第一篇:计算机网络教学设计与应用实践研究
计算机网络教学设计与应用实践研究
[摘要]本文通过三年多对“计算机网络应用基础”课程的开发和在校园网上进行的教学应用实践研究与测试, 对网络课程设计、网络课程教学方式、网络课程教学环境及教学评价等有关问题进行探讨,以期对包括远程教育在内的网络教育展开全方位的讨论。[关键词] 网络课程 教学设计 教学评价
一、前言
“计算机网络应用基础”是面向广大学生的计算机应用基础课程。在中职学校进行网络课程教学实践研究与测试。通过对不同层次、不同类型学生的学习过程的研究,对网络课程设计、网络课程教学方式、网络课程教学环境及有关问题进行探讨,以期改进和完善网络课程教学,推动远程教育的发展。下面分四个专题报告“计算机网络应用基础”网络课程教学应用实践研究与测试的情况。
二、网络课程设计 1.设计目标
“计算机网络应用基础”是为远程教育开发的网络课程。远程教育可分为实时和非实时网络教学, 远程教育具有许多传统教育所没有的优点,要充分发挥,同时要努力克服其弊端。因此提出网络课程设计目标为:(1)符合网络教学、学习规律,又要充分体现计算机应用基础课程的特点;(2)充分发挥计算机、网络、多媒体技术优势,特别是资源开放和共享的优势,较好地表现教学内容,并加大知识信息量;
(3)努力体现学生自主学习的学习方法和学习规律,在教学设计上运用先进的教学理论指导;(4)采用基于知识点的超媒体教学结构设计、人机交互界面设计合理。2.教学设计: 在教学设计中采取了对学生进行分层定位,分别设计有适合初、中、高层学生的网络课程内容,同时各部分内容相互交叉,融合成一体。在各部分的学习指南或学习要求中, 让学生对自己先有清楚的定位,然后根据学习要求或提出的问题按照自己的实际情况进行学习。同时,平衡网络资源消耗和网络媒体的丰富、生动性,对课程内容用媒体元素有机的优化组合,吸引学生,启迪思维。特别是利用逐步深入、空间广阔的丰富教学资源,充分调动学生学习积极性。鉴于课程内容中各种媒体素材制作工具、多媒体创作工具的学习实践性强的特点, 教学设计着重体现“参与式”学习和“协作式”学习模式[1],加强“例中学”和“干中学”, 设计了虚拟学习环境,加强实践练习。
3.学习导航设计
无论是远程教育,还是局网上的网络教学,均需要对学生在线学习进行指导,避免学生因为学习资源的丰富性而迷失方向、偏离学习目标,降低学习效率。因此,成功的网络教学应该具有良好有效的学习导航系统。本课程设计中采用了灵活多样的导航策略:(1)整体导航与部分导航:设计有网络课程总体导航图、各章的目录树导航、各独立部分导航等多层次、多种形式的导航策略.在总体导航图中学生可以清楚的看出课程各章、节的知识点及它们的关系,学生可以直接从导航图中通过超链选择并转入要学习的知识点。
(2)设置导航条: 在每个知识点的导航条上除设有总体导航外,还有“记录学习路径”、“显示学习路径”、“前/后续知识点”、“扩展知识点”诸项。“记录学习路径”、“显示学习路径”二者需结合起来使用,学生点击“记录学习路径”就可以让系统记录下该学生目前正在浏览的页面路径,即“记录学习路径”实际上起到书签的作用。而“显示学习路径”则可以让学生一目了然的看到自己作过标记的页面路径,点击相应的链接则可以返回到相应的页面继续学习;“前/后续知识点”列出学生当前学习内容的相关知识点,如预备知识、接着学习的内容等,起到调节、辅助学生学习的作用;“扩展知识点”提供高层知识, 满足进一步提高的学生需求,体现个性化学习。
(3)路径导航:在每个知识点的导航条下,方显示该知识点的路径,即所在章、节、小节之位置。
(4)功能导航:设计有按钮导航、检索表单,帮助和框架结构等,为使学生更好达到教学目标,正努力实现智能推理超媒体导航设计和开放超媒体导航设计[2],使学生有效的控制学习进程和能自行设计、修改学习策略。
三、网络课程教学应用实践与测试
通过在校园网开展教学活动,不仅对所开发的网络课程进行全面测试,还要对网络教学进行实践研究。在教务处的支持和密切配合下,顺利完成了预期工作。
1.教学应用实践
从传统学习发展到网络学习,学习的概念没有改变,但学习的媒体和学习方式发生了变化。学习的主动权转移到学生手中。在协同学习环境下学生可以在任意时间和地点进行学习,可以自己掌握控制自己的学习进度。为了及时了解学习动态,控制学习过程,鼓励学生参与测试,任课教师全程跟随两个班学生在网络教室学习(教务处排课),并根据教学内容分阶段进行课堂辅导、专题讨论、习题课、测试和提交大作业、学习报告等形式学习,同时随时向各层次学习者征求对网络课程内容、教学方法的意见和学习要求,及时调整、改进。在转向网络教育这 种新环境时,该如何保留面对面教学模式的有利面,发挥网络教育的技术优势,从而提高教学质量,这是一个值得研究的新课题。从教师主动的教室授课转移到以学生为中心的交互式学习,需要具有把学生当成用户这种理念,提高学习的交互性和学生的参与性,师生交流,对学生的学习进行引导,把学习主动权由教师转到学生的过程中需进行老师和学生观念的转换。
(1)学生方面:
a)培养学生的责任感,端正学生的学习态度
b)在线学习提供了传统课堂教学所没有的灵活性和方便性,然而有效的网络教学要求学生有责任感,教师应教育学生为学习知识、掌握技能,而不是为了获得通过的分数学习。实践证明,面对网上丰富信息的诱惑,有部分学生不能控制自己专心学习课程内容,需要采取相应措施。
c)学生的学习态度会直接影响到他们接受学习材料的方式,学生需要有一种学习目标拥有者的认知。因此在网络课程教学中,我们教师不断在网上发布近期学习目标和学习要求。
d)加强学生的自我意识。
e)要想在一个网络学习环境下取得成功,学生必须有很强的自我意识,使他们能有意识的寻找有用的信息,超越教师所布置的学习材料。学生可以在教师引导下,有效的利用网上丰富的知识、信息进行学习。
f)对学生进行基础知识培训。
g)根据学生的层次,对学生进行计算机基本知识的培训,以使他们能有效的利用计算机技术和网络资源来完成他们的学习。
(2)教师方面:
a)在网络教学课程中,教师的角色已经从传授者转变为帮助者,教师应该意识到这一点,并相应的调整自己的教学思想。教师主要任务是组织教学,如把课程主题、课程内容和课程要求等内容等根据学习进度实时发布到网上;在教学过程中通过多种形式答疑、讨论;通过email,留言板,在线测试等手段获得学生反馈,及时调整教学计划。
b)教师要考虑到授课媒体的特殊本质,注意网络课程将会丢失传统教学方式面对面交流的丰富性、自发性和和谐,丧失教育学方面的一些特性。因此,要不断改进网络课程设计,帮助学生对呈现给他们的学习材料以外事物的理解和融合,使网络教学采用的媒体成为鼓励学生学习的工具,关注如何提高学生的学习兴趣,如何开展发现式学习和进行创造性思维训练。
c)在网络教学中,教师是推动者、顾问和教练的角色,教师必须充分利用网络所提供的新的学习机会进行教育学培训,把课堂教学恰当地转换到网络环境下,这是人们往往忽视的一点。教师还需要进行技术培训以有效的开发课程和授课。在面对面教学方式中,教师可通 过身体语言、面部表情和其它一些非语言方式与学生进行交流。在网络教学中,则要设法通过其它有效的方式弥补,如定期与学生进行专题讨论,重点、难题开展辅导课堂教学,开发模拟环境等。有责任心的教师会发现他们的“网上时间”可能远远超过他们传统教学上课和办公的时间。
d)充分发挥教师对学生的引导作用。
教师对学生的引导很重要,要引导学生分辩出网上哪些资源是可用的、有效的、相关的、准确的。同时引导学生参加他们感兴趣的学习论坛,促进学生们在协同工作时共享和交流信息及知识。考虑学生的背景、文化层次、年龄、兴趣爱好及经历等来设计课程内容,定期及时更新教学内容和资料。同时确定哪一层次的学生需要把网络学习作为学习的辅助手段,哪一层次的学生需要把它作为学习的工具,替代传统的面对面的课堂学习。
实践证明,网络教学中要充分发挥教师、学生群体的作用,真正做到教学相长。由于“计算机网络应用基础”内容涉及到许多应用软件工具,我们聘请熟悉这些软件工具的研究生和参加网络课程开发的本科生作专题助教,辅导学生学习,效果很好,双方受益。在专题讨论中,学生介绍自己的学习心得,互相学习。
2.学习测试与反馈
传统的学习测试与反馈方式是考试、家庭作业和小组讨论,在网络学习环境下,测试和反馈可以利用网络工具,学生可以参加在线测试、然后在线自动判卷,实时地或以email方式送到教师处批阅,这在很多时候减少了反馈的时间。我们把网络课程放在北师大的网络教学支撑平台上运行。利用这一平台,教师可以发布课程要求、教学计划等,学生可以在留言版上把他们的反馈意见留下,便于教师及时取得反馈意见以修改教学计划。同时也可以达到学生在线做作业的功能,只是在线测试由于某些条件的限制,目前还没有正式运行。鉴于目前的客观环境和条件,课程的在线测试仍需在教师现场监督下进行,否则难以保证可信度和有效度。另外还通过问卷、课堂讨论收集意见。
四、网络课程教学环境 1.教学硬件环境
采用校园网,专用教学服务器,网络中心专用教室。2.网络教学应用平台(1)教学支持平台
网络教学支持平台是采用教育部组织北师大等校开发的新叶网络教学平台。应用情况如下: 1)登录主页面:由导航条、功能导航、登陆信息输输入及验证这三个部分构成。导航条:目前不能用。
功能导航:包括网络教学管理、网络教学支持、网络课件制作、网络资源管理四个子功能区,目前只有网络教学支持可用,它实现的是留言板的功能。
登录信息输入、验证:通过登陆信息输入、验证后,教师、学生可进入。2)课程主页面:由导航条和功能区两个部分构成。
导航条:包括课堂、作业、考试、答疑、评价、图书馆、自主学习、退出八个子功能条。功能区:包括课程、作业、考试、答疑、评价、图书馆、师生交互、自主学习、个人信息、操作导航十个子功能区。
由于平台还没完善,而且受网络设施限制,因此我们重点测试了学生及老师的功能区中的课程、作业、考试子功能区。
l 学生
课程:由课程简介、课程大纲、课程公告、任课老师、教学安排、其它课程六个子项组成。这一功能区的功能都能实现。
作业:由做作业、看成绩、作业统计信息、其它课程四个子项组成。其中其它课程子项没有测试;做作业子项经过了测试,但是还存在一些bug。
考试:由联机考试、查看成绩这两个子项组成。联机考试存在一些bug。
这三个部分的功能总体来说比较完善,能较好的模拟传统面对面教学中课程安排,作业和考试。学生可以查看该课程的课程信息,使用考试及作业功能区,在线做作业和考试,在做完作业和考试后,学生可以在查看成绩时看到老师的批注信息,教师
课程:由发布教学安排,公告教学计划子项组成。这一功能区的功能都能实现。作业:由教师布置作业、作业操作、统计与分析、试题录入、作业属性微调、试题管理六个子项组成。其中除了统计与分析、试题录入,其余子项都存在bug。
考试:由教师组卷、试卷操作、统计与分析、单个试题录入、试题微调、试题管理六个子项组成。其中除了统计与分析、单个试题录入,其余子项都存在bug。对教师的课程、作业和考试功能区功能的考虑比较完善,尤其在作业和考试功能区提供了统计与分析功能,可以对学生和作业、试题的信息一目了然,及时了解学习效果,进而调整教学计划。但是考试对参加考试的学生范围没有加以限制,需要将此功能加以完善,教师这三部分的功能bug比较多。
(2)备课平台:采用本课题组开发的网络版快捷备课系统,它是基于网络多媒体教学资源构件库的组装平台[3],使用简便、灵活。
五、教学评价与改进 1.评价: 本课程在教学过程中,由学校教务管理者、教师、设计者、学生共同对教学内容、教学设计、界面设计进行全面测试,发现问题随时改正。通过多种形式评价初步得出结论如下: 与传统教学相比:
(1)学习效率:跟传统教学相比,学生在网络教学环境下的学习效率更高,因为学生可以根据自己的实际情况调整自己的学习进度,不必受老师的教学进度影响。我们在40学时网络课程学习中可完成传统教学约60学时的内容。
(2)信息量:网络蕴含着无穷的信息和知识,而且更容易访问,学生在网络教学环境下学习,可以通过超链取得任何自己感兴趣的领域知识,这种信息、知识的丰富性和获取方式的便利性更是传统教学不可比拟的。
(3)学习效果与质量:学生在这种知识蕴含丰富,自己掌控学习进度的网络课程学习环境下学习可以取得较好的学习效果。当然,在这一学习的过程中需要教师的引导和网络课程的导航帮助,否则学生就会在学习过程中迷失方向,达不到事半功倍的学习效果。与多媒体光盘课堂教学相比,网络课程大大提高了学生的参与性与临场感。
2.网络教学需解决的难题:(1)网络健康与安全:
本课程进行期间,曾因教学服务器染病毒中断两次,改为教师面授.这使我们要进一步思考如何保证网络健康问题,尤其在目前病毒猖獗,无法有效清除,黑客频频入侵情况下,教学服务器很难保证网络课程正常运行。本课程的身份认证采用帐户/口令方式。一方面,采用口令方式由于口令可猜测性的局限性,应该采取增大密码长度,强制使用不易猜测字符等方式来使安全性加强。另一方面,在线测试时不可避免学生的作弊行为。暂时实现不了真正无人监考的在线测试。对于这一点,今后可以利用网络环境下的多媒体技术解决。如利用数码相机实时的传送学生的相片,或者通过网上语音传输等方式,传送考生资料到考试中心进行确认。当然,由于多媒体信息对于带宽、时延等方面的要求较高,只有当网络带宽、时延问题得以解决了才可能有效的解决这一问题。(2)网络答疑手段:
本次网络课程尚采用随堂现场答疑。每次布置的作业和思考题采用网上定期发布参考答案方式.面对集中学习的大批批量学生,网上实时答疑尚难以实施。网上答疑最好采用语音手段,这是模拟传统面对面教育的答疑方式,也是师生情感交流的较好方式。但是网上语音传输涉及到语音数据压缩、编码等方式,语音传输的QOS(Quality of Service)控制等技术,须 待网络语音传输技术成熟,网上答疑采用语音手段才能真正成为现实。目前,也有人研究自动答疑系统,但局限专用系统,开发工作量较大。对学生学习进行评估和取得反馈的手段与方法也有待研究。
(3)网上人际情感交流
这是目前网络课程设计难点,需人工智能、虚拟现实等多项技术支持。成功的网络教学系统包括师生间的交互、教师间的交互及学生间的交互。教育过程的质量和完整性依赖于师生双方交流的平衡,除学习导航系统的引导,还需开发教师代理等中间件作为支持。结论:“计算机网络应用基础”网络课程在校园网上进行的教学应用实践研究与测试结果,使我们深深感到高质量网络教学的真正实施还有许多问题待研究、解决,困难不少,不容盲目乐观。
[参考文献] [1]钟雁 体现远程网络课程自主式学习的教学 现代教育技术 2001,2-3 [2]刘甘娜 开放超媒体系统的链接与导航设计 计算机与教育p302-305(CBE2001年论文集),大连理工大学出版社2001,7 [3]刘甘娜 付先平网络多媒体教学资源构件库与组装平台 GCCCE/ICCAI2001年会论文集
第二篇:计算机网络与应用毕业论文
毕业论文
论文题目:Internet环境中远程教学系统的网络安全问题 专业:计算机网络与应用 姓名:
指导老师:潘老师
摘要
远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形式.它实现了教育资源跨越时间和空间的传递,使得教学的实施能达到任何人,在任何时间和地点进行的理想境界。随着Internet的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。
本文从威胁Internet安全的主要因素入手,分析了在Internet环境中远程教 育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建internet 远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而维护系统的安全性、完整性、可用性。
关键词:Internet;远程教学;网络安全
目录
第一章
序言.......................................................................................................................5 1.1 背景和意义....................................................................................................5 1.2 研究现状........................................................................................................5 1.3 研究的主要内容............................................................................................6 第二章
当前网络安全的主要威胁...................................................................................7 2.1 计算机病毒....................................................................................................7 2.2 黑客................................................................................................................7 2.3 拒绝服务........................................................................................................7 第三章
计算机网络的安全漏洞.......................................................................................8 3.1 操作系统安全漏洞........................................................................................8 3.2 TCP/IP协议的缺陷........................................................................................8 3.3 应用系统安全漏洞........................................................................................8 3.4 安全管理的疏漏............................................................................................8 第四章
网络攻击方式...................................................................................................9 4.1 非授权访问..................................................................................................9 4.2 劫夺攻击......................................................................................................9 4.3 假冒攻击......................................................................................................9 4.4 网络监听.......................................................................................................9 4.5 截取口令.......................................................................................................9~10 第五章
远程教学系统网络安全的主要措施........................................................5.1防火墙技术...................................................................................................11
5.1.1包过滤技术...........................................................................................................11 5.1.2 代理服务器..........................................................................................................11 5.2加密技术.......................................................................................................11 5.3 数字签名技术..............................................................................................12 5.4 访问控制.....................................................................................................12
5.4.1身份验证..............................................................................................................12
第六章
构建Internet远程教学系统安全体系......................................................13 6.1 健全相关法律政策......................................................................................13 6.2 完善网络管理体系......................................................................................13 6.3 提升网络安全技术水平..............................................................................6.3.1 网络平台安全......................................................................................................13 6.3.2 系统平台安全.......................................................................................................14 6.3.3 通信平台安全.......................................................................................................14 6.3.4 应用平台安全.......................................................................................................14~15 第七章
总结..........................................................................................................致谢........................................................................................................................17 参考文献....................................................................................................................4
第一章
序言
1.1 背景和意义
Internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登录、文件传输、信息查询等多种灵活的服务功能,更使用户能自地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的。基于Internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点。同时,这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题。
1.2 研究现状
近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(NationalInformation Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得 多。
在上世纪30年代,Shannon成功地建立了通信保密系统的数学原理,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即 P和NP不是同一个集合的。
到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和www.xiexiebang.communication Technology)。
基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种:
1)网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。
2)应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。
尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象远程教学这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。
1.3 研究的主要内容
1)了解在Internet环境下远程教学系统所面临的网络安全威胁,以及所受到的网络攻击方式。
2)分析当前各种主流的用于解决网络安全的方案。
3)对于不同的网络安全威胁设计出应对的解决策略以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。
4)提出构建坚固的远程教学网络防御体系解决方案。
第二章
当前网络安全的主要威胁
网络安全隐患主要源于计算机网络的脆弱性、网络通信协议的完全缺陷、网络软件与网络服务的漏洞、网络结构的安全隐患和网络硬件的安全缺陷等几个方面。
2.1 计算机病毒
计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。目前,计算机病毒已成为很多黑客入侵的先导。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。
2.2 黑客
黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络的脆弱性进行非法活动,如修改网页、非法进入主机破坏程序、窃取网上信息、对电子邮件进行骚扰、阻塞网络和窃取网络用户口令等。
2.3 拒绝服务
拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
第三章
计算机网络的安全漏洞
3.1 操作系统安全漏洞
虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。
3.2 TCP/IP协议的缺陷
Internet是基于TCP/IP协议族的计算机网络.而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素并未得到完善。TCP/IP协议的安全缺陷主要表现在:
1)TCP/IP协议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。
2)TCP/IP协议以IP地址作为网络节点的唯一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。
3.3 应用系统安全漏洞
1)Web服务器和浏览器都难以保障安全。服务器的安全问题主要来自由经验不足、不甚了解系统安全的程序员编写的CGI程序。Web浏览器的安全漏洞在于,它易于传送和执行正常程序的特点使其成为传送和执行病毒程序的一种途径。
2)DNS也存在安全问题。DNS要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。
3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。
3.4 安全管理的疏漏
缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。
第四章
网络攻击方式
Internet环境中远程教学系统的网络安全是指网络上的信息安全。以不同的方式和手段对网络上信息的保密性、完整性、可用性以及可控性进行破坏的行为均可视为对网络的攻击。
4.1 非授权访问
非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等,攻击者通过非法手段访问其无权访问的信息。而没有预先经过同意就使用网络或计算机资源就被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
4.2 劫夺攻击
攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。如会话劫夺,入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。
4.3 假冒攻击
攻击者通过欺骗,冒充合法用户与网络资源建立连接,以达到窃取机密、非法使用资源的目的。还有一种中途截击攻击方法,它在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID 程序来获得超级用户权限。
4.4
网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRayforWindows95/98/NT、SniffitforLinux、Solaries等)就可轻而易举地截取包括口令帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
4.5 截取口令
攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的 9 口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这用户有域管理员或Root用户权限,这是极其危险的。
第五章
远程教学系统网络安全的主要措施
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
当前计算机远程教学系统用来保障网络信息安全的方法有两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、数字签名、访问控制机制上的开放型网络安全保障技术。
5.1防火墙技术
防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网络资源,保护内部网络的设备不受破坏,防止内部网络的敏感数据被窃取等工作。它可以控制网络内外的信息交流,提供接入控制和审查跟踪。为了使防火墙发挥效力,来自和发往Internet的所有信息都必须经由防火墙出入,防火墙禁止Internet中未经授权的用户侵入由它保护的计算机系统。它只允许授权信息通过,而它本身不能被渗透。
防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户在网上联络,该用户首先和所属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火墙提供的外围防护是Internet安全结构必不可少的组成部分。它能对已知的网络协议起到保护作用,并成为内部网络与Internet 连接安全措施的一部分。
5.2 加密技术
防火墙技术仅能隔离非法访问或非授权访问,但不能对那些允许通过防火墙进行通信的应用程序和协议提供保护。对于某些攻击者或非法用户来说,他们可以通过有关的敏感数(如口令、密码等)在不安全信道上传输时进行窃听、截获,从而对系统进行攻击。这种攻击只能通过加密技术来防止这类攻击。加密技术是解决网络安全问题的核心技术,是已知的唯一能保护经由电话线路、光纤电缆、通信卫星和微波设备的通信网络传输信息的实用方法。它是对信息进行加密,从而达到隐藏信息内容,使非法用户或攻击者即使截获信息,但没有解密手段,仍然无法获取信息的真实内容的一种手段。
目前有两种最常用的加密技术,即对称加密和非对称加密技术。
5.2.1 对称加密技术
对称加密技术是指加密和解密均采用同一把密钥,而且通信双方必须都要获得这把密钥,并保持密钥的保密。当给对方发信息时,发送方用自己的密钥进行加密,而在接受方收到数据后,用对方给的密钥进行解密。此技术具有加密速度快,保密性高等优点;其缺点是密钥分配和管理困难。
5.2.2 非对称式加密技术
非对称式加密(也称公钥加密)技术要求密钥成对使用,即加密和解密分别由两个密钥来实现,每个用户都产生一对密钥,一个可以公开称为公钥,用于加密;另一个用户自己拥有,称为私钥,用于解密。公钥和私钥之间有密切的关系。当给对方发信息时,用对方的公钥进行加密,而在接收方收到数据后,用自己的私钥进行解密。非对称式加密技术的优点是密钥分配和管理简单,但其缺点是加/解密速度慢。
5.3 数字签名技术
以往的书信或文件是根据亲笔签名或印章来证明其真实性的。在计算机网络中传送的报文则是由数字签名来证明其真实性。数字签名的特点有:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名,一般采用公开密钥算法实现数字签名[8]。数字签名也称电子签名,其作用在于验证信息发送者的身份。数字签名既可以防止签名者否认自己的签名,又可确保接收方无法伪造发送方的签名。因此,它不但具有手工签名的全部功能,而且还具有易更换、难伪造、可通过远程线路传输等优点。事实上,数字签名是公开密钥加密技术的一种应用。由于公开密钥加密算法的运算速度比较慢,因此可采用Hash函数将待签名的信息进行摘要处理,减少公开密钥加密算法的运算量。此后,发送方用自己的私钥对摘要进行加密,形成发送方的数字签名。发送方再将信息和签名一同发送出去。接收方收到来自发送方的信息后,用发送方的公钥对数字签名进行解密,并使用Hash函数重新生成收到信息的摘要。通过解密后摘要与新生成摘要的对比来确认发送方的身份及信息的完整性。
5.4 访问控制
5.4.1 身份验证
身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
第六章
构建Internet远程教学系统安全体系
要解决远程教学系统网络安全问题,首先要明确实现目标:
身份真实性:对通信实体身份的真实性进行识别。
信息机密性:保证机密信息不会泄露给非授权的人或实体。
信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。不可否认性:建立有效的责任机智,防止实体否认其行为。系统可控性:能够控制使用资源的人或实体的使用方式。
系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。可审查性:对出现问题的网络安全问题提供调查的依据和手段。
以Internet为平台的远程教学系统无法避免地受到来自网络自身以及人为不安全因素的影响。通过对当前网络安全现状的研究,作者认为,建立网络安全体系,至少包含三个层次的内容。
6.1 健全相关法律政策
实现网络信息安全,必须有法律的保证,并且要制定相应的政策,使保障信息安全具有可操作性。例如,对网络信息数据的法律保护,对黑客攻击等计算机犯罪的惩处。
现在,国家制定了一些保护计算机信息安全的法规,如《中国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机软件保护条例》等;山东、安徽、黑龙江、深圳等省市也制定了《计算机信息系统安全管理办法》等地方法规。
远程教学系统应该在国家法规的基础上,根据自身特点和需求,借鉴其他部门的经验,制定税务系统计算机信息系统安全管理办法,保护计算机信息安全。
6.2 完善网络管理体系
管理是一切工作的基础,完善管理环境是保障网络信息安全的重要保证。它包括组织设置、制度建设和人员管理。组织设置,指建立专门负责信息安全管理机构,首先要建立安全决策机构,包括安全领导小组、安全专家小组等,还要设立日常管理部门,并设专人执行维护工作。制度建设指建立切实可行的规章制度,例如安全技术标准、安全保密制度、值班制度、考核制度,完善监督机制。人员管理主要指划分人员权限,定岗、定责,并教育计算机专业人员爱国、忠于职守、热爱本职工作,提高政治业务素质。
6.3 提升网络安全技术水平
包括网络平台安全、系统平台安全、通信平台安全、应用平台安全以及其 他安全技术管理等几个方面。
6.3.1 网络平台安全
为保证网络层数据信息的安全保密性、完整性,防止黑客攻击,对出入网络和网络服务访问控制,坚持内部网和外部网的物理隔离、在 Internet 和内部网之间采用路由器隔离和防火墙,将 Internet 服务器放在停火区,原则上对内部网的访问被禁止,而开放内部网对外的访问;在内部网出口处安装链路加密设备,例如密码机,阻止来自电信公网的外部非法访问和非法窃取;在广域网入口安装防火墙,对进出局域网进行访问控制。为更加有效地防止黑客袭击,可以采用安全漏洞扫描技术和攻击报警软件等。
当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找病毒,重点防范要害部分,对重要信息进行备份等措施。
6.3.2 系统平台安全
选用安全级别高的操作系统和数据库系统,例如,操作系统至少达到 C2 级,关键环节需要达到 B1 级或以上。操作系统是计算机工作的平台,一般的操作系统在一定程度上具有访问控制、安全内核和系统设计等安全功能。但是,也有相反的例证,如微软 Windows 的“ NSA 密钥”在很大程度上危害用户的信息安全。所谓 NSA 密钥,是指 1998 年有人在 Windows 系统发现存在用途不详的第二把密钥,也就是说,微软为每一份 Windows 操作系统都安装了一个“后门”,专供 NSA(美国国家安全局)在需要时侵入全世界安装此操作系统的电脑。
6.3.3 通信平台安全
保证网络传输信息的可靠性、保密性,对传输信息采用加密/解密技术和信息确认技术。实施加密/解密技术,是保障通信安全的最基本、最核心的技术措施和基础,信息加密过程通过加密算法具体实施,它以较小的代价获得较大的安全保护。信息确认技术,是通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒,使验证收到的信息和原来信息之间保持完全一致。安全的信息确认能做到:使合法的接受者能验证他收到的信息是否真实;使发送者无法抵赖自己发出的信息;除合法发布信息者外,别人无法伪造信息;发生争执时可由第三人仲裁。
随着网络技术在远程教学领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中有些保密性要求较高的信息。这些信息一旦被截取、盗用或删除就会严重影响远程教学系统的运作,甚至会危及远程教学系统的安全,如管理帐号和密码考试信息等等。为此,基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作出要求。而且在传输重要信息时应使用加密技术。
6.3.4 应用平台安全
较早的技术有身份验证、存取控制等,身份验证是网络信息安全的第一道屏障;存取控制 14 主要包括人员限制、权限控制、数据标识、类型控制等,与身份验证技术一起使用,赋予不同的用户以不同的操作权限,实现不同安全级别的信息分级管理。采用安全审计技术,对进出网络人员、时间等进行记录,并执行安全审计。
基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息是分级保密的。因此,为了保障信息不被越权访问应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可以启用数字签名技术。与此同时,对系统中的资源也应进行分类,实行多级管理。
第七章
总结
本文在对基于Internet的远程教学系统所面临的安全问题做了细致的阐述,分析了在 Internet环境下远程教育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,以及当前各种主流的用于解决网络安全的方案。通过相关分析,结合作者自身对远程教学系统的理解,提出构建Internet远程教学系统安全体系的解决方法,该安全体系包括健全相关法律体系、完善网络管理体系、提升网络安全技术水平,从法、人、技术三个方面构建一个完整的防御体系,以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。
然而,基于Internet的远程教学系统网络安全是一个综合性的课题,需要各个方面的努力。目前我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以保证我国信息网络的安全,推动我国国民经济的高速发展。随着网络技术的继续发展,其自身出现的漏洞会不断得到完善。在进行Internet 环境中远程教学系统的建设和维护时,要不断适应新的变化和要求,在最大程度上发挥此类远程教学系统的优势。并不断加强网络安全管理,普及网络安全知识,加强网络安全教育,提高网络用户的安全意识,使网络学习在安全的环境中得到正常发展。
致谢
在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多老师和同事热情帮助。
我要感谢远程教育学院的老师们,对我进行了悉心的指导和教育,使我能够不断地学习提高,最终完成论文。
最后,感谢所有关心我、帮助过我的其他老师、同事和朋友
参考文献
[1] 谢希仁
计算机网络[M].电子工业出版社,1994.[2] 楚狂
网络安全与防火墙技术[M].人民邮电出版社,2001.[3] 霍春玲
孙智风
贾新宇.基于互联网的远程教学的研究[J].信息技 术,2000,(30).[4] 苟平章
倪志新
现代远程教育中的网络技术及安全性的研究 [J].电化教育
研究,2002
[5] 周雅秋,陈和平
Internet安全分析与安全防范对策[J].武汉冶金科技大学 学报,第22卷第2期,1999.[6] 唐正军.网络入侵检测系统的设计与实现[M].电子工业出版社,2002.[7] 戴英侠.系统安全与入侵检测[M].清华大学出版社,2002.[8] 赵斌斌.网络安全与黑客工具防范[M].科学出版社,2001.[9] 梅杰,许榕生.Internet防火墙技术新发展[J].微电脑世界,2003,(5).[10] 刘远航等.现代远程教育系统原理与构建[M].人民邮电出版社,2002.[11] 卞良.远程教学系统的设计与实现[J].现代计算机(专业版),2007,(10).等等…….
第三篇:计算机网络原理与应用
计算机网络原理与应用
一:名解/填空/选择/判断(我也不知道是啥)
1.计算机网络:将分布在不同地理位置的具有独立功能的计算机、服务器、打印机等设备通过网络通信设备和传输介质连接在一起,按照共同遵循的网络规则,配有相应的网络软件的情况下实现信息交换、数据通信和资源共享的系统。2.数据:传递(携带)信息的实体 3.信息:数据的内容或解释
4.信号:数据的物理量编码(通常为电编码),数据以信号的形式在介质中传播。5.信道:传送信息的线路(或通路)
6.比特:即一个二进制位。比特率为每秒传输的比特数(即数据传送速率)7.码元:时间轴上的一个信号编码单元 8.波特(Baud):码元传输的速率单位。波特率为每秒传送的码元数(即信号传送速率)。9.误码率:信道传输可靠性指标,是一个概率值
10.数字信号:计算机所产生的电信号是用两种不同的电平表示0、1 比特序列的电压脉冲信号,这种电信号称为数字信号
11.模拟信号:电话线上传送的按照声音的强弱幅度连续变化的电信号称为模拟信号,信号电平是连续变化的
12.信息编码:将信息用二进制数表示的方法 13.数据编码:将数据用物理量表示的方法。14.带宽:信道传输能力的度量。
15.时延:信息从网络的一端传送到另一端所需的时间。
16.时延带宽乘积:某一信道所能容纳的比特数。时延带宽乘积=带宽×传播时延 17.往返时延(RTT):从发送端发送数据开始,到发送端收到接收端的确认所经历的时间RTT≈2×传播时延
18.通信的三个要素:信源、信宿和信道
19.噪声:任何信道都不是完美无缺的,因此会对传输的信号产生干扰,称为“噪声” 20.数字信道:以数字脉冲形式(离散信号)传输数据的信道。(如ADSL、ISDN、DDN、ATM、局域网)
21.模拟信道:以连续模拟信号形式传输数据的信道。(CATV、无线电广播、电话拨号线路)22.数字通信:在数字信道上实现模拟信息或数字信息的传输 23.模拟通信:在模拟信道上实现模拟信息或数字信息的传输
24.串行通信:将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送的方式称为串行通信
25.并行通信;利用多条并行的通信线路,将表示一个字符的8位二进制代码同时通过8条对应的通信信道发送出去,每次发送一个字符代码 26.单工:数据单向传输
27.半双工:数据可以双向交替传输,但不能在同一时刻双向传输(例:对讲机)28.全双工:数据可以双向同时传输(例:电话)
29.基带传输:不需调制,编码后的数字脉冲信号直接在信道上传送以太网(局域网)30.频带传输:数字信号调制成音频模拟信号后再传送,接收方需要解调。通过电话网络传输数据
31.宽带传输:把信号调制成频带为几十MHZ到几百MHZ的模拟信号后再传送,接收方需要解调。闭路电视的信号传输 32.多路复用:多个信息源共享一个公共信道
33.网络协议:在两个实体间控制数据交换规则的集合
34.网络的体系结构:层和协议的集合被称为网络体系结构 35.电路交换:在通信双方之间建立一条临时专用线路的过程。36.网络协议:两个实体间控制数据交换规则的在集合 37.网络体系结构:层和协议的集合被称为网络体系结构
38.域:是指某一类Internet主机的集合,它是管理一类Internet主机的一种组织形式。39.域名:是标识域的自然语言名称,它与数字型的IP地址一一对应。
40.域名系统:是管理域的命名、管理主机域名、实现主机域名与IP地址解析的系统。41.文件传输:TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性
42.www基本概念:以超文本标注语言HTML与超文本传输协议HTTP为基础,能够提供面向Internet服务的、一致的用户界面的信息浏览系统。
43.HTML:超文本标注语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示信息,如何进行链接。一份文件如果想通过WWW主机来显示的话,就必须要求它符合HTML的标准。
44.主页:是指个人或机构的基本信息页面,用户通过主页可以访问有关的信息资源。主页通常是用户使用WWW浏览器Internet上任何WWW服务器(即Web主机)所看到的第一个页面。
45.计算机网络安全:通过采用各种安全技术和管理上的安全措施,确保网络数据的可用性,完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等
46.数据加密:是通过某种函数进行变换,把正常数据报文(明文)转换为密文。
47.密码体制:是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥
48.对称密码体制:传统密码体制所用的加密密钥和解密密钥相同 49.非对称密码体制:加密密钥和解密密钥不相同
50.密钥:密码算法中的可变参数。改变了密钥,也就改变了明文与密文之间等价的数学函数关系;
51.密码算法:相对稳定。可以把密码算法视为常量,而密钥则是一个变量;在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥
52.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。
53.传输可靠性:数据能正确送达、数据能有序送达 54.通信的三个要素:信源、信宿和信道 二简答/问答/计算
1.计算机网络的基本特征:
1计算机网络建立的主要目的是实现计算机资源的共享 ○②互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,没有明确主从关系
③ 联网计算机必须遵循全网统一的网络协议。
2.计算机通信网络与计算机网络的区别:
计算机通信网络:是以传输信息为主要目的、用通信线路将多个计算机连接起来的计算机系统的集合 计算机通信网络是在物理结构上具有了计算机网络的雏形,以相互间的数据传输为主要目的,资源共享能力弱,是计算机网络的低级阶段。3.计算机网络的分类:
(1)按传输技术划分:广播式网络、点—点式网络
(2)按网络规模与覆盖范围划分:局域网、城域网、广域网
(3)按网络的数据传输与交换系统的所有权划分:专用网、共用网
(4)按交换技术划分:电路交换网络、报文交换网络、分组交换(包交换)网络
(5)按网络的拓扑结构划分:星型网络、环型网络、树型网络、网状型网络、总线型网络(6)按传输信道划分:模拟信道网络、数字信道网络 4.常用的计算机网络分类的主要依据:
①根据网络所使用的传输技术②根据网络的覆盖范围与规模 5.计算机网络的结构与组成:
(1):从数据处理与数据通信的角度,其结构可以分成两个部分:①负责数据处理的计算机和终端②负责数据通信的通信控制处理机ccp与通信线路
(2): 从计算机网络组成角度,典型的计算机网络从逻辑功能上可以分为两个子网:
资源子网、通信子网 6.资源子网的组成:
(1)主计算机系统(①为本地用户访问网络其它主计算机设备、共享资源提供服务②为网中其它用户或主机共享本地资源提供服务)(2)终端(输入、输出信息、存储与处理信息)
(3)终端控制器(4)联网外设(5)各种软件资源、数据资源
功能:负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。7.通信子网:由网络通信控制处理机、通信线路与其它通信设备组成。功能:完成全网数据传输、转发等通信处理工作
(1)通信控制机:①存储转发处理机②集中器③网络协议变换器④报文分组组装/拆卸设备
(2)通信线路:是通信控制处理机与通信控制处理机、通信控制处理机与主计算机之间提供通信信道
8.计算机网络拓扑构型的分类:
(1)点—点线路通信子网的拓扑(星型、树型、环型、网状型)(2)广播信道通信子网的拓扑 9.星型特点:
①结点通过点-点通信线路与中心结点连接
②中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点 ③结构简单,易于实现,便于管理
④网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪 10.环型特点:
①结点通过点一点通信线路连接成闭合环路,环中数据将沿一个方向逐站传送 ②结构简单,传输延时确定
③环中每个结点与连接结点之间的通信线路都会成为网络可靠性的瓶颈 ④环中任何一个结点出现线路故障,都可能造成网络瘫痪 11.树型拓扑构型可以看成是星型拓扑的扩展,特点:
结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。12.网状型(无规则型)特点:
①结点之间的连接是任意的,没有规律 ②系统可靠性高
③结构复杂,必须采用路由选择算法与流量控制方法 13.中国的四大网络体系:
(1)中国教育和科研计算机网(CERNET)(2)中国科技网(CSTNET)
(3)中国公用计算机互联网(CHINANET)(4)中国金桥信息网(CHINAGBN)
14.从传输介质的角度来看,数据通信主要有两种方式:有线通信方式和无线通信方式 15.有线通信方式的传输介质:双绞线(最常用)、同轴电缆、光纤电缆
无线通信方式的传输介质:无线通信信道、卫星通信信道 16.双绞线的主要特性:
(1)物理特性:屏蔽双绞线(STP)非屏蔽双绞线(UTP)屏蔽双绞线由外部保护层、屏蔽层与多对双绞线组成。非屏蔽双绞线由外部保护层与多对双绞线组成。
(2)传输特性:美国电器工业协会(EIA)规定了五种质量级别的双绞线。
1类线的档次最低,5类线的档次最高 1类线:语音传输
2类线:语音传输以及进行最大速率为4Mbps的数字数据传输 3类线:目前在大多数电话系统中使用的标准电缆(10M)
4类线:用于10 BASE-T、100 BASE-T和基于令牌的局域网(16M)5类线:用于100 BASE-T和10 BASE-T网络(100M)
选择双绞线电缆所需遵循的准则是:采用能够安全有效完成任务所需的电缆(3)联通性:双绞线既可用于点到点连接,也可用于多点连接。(4)地理范围:双绞线用做远程中继线时,最大距离可达15公里;用于10Mbps局域网时,与集线器的距离最大为100米。
(5)抗干扰性:双绞线的抗干扰性取决于一束线中相邻线对的扭曲长度及适当的屏蔽(6)价格:双绞线的价格低于其它传输介质,并且安装、维护方便。17.同轴电缆的主要特性:
(1)物理特性:由内导体、绝缘层、外导体及外部保护层组成。内导体是单股实心线或绞合线(通常是铜制的)。外导体由绝缘层包裹,或是金属包层或是金属网。同轴电缆外导体的结构既是导体的一部分,还能(屏蔽)防止外部环境造成的干扰,阻止内层导体的辐射能量干扰其它导线
(2)传输特性:既可传输模拟信号又可传输数字信号
(3)连通性:既支持点到点连接,也支持多点连接。基带同轴电缆可支持数百台设备的连接,而宽带同轴电缆可支持数千台设备的连接
(4)覆盖范围:基带同轴电缆使用的最大距离限制在几公里范围内,而宽带同轴电缆最大距离可达几十公里左右。(5)抗干扰能力:较强(6)价格:居中
基带同轴电缆:数字信号的传输 50Ω用于局域网 75ΩCATV传输宽带模拟/数字信号
18.与双绞线相比同轴电缆抗干扰能力强,能够应用于频率更高、数据传输速率更快的情况 19.光纤电缆(光纤芯、包层、外部保护层):(1)物理特性:一种传输光信号的传输媒介(2)传输特性:全反射
发送端两种光源:发光二极管LED注入型激光二极管ILD 多模光纤:指光纤的光信号与光纤轴成多个可分辨角度的多光线传输 单模光纤:指光纤的光信号仅与光纤轴成单个可分辨角度的单光线传输
单模光纤的带宽最宽,多模渐变光纤次之,多模突变光纤的带宽窄,单模光纤适于大容量远距离通信,多模突变光纤适于中等距离的通信,而多模突变光纤只适于小容量的短距离通信;在制造工艺方面,单模光纤的难度最大
(3)连通性:光纤最普遍的连接方法是点到点方式
(4)它可以在6—8公里的距离内,在不使用中继器的情况下,实现高速率的数据传输(5)抗干扰力:长距离、高速率的传输中保持低误码率
-5—-6-7双绞线典型的误码率在1010之间,基带同轴电缆的误码率低于10,宽带同轴电缆的误-9-10码率低于10,而光纤的误码率可以低于10,光纤传输的安全性与保密性极好 光纤具有低损耗、宽频带、高数据传输速率、低误码率与安全保密性好的特点 20.电磁波的传播方式:
(1)一种是在自由空间中传播,即通过无线方式传播
(2)另一种是在有限制的空间区域内传播,即通过有线方式传播。(用同轴电缆、双绞线、光纤等)在同轴电缆中,电磁波传播的速度大约等于光速的2/3 21.电磁波按频率由低到高可分为:按照频率由低向高排列,不同频率的电磁波可以分为无线、微波、红外、可见光、紫外线、X射线与γ射线。用于通信的主要有无线、微波、红外与可见光
22.移动物体之间的通信依靠无线通信手段:无线/微波通信系统、蜂窝/卫星移动通信系统 23.无线电波的特性与频率有关。在较低频率上,无线电波能轻易地通过障碍物,但是能量随着与信号源距离的增大而急剧减小。在高频上,无线电波趋于直线传播并受障碍物的阻挡,还会被雨水吸收。
24.中继站的功能是进行变频、放大和功率补偿,其数量的多少则与传输距离和地形地貌有关
25.传统的蜂窝电话系统是模拟信号传输系统,它以模拟电路交换蜂窝技术为基础 26.卫星传输的最佳频段在1—10GHz之间,C频段是目前使用较多的一种,它位于1—10GHz的最佳频率范围内 27.卫星通讯的优势:
卫星通信覆盖区域大,传输距离远、可以实现多向多地址的通信、通信容量大、机动灵活、不易受到噪声影响,转发次数少,通信质量好,可靠性高 缺点:远距离信息传输导致的时延过大,发射功率要求高 28.同步脉冲:用于码元的同步定时,识别码元从何时开始
同步脉冲也可位于码元的中部、一个码元也可有多个同步脉冲相对应 29.比特率、波特率和信号编码级数的关系
Rbit = Rbaud log2M(M-信号的编码级数,Rbit-比特率,Rbaud-波特率)在固定的信息传输速率下,比特率往往大于波特率(一个码元中可以传送多个比特)30.带宽BW ≈ fmax- fmin b/s,kb/s,Mb/s,Gb/s单位:赫兹(Hz)31.时延=处理时延+排队时延 +发送时延+传播时延
处理时延=对数据进行处理和错误校验所需的时间 排队时延=数据在中间结点等待转发的延迟时间 发送时延=数据位数/信道带宽
传播时延=d/s d:距离,s:介质中信号传播速度
32.编码:数据→适合传输的数字信号——便于同步、识别、纠错 调制:数字信号→适合传输的形式——按频率、幅度、相位 解调:接收波形→数字信号 解码:数字信号→原始数据
33.信息通过数据通信系统的传输过程:
把携带信息的数据用物理信号形式通过信道传送到目的地 34.数据通信系统构成: 数据传输系统:(1)传输线路(有线介质、无线介质)
(2)传输设备(调制解调器、中继器、多路复用器、交换机等 调制解调器等网络接入设备也称为DCE)
数据处理系统:计算机、终端(DTE)又分为:
源系统(信源+发送器):发出数据的计算机 目的系统(信宿+接收器):接收数据的计算机
35.数据通信基本过程:
五个阶段:建立物理连接、建立逻辑连接、数据传输、断开逻辑连接、断开物理连接 两项内容:数据传输和通信控制 36.数字通信的优点
抗噪声(干扰)能力强、可以控制差错,提高了传输质量、便于用计算机进行处理、易于加密、保密性强、可以传输语音、数据、影像,通用、灵活
37.Nyquist公式:用于无噪声理想低通信道(估算已知带宽信道的最高数据传输速率)C = 2W log2 M C = 数据传输率(b/s)W = 带宽(Hz)M = 信号编码级数 38.shannon公式:用于有噪声干扰信道 C = W log2(1+S/N)
C: 传输率(b/s)W: 带宽(Hz)S/N: 信噪比 39.Nyquist公式和Shannon公式的比较
C = 2W log2M ◇用于理想信道(不存在)
◇数据传输率随信号编码级数增加而增加。
C = W log2(1+S/N)
◇用于有噪声信道
◇无论信号编码级数增加到多少,此公式给出了有噪声信道可能达到的最大数据传输速率上限。
原因:噪声的存在将使编码级数不可能无限增加。
40.数据通信中需要在三个层次上实现同步:位—位同步、字符—字符同步、帧—帧同步 41.位同步:目的是使接收端接收的每一位信息都与发送端保持同步,2种同步方法: 外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己 的时钟脉冲频率
外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己的时钟脉冲频率
42.字符同步:找到正确的字符边界。常用的为起止式(异步式)。在这种方式中,每个字符的传输需要: 1个起始位、5—8个数据位、1、1.5或2个停止位 采用这种同步方式的通信也称“异步通信”。起止式的优缺点:
每个字符开始时都会重新获得同步; 每两个字符之间的间隔时间不固定; 增加了辅助位,所以传输效率低
43.帧同步:识别一个帧的起始和结束。帧(Frame):数据链路中的传输单位——包含数据和控制信息的数据块
面向字符的——以同步字符(SYN,16H)来标识一个帧的开始,适用于数据为字符类型的帧 面向比特的——以特殊位序列(7EH,即01111110)来标识一个帧的开始,适用于任意数据类型的帧
44.异步传输和同步传输的区别:
1、异步传输是面向字符的传输,而同步传输是面向比特的传输
2、异步传输的单位是字符而同步传输的单位是帧
3、异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。
4、异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序
5、异步传输相对于同步传输效率较低 45.模拟传输和数字传输所使用的技术 模拟数据—移频、调制—模拟信号 模拟数据—PCM编码—数字信号 数字数据—调制—模拟信号 数字数据—数字编码—数字信号 46.编码与调制的区别
编码:用数字信号承载数字或模拟数据 调制:用模拟信号承载数字或模拟数据_ 47.多路复用技术:提高线路利用率
适用场合:当信道的传输能力大于每个信源的平均传输需求时 48.复用的基本思想:
把公共共享信道用某种方法划分成多个子信道,每个子信道传输一路数据 频分复用FDM:按频率划分不同的信道,如CATV系统 波分复用WDM:按波长划分不同的信道,用于光纤传输 时分复用TDM :按时间划分不同的信道,目前应用最广泛 码分复用CDM:按地址码划分不同的信道,非常有发展前途
49.频分复用FDM:原理:整个传输频带被划分为若干个频率通道,每路信号占用一个频率通道进行传输。频率通道之间留有防护频带以防相互干扰。波分复用——光的频分复用
原理:整个波长频带被划分为若干个波长范围,每路信号占用一个波长范围来进行传输 时分复用TDM 原理:把时间分割成小的时间片,每个时间片分为若干个时隙,每路数据占用一个时隙进行传输。在通信网络中应用极为广泛 码分复用CDM 原理:每个用户把发送信号用接收方的地址码序列编码(任意两个地址码序列相互正交)50.一个时间片内传输的多路数据称为帧。51.统计(异步)TDM——STDM TDM的缺点:某用户无数据发送,其他用户也不能占用该时隙,将会造成带宽浪费。STDM:用户不固定占用某个时隙,有空时隙就将数据放入。55.数据交换技术:按某种方式动态地分配传输线路资源
(目的:节省线路投资,提高线路利用率)
56.实现交换的方法主要有:电路交换、报文交换和分组交换
54.电路交换:在通信双方之间建立一条临时专用线路的过程(可以是真正的物理线路,也可以是一个复用信道)特点:数据传输前需要建立一条端到端的通路。——称为“面向连接的”(典型例子:电话)过程:建立连接→通信→释放连接 优缺点:
建立连接的时间长;
一旦建立连接就独占线路,线路利用率低; 无纠错机制;
建立连接后,传输延迟小。
不适用于计算机通信:因为计算机数据具有突发性的特点,真正传输数据的时间不到10% 57.报文交换:以报文为单位进行“存储-转发”交换的技术。
在交换过程中,交换设备将接收到的报文先存储,待信道空闲时再转发出去,一级一级中转,直到目的地。这种数据传输技术称为存储-转发。传输之前不需要建立端到端的连接,仅在相邻结点传输报文时建立结点间的连接。——称为“无连接的”(典型例子:电报)
整个报文(Message)作为一个整体一起发送。优缺点:
没有建立和拆除连接所需的等待时间; 线路利用率高; 传输可靠性较高;
报文大小不一,造成存储管理复杂;
大报文造成存储转发的延时过长,且对存储容量要求较高;出错后整个报文全部重发。55.分组交换(包交换):将报文分割成若干个大小相等的分组(Packet)进行存储转发。数据传输前不需要建立一条端到端的通路——也是“无连接的”。有强大的纠错机制、流量控制、拥塞控制和路由选择功能。优缺点:
对转发结点的存储要求较低,可以用内存来缓冲分组——速度快; 转发延时小——适用于交互式通信;
某个分组出错可以仅重发出错的分组——效率高; 各分组可通过不同路径传输,容错性好。
需要分割报文和重组报文,增加了端站点的负担。分组交换有两种交换方式:数据报方式和虚电路方式 56.数据报方式(Datagram)各分组独立地确定路由(传输路径)
不能保证分组按序到达,所以目的站点需要按分组编号重新排序和组装
57.虚电路方式(Virtual Circuit):通信前预先建立一条逻辑连接——虚电路 三个过程:建立-数据传输-拆除
虚电路的路由在建立时确定,传输数据时则不再需要。提供的是“面向连接”的服务。58.差错控制:在通信过程中,发现、检测差错并进行纠正 59.产生差错的原因: 信号衰减和热噪声
信道的电气特性引起信号幅度、频率、相位的畸变; 信号反射,串扰;
冲击噪声,闪电、大功率电机的启停等 60.检错码主要有两种编码方法:
奇偶校验:只能用于面向字符的通信协议中
只能检测出奇数个位错,偶数个位错则不能检出
61.循环冗余校验:
校验和是16位或32位的位串。CRC校验的关键是如何计算校验和 CRC校验码的检错能力: 可检出所有奇数个错; 可检出所有单位/双位错;
可检出所有≤G(x)长度的突发错。常用的生成多项式G(x):
16152CRC16=x+x+x+1 ***7542CRC32=x+x+x+x+x+x+x+x+x+x+x+x+x+1 62.CRC校验和的计算
以数据块(帧, Frame)为单位进行校验
将数据块构成的位串看成是系数为0或1的多项式
54如110001,可表示成多项式 x + x + 1 若G(x)为r阶,帧为m位,其多项式为M(x),则在帧后面添加r个0,成为
rm+r位,相应多项式2M(x)
r按模2除法用2M(x)除以G(x):商Q(x),余R(x)r即: 2M(x)= G(x)Q(x)+R(x)
r按模2加法把2M(x)与余数R(x)相加,结果就是要传送的带校验和的帧的多项式T(x):
r即:T(x)= 2M(x)+ R(x)
r实际上,T(x)=2M(x)+R(x)=[G(x)Q(x)+R(x)]+R(x)=G(x)Q(x)(模2运算)所以,若接收的T(x)正确,则它肯定能被G(x)除尽。
542例:已知信息码为1000100101。给定G(x)= x+x+x+1。求CRC 循环校验码 因为已知信息码为:1000100101,952 所以 f(x)= x+x+x+1 k 141075 f(x)·x= x+x+x+x = ***
542 G(x)= x+x+x+1 = 110101
CRC循环冗余校验码为: 1 0 0 0 1 0 0 1 0 1 0 0 0 1 1 63.数据是信息的载体。数据涉及对事物的表示形式,信息涉及对数据所表示内容的解释 64.按照在传输介质上传输的信号类型,可以相应地将通信系统分为:
模拟通信系统、数字通信系统 65.为什么要进行数字化?
(1)抗干扰、抗噪声性能好(2)差错可控(3)易加密。
66.调制解调:若通信信道不允许直接传输计算机所产生的数字信号,则需要: ①调制 —— 在发送端将数字信号变换成模拟信号 ②解调 —— 在接收端将模拟信号还原成数字信号 用来完成调制解调功能的设备叫做调制解调器(modem)
67.数据通信按照信号传送方向与时间的关系,可以分为三种:单工、半双工、全双工 68.实现字符或数据块之间在起止时间上同步的常用方法有同步传输和异步传输两种。69.同步传输
(1)位同步:接收端根据发送端发送数据的起止时间和时钟频率来校正自己的时间基准与时钟频率。
分类:外同步法、内同步法
(2)字符同步:保证收发双方正确传输字符的过程就叫做字符同步。
1起止式(异步式)分类:○:采用异步方式进行数据传输就叫做异步传输
特点:每个字符作为一个独立的整体进行发送,字符之间的时间间隔可以是任意的 2同步式:○采用同步方式进行数据传输就叫做同步传输, 将字符组织成组,以组为单位连续传送。
70.异步传输:字符是数据传输单位 71.异步传输和同步传输的区别:
(1)异步传输是面向字符的传输,而同步传输是面向比特的传输。(2)异步传输的单位是字符而同步传输的单位是帧。
(3)异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。
(4)异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。(5)异步传输相对于同步传输效率较低 72.数据编码方法:
(1)模拟数据编码:振幅键控ASK、移频键控FSK、移相键控PSK(2)数字数据编码:非归零码NRZ、曼彻斯特编码、差分曼彻斯特编码 73.模拟数据的数字编码:脉冲编码调制PCM 74.人们把通过通信信道后接收数据与发送数据不一致的现象称为传输差错,常简称为差错 75.通信信道的噪声分为热噪声和冲击噪声
76.冲击噪声引起的传输差错为突发差错,引起突发差错的位长称为突发长度(总结到这里我已经神经错乱了,大家凑合着看吧)
77.误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似为: Pe=Ne/N(N为传输的二进制码元总数,Ne为被传错的码元数)
-9 78.计算机通信的平均误码率要求低于1079.协议的三要素:语法、语义、时序
80.OSI参考模型:物理层—数据链路层—网络层—传输层—会话层—表示层—应用层 81.物理层:协议(标准):规定了物理接口的各种特性
82:协议:面向字符的:数据以字符为单位传输,用控制字符控制通信
面向比特的:数据以位为单位传输,用帧中的控制字段控制通信
83.网络层:CCITT:X.25 TCP/IP:IP 84.传输层的特点:
以上各层:面向应用,本层及以下各层:面向传输;
与网络层的部分服务有重叠交叉,功能取舍取决于网络层功能的强弱;只存在于端主机中;实现源主机到目的主机“端到端”的连接 85.网络层:为主机之间提供逻辑传输
传输层:为应用进程之间提供逻辑传输
网络层则提供网络中主机间的“逻辑通信” 传输层提供主机中的进程间的“逻辑通信” 86.应用层:HTTP、FTP、TELNET、E-mail 87.88.TCP/IP是指传输控制协议和网际协议簇 89.TCP/IP协议特点:
1.开放的协议标准—免费使用,独立于特定的计算机硬件与操作系统;
2.独立于特定的网络硬件—可以运行在局域网、广域网,更适用于互连网中; 3.统一的网络地址分配方案—整个TCP/IP设备在网中都具有唯一的地址; 4.标准化的高层协议—提供多种可靠的用户服务 90.TCP/IP层次:网络接口层—网际层—传输层—应用层 91.网络接口层功能:通过网络发送和接受IP数据报 92.网际层功能:
处理来自传输层的分组发送请求、处理接受的数据报、处理互联的路径、流控与拥塞问题 协议:IP 网际协议、ICMP 因特网控制报文协议
ARP 地址解析协议、RARP 逆地址解析协议 93.传输层:提供端-端的数据传送服务
协议:传输控制协议 TCP —可靠的面向连接的协议
用户数据报协议 UDP —不可靠的无连接协议
94.应用层:网络终端(TELNET)协议:实现互联网中远程登录功能 文件传输协议(FTP):实现互联网中交互式文件传输功能 简单邮件传输协议(SMTP):实现互联网中电子邮件传送 域名服务(DNS):实现网络设备名字到IP地址映射
简单网络管理协议(SNMP):管理程序和代理程序之间的通信服务 超文本传输协议(HTTP):用于WWW服务
95.OSI参考模型与TCP/IP参考模型比较: 相同:基于独立的协议栈的概念 采用了层次结构的概念,层的功能也大体相似 在传输层中二者定义了相似的功能
不同:OSI引入了服务、接口、协议的概念,TCP/IP则没有,但他正是借鉴了OSI的这些概念建模的。
OSI先有模型,后有协议,TCP/IP则相反。OSI先有标准后实践,TCP/IP则相反。OSI太复杂,TCP/IP简单却并不全面。
分层不同,OSI模型有7层,TCP/IP模型有4层
OSI在网络层提供无连接和连接两种服务,而在传输层只提供连接服务。TCP/IP的网络层为无连接,而传输层提供无连接和连接两种服务。
96.IP地址 见教材P.68 —P.70 嫌麻烦 不想打
97.子网掩码:懒得弄了 自己做练习题吧 教材P.84—P.92 98.IP地址与域名比较:
(1)域 名--用字符表示的网络主机名是主机标识符;
IP地址--数字型,难于记忆与理解
域名--字符型,直观,便于记忆与理解(2)IP地址--用于网络层
域名--用于应用层
IP地址与域名: 全网唯一,一一对应
99.Internet主机域名的一般格式是:主机名.单位名.类型名.国家代码 100.电子邮件的特点
①传递迅速,范围广阔,比较可靠;
②不要求双方都在场,不需要知道通信对象的位置; ③实现一对多的邮件传送;
④可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送 101.电子邮件系统的协议:简单邮件传输协议 SMTP、邮件读取协议POP3 102.Internet的远程登录服务(TELNET)的主要作用 ①允许用户与在远程计算机上运行的程序进行交互; ②当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异;
③用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务 103.TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性
104.WWW服务器采用超文本链路来链接信息页
文本链路由统一资源定位器(URL)维持
WWW客户端软件(WWW浏览器)负责信息显示向服务器发送请求 105.WWW服务的特点
(1)以超文本方式组织网络多媒体信息
(2)用户可在世界范围内查找、检索、浏览及添加信息(3)提供生动直观、易于使用、统一的图形用户界面
(4)网点间可以互相链接,以提供信息查找和漫游的透明访问(5)可访问图像、声音、影像和文本信息 106.HTML语言的作用
HTML是WWW上用于创建超文本链接的基本语言,可以定义格式化的文本、色彩、图像 与超文本链接等,主要被用于WWW主页的创建与制作 107.HTML语言的特点
(1)通用性(2)简易性(3)可扩展性(4)平台无关性(5)支持用不同方式创建HTML文档
108.URL描述了浏览器检索资源所用的协议、资源所在计算机的主机名,以及资源的路径与文件名。
109.URL使用的协议:gopher、ftp、file、telnet 110.DNS名称的解析方法:用hosts文件进行解析、通过DNS服务器解析 111.DNS服务器的两种查询方法
(1)递归查询:递归查询是最常见的查询方式(2)迭代查询 112.网络中的信息安全问题:信息存储安全与信息传输安全
113.信息传输安全问题的四种基本类型:截获、篡改、窃听、伪造
第四篇:计算机网络与安全教学设计
青少年网络安全教育
教学目标:
1、让学生认识到网络有积极的一面,也有消极的一面。
2、让学生加强对不良网上内容的抵抗力。
3、正确对待互联网,做健康阳光青年。
教学重点:让学生对互联网有一个正确的态度,正确利用网络。教学难点:提高网络自制力,让学生有节制的上网。教学方法:讲授法,讨论法,演讲法。教学时间:1课时 教学过程:
一、导入
在现代社会,互联网已不可避免的走进了千家万户,使用互联网已是不可避免的趋势。自互联网普及以来,他的巨大功能给人们带来了巨大益处,可是其负面影响也不可避免的蔓延开来。特别是一些青少年,沉迷于网络。给社会和家庭带来了阴影。现在我们就来讨论一下关于网络的一些知识,以及如何正确利用网络。
二、向学生讲述有关青少年用户使用互联网的特征:
1、用户开始使用互联网的时间:约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。2、上网地点:58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。3、上网时间和对上网时间的满意度估计:青少年用户平均每周上网时间212分钟左右,如果平均到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。
4、互联网功能的使用:玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25.0%;订阅新闻占21,9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。
三、向学生讲述网络的影响
教学方法:先提问同学,说出自己的一些想法,然后总结。网络的正面影响:
1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年 在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。
2、提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。
3、开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。
网络的负面影响:
1、对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。
2、网络改变了青年在工作和生活中的人际关系及生活方式。青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。
3、信息垃圾弱化青少年的思想道德意识。有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。
4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多。一方面,少数青少年浏览黄色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行和信用卡盗窃、诈骗等。这些犯罪主体以青少年为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。
四、向学生讲述上网青年的各种“症状”
教学方法:提问学生,特别是一些沉迷于网络的一些学生。说出自己的感受以及想法。然后总结。
第一,认知上的“快餐——硬结”症
对网上各种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。
第二,情感上的“狂泻——冷漠”症
对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。上网交友,网上聊天、在BBS中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。互联网成了一部分人面对现实情感世界的心灵之锁。
第三、意志上的“自主——膨胀”症
一部分人在极度的意志自主中其“唯我独尊、唯我是大”的意志膨胀表现所震惊:一些青年仅仅是为了显示自己的个性,总想通过自己的自主表现而一鸣惊人,于是利在互联网上随意制造思想和议论的巨大泡沫,甚至为了达到让世人把他当主角的目的而不惜作出损害别人数据、破坏他人网站,侵入别人系统等过激行为,以至酿发可怕的阻塞网络交通的网络地震。
五、在学生中展开大讨论:充分认识网络发展中的“青年问题”,积极寻求对策。
1、充分认识网上思想渗透问题,强化对青少年的教育引导。必须加强对青少年的思想政治教育,以马列主义,毛泽东思想,邓小平理论和“三个代表”重要思想教育引导广大青少年,使他们坚定共产主义理想信念,努力树立起正确的人生观、世界观和价值观,强化爱国主义意识和宏扬民族精神。
2、切实加强网上文明行为规范的建设。要广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟空间。努力创造干净、健康、文明、有序的网络环境。
3、构建网络和社会互动的青少年教育体系。网络时代的青少年思想教育是一项复杂的系统工程,因此政府、社会、家庭要协作联动,努力做到三个结合:一是要把传统的青少年教育的政治优势和互联网的特征有机结合起来;二是把党、政府和群众团体的组织力量和培养网上青年志愿者的工作结合起来;三是把网站的建设工作与对现有青少年组织和机构运行机制进行必要的改革结合起来,以适应网络发展需求。
六、学生演讲,说出自己的亲身感受。
七、总结。
网络在给我们带来巨大益处的同时,也给我们带来了不可避免的坏处。我们青年学生一定要提高对网络的自制力,认清其两面性。合理利用网络。
八、布置作业:
1、说说这节课我学懂了什么。
第五篇:计算机网络教学设计
《计算机网络》教学设计
平遥职业中学
阮宇科
【教学目标】
1、理解计算机网络的定义,特点,发展历史,基本分类方法。
2、了解计算机网络的基本拓扑结构。
3、掌握如何组建基本的计算机局域网。【教学重点】
计算机网络的定义,特点,发展历史,基本分类方法。如何组建基本的计算机局域网。【教学难点】
如何组建基本的计算机局域网。【教学方法】
课件演示,实践操作演示 【教学时数】 一课时
【教学过程】
一、导入
随着计算机技术的普及与发展,计算机网络已经在我们现实生活中占据越来越重要的低位,而人们计算机网络技术也日益重视,本节课我们学习计算机网络技术的基本知识,并学习如何组建简单的局域网。
二、教学过程
1、计算机网络的定义:
把分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来,在功能完善的软件和协议的管理下实现网络中资源共享的系统。
由定义可知:
(1)计算机网络是“通信技术”与“计算机技术”的结合产物
(2)以数据交换为基础,以资源共享为目的
2、计算机网络的特点:
(1)开放式的网络体系结构,使不同软硬件环境、不同网络协议的网可以互连,真正达到资源共享,数据通信和分布处理的目标。
(2)向高性能发展。追求高速、高可靠和高安全性,采用多媒体技术,提供文本、声音图像等综合性服务。
(3)计算机网络的智能化,多方面提高网络的性能和综合的多功能服务,并更加合理地进行网络各种业务的管理,真正以分布和开放的形式向用户提供服务。随着社会及科学技术的发展,对计算机网络的发展提出了更加有利的条件。计算机网络与通信网的结合,可以使众多的个人计算机不仅能够同时处理文字、数据、图像、声音等信息, 而且还可以使这些信息四通八达,及时地与全国乃至全世界的信息进行交换。
3、计算机网络的发展:
第一阶段(50年代):计算机通信网络,特征是主机计算机与终端互连,实现远程访问。1.具有远程通信功能的单机系统
解决了多个用户共享主机资源的问题 存在问题:主机负担重,通信费用高
2、具有远程通信功能的多机系统,解决了主机负担重、通信费用昂贵的问题。主要问题:多个用户只能共享一台主机资源 第二阶段(60年代):计算机通信系统,特征是计算机与计算机互连 采用分组交换技术实现计算机—计算机之间的通信,使计算机网络的结构、概念都发生了变化,形成了通信子网和资源子网的网络结构主要问题:网络对用户不是透明的。
第三阶段(70年代中期—80年代末期):现代计算机网络阶段,特征是网络体系结构的形成和网络协议的标准化。
在计算机通信系统的基础之上,重视网络体系结构和协议标准化的研究,建立全网统一的通信规则,用通信协议软件来实现网络内部及网络与网络之间的通信,通过网络操作系统,对网络资源进行管理,极大的简化了用户的使用,使计算机网络对用户提供透明服务。局域网技术出现突破性进展。
4、计算机网络的分类
5、计算机网路拓扑结构
概念:
网络拓扑结构指连接于网络中的端系统或工作站之间互连的方式;简单地说:指网络形状,网络的连通性
常见的网络拓扑结构:
总线型、星型、环型、树型、混合型、网状型、蜂窝型
6、如何组建简单局域网
要组建一个基本的网络,只需要一台集线器(Hub)或一台交换机、几台电脑和几十米电缆就能完成。这样搭建起来的小网络虽然简易,却是全球数量最多的网络。在那些只有二、三十人的小型公司、办公室、分支机构中,都能看到这样的小网络。这样的简单网络是更复杂网络的基本单位。把这些小的、简单的网络互连到一起,就形成了更复杂的局域网LAN。再把局域网互连到一起,就组建出广域网WAN
水晶头的制作
水晶头种类主要有以下几种:RJ45(主要应用在计算机网络环境)568B:白橙/橙/白绿/蓝/白蓝/绿/白棕/棕 568A:白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
应用:
直通线(straight-through cable): 一根网线,两端的线序相同叫直通线,即两端线序相同,都是568B标准,用在不同设备之间,比如:PC到交换机、PC到ADSL modem等
交叉线(crossover cable):
一根网线,一段为568B线序,另一端为568A线序。相同类型设备连接使用交叉线,如电脑与电脑,交换机与交换机、交换机与集线器等 实例示范:
教师实际操作制作一个水晶头 【教学小结】
本节课学习了计算机网络的定义,特点,分类以及发展历程,并简要介绍了计算机网络的拓扑结构。重点学习了计算机网络局域网的组建方法。【课后作业】
观察学校机房局域网组建的案例。