有关网络安全的案例范文

时间:2023-06-04 10:02:12

导语:如何才能写好一篇有关网络安全的案例,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

有关网络安全的案例

篇1

关键词:网络安全;入侵检测;案例推理;案例库

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)25-5861-02

互联网的普及给人们带来了便利的同时,因为其安全性给人们带来的烦恼也随之增加,甚至对网络信息安全造成巨大的威胁。所以,网络安全问题成为提高网络服务要求之一,同时也引领了网络技术的一个方向――网络安全。现在广泛使用的防火墙技术、加密技术和认证技术虽然成熟,但由于其静态、被动的特点,在日趋复杂的网络应用环境中显得力不从心。所以,需要有更为有效的防御技术来对现在的网络安全进行防护,融入智能化的更为综合的主动防御技术成为人们关注的焦点。入侵检测技术的应用作为网络安全防范的重要手段之一,在网络安全中的地位越来越重要。

1 入侵检测的概念

入侵检测是网络安全重要的组成部分,是根据一定的安全策略,对网络和系统的运行进行监视,对网络数据包进行综合分析并进行的异常检测,对系统资源的非授权使用做出及时判断和报警,并能够识别入侵者和入侵行为、检测和监视已经成功的入侵,并进行入侵响应。目前已经成为计算机安全策略的核心技术之一。

入侵检测融合数据挖掘的归纳总结能力,以数据为中心,对系统日志和审计数据进行分析,从中抽取规则和知识,自动的构建检测模型,大大的减轻了对系统日志和审计数据进行人工分析的负担。

根据入侵检测系统的应用技术和特点,可将其归纳为以下几类:

1) 基于目标系统的入侵检测系统:包括基于主机和基于网络的入侵检测系统两大类;

2) 基于数据来源的入侵检测系统;

3) 基于入侵检测方法的入侵检测系统:包括异常和误用两大系统;

4) 基于模块运行分布方式的入侵检测系统:包括集中式和分布式两大系统;

5) 基于不同入侵响应处理方式的入侵检测系统:包括主动的入侵检测系统和被动的入侵检测系统。

2 案例推理理论的概念

案例推理(Case Based Reasoning,简称CBR),又称作实例推理。推理机制源自人类在现实生活中解决问题的一般过程。即生活中遇到问题时先在记忆中遍历搜索已经历过的、类似的问题处理过程,从而得到解决办法,若没有找到解决办法,就记录下该问题,生成一个新的条目,并分析判断产生新的解决办法,待问题成功解决后进行记录并生成新的记录。案例推理过程就是采用上述类比的过程,把当前所遇到问题通过以往已经解决的相同或相似案例来作为指导,并将新的问题保存下来作为以后求解指导的案例,从而充实案例库、知识库。但案例库、知识库的不断扩充直接导致检索时间的无限延长,推理效率下降。

3 案例推理过程及其优点

3.1 案例推理的一般过程

案例推理的一般过程包含四个步骤:案例的检索(CASE RETRIEVE)、案例的复用(CASE REUSE)、案例的修正(CASE REVISE)、案例的保存(CASE RETAIN)

案例推理的一般处理过程:

1) 新问题的分析,在遇到问题后首先进行问题的分析,即找出问题的关键特征,以这些特征在已有的案例库中进行检索、匹配,根据检索和匹配的条件得到的匹配结果往往不是唯一的。所以,检索的结果数量应该尽可能的少,并尽量缩短检索、匹配所用的时间。

2) 应用检索、匹配的结果进新问题求解的过程。在上一步检索、匹配到结果后,将新问题与库中原有的案例进行比较,针对二者的异同,直接或间接作用于新问题之上。

3) 案例修正,在问题处理完成后,将处理结果进行指标评价,对上一步检索、匹配并用于新问题求解的案例在用于新问题求解过程中无法得到正确结果,则要根据产生的偏差对所存储的案例进行修正,修正过程要依据实际运行结果的反馈进行。

4) 问题解决后,将该问题生成案例,并将其保存,以充实案例库。

3.2 案例推理机制的优点

1) 案例推理机制依据的是过去以存储的案例,不需要准确的规则和模型;

2) 案例推理机制对方法知识获取过程简单,简单易懂,求解效率高;

3) 案例推理机制有很好的自学习能力,它通过执行案例的修正和案例的保存来扩充案例库,从而实现案例库的有机灵活性。

4 案例推理在网络入侵识别中的应用

将案例推理应用到入侵识别过程的基本思想是将检测到的网络入侵作为新的案例问题进行保存,并开始在案例库中进行检索、匹配,查找与之类似的案例,在得到匹配结果后开始新问题的求解,即比照检索、匹配的结果进行处理。在实际的网络应用中,网络入侵行为均已网络安全漏洞为目标,虽然网络的入侵行为差异性很大,但还是有一定的规律的。网络入侵作为网络行为也要适应相应的网络协议和网络服务类型,这就为检索和匹配提供了直接的依据。即使每次入侵行为的表现及其特征不同,但可以根据相似度进行判断,从而得到检索、匹配的结果。若相似度过低,则认为是新案例,可以将其充实进案例库,若相似度较高,则说明有可参考的同类案例,即检索、匹配成功。

5 案例库的维护

案例库的建立、检索、维护是基于数据库和数据挖掘技术之上的。建库时要科学设定索引关键词,以尽量减少索引时间。在建立索引案例时,要对相同、类似的案例进行标记、处理,避免出现不必要的冗余。但无论是关键词的设定和冗余的避免策略如何应用,随着案例库容量的绝对增加,检索速度还是会有所降低的。所以,要对案例库进行周期性的维护。维护过程主要完成冗余案例的处理、案例的组织管理、不必要案例的删减,以保证案例库始终处于效率较高的规模。通常采用随机删除法、效用度量删除法、选择删除法等。

1) 随机删除法:随机删除法是一种最简单的管理策略,即在案例库维护时随机删减某些案例,以降低案例库的规模,以提高检索效率。随即删除的方法虽然简单,但由于其删除的随机性,容易删除一些重要、常用的案例,反而影响的案例的检索效率。

2) 效用度量删除法:建库时为每个案例建立效用值字段,在案例检索成功是修改效用值,以判断其使用频率,在维护时根据该字段值进行删除。这种方法能够很好的保留常用的案例,但也会删除一些使用频率低但较为重要的案例,导致对这些案例要重新加载、更新,增加库的维护工作量。

3) 选择删除法:选择删除的方法是用户根据相应的指标来进行库的维护。比如在效用度量的选择设置方法上,可以根据进库的历史时间和使用频率综合考虑,也可以比较案例检索的时间花费和匹配代价等。选择删除方法的使用最为灵活,效率也较前两种方法高,但对维护人员的要求较高。若规则设置存在欠缺,则会导致维护过程的缺陷。

6 结束语

入侵检测技术是在网络运行过程中,通过收集网络中的信息并通过过滤检测来发现违反安全策略的入侵行为,在现有网络安全防范体系中,是对防火墙、认证、加密等静态保护机制的补。同时,案例推理过程作为一种基于知识的问题求解和学习方法,在入侵检测过程中引入案例推理机制,可以在检测到入侵行为后进行入侵识别分类,从而为网络管理者提供可靠的、有针对性的入侵响应处理方法。对于案例库的建立和维护,以及案例推理机制,都还需要进一步改进,但案例推理机制在今后的应用领域是一个大的发展方向,有着很好的发展前景。

参考文献:

[1] 李汉彪,刘渊.一种SVM入侵检测的融合新策略[J].计算机工程与应用,2012,2,1.

篇2

关键词:网络系统;安全;应对方案

中图分类号:TP393.08

现代信息技术的广泛应用给大众生活、日常工作方式带来了更多的便捷性。然而,计算机技术、网络信息手段同他类科学技术相类似,就好比一把双刃剑,发挥优势功能价值的同时也存在一定的缺陷与不足。在更多的人群应用信息技术手段提升实践工作效率,为现代社会创造丰富财富的过程中,还有一些人通过信息技术手段达到了非法谋取财富、窃取机密信息、恶意篡改,对计算机网络系统形成破坏的目的,进而对社会形成了无法估量的损失影响。同时开放的网络系统环境令海量信息充斥人们生活,在一些错误的信息面前,人们则较难快速的辨认并合理的应用,进而导致了网络系统环境的不安全、动荡因素。

1 计算机网络系统安全重要性与科学内涵

计算机网络系统安全由本质层面来看,也就是网络系统之中数据信息的安全性。可保护网络系统的软硬件工具与信息,不会由于偶发因素或遭到恶意的破坏,令其发生改变,或遭到泄露,影响系统应用连续性、安全性。

计算机网络系统安全中应用密码学可通过秘密手段进行信息编码,令其只会允许特定接收方访问应用进行编码的信息数据。计算机网络系统安全机制通常与密码学应用密切相关。例如网络用户应用登陆协议等。然而,安全机制并非必须全面依靠于密码学。例如Unix系统之中对于数据文件的访问管控等。同样的,密码学也需要借助系统的可靠安全性发挥功能。密码算法常常通过软件以及硬件工具实现,其可否正常运转重要在于是否具备安全可靠的工作系统。例如,倘若系统欠缺访问管理控制的可靠安全性,黑客便可通过篡改密码系统中的软件算法最终达到非法登录控制目标。由此不难看出,欠缺安全性将成为影响密码学手段应用的最根本因素。

计算机网络系统存在的危险以及攻击一般包含三类,即秘密性攻击、可得性以及完备性攻击。该类攻击影响互相之间紧密相关。即某一个攻击手段技术以及后果通常可变成另一个攻击影响的辅助方式。例如一个攻击人利用秘密攻击窃取口令,进而可获得权利访问登陆该系统,而后对系统资源进行篡改,进而最终实现拒绝服务影响攻击。一旦受到攻击影响,系统便会报错,较多系统会基于欠缺安全机制仍旧判定为安全的。相同的,该类攻击影响防护机制互相之间也为紧密相连的。通常,防护包含一类或多重目标,可预防攻击、检验有否遭到攻击影响、或令系统恢复。因此可以说,单纯的一类防护机制并非万能的。

基于网络系统存在较多潜在性的薄弱点以及复杂无止尽的影响攻击,同时每一类攻击又有可能涵盖多重攻击影响技术。因而要想保证整体系统的可靠安全性尤为困难。基于系统可靠安全性为其最薄弱点影响决定的,为此安全范畴应为整体系统性的。在创建更具价值的防护工作层面,防火墙系统具备重要作用。当然,防火墙仍旧包含一些不足问题,首先其无法滤除并防护整体网络系统的灾难。就好比HTTP协议一样的信息可通过某种方式通过防火墙。

安全模型为针对访问数据进行保护管控的抽象方式,与防火墙类似,安全模型有多重形式以及尺寸,针对各个应用程序以及系统环境,安全模型的整体要求存在较多不同。当前,安全模型应用范畴广泛,例如驱动以及研究计算机网络系统安排设计,或是构成系统操作的核心基础。然而其在应用过程中会形成较多有趣现象,该类问题在当前已经进行了一定程度的分析与研究。

2 计算机网络系统安全应对方案

2.1 入侵检测技术方案

通过防火墙系统技术,在系统的配置下,通常可在内外网系统中提供可靠安全的环境保障,令网络系统安全风险有效降低。然而,单纯的应用防火墙技术方案还远远不够,入侵方可探寻防火墙系统之后有可能存在并开启的后门,或者黑客入侵者本身便位于防火墙系统之中。基于性能影响,防火墙一般无法发挥实时检测控制功能。因此应选择有效的入侵检测技术方案,通过实时监控,采用合理防护策略,例如登记证据进行跟踪并实现系统恢复,令网络连接中断等。该类实时入侵检测功能的重要性在于,可应对内网攻击影响,同时可有效的缩短黑客入侵导致危害影响的具体时间。

入侵检测应用系统方案可分成两类,即基于网络或是基于主机进行保护。前者用于保护网络路径,进行实时监督管控运行服务状态,后者监控关键器系统,实时检测存在可疑性的应用连接、系统日志,探究非法访问入侵行为等。另外,还可对典型应用进行监控管理,例如Web服务器等。两类方案均可设置成分布模式,在所需监控管理的服务器系统或是网络路径之中,装设监视控制模块,而后面向管理服务器上报并传输有关证据,进而提供了一种跨平台系统的实时入侵管理监视工作方案。

2.2 安全扫描技术方案

网络系统安全技术方案之中,安全扫描尤为重要,其同防火墙系统以及安全监控管理系统的有效配合可形成高可靠性的网络环境。安全扫描应用工具来源于黑客侵入网络系统过程中应用的工具,其逐步向着商品化的方向发展,进而为网络系统漏洞的察觉提供了有效的支持。应用安全扫描技术方案也包含服务器以及网络扫描处理。针对服务器系统的安全扫描主要处理系统漏洞,例如密码文件、目录以及相关权限、敏感服务共享应用系统等问题,同时制定有效的应对处理方案。一般来讲同有关服务器的应用操作系统密切相连。针对网络系统应用安全扫描处理技术,主要探究网络系统之中的应用服务器系统、路由器、各类交换机设备、防火墙系统存在的漏洞,并设置模拟攻击,进而探测系统综合防御水平。

2.3 伪装技术方案

伪装技术为近期发展形成的新型方案手段,通过伪装处理,网络系统管理员可花费不高的成本便可创建形成虚拟性的网络以及相关服务,并会故意预留漏洞,通过实时观察分析、细化登记入侵方的信息、来源、有关操作方式等信息。该技术方案可辅助管理人员明确入侵者,找到源头,并留存入侵信息与证据。另外还可通过明确入侵人员的技术方式,进一步优化系统保障应用方式。

2.4 网络安全扫描处理方案

网络系统之中应用安全扫描装置,可对内部设备自动化的检测安全漏洞,进行系统分析,并可在执行阶段中支持安全风险管理的工作流程。再者,可运行预设的或是驱动性的网络系统探测。例如,针对通信服务、操作应用系统、邮件、路由器、服务器系统以及应用程序的管理检测,进而判断出可被入侵人员应用的非法登录网络系统漏洞。通过安全扫描可获取漏洞信息,涵盖位置信息、具体的描述信息以及建议优化处理的有关方案。该类策略许可管理人员进行侦测检验,获取安全风险有关数据信息,并伴随开放性的网络系统应用以及不断扩充的规模作出适应性变更。

3 结束语

总之,信息时代,网络系统会面临更多的安全威胁影响。为此只有制定科学有效的应对方案,优化实践工作策略,方能营造可靠安全的网络系统环境,提升实践工作效率,达到事半功倍的效果,实现可持续的全面发展。

参考文献:

[1]王伟昊.信息技术语境下的医院网络系统安全问题分析[J].硅谷,2013(20).

[2]王新栋,许皓月,蔡海燕,吕军海,高倩.网络系统安全架构现状与分析――以河北省农林科学院为例[J].河北农业科学,2011(04).

[3]罗书练,邵兴,郑萍,达磊.加强网络系统安全 搞好网络系统维护[J].医学信息,2004(04).

[4]刘明杨.计算机网络安全及防护策略的探讨[J].黑龙江科技信息,2011(33).

篇3

2017年1月20日,《上海市食品安全条例》(以下简称《条例》)已于上海市第十四届人民代表大会第五次会议通过并予以公布,并将于2017年3月20日起施行。对当前人们最关心的网络食品及网络订餐方面的安全、准入、监管等方面的问题,本刊特别邀请到上海市食品安全工作联合会顾振华会长对《条例》的内容进行了解读。

记者:此次上海修订的《条例》涉及食用农产品、网络食品、“小摊小贩”等的监管问题,被称为“史上最严”,那么,该《条例》与修订之前相比,进行了怎样的调整?“最严”体现在哪些方面?

顾振华:本次修订的《条例》是一部涉及从农田到餐桌全过程的食品安全地方法规(是对原上海市实施的《中华人民共和国食品安全法》办法的细化)。本次修订主要体现在以下三个方面:

一、制定《条例》是落实党中央加强食品安全工作要求,全面实施国家《食品安全法》的迫切需要。、总理等中央领导对食品安全工作作出重要批示,强调坚持“四个最严”,全面做好食品安全工作。本次修订,将《条例》条文从原来的62条增加到115条,字数从10800字增加到26000字,分别增加了85%和141%,增加的部分都是法律义务和法律责任。《条例》确保了党中央要求和国家法律在上海市的有效实施,建立了史上最严格的食品安全监管制度,对食品安全监管作出了具体的细化规定。

二、制定《条例》是推动解决上海市食品安全监管的短板问题、回应人民群众普遍关切的现实需要。上海作为一个常住人口超过2400万的超大型城市,保障人民群众“舌尖上的安全”是全市工作的重中之重。在市委市政府领导下,在市人大监督下,经过社会各方的共同努力,上海食品安全总体有序可控、稳中向好,但食品安全形势依然严峻,在食品生产经营的市场准入、食用农产品、网络食品、小型餐饮服务等的监管方面还存在一些短板,不能适应全市人民对食品安全的更高期待。因此,有必要通过立法进一步完善本市食品监管的体制机制,固化食品安全工作的成功经验,切实推动解决群众反映的突出问题。

三、制定《条例》是贯彻上海建设市民满意的食品安全城市、建成现代化国际大都市的内在要求。“十三五”是上海建设社会主义现代化国际大都市的关键时期,市委提出了“建设市民满意的食品安全城市”的目标。围绕这一工作目标,有必要通过立法明确食品生产经营企业的主体责任,依法赋予承担食品安全监管职责的政府职能部门相应的监管手段,强化制度规范,以更高的标准、更严的要求构建上海市“舌尖上的安全”体系,展示上海现代化国际大都市的形象,进一步提升上海城市综合竞争力和软实力。

记者:随着网络的普及以及移动互联的不断发展,网络食品发展十分迅速,随之而来的食品安全问题也愈发受到关注。网络食品的安全认定、销售监管及责任承担等存在复杂性,导致网络销售的食品在一定程度上对食品安全产生威胁。那么,《条例》对存在的上述种种问题做了怎样的限定?

顾振华:《条例》涉及网络食品监管的条文多达9条,涉及定义、准入、法律义务和法律责任等多个方面,并在第三章食品生产经营中单列“网络食品经营”一节,规定诸多管理要求。

首先是网络食品交易平台备案制度。《条例》第五十一条规定,在上海市注册登记的网络食品交易第三方平台提供者,应当在通信管理部门批准后30个工作日内,向市食品药品监督管理部门备案,取得备案号;在外省市注册登记的网络食品交易第三方平台提供者,应当自在本市提供网络食品交易第三方平台服务之日起30个工作日内,将其在本市实际运营机构的地址、负责人、联系方式等相关信息向市食品药品监督管理部门备案;通过自建网站交易的食品生产经营者,应当在通信管理部门批准后30个工作日内,向所在地的区市场监督管理部门备案,取得备案号。

其次为网络食品经营者许可制度。《条例》第五十二条规定,网络食品经营者应当依法取得食品生产经营许可,并按照规定在自建交易网站或网络食品交易第三方平台的首页显著位置或者经营活动主页面醒目位置,公示其营业执照、食品生产经营许可证件、从业人员健康证明、食品安全量化分级管理等信息。相关信息应当完整、真实、清晰,如发生变化,应当在十日内更新。

第三则是网络食品交易平台管理制度。《条例》第五十三条规定,网络食品交易第三方平台提供者应当明确入网食品经营者的准入标准和食品安全责任;对入网食品经营者进行实名登记;通过与监管部门的许可信息进行比对、现场核查等方式,对入网食品经营者的许可证件进行审查;对平台上的食品经营行为及信息进行检查,并公布检查结果;公示入网食品经营者的食品安全信用状况;及时制止入网食品经营者的食品安全违法行为,并向其所在地的区市场监督管理部门报告;对平台上经营的食品进行抽样检验等。

记者:《条例》明确了网络食品交易第三方平台提供者的责任管理,强调其对入网食品经营者的事后管理。在具体实施过程中,第三方平台需要对经营者做怎样的审核方可允许其销售产品?对第三方平台的监督需要如何进行?

顾振华:网络食品交易第三方平台提供者一旦发现入网食品经营者存在未经许可从事食品经营、经营禁止生产经营的食品、发生食品安全事故等严重违法行为,应当立即停止为其提供网络交易平台服务。

食品药品监督管理、市场监督管理部门要加强对网络食品交易第三方平台提供者的监督,应当建立网络食品交易第三方平台提供者食品安全信用档案,记录许可和备案、日常监督检查结果、违法行为查处等情况,依法向社会公布并实时更新。监管部门需根据食品安全信用档案记录情况进行食品安全信用等级评定,并作为实施分类监督管理的依据。对有不良信用记录或者信用等级评定较低的经营者,应当增加监督检查频次;对违法行为情节严重的经营者,将其有关信息纳入本市相关信用信息平台,并由相关部门按照规定在日常监管、行政许可、享受政策扶持、政府采购等方面实施相应的惩戒措施。

记者:网络订餐是网络食品中比较特殊的一方面,也是上班族午餐的理想选择。但是网络订餐问题频发使人们对此类食品的安全问题担忧不已。《条例》增加了网络交易食品配送管理的卫生规范要求,该要求的具体实行措施是怎样的?监管部门对经营、卫生规范的审查与监督又当如何进行?

顾振华:《条例》第五十四条规定,从事网络交易食品配送的网络食品经营者、网络食品交易第三方平台提供者、物流配送企业应当遵守有关法律、法规对贮存、运输食品以及餐具、饮具、容器和包装材料的要求,并加强对配送人员的培训和管理。从事网络订餐配送的人员应当依法取得健康证明;配送膳食的箱(包)应当专用,定期清洁、消毒;符合保证食品安全所需的温度等特殊要求;使用符合食品安全标准的餐具、饮具、容器和包装材料以及法律、法规、规章规定的其他要求。

篇4

想要提高在校大学生的网络安全意识,保护大学生的信息安全,主要应该做好三个方面的工作:首先,应该从根本上转变学生对于网络信息安全的观念,让他们在思想上对网络信息安全重视起来;其次,各大院校应该承担起网络安全教育的责任,在学生中间进行相关法律、法规的宣传和普及工作,做到让学生们知法、守法;培养学生信息辨别能力,能够识别网络上基本的真假信息,意识到在不能辨别信息真假的情况下,不要盲目传播。最终让学生有一定的网络安全意识、法律知识和辨别能力,从而能够自觉抵制不良信息,使有害信息失去滋生的土壤。

高校还应组织学生学习关于网络信息安全的课程,据统计,目前绝大多数的院校都有计算机课程,但是课程的学习重点一般都放在了计算机软件的应用上,而对网络信息安全知识却涉及较少。高校在开设计算机公共课程时,应该详细介绍关于计算机网络安全的相关内容。通过对这些内容的学习,保证学生可以了解并且较为熟练地运用一定的网络安全技术,了解防火墙特点,会使用一些主流的防病毒软件,在使用网络时能提高防范,抵御病毒,自我保护。

二、应对网络攻击教育

有研究资料表明,大学生通过网络攫取他人隐私、盗取他人聊天账号、破坏他人电子文件等事件经常发生。大部分大学生认为“黑客现象”是正常现象,更有部分大学生对“黑客”非常崇拜,很羡慕他们高人一筹的技术,只有少部分大学生认为“黑客”的行为是犯法的,是不道德的。而随着网络技术的飞速发展,网络黑客恶意攻击现象也日益猖獗,很大程度上威胁了网络安全。但是,由于黑客攻击行为所具有的隐秘性、随时性,并且很多黑客行为达不到犯罪的界定值,所以,控制网络攻击行为仅仅从技术和法律上进行控制,力量十分有限。我们要从预防做起,从源头杜绝黑客恶意攻击行为。根据黑客自身的特点来分析,拥有大量丰富知识,掌握了较为高超的计算机技巧的高校大学生,有可能成为黑客的生力军。因此,各高校也必将成为网络安全教育和防范、治理黑客行为的主阵地。在生理发育逐渐成熟后,大学生逐渐注重自我展现,平等的网络平台为他们展示自我提供了可能。有部分学生在成功地进行了一次次的黑客攻击行为后,觉得利用从书本中学到的知识可以做别人做不到的事情,这样可以体现自身价值,使周围的人对自己刮目相看,充分满足自己的虚荣心。

一般进行网络攻击的学生,本身非常爱好互联网和计算机技术,但是他们大多缺乏网络法律知识,网络法律概念模糊不清,他们认为网络就是自由发挥的天地,网络攻击只是网络世界的一些游戏手段,所以那些自认为技术高超的大学生不断地从事黑客活动,却不知道网络黑客行为已经触犯了国家相关法律。各高校在日常的教学工作中,要增设网络安全教育课程,让大学生了解国家的网络法律知识,提高学生的网络法律意识,防止和减少网络安全事件的发生。同时,学校要开展各种网络安全教育活动,创造文明安全的上网环境,利用播音、展示墙、校园论坛、校园网等各种渠道,加大网络相关法规的宣传力度,谴责不良网络行为,使整个高校处于文明合法上网的氛围之中。在德育课程教育中,教师应培养大学生的网络诚信意识、自律意识和自控能力,加强学生的品德修养、荣誉意识,提高大学生网络行为的判断力和自制力。培养学生辨别网络资源优劣的意识,不断约束自己,摈弃网络中的不良信息,充分利用网络中丰富的有利资源,使网络最大限度地为学生所用,为学习服务,使得学生能够正确看待网络,合理运用网络。

三、网络求职安全教育

目前高校就业形势非常严峻,除通过传统的招聘会、职介等方式找工作外,大学生越来越热衷于网络求职,网络给大学生提供了更宽的求职范围,他们可以通过网络查看各地企业的招聘信息,也可以将自己的简历直接投放给有意向的企业,网络求职成为了大学生重要的求职方式之一。不过由于网络门槛低的特点,网络上充斥着虚假的招聘信息和陷阱,存在着极大的安全隐患,这些都让社会阅历尚浅的学生难以辨别。另外,由于网络的安全性较差,可能造成个人信息的泄露,更有甚者,网络求职隐藏着诈骗钱财、骗色陷阱等犯罪行为。因此,高校学生在进行网络求职的同时,还应注重提高自身网络求职安全意识,以应对时代的挑战。

社会高速发展的今天,各高校应该重视网络求职安全问题,在学生就业之前,对学生进行网络求职培训,引导他们辨别网络求职的真伪,遵守网络求职的规范和法则,引导他们思考网络求职中的法律问题。同时,通过学校宣传及培训活动,增强学生的网络求职安全意识,让他们不但要了解网络求职安全的内容,更要在实际的操作中认真贯彻执行。所以,学校可以在校内播音、展示厅、学校网络等媒介上展示网络求职安全的相关知识;还可以进行以“网络求职安全”为主题的主题教育或者知识竞赛等一系列校园活动,在潜移默化中提高学生的网络求职安全意识。最终能够让学生自觉地认识网络求职安全,努力消除网络求职中的安全隐患。

高校还应开展网络求职安全案例教学,网络求职安全案例教学对高校学生的网络求职有很强的指导性。因此,学生接触同龄人网络求职的典型案例,能够激发他们将案例和自己联系在一起,积极分析和探究真实案例形成的原因,使他们换位思考,加深他们对网络求职安全的认识。最终树立学生的自我反思意识,充分调动其独立思考能力,建立网络求职安全意识和自觉重视网络求职安全的习惯。

篇5

[关键词]数据库 档案管理 应用

信息化是当今世界发展的大趋势,是推动经济社会发展和变革的重要力量。随着我国各单位业务的急速发展,单纯的手工记录方式已无法及时有效地对档案材料进行收集、整理、立卷、归档和管理。而计算机技术在近十年来的迅猛发展,使得各单位利用计算机对档案进行辅助管理成为可能。档案信息化是在档案管理中全面应用现代信息技术,对档案信息资源进行开发、管理和提供利用等服务,主要包括档案资源数字化和网络化、档案信息管理和利用提供的一体化、档案信息的高度共享等。

《全国档案信息化建设实施纲要》规定了我国近期档案工作发展目标,《国家信息化发展战略(2006年―2020年)》的审议通过,为档案信息化提供了有力保障。计算机的介入打破了传统的管理模式,使得原本松散、庞杂的档案管理迈入了集中统一、信息自动化的新领域。虽然,利用计算机辅助管理档案能大量减轻管理工作的强度、提高管理工作的效率,并能减少管理工作的失误,但是由于计算机技术,尤其是数据库的发展是一个逐步开发、完善的过程,同时使用该技术的工作人员也有逐步学习、应用的阶段,因此计算机辅助管理各单位档案中也存在着不少需要解决的问题。

一、数据库在档案管理中应用的现状与不足

随着各单位业务的不断扩大,传统的手工管理档案的方法,已经不能适应成倍膨胀的档案数量,也无法满足社会对档案的巨大利用需求,利用档案管理软件进行计算机管理是提高各单位档案服务水平的必由之路。将手工管理的纸质档案转换为数字信息进入网络,即从档案的实态转换到虚拟态,档案信息与载体分离,在这个意义上说网络传递的仅是档案信息,用户得到的仅是复制品,而非档案原件。使用数据库计算机辅助管理档案不同于以往对纸质文档进行收集、整理、立卷、归档、管理等工作,管理人员除了需要具备档案管理业务素质外,还需要对计算机及数据库应用具备一定的认识。有相当多的档案管理工作人员知识结构老化,缺乏计算机技术知识,不能准确、规范地录入基本信息,导致基本信息错误、缺失甚至张冠李戴。与此同时,由于一些档案管理软件在建立时仅考虑当时的数据量和用户需求,数据库结构中只有比较有限的几个数据字段,数据库容量较小,不能导出通用格式的数据。当数据量成倍增加,数据库运行的速度就相应减慢,使工作效率被迫降低。

二、数据库在档案管理中的应用建议

要全面提升档案数据库系统的安全水平是个艰难的过程,涉及方面很多,需要管理部门投入人量的人力物力。有些方面,例如,设备的可靠性,火灾预防等方面,主要涉及投入力度的问题:防止人为的有意识破坏方面,如泄密监取密码口令、计算机病毒、黑客等,主要依靠管理制度和计算机安全专项技术。但在数据库的一致性、完整性问题上,档案管理部门自身起着决定性作用。主要应关注以下几点:

1.采用科学的数据库开发方式

早期使用结构化方法开发的档案管理软件,其稳定性、可修改性和可重用性都比较差,用户需求的变化往往造成系统结构的较大变化,并且需要花费很大代价才能实现这种变化。新的档案管理软件可采用面向对象的程序设计方法,商定一种或多种数据转换方式,以便数据能够在不同软件之间实现信息共享。考虑到信息网络化的需要,档案管理软件可具备通过网页进行数据查询、交换的功能。同时还应考虑数据量增加的速度和数据库技术发展的趋势,以便今后对数据库进行升级或更新换代。对于管理条例的各种文件可采用数码照相或者文本方式进行保存整理,通过公文类程序或网页进行交换及查询。

2.确保档案的保密性和安全性

单位档案的保密性和安全性是十分令人关注的问题。档案一旦进入计算机网络系统,网络的安全将直接关系到档案的保密性。对于计算机网络与电子文件所存在的技术上的弱点只能靠技术上的发展去解决。作为计算机网络的使用者,电子文件的形成者和保管者都有责任关注信息技术的最新发展,也有责任采用诸如防火墙、密码技术、网关、虚拟保险箱、电子印章、电子水印等最先进信息技术解决上述问题。同时通过建立符合科研档案技术发展规律的各种工作规范来保障电子文件的安全。只要工作规范,技术到位,这一科研档案工作的主要障碍是完全可以解决与克服的。

加强网络监控,及时备份数据。网络中存在的安全性问题是对档案管理系统安全性最大的威胁。目前有多种网络安全策略,各种安全策略必须相互配合才能真正起到保护作用,其中网络的访问控制可以说是保证网络安全最重要的核心策略,它的主要任务是保证网络资源不被非法使用和访问,它也是维护网络系统安全、保护网络资源的重要手段。另外,要注意建立计算机检索查询和提供档案信息的主要服务方式,为使用者提供网状信息组织结构,使用户可以根据自己的意志沿着信息之间的关系链进行浏览,而不是按照规定途径进行检索和查询档案信息。

3.关注计算机病毒的新变化

当档案信息系统扩展到局域网甚至互联网时,计算机病毒成为不可回避的危害,而且新型病毒具有许多网络时代的新特征,例如,病毒传播主要通过网络途径扩散,病毒与计算机入侵关系密切,Windows操作系统的网络功能是常见的攻击点,等等,档案工作者应当时刻注意新的技术变化,制定针对性策略,并从管理制度、技术监督、后备保护、应急措施等多方面综合防范。

4.加强法制建设

保障档案信息安全单纯依靠档案管理部门自身的努力是不够的,还需要有相关法律、规章制度的约束。因此,档案信息安全与其它社会问题一样,是一个复杂的综合性较强的问题,各个环节必须紧密衔接才能发挥作用。立法在保障档案信息安全性中的作用是不言而喻的,缺乏法律支持的信息安全保障是纸上谈兵。我国已将信息安全列入国家信息化发展战略,辽宁省早在1998年就通过了《辽宁省计算机信息系统安全管理条例)),这些都将在档案信息安全保障中发挥重要作用,但随着新问题的出现还需要更完善的、更专业的法律、法规出台。

参考文献:

[1]张姝,韩振英.计算机在学籍档案管理中的应用[J].洛阳工业高等专科学校学报,1998,(4).

篇6

任何网络攻击都能够给企业造成破坏,但是如何将这些破坏具体量化成金融数据?2013年,B2B International的专家基于对全球企业的调查结果,计算出网络攻击平均造成的损失。为了获取更为精确的成本,B2B仅计算了过去12个月发生的安全事件。评估基于安全事件直接造成的损失。损失主要包括以下两个组成部分:

- 安全事件本身造成的损失,即由重要数据泄漏、业务连续性以及安全修复专家费用相关成本。

- 之前为列入计划的“响应”成本,用于阻止未来发生类似的攻击事件,包括雇佣/培训员工成本以及硬件、软件和其它基础设施升级成本。

研究者并没有计入那些数量相对较少损失和开支数据,例如在安全事件发生后,发表公开声明的成本。

经过对这些数据进行处理,发现大部分损失由安全事件本身造成,包括失去机会和利润,同时还需要向第三方修复专家支付费用。这部分损失平均为566,000美元。“响应”开支包括雇佣和培训员工费用以及升级硬件和软件基础设施的费用,平均为83,000美元。另外,损失根据受攻击企业的地理位置不同而有所变化。例如,造成损失最严重的为北美地区企业,平均损失为818,000美元。南美地区的损失稍微低一些,为813,000美元。西欧地区的企业遭受网络攻击后造成的损失则更低,但仍然接近平均损失,为627,000美元。

针对中小型企业的网络攻击所造成的损失较大型企业低。但是,考虑到这些企业的规模较小,对企业来说,攻击造成的损失仍然打击较大。中小型企业遭遇安全事件所造成的平均损失为50,000美元,其中安全事件本身造成的损失约为36,000美元,其余的14,000美元则属于相关开支。中小型企业中,由于网络攻击造成的平均损失最大的地区为亚太地区,平均损失为96,000美元。其次则为北美地区,平均损失为82,000美元。企业遭遇网络攻击损失最少的地区为俄罗斯,平均损失为21,000美元。

篇7

目前,档案管理正逐步进入网络化、信息化管理,档案信息也逐渐走向数字化,这对传统的档案管理方式无疑是一极大的挑战。要通过计算机网络为用户提供服务并加强各项事务管理,促使档案管理现代化。

一、档案管理信息网络化概念

信息网络是指将地理上分散的多立的计算机,通过数据传输线路相互连接起来,以网络软件实现网络中资源共享和信息传递的系统。

对于在实践中起步不久的档案管理信息网络而言,其概念可以理解为:1、档案管理信息网络是网络环境下档案业务模式的重新设计,是网络技术与档案业务的有机结合;2、档案管理信息网络是在遵循档案管理原则和目标的前提下,对网络技术手段和网络技术设施最大限度的利用;3、档案管理信息网络是一动态的概念,随着网络技术的发展与网络环境的改变而不断变化。

二、档案管理信息网络系统的完整性

在档案管理工作中,各类信息存在着逻辑上的依存关系,即相关内容应该是一致性的,例如卷宗与库房管理、编码与实际含义,总件数与分类件数等。这些关系在进入计算机系统后就变成了数据库之间、数据字段之间与运行程序之间的逻辑关系。逻辑关系和信息数据实体共同组成了计算机数据序。因此在操作中维护数据库的逻辑关系是关系到整个数据库安全的问题。

档案管理信息系统在使用和维护中,一旦出现差错,主要由用户承担维护和调整。档案管理人员应该了解数据库之间内在的相互关系,在可能出现完整性错误时及时启动检查和维护程序。

在实际运行时,电子数据是相当脆弱的,时刻处于各种有意或无意破坏的威胁之下。因此,在档案系统中,通常要设计一套数据备份方案,定期进行数据转储,以备不测。

当前数据备份技术主要有以下四种:1、简单的数据拷贝。主要有硬磁盘保存法,磁带保存,光盘保存。2、磁盘阵列方式。磁盘阵列是为计算机配置多个磁盘,组成海量存储器,从而解决了容量的问题。3、双机热备份方式。这种技术选用两台计算机同时提供服务,并且相互不断对另一台机器的运行状态进行监控,出现故障后立刻将业务从一台主机转移到另一台机器。4、双机异地热备份方式。这种技术通过计算机网络将两地的设备远程互为备份,突破了以往备份设备局限于同一计算机机房的限制;两地的计算机可以单纯作备份,也可另外运行其他软件,因此可以充分发挥投资效益。

三、档案管理信息网络系统的安全性

档案管理信息网络安全应包括网络运行安全和网上信息安全两项基本要求。所谓网络运行安全是指档案管理信息网络的硬、软件系统设计合理,运行正常,网络人员操作规范、管理严密,整个网络系统能够按照设定的要求正常运转,发挥预定的各项功能。网上信息安全是指网络中档案信息的存储安全和传输安全,即在保管利用网上档案信息过程中维护档案信息的真实性、完整性、保密性和有效性。

档案管理信息网络的安全主要涉及到硬件、软件、信息、人员、物理环境、人文环境等各个方面。将手工管理的纸质档案转换为数字信息进入网络,即从档案的实态转换到虚拟态,档案信息与载体分离,在这个意义上说网络传递的仅是档案信息,用户得到的仅是复制品,而非档案原件。电子档案上网后,安全保密问题将是档案信息网络管理的最大障碍。对安全保密工作进行深入分析,可以分解为技术问题、管理问题、工作人员业务素质问题,总体上可以从进口、传输、使用二方面采取相应的技术和措施。在这里我们不作安全保密工作的完整方案讨论,只对安全保密技术的应用中非常关键而又容易忽略的问题加以讨论。

1、要维护网上档案信息的保密性,必须加强内部管理体制的建设。开放性是网络的固有特性,这一特性与档案文件的保密性特性相背离。据安全专家对历史上的电子入侵案例进行分析后,结论却是大多数入侵手段非常一般,内部管理的松懈帮了黑客的大忙。再厉害的黑客要实施攻击,必须在现有信息系统上找到突破口,而这些漏洞往往来源于内部人员的失误,管理上的疏忽。对绝大多数黑客来讲,如果没有一个落脚点,一个信息系统是难以入侵的。

2、关注计算机病毒的新变化。当档案管理信息系统扩展到局域网甚至互联网时,计算机病毒成为不可回避的危害,而且新型病毒具有许多网络时代的新特征。档案工作者应当时刻注意新的技术变化,制定针对性策略,并从管理制度、技术监督、后备保护、应急措施等多方面综合防范。

3、加强网络访问的权限管理,完善服务器审计制度。

篇8

关键词:信息安全教育;案例教学;翻转课堂;实战操作

1引言

随着网络信息发展节奏的加快,人们主动或者被动接收到网络信息的种类和数量日益增加。大学生作为一个特殊的群体,接收信息安全的普及教育是社会发展的要求,更是提升自我保护能力的一种有效方法。目前,互联网已经成为人们沟通、购物、学习等的主要工具,但也带来了一系列信息安全风险。在校大学生作为引领潮流的主体,在利用互联网作为生活各个方面的工具时,不同于其他任何群体,他们主要通过网络获取专业知识、查询时政信息、结交朋友以及休闲娱乐[1]。目前,许多高校都开展了大学生信息安全课程或者不定期进行信息安全知识讲座。但是,大部分课程存在教学内容枯燥而导致学生学习兴趣不高的问题[2]。因此,针对不同的学习内容,选择合适的教育方法,对于加强大学生信息安全教育有着重要意义。本文通过分析大学生信息安全现状及信息安全课程存在问题,提出了日常沟通、翻转课堂、案例教学和实战操作四种教学方法,并且分析了它们的特点。为有效地提升大学生信息安全教育的效果提供参考。

2信息安全教育现状

2.1信息安全现状

网络的极速发展是一把双刃剑,给学生们提供便利的同时,也会产生一些负面影响。主要可以归纳为如下几种:(1)被网贷逼迫的大学生案例时常出现,大学生学费或生活费被骗或者被盗的案例也时有发生[3];(2)电脑作为大学生学习的重要工具,时常遇到被攻击的现象,给学生的学习生活带来不同程度的影响,轻则导致系统运行缓慢,重则使得自己经过长时间努力得到的成果被损,如重要文件的破坏、实验数据的丢失等;(3)不良网页的影响,学生们在进入一些非正规网站时,一些不良的网页内容,不仅占用了学生学习的宝贵时间,更是不利于正处于生长发育时期大学生的身心健康[4];(4)大学生的生活环境比较单纯,不具有完全的辨别能力,他们正处于三观形成时期,对于网络交友难以有一个全面的了解,稍有不慎就可能认识一些社会上具有不良习惯的人群,这对于涉世未深的大学生影响非常恶劣,这些所谓的“朋友”会使其误入歧途,影响其一生的发展。

2.2存在问题

目前,全国很多高校开设的信息安全相关课程,但教学形式比较单一且大部分课程内容较为枯燥。信息安全教育存在的主要问题有:(1)理论教学多于实践;(2)实验课重视程度不够。信息安全是一门实践操作要求较高的课程,对于本科学生(非信息安全专业的学生),有必要通过该课程的学习,懂得如何在生活或学习中使用信息安全相关技术。但是,目前所教授的信息安全课程,多采用理论为主、实验为辅的形式,教学效果达不到高校学生的需求[5-6]。

3信息安全教育实现方法

针对在校大学生的特殊情况,采用合适的教学方法使其对信息安全有全面的认识,提高学生信息安全的意识至关重要。面对在校大学生的信息安全教育,教学方式应具有普适性。对于非信息安全专业的学生,因为没有前期相关的知识积累,对有些晦涩难懂的知识点理解困难,就需要进行深入浅出地讲解,用日常生活中学生容易理解的事物作比喻,帮助学生更好地理解。例如在讲授知识点“rootkit”的功能时,导入“目标文件、进程、网络连接”等词汇进行讲解,势必会引入一些专业名词。如果大部分学生没有对该词汇的前期学习,就难以理解它的功能。如果描述“rootkit就像谍战片中的间谍,它就是攻击者在攻击目标主机安插的‘卧底’一样,窃取目标主机的信息”便很容易理解。同时,在课程内容选择上,应精选能够吸引学生兴趣,并且“更接地气”的学习内容为导向。在课程引入时,列举经典实例,如“棱镜计划”,“熊猫烧香”病毒,“梅丽莎”病毒,激发学生对课程学习的兴趣。在讲解信息安全具体知识时,精选日常生活中接触较多,使用频繁的攻击和防守方法为主要内容,使得学生学习过程中感到学有所用,更有助于提升学生的学习自信和兴趣。结合学生的学习情况现给出以下几种信息安全教育的实现方式:(1)日常沟通提升大学生信息安全教育的前提是增强学生对信息安全教育的意识,这可以通过以下几方面实现:辅导员或班主任教师以主题班会的形式,增强学生信息安全的意识;计算机公共课教师,在上课时适当引入信息安全案例,渗透到公共课的教学[7];思想政治课中也应该引入信息安全相关的案例,使学生不仅增强信息安全的防范意识,并且不做破坏信息安全的行为。由于大学生自己可支配的时间较多,有些学生容易迷失自我,思想涣散,沉迷网络游戏,对未来生活失去憧憬,面对这一类学生,学校应积极地、有针对性地进行思想引导,开展心理辅导课程,使得这类学生能够积极地投入到大学的学习中,为未来进入社会打下坚实的基础[8]。(2)案例教学本文中信息安全课程的授课对象为全体在校大学生,而信息安全课程内容本身抽象难懂。引入案例教学,对于学生更好地理解课程内容很有帮助。案例教学是一种互动性较强、开放的教学方法,课堂上使用的案例都是在上课前经过精心准备和筹划的,案例教学通过结合书本的基础理论知识和实际生活中的各种信息、经验、知识、观点的综合分析以实现启示理论学习和启迪反思生活的目的,案例的提出或者编写是为了更好地理解课程内容。案例1:在讲解“基于角色的访问控制模式”时,引入在期末考试结束后录入成绩的案例,详细分析学生、教师和教务管理人员在成绩录入时的角色分工,更好地理解角色的概念和任务,通过分析教师、学院教务管理人员和学校教务处的教务管理人员各自的权限,更好地帮助学生深入地理解角色中“无上读、无下写”的含义。案例2:在提醒学生注意网络诈骗时,引入学校中的真实案例:2017年9月24日15时许,王小丽同学(化名,下同)在新华南路一网吧上网进入一个网站时,被告知中了10万元大奖。随后,这个网站告诉她,要领这笔大奖,需要先支付650元的手续费。此时,王小丽已经被喜悦冲昏了头脑,她不假思索便将650元打入对方指定的账户。当王小丽再次询问领奖事宜时,对方再次让其打入手续费,王小丽这才发觉上当。本案例适用于提醒学生对于网络上出现的莫名中奖或者有打款要求的事宜,一定要非常谨慎,增强信息安全意识。(3)翻转课堂针对比较容易理解的知识点或者是在学期末进行课程复结的时候,让学生进行讲解或回顾。实施过程描述如下:首先将学生分组。以枣庄学院18云计算1班为例,全班共48名同学,分为8组。每组学生负责不同的知识点讲解。提前一个星期将每组学生负责讲解的任务进行分配,留以足够的准备时间。在课堂上,负责讲解的学生介绍该组分工情况,同一组中,每个学生的任务区不同。可以安排同一组的不同学生讲解不同的知识点细节,也可以按照组内学生的不同分工类型,有的学生负责讲解,有的学生负责制作课件,有的学生负责材料搜集等等。最后,也是最重要的环节,教师进行归纳总结,分析学生在讲解过程中的问题,及时纠正。这种方法一方面提高了学生的自主学习能力,另一方有助于提高学生的团队合作能力。(4)实战操作鼓励学生多参加比赛,让学生在比赛中获取知识,激发学习动力。也可以在课堂上进行演练,将学生进行分组,同一组的学生分为攻防两方。利用eNSP或同类型其他软件,让攻方同学对目标主机进行攻击,作为防守方的同学,根据中毒表现,分析判断中毒类型进行防御。案例1:在讲解设置密码的注意事项时,让一个同学设置一个进入windows系统的口令,另一个同学作为攻方,尝试破解进入系统的密码。若攻方同学能够在有效时间内破解该密码,则证明守方设置的密码过于简单。案例2:攻击者使用SYN攻击防御方,防御方通过分析中毒表现,发现系统中毒类型为SYN,接下来可以在路由器前端设置必要的TCP拦截,规定只有完成三次握手的数据才可以进入本网段,以此保护本网段内的服务器免收此类攻击。面向在校大学生的信息安全教育方法的优缺点,可归纳如表1所示。由表1可知,日常沟通的方法比较适用于日常生活中接触到的信息安全方面的问题,增强学生自我保护意识;案例教学适用于概念不太容易理解的学习内容;翻转课堂适用于具有总结性的或者内容比较容易理解的学习内容;实战操作适用于日常生活中可能会遇到的被动攻击的情形。信息安全课程内容繁杂,要想上好这门课程,单纯地使用某一种教学方法势必会影响教学效果。因此,在上课过程中,应根据上课内容及要求的不同,选用合适的教学方法,灵活切换。

参考文献

[1]郭方方,马春光,张国印.计算机信息安全课程建设研究//中国计算机教育与发展学术研讨会.CNKI,2008:96-98

[2]金松林,王顺平.信息安全课程教学改革与实践.软件导刊:教育技术,2016(6):26-28

[3]鄢喜爱,田华.公安院校信息安全课程教学探微.网络安全技术与应用,2006(009):71-73

[4]李悦,夏小玲,王高丽,等.信息安全课程的工程实践与创新教育模式研究.计算机教育,2014(01):53-56

[5]周立志,朱尚明.高校网络信息安全体系建设实践和思考.深圳大学学报(理工版),2020,37(165):79-83

[6]袁旭,李忠艳,孟新.大学生网络安全教育问题研究.教育教学论坛,2016,256(18):31-32

[7]朱韫雯,范静,章佳玮.新时代高校思想政治教育实效机制--以大学生网络安全教育为例.丝路视野,2019(004):44-45

篇9

实践教学方面1、用于实验教学的网络设备台套数无法满足学生同时实验的要求;2、实验教学网络环境配置多变,网络连接不可靠,网络运行不稳定。这不仅降低了学生实验的效率,更增加了学生完成实验的难度;3、实验项目种类单一,仅提供一些验证性实验,缺乏设计性、综合性实验;4、分组安排实验,增加了教学安排的复杂性;5、强调小组实验的配合、协作,淡化了个人基本实操能力的训练[2]。

课程教学目标与内容改革

CDIO从产业对工程人才的需求出发,把构思-设计-实现-运行作为工程教育的环境背景,由此构造出一系列详细而合理的教学目标[3]。《计算机网络工程》的课程内容改革源于CDIO的教学目标导向。

1课程教学目标计算机网络工程是包括工程管理、网络设计和网络实现技术在内的、实践性很强的一门专业基础课程。通过理论教学,使学生了解网络工程的相关概念和基本过程,了解各类网络设备的品牌、技术性能,了解计算机网络工程领域的相关技术标准,了解有关计算机信息网络方面的法律、法规,了解网络工程招、投标的基本过程;掌握网络工程需求分析的主要内容和需求描述方法,掌握现代网络工程设计方法和具体设计技术,初步掌握网络工程规划、设计、招投标以及工程验收等各环节的技术文档编写规范和具体编写方法。具备为一般中小型网络工程提供整体设计方案的能力。通过实验教学,使学生掌握主要网络设备的安装、配置与管理技术,掌握综合布线的基本方法,具备按照网络工程设计(实施)方案进行具体的技术配置、测试和管理的能力。

2课程教学内容1、理论教学方面,各学校在内容安排和组织方面差异较大,有关教材也没能形成比较一致的内容结构,因此,教学过程中,我们从CDIO工程教育理念出发,依据网络工程各环节的知识要求组织教学内容,主要内容包括:计算机网络工程概述,主要介绍网络工程的基本概念、基本方法(系统集成)、基本过程、技术基础、网络工程的相关标准与规范、网络工程的组织与管理、计算机网络设计方法等内容。网络工程需求分析,主要介绍需求分析的相关概念、网络工程需求获取的主要途径和方法、网络功能需求分析、网络环境需求分析、网络性能需求分析、网络工程文档编制等内容。网络拓扑结构设计,以分层设计为基础,介绍分布式结构服务模型和集中式服务模型的结构设计,在此基础上,介绍网络扩展设计的主要内容,包括接入能力扩展设计、处理能力扩展设计、带宽扩展设计、网络规模扩展设计等。网络性能设计,主要介绍网络带宽设计、流量设计、服务质量设计以及负载均衡设计等内容。网络安全设计,在交换机端口安全技术、ACL技术、防火墙技术的基础上,重点介绍DMZ设计、IDS与IPS安全设计、网络隔离设计、VPN网络安全设计等内容。网络物理设计,从产品角度介绍常用网络设备和传输介质,同时介绍综合布线系统规范、中心机房系统设计以及设备互联技术等。应用网络设计,主要介绍服务子网的设计方法,存储网络设计方法以及各类内部网络与Internet的互联方法等。网络性能分析与故障排除,主要介绍影响网络性能的技术指标、网络故障的诊断与排除方法、网络性能分析方法及分析工具介绍等。网络工程验收与鉴定,简要介绍网络工程的验收方式、验收准备、验收标准、验收内容、验收程序、文档资料以及资料验收、布线系统验收、设备(安装)验收、网络系统验收、工程综合验收等内容。这种组织方式,不仅有利于学生的渐进式学习,也有利于培养学生在学习知识、提出问题、思考问题、解决问题的螺旋式往复过程中独立思考的能力2、实践教学方面,以网络设计与实现能力培养为主线组织实验内容,分为验证型实验、设计型实验和综合型实践三个层次。课程实验教学主要承担验证型和设计型实验教学任务,主要实验包括VLAN通信的设计与配置、交换机端口聚合的设计与配置、ACL的设计与配置、NAT的设计与配置、RSTP配置、三级交换网设计与配置、三级路由网设计与配置等。课程设计主要完成综合型实践教学任务,课程设计的教学内容以实际的工程项目为设计案例,包括需求分析、网络结构设计、网络性能设计、设备选型与报价、配置实现、网络测试等各方面知识的综合运用。

教学方法改革

根据《计算机网络工程》课的教学目标要求,结合该课程覆盖面宽、知识点多、实践性强、工程特征显著等特点,兼顾学生的实际情况,围绕案例教学法,针对不同教学任务,综合运用多种教学方法(如图1),完成不同要求的教学任务。

1案例教学法该方法是《计算机网络工程》课程教学设计的基本方法。对于基础知识类内容,尽可能对照各类网络实物(如双绞线、同轴电缆、光纤、以太网收发器、各种网卡、交换机、路由器等网络设备)现场讲解传输介质、组网设备以及网络互连设备的组成、结构、工作原理等内容,现场演示路由器和交换机的配置过程和方法,帮助学生更直观、更有效地了解和掌握各类传输介质的异同、交换机和路由器配置的原理和技术等。对于设计性内容,主要以精简的本校校园网扩建工程为例,讲解网络工程设计过程、设计方法以及用到的网络工程技术(如表1),便于学生全面理解网络工程。

2基于案例的任务驱动教学法简化案例的引入为教学过程创建了一种与现实情况基本一致或相类似的网络工程情境,在此情境下,选择与当前学习主题密切相关的真实性事件或问题(任务)作为学习的中心内容,让学生面临一个需要立即去解决的现实问题[4]。为了细化教学内容,训练学生的实践能力,在以案例为主线的教学实施过程中,除了课堂介绍“zqu校园网”对应案例内容外,将案例内容简化成学生能够自主完成的独立的实验实践任务,课程设计内容以选题为基础形成综合性设计任务,各项任务均以任务书的形式布置、提交和考核。学生自主支配时间,利用GNS3等模拟器进行设计和配置实现。

3基于案例的探究教学法探究教学是指在教师引导下,学生主动参与到发现问题,寻找答案的过程中,以培养学生解决问题能力的教学活动[5]。课程教学过程中,面对综合型、设计型教学任务(如课程设计),任课教师首先根据教学目标和要求,精心组织教学内容,构造与教学内容密切相关的、有实用价值的网络工程项目素材,创设出工程案例,提出多种类型的设计命题,向学生提出将要调查研究的领域。学生根据“目标性、工程性、可行性、自主性”原则[6]结合自身优势进行选题,教师确认选题后统一下达课程设计任务书。学生则根据任务书中工程案例发现并提出问题。教师则注重把握问题的难度,并引导学生分清主次,集中精力对一、两个问题进行重点研究。根据已确认的问题,由学生思考、讨论解决方案,然后开始进行具体的需求分析、网络设计、配置、测试等活动,在解决当前问题的过程中发现新问题,提出新设计。教师在课程教学计划中,安排时间进行交流,教师就基础知识、理解能力、分析能力、设计能力、创新能力以及存在问题等进行点评。探究教学方法的引入,极大地调动了学生学习的积极性,提高了学生综合素质以及独立分析问题、解决问题的能力,使学生感受到自主求解问题的乐趣和成就感。#p#分页标题#e#

4模拟与图形解析教学法为了提高实践教学质量和效率,采用网络模拟器GNS3或PacketTracer来模拟网络拓扑设计和技术配置过程,利用网络协议分析器wireshark或Sniffer软件实时捕获协议报文,并对捕获到的网络报文进行各种分析,给出直观的图形显示结果,方便学生理解和掌握各种网络协议。这种方法,可进一步提高教学内容的直观性,便于学生正确理解网络报文的组成以及不同层次之间的相互关系。

5网络多媒体教学法该方法是理论教学的主体方法,以图、文、声、视融合方式多形式展示教学内容,通过启发、提问、讨论、案例介绍分析、点评等环节实施课堂教学,以调动学生的学习积极性,课后通过网络QQ答疑辅导。

6及时点评教学法对学生的作业、实验报告、课程设计报告等,做到及时批改,及时点评。这样有助于学生及时了解自己的学习情况,知道错在哪里,对在哪里,并及时纠正相应错误。

教学支撑环境建设

1教学平台建设我们以学校的“精品课程中心2006”为依托,创建了校级精品课程《计算机网络工程》教学支撑平台,地址为210.38.176.32/ec2006/C109/Index.htm。该平台提供了本课程的课程介绍、教学大纲、教学方法、日常教学文件、教学课件、实验指导、参考资料、教学录像、工具软件、课程设计、课程复习、相关法律法规等内容的浏览和下载功能,同时开设网上讨论群组,由任课教师负责网上答疑。这样,学生可以在任何时候提出问题,教师的回答可以同时让多个学生从信息共享中受益。基于校园网络的教学平台辅助学生在课外自主学习。

篇10

虚拟财产盗窃案件频发,网民维权无门

数据显示,2012年中国网络游戏市交易额约276亿,同比增长35%;网络游戏虚拟货币交易额超过145亿,同比增长58%;网络游戏虚拟道具交易额约为131亿,同比增长16.8%。网络游戏拥有数以亿计的网民,部分“骨灰级”玩家不惜血本,投入大量时间和金钱成就一个属于自己的帝国。虚拟世界与现实世界一样存在“不公平竞争”现象,随之衍生出“游戏代玩”、“游戏外挂”以及盗号盗装备等行为。

这些需求使网络虚拟财产成为网络市场上重要交易对象,少不法分子利用网络漏洞,恶意盗取虚拟财产以获得真实的经济价值。《2012年个人网络安全年度报告》显显示,从事互联网地下黑色产业链的人数近10万。该产业链产销分工明确,已经形成偷取密码、控制账号、修改程序、传播木马、第三方平台销赃、洗钱的流水性作业程序。

但与此同时,网民对网络财产安全的担忧也与日俱增。中国互联网络信息中心统计显示,六成以上的网络游戏玩家担心网络虚拟财产安全,超过四成的网络游戏玩家的网络虚拟财产曾遭盗窃。保护网络虚拟财产安全日益迫切。

法律盲区致虚拟财产维权之路漫漫

网络虚拟财产失窃和权属争议现象日益严重,由此引发的诉讼案件也逐年递增。但网民却很少能够顺利追回丢失的虚拟财产,网民维权之路艰辛异常。究其原因,缘于网络虚拟财产的特殊性。

首先,目前我国尚未就虚拟财产颁布专门法律规定。无论是宪法、民法还是消费者权益保护法都没有关于虚拟财产的明确条文。这为司法机关处理该类案件带来极大困难,特别是在网络虚拟财产的归属方面。法律界部分人士认为,网络虚拟财产所有权应属于游戏厂商,运营商享有管理权,而玩家仅享有使用权;另一部分人则认为,运营商只提供服务,尤其是在付费游戏中,虚拟财物的所有权应当归属于玩家。无法认定虚拟财产归属直接导致虚拟财产纠纷案件无法开展。

其次,纵使司法机关受理虚拟财产案件,网民和游戏服务商在如何界定虚拟财产以及其具备的价值在方面存在分歧。除各种游戏货币之外,网游人物等级、装备的价值难以评定且具有不稳定性。游戏更新、升级、游戏火爆程度都将影响网络虚拟游戏的价值。此外,由于虚拟财产归属不明,网络公司封玩家游戏帐号,对游戏道具级别做降级处理或者因管理漏洞导致虚拟财产丢失,这些原因造成的虚拟财产价值损益也无法界定。

最后,目前对虚拟财产的保护还受限于技术条件。虚拟财产的本源是数据以及作为表现形态的视觉效果。网民网络身份的确认困难、网民举证困使难虚拟财产保护阻力重重。特别是在网民寻找虚拟财产过程中,技术实力强弱悬殊造成网络公司在虚拟世界中既当“立法者”又当“执法者”,最后还来一个“保留最终说明权”,网民处于绝对弱势地位。

三箭齐发保障虚拟财产安全

网络财产的保护应采取预防为主,防治结合,综合治理的办法,玩家、网络公司以及司法领域都应该共同努力。

第一,网络公司和网民应提高安全防范意识,做好相关防御措施。网络公司有义务保障网民信息数据安全工作。就像银行有义务对客户的钱负责一样,若因网络公司方面的原因导致虚拟财产丢失,网络公司需承担一定比例的赔偿责任。除了技术保障外,更重要的是网民设置和保护好网上账户和密码,从根本上提高虚拟财产的安全性。