中的应用研究

16、计算机网络安全现状及防范技术探讨

下载有关计算机网络教学的论文计算机网络教学论文:计算机网络教学探究word格式文档
下载有关计算机网络教学的论文计算机网络教学论文:计算机网络教学探究.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络基础论文

    计算机网络安全90713P33石捷随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的......

    计算机网络 论文5则范文

    当前校园网存在的问题及可选择的对策 摘要 如何有效应用网络,提高校园网和网络教室的使用效率是本文要探讨的问题。校园网建设是目前现代教育技术的热门课题之一,它的主要目标......

    Internet计算机网络论文

    Internet时代摘 要: 网络时代的到来给人们带来了极大的方便,信息的共享和传输更是快捷方便。本文全面介绍了世界上最大的互联网络---Internet,包括Internet的起源,发展历史以及......

    计算机网络教学工作总结

    电子商务网络技术基础课程教学工作总结 新的学期已接近尾声,12电子商务班的网络课程也已结束,现就这个学期以来工作情况总结如下: 1. 教学方面: 电子商务的产生发展依赖于计算机......

    计算机网络教学设计

    《计算机网络》教学设计平遥职业中学 阮宇科 【教学目标】 1、理解计算机网络的定义,特点,发展历史,基本分类方法。 2、了解计算机网络的基本拓扑结构。 3、掌握如何组建基本......

    计算机网络教学论文关于网络教学论文网络教学平台论文:网络教学模式探析

    计算机网络教学论文关于网络教学论文网络教学平台论文: 网络教学模式探析 摘 要:本文从几个方面描述了使用网络教学的特点,并对网络教学过程中教师与学生的角色进行了探讨,通......

    计算机网络环境下的网络教学论文

    摘要:计算机网络的不断发展,使在任何时间、任何地点进行教学成为了一种可能。传统的教学模式显然已经不能够适应社会发展的需要。随着电脑以及网络的不断普及,如何利用计算机......

    关于计算机网络方面的论文

    关于计算机网络方面的论文范文 论文关键词:计算机 网络安全 防御技术 论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变......