计算机与网络论文【精品多篇】范文

(作者:zxppp时间:2024-02-23 10:00:14)

编辑:计算机与网络论文【精品多篇】为好范文网的会员投稿推荐,但愿对你的学习工作带来帮助。

计算机与网络论文【精品多篇】

计算机网络论文 篇一

[论文摘要]随着计算机技术和网络技术在世界范围内不断普及,人类社会已经开始步入计算机网络时代。随着人类新的发展时期的到来,计算机和互联网将会带给社会怎样的变化将是我们今后十分关注的问题。本文主要对计算机网络

随着信息技术的迅猛发展,计算机网络的应用已经深入到人们日常生活的每一个角落,涉及到社会的各个方面,其影响之广、普及之快是前所未有的。宽带网络的蓬勃发展更是让人们欣喜地感受着共享网上资源的独特魅力。网络的巨大能量为人们提供了强有力的通信手段和尽可能完善的服务。从而极大的方便了人们,剧烈地改变着人们的工作、学习、生活和习惯方式。人类走进入了信息化时代,通过网络与世界各地的其它用户自由地进行通信、网上视频交谈、各种娱乐活动、多媒体教学、从网络中方便快捷的获取各种信息。

一、什么是计算机网络

1、网络的定义。计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。

2、网络的分类,计算机网络有多种分类方法,常见的分类有:(1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;(2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;(3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;(4)按传输带宽方式进行划分为:基带网和宽带网;(5)按网络中使用的操作系统分为:NetWare网、WindowsNT网和Unix网等;(6)按传输技术分为:广播网、非广播多路访问网、点到点网。

二、计算机网络系统的组成

1、计算机网络系统的硬件。件由服务器、工作站、计算机外部设备、数据传输设备、数据通信设备及通信信道组成。

2、计算机网络系统的软件。算机网络软件是一种在网络环境下运行、使用、控制和管理网络工作和通信双方交流信息的计算机软件。根据网络软件的功能和作用,可将其分为网络系统软件和网络应用软件两大类。(1)网络系统软件。络系统软件是控制和管理网络运行,提供网络通信,管理和维护共享资源的网络软件,它包括网络协议软件、网络服务软件、网络管理软件、网络通信软件及网络操作系统。(2)网络应用软件。络应用软件是指为某种应用为目的而开发的网络软件,它为用户提供一些实际的应用。网络应用软件既可用于管理和维护网络本身,也可用于某一个业务领域。

3、计算机网络系统的构成。计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

三、计算机网络的主要功能

计算机网络的主要功能有四个方面:

1、资源共享。算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。

2、数据通信。据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。

3、分布处理。指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。

4、综合信息服务。当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而

计算机网络在其中起着十分重要的作用。

四、计算机网络的常用设备

1、网卡(NIC)插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。

2、集线器(Hub)是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。

3、交换机(Switch)也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。

4、线缆网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。

5、公共电话网即PSTN(PublicSwithedTelephoneNetwork),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。

6、综合业务数字网即ISDN(IntegratedServiceDigitalNetwork),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。

7、专线即LeasedLine,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。

8、X.25网是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可靠性高,但由此带来的副效应是速度慢,延迟大。

9、帧中继即FrameRelay,是在X.25基础上发展起来的较新技术,速度一般选择为64kbps~2.048Mbps。帧中继的特点是灵活、弹性:可实现一点对多点的连接,并且在数据量大时可超越约定速率传送数据。

10、异步传输模式即ATM(AsynchronousTransferMode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。

11、调制解调器(Modem)作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接。

五、结束语

在计算机网络时代,人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。

计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。

参考文献:

[1]、《计算机网络》,LarryL.Peterson,BruceS.Davie/著,机械工业出版社,2000-08

[2]、《计算机网络(第4版)》,谢希仁/著,电子工业出版社,2003-06

计算机网络论文 篇二

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183

2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l

计算机网络毕业论文 篇三

关键词 师资;教学内容;教学设备;行业认证

中图分类号 G424文献标识码 A 文章编号 1674-6708(2010)11-0087-02

0 引言

“学生就业难”是很多学校和学生都面临的一个很严峻的问题,那么导致这个问题出现除了学生自身的因素以外,对学校教育来说,有哪些值得思考的因素呢?国家和社会需要的人才是多元化和多层次的。与我国的重点大学主要以培养理论型、研究型人才为主导不同,高职教育应该以增强学生的实践能力,以培养应用型、技术型人才为自身的目标。怎样才能使高职教育达到这样的目标呢?

本文从“改变师资知识结构、调整教学内容、完善教学设备、注重行业认证”4个方面对高职院校如何培养出行业实用的网络技术人才进行了以下的探讨。

1 改变师资知识结构

教师是提高学校教学质量的重要因素,是学校教学的重要组成部分,教师的专业知识结构如何,直接影响着教学质量的好与坏。现在高职院校的师资大多来自于大学毕业的本科生、研究生,这些老师大多是刚从一个学校毕业,就到另一个学校授课,对行业实际需求来说,他们的信息来源多数是来自上学时期授课老师、网站页面以及与别人的交谈,而并不是自己真正亲身从行业的体验中得到,在给学生上课时,也往往不能准确的表达出哪些知识是行业所需的,是必须被重点掌握的,甚至还有本末倒置的可能。对此,本文提议可以采用这样一些方式以提高师资实践能力:一是己经在校的教师,学校应该提供更多的机会,通过参加行业的实践来加深专业理论知识;二是对新引进的本、研毕业生,可先派遣到行业中,深入企业接受半年至一年时间的实际工作能力锻练,以提高对行业的实际工作经验和自身动手的能力;三是直接从行业中引进熟练的、真正具有专业技术的人才,对这类人才的学历条件等可以适当降低要求。

2 调整教学内容

近些年来,国家大力发展了职业教育,2007年全国高职院校有1 109 所,而且大多数学校都在开设计算机网络专业,虽然每年高职院校为社会提供大量的网络专业的毕业生,但是现实情况是符合社会需求的网络专业人才仍然短缺。这一现象表明网络技术专业的教学与社会实际需求相脱节,高职计算机网络专业人才培养面临巨大的挑战。现在高职院校教育有个共同现象可称之为“蜻蜓点水式教学”,课程开设太多,导致每门课程的学时少,由于学生是在学习的过程中,很多都不能分辩出什么课程更为重要。这样的结果是学生即使每门课考试通过了,不用说学精,就连基本的熟练程度都达不到。“样样懂,门门瘟”这样的毕业生如何满足行业对网络专业技术人才的需求呢?据此,本文提出了网络专业教学应该以以下3个方面作为重点进行:

一是网络服务器管理。在企业的intranet和服务器操作系统中架设的各种网络服务,大多使用的是Windows Server系列和Linux系列操作系统,在教学时,应着重规划安排这两门课程的教学计划,授课形式应全部以实训课的方式进行,使每个学生真正在实际操作中掌握这两种操作系统的应用技术,从而达到具有维护企业服务器和桌面系统的动手能力。

二是网络设备的配置与维护。网络设备是构建一个企业主干网络的必须设备,在教学中应按现在行业中的主流设备进行,在我国主要是以Cisco网络设备和H3C网络设备为主流。如果以一个二三线的设备教学,那适应面就显得太窄了,并且学生学会了Cisco的设备配置与维护以后,其它厂家的设备其命令和原理大多与Cisco相近,也可以很容易地适应其它厂家的设备。

三是网络安全方面的课程。随着互联网上各种威胁的迅速增加,现在网络安全问题越来受到人们的重视。在计算机网络安全方面,高职计算机网络教学与重点大学及本科院校以深奥抽象的理论讲解学习为主不同,应该是在了解基本的网络安全理论的基础上,如何根据现象熟练地判断出各种网络威胁,如何进行网络安全问题的防御,如抵御DDOS攻击、ICMP攻击、木马和蠕虫的防护、利用NBRA过滤主页的演练、病毒防护以及如何使用radius服务器认证计费,数据加密,数据冗余等等,通过学生亲身实验体会,印象才会深刻,才具有完成实际的工作能力。

另外,如综合布线,这是一门要求实践性很强的课程,但一般高职院实践条件较难满足,因此本文建议这门课程应侧重于教会学生对线缆性能的掌握,线缆故障的判断以及测试仪器的使用等方面。因此,像这类与网络相关的课程,可以在课时上安排较少而突出重点知识。

3 完善教学设备

实验设备可能对部分高职院校来说,由于资金或重视程度方面的问题,投入不够。对于计算机网络技术专业来说,实验设备非常重要。网络专业的实验设备较贵重的主要有:路由器,交换机,电脑,线缆测试仪等。对于资金较充余的高职院校当然可以充分的满足实际需求,而对资金紧张的高职院校,在上网络设备配置与维护和网络安全课程的时候,按照“熟悉真实备,模拟器实验”的方式来构建网络教学设施,即只需一个具有网络设备的实验室,让多个网络专业班级分时共用的方式使用。学生在实验室时里感受了真实设备的基本操作之后,到装有模拟器的计算机机房里完成实验,路由交换的模拟器有:Dynamips,Packet Tracer,HW-RouteSim等。本文推荐使用Dynamips,此模拟软件加载的是Cisco真实的IOS,所做实验基本上可以达到完全仿真。针对网络服务器的实验设备,也可以采用真实机房结合虚拟机软件实现,这样比使用真设备更便宜、更方便、更安全,并且可以使学生在课后练习使用。

4 注重行业认证

针对服务器方面,有Linux的认证和微软的MCSE等;针对网络设备和安全方面,大型网络设备制造商对网络技术的影响是显而易见的。由于高职毕业生要到各企事业单位工作,像国外的思科,国内的华为、中兴、锐捷等网络设备生产商,他们生产的设备如何使用,是高职毕业生必须面对的问题,如果高职毕业生在毕业前任意考取一个网络工程师认证,如思科、华为或国家的网络工程师认证,那么他在就业时就更具有适应社会的能力,也就有更多的机会进入有这样需求的公司工作,从而获得更大发展上升的空间。

参考文献

计算机网络论文 篇四

[论文摘要]随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施。

一、引言

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合,这些计算机系统应当具有独立自治的能力。计算机网络的最主要功能是向用户提供资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享。

随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。

二、计算机网络安全存在的威胁

由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。

(一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

(二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

三、计算机网络安全的防护措施

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。

防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。

数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。

目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。

四、结束语

在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。

参考文献:

[1]张民、徐跃进,网络安全实验教程,清华大学出版社,2007,6.

[2]许治坤、王伟、郭添森、杨冀龙,网络渗透技术,电子工业出版社,2005-5-11.

计算机与网络论文 篇五

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

4结束语

计算机网络毕业论文 篇六

【关键词】师资;教学内容;教学设备;行业认证

“学生就业难”是很多学校和学生都面临的一个很严峻的问题,那么导致这个问题出现除了学生自身的因素以外,对学校教育来说,有哪些值得思考的因素呢?国家和社会需要的人才是多元化和多层次的。与我国的重点大学主要以培养理论型、研究型人才为主导不同,高职教育应该以增强学生的实践能力,以培养应用型、技术型人才为自身的目标。怎样才能使高职教育达到这样的目标呢?

从“改变师资知识结构、调整教学内容、完善教学设备、注重行业认证”4个方面对高职院校如何培养出行业实用的网络技术人才进行了以下的探讨。

一、改变师资知识结构

教师是提高学校教学质量的重要因素,是学校教学的重要组成部分,教师的专业知识结构如何,直接影响着教学质量的好与坏。现在高职院校的师资大多来自于大学毕业的本科生、研究生,这些老师大多是刚从一个学校毕业,就到另一个学校授课,对行业实际需求来说,他们的信息来源多数是来自上学时期授课老师、网站页面以及与别人的交谈,而并不是自己真正亲身从行业的体验中得到,在给学生上课时,也往往不能准确的表达出哪些知识是行业所需的,是必须被重点掌握的,甚至还有本末倒置的可能。对此,本文提议可以采用这样一些方式以提高师资实践能力:一是己经在校的教师,学校应该提供更多的机会,通过参加行业的实践来加深专业理论知识;二是对新引进的本、研毕业生,可先派遣到行业中,深入企业接受半年至一年时间的实际工作能力锻练,以提高对行业的实际工作经验和自身动手的能力;三是直接从行业中引进熟练的、真正具有专业技术的人才,对这类人才的学历条件等可以适当降低要求。

二、调整教学内容

近些年来,国家大力发展了职业教育,2007年全国高职院校有1109所,而且大多数学校都在开设计算机网络专业,虽然每年高职院校为社会提供大量的网络专业的毕业生,但是现实情况是符合社会需求的网络专业人才仍然短缺。这一现象表明网络技术专业的教学与社会实际需求相脱节,高职计算机网络专业人才培养面临巨大的挑战。现在高职院校教育有个共同现象可称之为“蜻蜓点水式教学”,课程开设太多,导致每门课程的学时少,由于学生是在学习的过程中,很多都不能分辩出什么课程更为重要。这样的结果是学生即使每门课考试通过了,不用说学精,就连基本的熟练程度都达不到。“样样懂,门门瘟”这样的毕业生如何满足行业对网络专业技术人才的需求呢?据此,本文提出了网络专业教学应该以以下3个方面作为重点进行:

一是网络服务器管理。在企业的intranet和服务器操作系统中架设的各种网络服务,大多使用的是Windows Server系列和Linux系列操作系统,在教学时,应着重规划安排这两门课程的教学计划,授课形式应全部以实训课的方式进行,使每个学生真正在实际操作中掌握这两种操作系统的应用技术,从而达到具有维护企业服务器和桌面系统的动手能力。二是网络设备的配置与维护。网络设备是构建一个企业主干网络的必须设备,在教学中应按现在行业中的主流设备进行,在我国主要是以Cisco网络设备和H3C网络设备为主流。如果以一个二三线的设备教学,那适应面就显得太窄了,并且学生学会了Cisco的设备配置与维护以后,其它厂家的设备其命令和原理大多与Cisco相近,也可以很容易地适应其它厂家的设备。三是网络安全方面的课程。随着互联网上各种威胁的迅速增加,现在网络安全问题越来受到人们的重视。在计算机网络安全方面,高职计算机网络教学与重点大学及本科院校以深奥抽象的理论讲解学习为主不同,应该是在了解基本的网络安全理论的基础上,如何根据现象熟练地判断出各种网络威胁,如何进行网络安全问题的防御,如抵御DDOS攻击、ICMP攻击、木马和蠕虫的防护、利用NBRA过滤主页的演练、病毒防护以及如何使用radius服务器认证计费,数据加密,数据冗余等等,通过学生亲身实验体会,印象才会深刻,才具有完成实际的工作能力。

另外,如综合布线,这是一门要求实践性很强的课程,但一般高职院实践条件较难满足,因此本文建议这门课程应侧重于教会学生对线缆性能的掌握,线缆故障的判断以及测试仪器的使用等方面。因此,像这类与网络相关的课程,可以在课时上安排较少而突出重点知识。

三、完善教学设备

实验设备可能对部分高职院校来说,由于资金或重视程度方面的问题,投入不够。对于计算机网络技术专业来说,实验设备非常重要。网络专业的实验设备较贵重的主要有:路由器,交换机,电脑,线缆测试仪等。对于资金较充余的高职院校当然可以充分的满足实际需求,而对资金紧张的高职院校,在上网络设备配置与维护和网络安全课程的时候,按照“熟悉真实备,模拟器实验”的方式来构建网络教学设施,即只需一个具有网络设备的实验室,让多个网络专业班级分时共用的方式使用。学生在实验室时里感受了真实设备的基本操作之后,到装有模拟器的计算机机房里完成实验,路由交换的模拟器有:Dynamips,Packet Tracer,HW-RouteSim等。本文推荐使用Dynamips,此模拟软件加载的是Cisco真实的IOS,所做实验基本上可以达到完全仿真。针对网络服务器的实验设备,也可以采用真实机房结合虚拟机软件实现,这样比使用真设备更便宜、更方便、更安全,并且可以使学生在课后练习使用。

四、注重行业认证

针对服务器方面,有Linux的认证和微软的MCSE等;针对网络设备和安全方面,大型网络设备制造商对网络技术的影响是显而易见的。由于高职毕业生要到各企事业单位工作,像国外的思科,国内的华为、中兴、锐捷等网络设备生产商,他们生产的设备如何使用,是高职毕业生必须面对的问题,如果高职毕业生在毕业前任意考取一个网络工程师认证,如思科、华为或国家的网络工程师认证,那么他在就业时就更具有适应社会的能力,也就有更多的机会进入有这样需求的公司工作,从而获得更大发展上升的空间。

【参考文献】

计算机网络论文 篇七

【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。

随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。

一、网络设备安全

(一)硬件设置对网络安全的影响

1.网络布线

医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。

2.中心机房

综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。

3.服务器

对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。

4.边界安全

内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。

(二)外界环境对网络设备安全的影响

1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。

2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。

3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。

4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。

5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。

二、计算机软件的安全

(一)计算机操作系统的安全

目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。

(二)数据库的安全

数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。

(三)病毒防范与入侵检测

在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。

三、人为因素对网络设备安全的影响

据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:

1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。

2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。

3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。

4.合理规划配线间和机柜位置,远离人群,避免噪音。

5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。

6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。

四、小结

随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。

参考文献

计算机网络毕业论文 篇八

1.1学生就业基本情况

计算机网络技术专业毕业生的单位性质以私有企业、中小型企业为主,个别学生有在大中型企业或事业单位工作的,但比例很小。通过回访,学生普遍反映在私企或中小企业等单位有较大的发展空间,学生的工作适应力较好,部分学生把所学知识应用于具体的工作实践后得到了单位领导的赏识,现已成长为技术骨干。毕业生工资平均在2800元/月左右,大部分毕业生都工作在企业的第一线,毕业生工作心态整体比较稳定。毕业生对自己当前的工作表示基本满意。

1.2学生对母校专业教学改进建议

计算机网络技术专业毕业生就业的主要岗位主要为:网络管理员、网站编辑、网络调试、运维工程师等职位。学生就业岗位基本与本专业的培养目标相符。但通过对学生回访同时结合麦可思报告可以发现,学生对专业教学存在的问题主要是:实习和实践环节不够、专业核心课程满足度不够。学生希望学校可以加大实践教学,教学内容要和实际应用深度接轨。

1.3用人单位对毕业生的评价

1.3.1用人单位对毕业生的整体评价

企业普遍反映毕业生能吃苦;基本功扎实;操作能力和适应能力比较强;可塑性很强。积极参加社会实践和社团活动的同学到就业单位后表现出很强的适应能力。用人单位对本专业毕业整体比较满意,同时对学院注重学生操作能力的教学给予了肯定。

1.3.2存在的问题及改进建议

跟踪调查中用人单位也反映了较多的问题,主要是:

1)知识技能与企业实践有些脱节。

学生在学校所学知识与技能与企业的实践还是有些脱节,具体体现在专业课教学各环节的设置与企业的实际需求还有一定的差距,特别是在学生的实践能力锻炼方面这种差距就尤为明显。企业建议教师对学生加强就业教育,解决学生对就业所需的专业知识储备不足和自学能力相对较差等问题,让学生自己认识到自己的兴趣、爱好、职业取向,调动其学习积极性。这就要求应在学生入学时就开始就业能力的培养,对学生的职业取向、职业发展进行长期的指导和跟踪。

2)非技术性职业素养不足。

有些毕业生心理素质差,承受压力能力差,经不起挫折,遇到困难只是退缩。有的学生被领导批评几句就哭、就想辞职。用人单位希望能提高学生的心理承受能力和自我调节能力。这对学生管理和德育工作提出了新要求,如何加强学生的心理健康教育,提高学生精神健康水平,提高学生的心理承受能力,使学生从内心到体魄都能健康的发展,是摆在每一个教育者眼前的难题。企业注重学生的职业道德修养,要求学生具有诚信意识,能够踏实、安心的工作。有的毕业生志大才疏不能安心工作,频繁跳槽,用人单位花费了很多时间和精力对员工进行业务培训,有的学生刚刚熟悉工作岗位甚至不打招呼地一走了之。如何加强学生的就业观念教育、加强学生的职业道德教育,提高学生的就业综合素质,使学生在眼前利益与长远利益之间做出正确的选择,培养能吃苦、业务精、留得住的新时代工作者,是每一个教育者的重大责任。

2计算机网络技术专业教学改革建议

2.1修订人才培养方案的建议

根据调查反馈信息可以看出,目前计算机网络技术专业人才定位在网站建设和网络组建方向是准确的,学生入职后经过短时间的适应、学习能满足企业需要,但是发展后劲不足。需要改进的地方主要加强学生的素质教育及实践动手能力。可以从以下几点进行改革:

1)以企业项目为依据重构教学内容、改革教学方法和课程考核模式。

根据调研结果,目前本专业的专业课程设置满足社会人才需求。但是如何将课程内容进行重新组织、序化还应该进一步的优化、调整。以网站建设、网络组建两大方向为主线,要打破原来的学科体系,以能力培养为主线重新组织教学内容,真正选取企业实际项目进行教学。要摒弃陈旧的教学内容,注意知识的更新;要改变过去只重知识传授的做法,把发展独立思考和独立判断的一般能力放在首位,注重传授学习知识、运用知识及探索和检验知识的方法,并在课程内容中融入有关创造知识的主体的高尚精神境界。在教学过程中,引导学生自主学习、合作学习,要以学生为主体。以学生为主体,要体现在“做中学”的整个过程,从开始接受工作学习任务—收集信息资料自学—计划和决策—实施方案—到最后检查评价,学生都是主体,学生主动参与学习过程,而不是被动接受过程;教师主要是引导、指导;指导学生在完成项目工作中学习如何完成实际工作,学习必要的实践知识和理论知识,最后达到掌握基于经验的学科系统化深入知识。学生通过基于项目、团队合作、主动学习的学习过程,享受成功的乐趣,培养合作共事能力,增强自信。在教学方法与手段上,则是要改变被动灌输方法,重在激发学生的学习主动性和学习潜能。积极实行项目导向、案例教学等教学方法,讲做结合、边讲边做,融“教、学、做”为一体,强化学生职业能力的培养。教学中除采用常规教学手段外,应该充分发挥网络教学平台优势,将学生延伸到课堂外。采用以综合能力考核为主的成绩评定模式:建立一套以学生实际学习水平和项目实践能力为考核目标,以过程考核和项目综合考核为评价内容,采用多种评价手段,如技能测试、模拟测试、项目汇报、口头与书面问答、直接观察以及平时考核等,全面考核学生的综合职业能力。

2)加强实践教学比重,抓好顶岗实习环节。

对专业课程的学习要加强实践教学的比重,真正将实际项目带入课堂,邀请企业兼职教师参与人才培养实施的整个过程,让学生的学习和今后的就业无缝的结合。此外,要建立加强学院和社会有关部门、行业的联系,为实践教学创造良好的条件;要增加学生顶岗实习的时间,并保证顶岗实习质量。学生顶岗实习期间,由校内和校外指导教师公共指导,学院应该引导校内指导教师深入到顶岗实习单位实地了解学生学习状态,并进行现场指导。利用电话、QQ或其它网络平台随时和学生保持联系进行指导。

3)增加人文素质教育、加强就业教育,提高学生的素质。

学生基本工作能力中重要度最高的能力包括理解交流能力中的有效口头沟通,科学思维能力中的针对性协助等。调查发现核心知识中心理学和销售与营销重要度较高,满足度不够。为了培养学生这方面的能力,不能仅依靠专门的学科而应该将其贯穿在人才培养的整个过程。可以通过开设选修课或组织社团活动提高学生素质。就业教育也应贯穿整个人才培养过程。大一时,重点放在专业感知和职业生涯规划,帮助学生树立正确的职业方向。大二时侧重学业指导,帮助学生从专业特长出发,尽早确定自己热爱的职业、了解社会需求现状,让学生明白各关键能力在现实生活中的重要性。大三时,重点见习就业心理调整、择业技巧、面试注意事项以及诚信教育等方面的培训和教育,针对学生就业期望值过高、脱离实际,要加强对学生的心理辅导。就业指导不能仅依靠辅导员和就业指导教师,专业教师更应该参与其中。大学3年都应该注重学生职业生涯规划教育,引导学生树立职业的可持续发展观念。

2.2师资队伍建设与优化建议

聘请行业企业资深专家作为专业带头人,校内选拔培养专业带头人,参与人才培养方案制定和实施的全过程。加强专任教师的实践能力,要求教师每年都应到企业进行挂职锻炼。另外,教师参与到学校数字化校园建设中,也是培养实践能力的一种重要方式。聘请具有企业一线工作经历,能够解决生产过程中的技术问题的技术骨干为专业兼职教师。兼职教师要善于沟通和表达,具有一定的教学能力,能够承担教学任务。具有参与人才培养方案的制定、课程开发与建设、相关教学文件的编写的能力。

2.3计算机网络技术教学条件配置建议

计算机技术软硬件更新速度快,而学校硬件配置一般很难满足软件更新对硬件的需求,针对这种情况最好配备笔记本机房、由学生自备笔记本,学校应该制定相应的措施解决少数学生无法自备电脑的问题。实训室的建设、布局要高度模仿今后就业的真实场景,让学生尽早融入未来职业环境、感知未来职业文化,熟悉未来岗位情况。在实训基地张贴管理制度、专业实训室介绍、实训项目简介等宣传展板,形成良好的实训氛围与育人环境。计算机技术更新速度快,而教材质量参差不齐,为了更好的满足教学要求应鼓励教师积极编写校本教材。建立融自主学习、自由交流等多功能于一体的专业教学资源库,通过教学资源库的内容,教师能够直接将其应用于教学;学生能够利用教学资源库的相关功能,很方便的收藏自己感兴趣的学习资源随时进行自学,提高学习效率。教师可利用这些学习资源采取翻转课堂的教学模式。同时通过交流平台,教师随时能够对学生学习中遇到的问题进行指导。

3结语

你也可以在好范文网搜索更多本站小编为你整理的其他计算机与网络论文【精品多篇】范文。

word该篇计算机与网络论文【精品多篇】范文,全文共有23903个字。好范文网为全国范文类知名网站,下载全文稍作修改便可使用,即刻完成写稿任务。下载全文:
《计算机与网络论文【精品多篇】.doc》
计算机与网络论文【精品多篇】下载
下载本文的Word文档
推荐度:
点击下载文档