計算機機房技術方案范文

時間:2023-09-18 17:58:10

導語:如何才能寫好一篇計算機機房技術方案,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

計算機機房技術方案

篇1

    自然事故自然事故是指非人為帶來的數據的破壞,包括雷擊、機房火災、線路老化、電磁干擾、電磁輻射、網絡設備老化、存儲設備故障等。這些無法預料的事故會直接或間接地威脅數據的安全。

    計算機數據安全的防范策略

    修復漏洞幾乎所有網絡系統都存在著漏洞,這些漏洞有的是系統本身所有的,如Windows、UNIX等操作系統都有一定數量的漏洞;有點是計算機應用軟件自身存在的漏洞;有的是管理疏忽造成的計算機網絡系統漏洞。修復漏洞包括修復應用軟件程序的BUG、操作系統的安全漏洞、數據庫的安全漏洞等。黑客或病毒經常利用漏洞對網絡數據進行惡意攻擊,造成巨大損失。因此必須經常進行程序及數據庫更新補丁;對數據的訪問控制、網絡權限,文件共享的進行合理設置;禁止非必要端口的使用等[5]。

    部署防火墻防火墻主要部在部署Internet與用戶內網之間,成為內外網之間一道牢固的安全屏障。防火墻的主要功能是控制對受保護網絡的非法訪問,對外界網絡進行監測、限制、阻擋外部攻擊、對外屏蔽內部網絡的信息,防止信息泄露。防火墻的主要技術包括包過濾及應用級網關兩種,用戶可針對本身的實際情況,來設置不同的安全方案。在防火墻設置上可按照以下原則來配置[6]:1)設置正確的安全過濾規則包括端口過濾、內容過濾、協議過濾、惡意代碼過濾、報文過濾等禁止來自外網對內網的非授權訪問。2)拒絕服務攻擊檢測、網絡地址轉換(NAT)等盡量減少內部網絡遭受攻擊,確保數據安全。3)定期進行防火墻日志檢查,及時發現不良的攻擊行為,以采取相應的措施。

    使用安全監督軟件安全監督軟件是提高數據安全性的重要工具,能記錄用戶使用計算機進行系統登錄;查詢數據修改、刪除、插入等所有活動的過程。另外,通過對安全事件的不斷收集與積累并加以分析,可以選擇性地對其中的某些環節或用戶進行審計跟蹤,通過實時入侵檢測,對進出網絡的常見操作進行實時檢查、監控、報警和阻斷,及時發現并阻止違規操作的功能,從而防止針對數據的攻擊與非授權訪問。

    防范計算機病毒計算機病毒指編制或在計算機程序中插入的破壞計算機功能和數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。計算機安裝殺毒軟件,可以有效抵御大多數病毒攻擊,加強用戶的網絡數據安全,同時要定期給殺毒軟件升級更新。防范計算機病毒還可以采用內外網物理隔絕,拆除計算機終端光驅,禁用USB端口等從物理上防范計算機病毒的入侵。

    建立完善的計算機安全管理制度面對數據安全的脆弱性,除了在技術和硬件設計方面加強安全服務功能外,還要在制度上、管理上下功夫。首先,對機房及網絡設備進行科學合理的管理。嚴禁非機房工作人員進入機房,保持機房清潔、衛生,定期打掃,并由專人負責管理和維護(包括溫度、濕度、電力系統、網絡設備等);其次,做好網絡安全工作,嚴格規范管理各種重要帳號;嚴禁不經許可對設備及系統的設置及參數進行修改;定期做好各種資料和數據的備份,建立安全實時響應和應急恢復的整體防護,確保數據一旦丟失或被破壞能及時修復或恢復;最后,加強對管理人員進行安全技術及安全管理培訓,加強管理員安全意識等。

篇2

【關鍵詞】計算機;網絡安全;防護墻技術

【作者簡介】黃河,碩士,高級工程師。主要研究方向:數字媒體技術與管理。

中圖分類號:TN94文獻標識碼:A文章編號:1673-0348(2020)020-041-03

計算機網絡技術的普及應用,促使我國逐步邁入信息化時代,在當前的社會發展中,人們工作與生活均對計算機網絡技術產生了較大的依賴,已經成為改變生活與工作方式的重要技術內容。伴隨發生的,還有來自網絡的安全威脅,主要表現為數據丟失和數據被篡改等安全現象。尤其是當用戶個人信息丟失時,很可能為用戶帶來嚴重的經濟損失。防火墻作為一種網絡安全技術,是現階段來講,較為可靠的安全防護技術。因此,對其在網絡安全中的應用展開研究具有一定的現實意義。

1.計算機網絡運行過程中面臨的安全威脅

1.1自然災害以及外部環境威脅

計算機網絡系統的運行對軟硬件設施的配置要求較高,其硬件設施極易受到自然災害以及外部環境的影響。例如,地震影響、火災影響、雷擊影響和信號干擾影響等。部分計算機機房在建設時,并未考慮到自然災害以及外部環境對計算機系統運行的影響因素,未采取有效的措施對其進行防震、防火和避雷處理,致使其自身的災害防御能力較差。在發生自然災害時,極易造成硬件設施損壞的嚴重后果。此外,受到多種因素影響,致使機房突然斷電的情況下,也可能導致設備損壞或者數據丟失等問題。

1.2黑客攻擊威脅

黑客攻擊行為是當前計算機網絡安全所面臨的主要威脅之一,主要是借助系統中存在的漏洞進入系統內部,用計算機工具對網絡系統進行破壞,使網絡處于不正常運行狀態,嚴重時可能造成系統癱瘓。現階段,黑客威脅已經成為影響國家信息安全的關鍵性因素,其采取非法的手段進入信息安全系統,對機密信息進行竊取與破壞,對網絡安全構成極大的威脅。

1.3病毒威脅

網絡病毒的發展曾一度引起世界恐慌,這主要是由于其具備發展速度快和影響范圍廣的特性,為計算機領域的發展帶來了巨大的損失。通常是通過附著在系統程序上對計算機系統構成影響。當用戶啟動此類程序時,便會使病毒在系統里大范圍擴散,感染病毒的計算機會出現系統運行效率降低的現象,嚴重時可能導致計算機死機或者系統損壞,致使計算機系統中存在的大量文件信息和丟失,部分情況下還可能導致主板和部件嚴重損壞的后果。

1.4間諜軟件威脅

與上述安全威脅相比,間諜軟件對計算機系統功能的影響相對較小,其主要目的在于獲取系統以及用戶的信息或者一些非法廣告。主要表現形式為,強制計算機接收垃圾郵件,向用戶推廣一些商業活動和宗教活動等。除此之外,間諜軟件還具備監視用戶行為、修改系統設置和影響用戶隱私等特性。間諜軟件往往是在用戶無意識情況下被非法安裝于計算機系統中,安裝之后極難發現其安裝位置,且會長期對計算機系統性能構成威脅。

2.防火墻技術手段在計算機網絡安全中的實際應用

2.1防火墻的主要功能

防火墻技術是目前來講較為有效的網絡安全技術之一,其安全防護原理為對網絡信息交互行為進行監測,并且控制訪問行為。從應用層面來看,防火墻技術主要具備以下功能:

1)報警提示功能。在防火墻開啟的情況下,當計算機系統中出現網絡鏈接請求時,會出現彈窗提醒,用戶可根據自身的操作要求,自行選擇允許或者阻斷連接;

2)黑名單功能。用戶可以在防火墻設置頁面將不允許訪問的連接網絡添加到黑名單中,此后當該類網絡發出連接請求時,防火墻便會自動阻斷鏈接;

3)白名單功能。用戶可以設置允許訪問的網絡連接,當此類鏈接發出連接網絡請求時,防火墻便會自動允許連接,無需用戶再次手動操作;

4)流量監測功能。可實現對計算機系統運行過程中,流量數據的實時監測,在需要的情況下,可以查看完整的數據流量使用狀況,根據數據流量的上傳和下載數據分析計算機系統運行狀態;

5)服務程序管理功能。可通過防火墻對計算機系統正在運行的服務程序進行查看。同時,用戶可根據自身的應用需求選擇啟動或者關閉相應的服務程序;

6)切換網絡狀態功能。在無法采取物理手段連接或者切斷網絡時,可以通過防火墻頁面進行網絡狀態切換,即操作連接或者斷開網絡。借助上述功能,可實現對計算機網絡系統的高效管理,有效控制網絡安全威脅,提升計算機網絡運行的安全性。

2.2入侵檢測技術的應用

入侵檢測技術可在一定程度上彌補防火墻自身的防控短板,在應用時,可對所有網絡行為進行實時監測,當發現不法行為時,可采取有效的措施進行處理,從根本上提升網絡運行安全。主要應用方法為,將入侵檢測設施與交換機連接,在計算機系統運行的狀態下,入侵檢測技術可同時發揮入侵檢測、網絡監管等作用,能夠通過對網絡運行中各類數據的獲取,與攻擊特性庫相對比,在系統內部完成數據對比與分析,從而及時發現不法入侵行為,致力于在發生異常入侵現象時,能夠將完整的信息記錄在事件簿中,供網絡安全員查看和分析。部分情況危急的情況下,也會發出報警提醒,爭取讓網絡安全管理員在第一時間了解異常入侵狀況,并且采取有效的處理措施,保障系統運行安全。

2.3漏洞掃描技術的應用

利用先進的漏洞掃描技術對系統運行狀態進行定期或者不定期掃描,對服務器、工作站以及交換機等的運行狀態進行全面掃描,及時發現其中存在的安全隱患,并在系統內部對檢查結果進行系統分析,將其生成較為全面的安全性報告,為相關的網絡安全管理工作提供可靠的依據。

2.4殺毒技術的應用

為使計算機網絡免受病毒侵害,可結合計算機系統的運行狀態,制定相應的病毒防治方案,采取有效的殺毒技術進行病毒防治。具體方法為,結合以往的計算機網絡病毒侵害案例,明確易于受到病毒侵害的區域,將此類區域作為病毒防治的要點區域,通過在此區域部署殺毒技術來提升網絡安全水平。此外,為了強化計算機網絡病毒防治水平,也可采取遠程檢測、報警、智能管理等手段進行病毒查殺。

2.5合理部署安全隔離區

安全隔離區的設置實際上就是通過劃分管理機群的方式,形成一個相對獨立的局域網,對訪問權限和網絡連接請求進行全面隔離,以此來提升網絡運行安全的技術手段。安全隔離區技術簡稱DMZ,設置DMZ后,可將局域網內的數據和系統程序保護起來,使其免受外界網絡攻擊和病毒的影響,尤其能夠使計算機系統處于正常運行狀態。另外,也可通過對NAT技術的應用,將內部網絡的主機地址映射于防火墻,在防火墻中形成少量的公用IP。少量IP的設置可有效隔絕外部網絡,使其內部網絡始終處于被保護的狀態下,此種設置方法可使公共IP得以高效利用,達成節省成本的作用。

為了有效控制網絡安全技術的應用成本,可以借助已有的路由器和相關網絡設備進行防火墻設置,使邊界路由器具備過濾功能,之后將內置防火墻的路由器與相應的網絡設備連接即可。在DMZ中所設置的公用IP可直接與邊界路由器連接,無需再進行防火墻設置。通過上述設置,可以產生一個完整的拓撲結構,并且在其內部形成兩層安全防線,第一道防線為邊界路由器,第二道防線為防火墻。為了達成提升網絡運行安全的目的,還可在兩道防線之間設置安全隔離區域,將外部服務器以及公共服務均置于安全隔離區內,以免對內部網絡結構構成安全威脅。

2.6科學設置訪問策略

篇3

關鍵詞:計算機信息;防護技術

0引言

隨著信息技術在各個領域的全面發展和應用,每一次的進步都能給人們帶來新的驚喜,使得人們的工作方式和生活方式都發生了變化。每件事都會有兩面性,所以當信息技術發展進步的同時,信息傳輸安全性問題也接踵而至。面對這些不利因素,我們應該更加完善計算機和網絡的防護技術,建立完整的防護體制,從而確保計算機信息傳輸的安全性,讓網絡既能提供人們生活工作的便利,也能保證人們的利益。

1什么是計算機信息安全

計算機信息傳輸安全是指在現代計算機的使用過程中,對系統中的硬件設備,網絡系統中的軟件數據,沒有遭到人為惡意破壞和更改重要數據的保護。計算機在程序設計中難免會存在一些漏洞,網絡一旦出現漏洞,許多重要信息系統都會出現癱瘓狀態,所以介于這種漏洞問題的存在,我國也在完善網絡信息安全保護系統,降低出現威脅計算機信息傳輸安全問題的幾率

2計算機信息傳輸安全問題分析

2.1威脅計算機安全因素分析

2.1.1網絡自身存在的漏洞互聯網具有強大的組織能力,由于網絡自身的程序建設中,存在一些漏洞問題,而讓一些人順藤摸瓜,利用自身掌握技術篡改數據、植入病毒、攻擊服務器等,進而導致信息被竊取,進一步導致人們的經濟損失和隱私信息的泄露。

2.1.2使用者自己的操作失誤由于使用者缺乏對信息安全認識的力度,在互聯網的使用過程中,未開啟任何計算機安全防護軟件,未設置密碼或者方便記憶,設置的密碼過于簡單,這些因素會使得網絡黑客更容易進入操作者電腦,從而導致自己的計算機信息被竊取。

2.1.3人為惡意的攻擊由于我國現在計算信息的快速發展,出現了種類繁多的軟件程序,有些軟件程序還處于剛剛

起步階段,在初步的運行過程中會存在一些漏洞,而網絡黑客或者犯罪分子正好利用自身的網絡知識和技術,根據這些漏洞侵入計算機系統,破壞和篡改數據,導致系統的癱瘓以及數據的丟失。

2.1.4不同的計算機病毒計算機病毒的繁雜多樣化,也威脅著計算機的安全。一般情況下,郵件、硬盤和網絡是傳播病毒的重要途徑。在復制文件或者傳送文件的過程中,計算機病毒一旦運行,可能導致系統運行緩慢,死機,甚至系統癱瘓。電子郵件雖然無法破壞用戶計算機的系統安全,但它具有公開性和傳播性,會出現一些不法分子將郵件強行發送給用戶,強迫用戶接受垃圾郵件,這些郵件也侵犯了用戶的隱私安全。大多的計算機病毒都具有隱藏性,人們在操作中,很有可能在不經意間就讓自己的計算機染上病毒。

2.2保護計算機安全的主要方式

2.2.1系統加密在計算機信息傳輸的過程中,系統的加密能夠對安全起著一定的保障性作用,為系統的安全提供重要的服務。計算機各個程序在操作運行的過程中需要對一些比較重要的文件進行加密的設置,針對系統的傳輸文件設置一定的密碼保護,這樣不僅能夠保障文件傳輸的安全性,還能夠在一定的安全范圍內保障系統的文件不被外界的惡意軟件進行攻擊,降低了網絡入侵的風險,有效的提高了數據安全的敏感度,防止文件信息在傳輸的過程中出現較大的潛在危害。需要注意的是,系統的加密可以采取對稱性的加密保護,實現對信息共享雙方文件的加密形式。因此為了更好的保護計算機中的文件安全,需要對系統進行必要性的加密,采取對稱性的加密,實現文件傳輸雙方的安全共享。

2.2.2數字簽名保護數字簽名保護也就是在系統文件的傳輸過程中通過非對稱性的計算方法實現對文件的一種加密保護。通過數字簽名的方式能夠在其他用戶閱讀到信息時分配一定的權限,對系統沒有權限的人進行正確的篩選,防止系統對非法用戶侵入。

2.2.3控制訪問權限訪問控制也就是通過控制表的形式和口令等手段對資源的訪問權限進行有效的限制,通過這種訪問限制,對于沒有權限的用戶達到一種訪問的控制,約束文件和信息在傳輸過程中受到外界的干擾,進而保障計算機在信息的傳輸過程中提高自身的安全性和可靠性。

3針對以上問題,提出計算機信息傳輸安全的防護措施

經過以上對計算機信息傳輸中存在的問題,威脅網絡安全的因素進行了分析。為了我們更好的使用計算機,提高我們的生活水平,我們應該制定針對這些問題和威脅的解決方案,有效的保障自身的利益與隱私,保護計算機信息的安全性。

3.1加強自身的安全意識

對于網絡存在的漏洞以及網絡黑客的惡意攻擊,用戶應該做到以下幾點:首先,不要為了方便記憶而設置簡單的密碼,應設置較為復雜的密碼;其次,盡量避免太多相似的賬號和密碼;最后,要長期定期的更換密碼。

3.2安裝防護軟件

防火墻的設置是現今保護計算機安全的常用手段,它具有較強的抗攻擊性,是計算機使用者不可缺少的一個程序選擇,但由于也存在一些不完善,所以使用者應選擇與殺毒軟件相結合。殺毒軟件是現在人們針對計算機使用的最普遍的防護手段。常見的殺毒軟件有360殺毒,金山和瑞星殺毒等。隨著如今計算機信息的發展,計算機病毒的種類也越來越繁雜,而安裝使用殺毒軟件,能降低病毒的入侵以及存在性。我們應該將殺毒軟件與防火墻相結合去使用,提高自己計算機的安全性。

3.3定期進行系統掃描,進行網絡監測

定期的安全掃描,可以檢查出計算機存在的漏洞,及時的安裝漏洞補丁程序,排除病毒,一旦檢查出,應及時的刪除。當今的計算機病毒經常出現在網頁瀏覽、郵箱收發以及社交軟件中。進行適當的網絡監測,及時的發現問題,攔截木馬病毒,監測文件的下載和傳輸,針對彈出的浮動窗口進行過濾,降低病毒對計算機的威脅,從而減少用戶的經濟損失和隱私泄露。

3.4網絡入侵監測

防火墻也并不是能夠保障將所有不安全的網絡過濾掉,而對網絡的入侵進行監測能夠一定程度上彌補防火墻發生的漏洞以及功率變化測量帶來的安全漏洞。光譜分析法主要是通過對光譜信號的頻率進行測量,其獲取的功率探測比實際所獲的信息更加的準確和詳細,保障光譜合理的變化。光譜分析法能夠將信號按照不同的功率分為不同的區域。特定信號分析法能夠監控特定的信號狀態,通過不同的載波頻率實現信號的檢測,對光纖的故障以及損耗等進行診斷。

3.5光信傳感器的應用

光信傳感器是目前市場中一種光纖技術,能夠利用光波的傳播頻率以及功率找出與外界環境之間的聯系,對光纖的傳播路徑進行連續的檢測。隨著光纖傳感器的發展,其能夠抵御光纖攻擊、定期監測網絡安全。

3.6隱藏IP地址

網絡信息傳輸的過程中入侵者通過網絡探測技術訪問或者獲取計算機的信息和數據,主要的目的是通過該渠道獲取用戶的IP地址。一旦入侵者了解了用戶的IP地址,那么將會為入侵者提供準確的入侵對象。如黑客利用破壞的IP地址發起攻擊等。隱藏IP地址可以利用服務器,這樣其他計算機的用戶就只能獲取服務器上的IP地址,對真正用戶的IP地址起到很大的保護作用。通過這樣的保護方式,真實用戶的地址被保護和隱藏,進而對用戶的信息起到很大的保護作用。

3.7及時安裝和更換漏洞補丁程序

系統的漏洞是入侵者入侵系統以及信息對容易突破的地方,如系統的硬件設計、功能以及配置等。由于很多的計算機都存在著不同的漏洞,這也為入侵者提供了有效的入侵途徑。一些入侵者往往將入侵的目標放在漏洞的攻擊上,通過漏洞獲取計算機的重要信息。因此可以利用廠商的漏洞修補軟件,如360安全衛士中的漏洞修補功能,實現對系統漏洞的及時修補,提高系統運行的安全性。因此計算機用戶在下載程序時,需要獲取相關的漏洞信息,及時的更新和升級,降低系統漏洞帶來的信息安全風險,進而提高信息傳輸的安全性和可靠性。

4總結

通過分析探究對計算機信息傳輸安全與防護技術,我們清楚的了解到,隨著互聯網在各個領域的應用,我國在信息技術發展過程中,存在防御體制的不完善,還有諸多的問題需要改進和健全。隨著信息化時代的到來,網絡給我們提供了更多的物質生活資源,也使得我們的生活更為便捷。但是,就因為和我們的生活息息相關,所以我們更應該保障計算機信息傳輸的安全,保障我們自身的利益和隱私,不讓有心之人有機可乘。筆者希望文中所分析的問題以及采取的措施,能使人們引起共鳴,從而增強我們自身對計算機安全的意識,有針對性的采取以上所述的方法,全面保護計算機的安全運行。

參考文獻

[1]高增霞.計算機信息傳輸安全及防護技術探討[J].計算機光盤軟件與應用,2014,(22):195-197.

[2]應光暉.對計算機信息傳輸安全以及防護技術分析[J].科技資訊,2015,13(20):22-23.

篇4

關鍵詞:計算機數據庫;安全問題;防范技術

計算機在我國經過了引用階段,已經進入了普及階段。計算機網絡技術也得到了很好的普及和發展,在我國,大部分人已經將計算機作為學習和工作的主要工具,并將重要的數據等內容存放在計算機當中,并通過網絡進行工作。但隨著計算機以及網絡上的安全問題逐一暴露,人們在使用計算機的同時,對安全問題越來越關注,其安全要求也越來越高。這是由于人們對計算機使用的依賴性越強,所存儲的數據的機密性與重要性越高。為此,需要對計算機數據庫的安全隱患進行分析和解決,從而保證計算機的使用安全。

1計算機數據庫的內涵以及其安全的重要性

1.1數據庫相關內涵

數據庫的安全使用,是計算機數據庫使用性的基礎保證,在另一方面也體現了數據庫的重要性。數據庫是指,計算機通過采集、提取、存入和管理數據文件的綜合性系統,與此同時,能夠對新增的文件進行采集、截取和刪除等動作。當前的數據庫可分為3種結構,分別為物理數據庫、概念數據庫以及用戶數據庫。上述數據庫都能夠有效的體現數據庫的獨立性。并在數據處理過程中減少數據冗余,并且使計算機在出現問題時能夠及時修復和維修。

數據庫技術產生于20世紀60年代,隨著計算機以及數據庫的不斷更新和應用。數據庫技術已經逐漸成熟。并作為提高信息管理效率的主要方法,成為計算機數據管理和處理的主要應用技術。而在網絡的普及和應用過程中,數據庫與網絡聯合應用,使數據的傳輸以及存儲成為可能,并得到巨大的發展。

數據庫的安全性則是指,數據庫是否具有避免病毒干擾的能力,是否能夠保證據算計數據的安全以及計算機系統的運行和安全。如果數據庫的安全性不高,使計算機受到干擾和入侵,就會造成計算機內數據安全性的喪失。使用戶數據出現丟失或泄露,也會使計算機出現使用問題,造成計算機癱瘓,無法正常使用。

1.2數據庫安全性的重要性

數據庫的安全性具有非常重要的地位。這是由于數據庫所承載數據的重要性決定的。

保護數據資源的安全:如政府網站、企業單位以及用戶信息等多種資料,都會在計算機數據庫中存儲。特別是當前電子商務的興起和發展,例如淘寶網、當當網等網購網站。都使用戶的數據庫中關于身份以及金錢方面的數據越來越多。許多用戶在進行網購過程中,如果不能正確的識別虛假信息,就會成為黑客攻擊的目標。使其資料安全受到威脅。而如果是運營網站出現問題,則會使整個網站出現癱瘓現象,許多用戶以及買賣雙方的資料都會暴露。

保護數據操作的安全:商業網站的主要功能是使交易的過程全部通過計算機以及網絡完成,這種情況下,交易雙方的資料就會上傳到數據庫當中,而數據庫安全,則是將數據進行管理和保護,確保數據只能夠為相關人士閱讀。而數據安全如果不能得到有效的保證,則會使雙方的資料泄露,從而影響交易的正常進行。

2計算機數據庫的安全問題分析

計算機數據庫的安全問題,主要體現在病毒問題、數據庫系統問題、操作系統問題等3個方面。

病毒問題:數據庫系統在操作過程中,容易受到黑客的攻擊,黑客會使用病毒對用戶的計算機進行入侵,并使用戶的計算機受到影響,從而找到黑客所要資料和數據,用戶在使用數據庫過程中,如果不能及時的更新殺毒軟件,使數據庫的抗干擾和入侵能力無法跟上網黑客的入侵速度,就會使數據庫自身的安全性出現問題。特別是在工作程序中,為了方便員工管理和使用,往往會在程序中開設后門設置,后門設置雖然在一定的程度上提升了員工的工作效率,卻也在一定的程度上增加了數據庫的風險,使黑客有機可乘,黑客如果利用程序中的后門設置突破進入程序,則會很容易達到目的。

數據庫安全管理問題:許多企業或個人,對數據庫的安全管理并不重視,特別是企業中,信息的存放量以及信息的保密要求都較高。但是企業往往注重經濟效益,而對數據庫的安全管理選擇了疏忽和漠視,使其安全管理無法達到真正的效果,有許多工作人員在工作期間對登錄名、密碼等資料管理不當,造成用戶名以及密碼等信息的泄露。從而嚴重的威脅了數據庫的安全。而在使用過程中,對密碼的修改和管理意識缺乏,密碼在使用過程中不能做到定期修改,并且無法定期進行安全漏洞的修補,使犯罪分子得到可乘之機。

數據庫自身安全問題:我國屬于計算機普及階段,具有數據庫的利用率高,性能高、特征顯著等特點。但隨之而來的,則是數據庫自身安全性能不高的問題。我國的數據庫安全系統不健全,數據庫的自身安全問題嚴峻。

3數據庫網絡安全防范技術分析

3.1防火墻的防范技術

防火墻是計算機安全防范技術中最為常見且使用時間最長的安全防范技術,防火墻的主要工作原理,是在軟件和硬件上安裝防火墻,利用防火墻的信息過濾能力,辨認出具有危險性或是不符合條件的信息并進行攔截。防火墻會在信息未進入內部時對信息進行審核,審核不通過的信息則會被攔截在內部網絡外,進而提高了計算機數據庫的安全性。

3.2對入侵進行檢測的技術

入侵檢測技術的主要內容,是指在計算機工作期間,對入侵的病毒或手段進行檢測,該方法是對防火墻技術的補充,主要在防火墻無法過濾有害信息的情況下,對入侵的非法信息進行檢測和攔截。該方法還能夠根據入侵的手段以及病毒的類型進行總結,將這些資料進行數據庫的建立,從而使計算機數據庫能夠記錄受到過的入侵和病毒,使計算機能夠在受到相同病毒或手段的入侵時,及時反應并防范,從而達到提升計算機數據庫安全的目的。

3.3檢測協同入侵的技術

隨著黑客攻擊方式的不斷更新,數據庫安全防范技術也隨之提升。目前最為新型的攻擊方法,是通過協同入侵的方法進行。受到協同入侵攻擊的計算機,無法通過傳統的檢測技術進行攔截和管理。因此,安全防范技術出現了檢測協同入侵技術。該技術的主要方法,是將協同入侵的不同組件按照不同功能進行區分,并通過IDs技術使其進行組件間的信息交換,從而檢測出協同入侵的發生。該方法能夠有效的提升入侵的檢測幾率,有效的提高了計算機的使用安全性。

3.4數據庫的加密技術

篇5

[關鍵詞]計算機;控制技術;考核方案;設計

doi:10.3969/j.issn.1673 - 0194.2016.20.159

[中圖分類號]TP273.5 [文獻標識碼]A [文章編號]1673-0194(2016)20-0-01

計算機控制技術課程是自動化核心專業課程,其主要內容包括計算機硬件接口技術、硬件抗干擾技術、網絡通信技術、數字PID(比例-積分-微分)及先進控制技術,DCS(分布式控制系統)以及FCS(集中式控制系統)技術等核心內容,根據教學大綱要求,該課程需要掌握計算機硬件接口的實現方法和基本的抗干擾設計方法,掌握數字PID參數整定及優化方法,熟悉DCS和FCS基本結構,熟悉DCS在火電廠的具體應用,掌握DCS編程的基本方法。

由于該課程綜合了微機原理、自動控制原理、信號處理與火電廠檢測技術等課程的一些知識,學習內容又跟火電廠熱工控制結合緊密,根據大綱培養要求以及現有的實驗條件,以課程學習后應達到的專業能力進行綜合評估為改革方向,改變以單純的閉卷考試或者寫課程總結方式考核的方式,對于促進教學相長,提高學生工程能力有一定價值。

為此,特結合大綱要求以及火電廠熱工專業的相關能力的培養要求,擬充分利用現有的實驗條件和圖書館的文獻檢索條件,對學生的專業能力進行相關考核具體內容如下。

1 文獻檢索和閱讀分析能力考核(15%)

根據課程教學內容學生可對以下5個方面的內容進行研究及應用前沿進行分析與綜述,最后提交綜述報告,具體如下。

①硬件接口技術與抗干擾技術,包括AI、AO、DI、DO以及共模干擾信號的抑制方法;②數字PID以及先進控制技術,包括PID參數整定及優化方法,串級及前饋,模糊控制;③網絡通信技術,包括DCS以及FCS所用的網絡拓撲結構,網絡存儲方式,網絡訪問方式等國內外研究現狀;④DCS及FCS技術,包括兩種火電廠計算控制技術的發展趨勢與方向以及研究進展。

2 熱工控制系統實現方案設計能力(25%)

給定某一熱工被控對象及其被控參數相關技術要求,對DCS或者FCS相關的硬件設備進行選型,包括采集模件、DPU、通信模塊以及對執行器進行選型,主要對選型合理性進行評價,包括技術實現的可行性,性價比的合理性、可靠性以及維護的便捷性等多種因素進行綜合分析。若采用IPC+板卡的方式實現,則須選擇相應的工控機,I/O板卡、端子板、信號調理等相關的硬件,最后提交文字方案。

3 熱工軟件設計能力考核(25%)

結合熱電廠的某一被控對象參數控制要求,在DCS編程環境上利用圖元進行操作畫面組態,達到基本形象和直觀的要求,并利用動態顯示方式對被控對象參數進行模擬儀表功能的實現;控制功能的實現主要以利用DCS組態環境中的邏輯和控制模塊來實現對被控參數的調節,以及PID參數的整定和優化功能,可以結合MATLAB軟件進行參數優化。該內容具體考核的實施在DCS實驗室軟件平臺上實現。

4 I/O接口實現及硬件抗干擾設計能力考核(25%)

I/O接口以以下三種方式進行評價。

(1)給出輸入輸出信號范圍,自行設計信號調理電路和抗干擾電路,并利用電路仿真方式觀察調理電路設計的合理性,提交仿真結果。

(2)給定不同類型的多路標準信號,自行設計多通道采集系統,包含多路開關,A/D總線接口,查詢或中斷方式下跟ISA總線或者單片機(ARM)之間的擴展電路,提交相關的原理圖。

(3)利用實驗室現有的亞當模塊和信號發生器實現信號采集功能,并利用軟件編程實現抗干擾功能。

5 創新設計能力考核(10%)

雖然結合現有的DCS在火電廠產生了海量數據,但海量數據卻具有無法對火電廠工藝管理進行指導的特點,因此,應有針對性地設計一套能結合應用的數據提取方案。

在對某專業班級學生進行實際考核過程中,考核方案具有可操作性強,能比較客觀反映學生對課程的掌握程度等優點。

主要參考文獻

[1]王付生.電廠熱工自動控制與保護[M].北京:中國電力出版社,2005.

[2]邊立秀.熱工控制系統[M].北京:中國電力出版社,2012.

[3]李正軍.計算機控制系統[M].第3版.北京:機械工業出版社,2015.

篇6

關鍵詞:計算機;網絡安全;防火墻

中圖分類號:TB

文獻標識碼:A

doi:10.19311/ki.1672-3198.2016.09.091

計算機網絡運行過程中,存在諸多安全隱患。其中包括信息傳輸過程中,病毒的入侵導致其被篡改或者丟失,物理破壞造成計算機性能下降等。計算機信息往往涉及個人和企業隱私,一旦丟失將帶來巨大的損失。因此,計算機的安全防護十分重要,目前防火墻技術是計算機網絡安全保障的重要手段,為保證計算機安全運行,除了法律層面、技術層面外,還能要綜合采用管理方案來執行計算機操作,切實保證計算機網絡安全。

1 計算機網絡安全

1.1 計算機網絡威脅

計算機網絡面臨自然和人為兩種干擾。其中自然威脅主要來自于設備的存放環境不佳造成的線路老化、破壞以及電磁波干擾等。人為威脅是計算機的主要威脅,主要來自于網絡病毒的侵襲、網絡漏洞及惡性操作。另外,TCP/IP協議和網絡結構的缺陷和操作不當均會給計算機網絡安全帶來威脅。隨著現代網絡資源的開放與共享,惡意攻擊在所難免。這對網絡系統設計提出了更高的要求,由于資源共享的目的是實現網絡應用,因此網絡攻擊只要通過服務請求就可以實現網絡數據包的輕松使用,是計算機網絡面臨巨大的安全風險。

1.2 計算機網絡安全防護

針對計算機網絡安全威脅,可從物理層面、技術層面進行分析。物理層面要對計算機硬件系統進行保護,確保其存放環境良好,以免受到火災等自然災害的影響。構建安全的防護管理制度,對計算機非法入侵行為及時制止。目前,這一層面的計算機安全防護主要包括利用電源線、信號線裝置性能強的濾波器,從而減少傳輸阻抗。針對計算機輻射強的問題,要對計算機實施防輻射和防電磁波干擾等措施。針對頻繁的網絡攻擊,應采取數據加密或者網絡秘鑰的方式對計算機實施加密處理,要求管理員通過既定的賬號和密碼登陸,確保了登陸的唯一性,降低了計算機網絡被侵襲的可能性。數據加密是通過鏈路和端端加密、節點和混合加密、網絡秘鑰是通過數學簽名和身份識別的方式來組織計算機惡性攻擊及數字篡改。計算機網絡安全,不僅要從技術層面出發,還需要從管理層面出發。加強計算機網絡安全管理,制定合理的管理制度并嚴格實施,才能切實保證計算機安全。目前防火墻作為一種計算機安全防護措施,具有十分廣泛的應用。因此,我們還要對防火墻技術進行具體的闡述。

2 計算機防護墻技術

防火墻是一種計算機輔助安全防護技術,僅靠防火墻無法完成安全防護,但將防火墻與現代計算機安全防護技術結合在一起,就可以提高防護效果,確保計算機網絡安全。因此,我們將分析防火墻的概念、種類,防火墻的構建過程及具體應用。

2.1 防火墻的概念和分類

防火墻由硬件和軟件共同組成,主要應用于保護網絡數據以確保計算機數據被篡改或者被竊取。受保護的網絡無法對因特網進行直接訪問。按照防火墻的應用范圍,可將其分為包過濾性、NAT和應用型、狀態檢測型的防火墻。其中,包過濾性的防火墻利用一個過濾路由器即可實現對全網的保護,應用于OSI參考模型和傳輸層。當與源頭和目的地址、端口號和協議類型等條件吻合時,就可以進行數據包的轉發,反之則會造成數據包丟失。包過濾性的防火墻速度快,效率高且工作透明,但應用范圍具有一定的局限,無法實現對黑客和病毒攻擊的防護,尤其是對新型計算機危機的處理。而NAT和應用型的防火墻,是利用IP地址的轉換來保證計算機安全。在安全網卡下,當內部網絡訪問外部網絡時,防火墻就會自動將源地址和端口偽裝,并保證其與外部相連。反之,若通過非安全網卡,則訪問是經過一個開放的IP和端口。NAT和應用型的防火墻對以往的技術進行了改革,應用范圍更廣泛,實現了實時監控,但還存在弱點,其中最大的弱點就是容易對系統性能造成影響,給管理增添了麻煩。目前,狀態檢測型防火墻在前兩種防火墻的基礎上進行的改良,提高了安全系數,還具有很好的伸縮性和可擴展性。該防火墻將相同連接的包視為整體數據流,將連接狀態表中的狀態因素進行區分。其缺點是影響網絡的運行速度。因此,防火墻技術未來應進一步完善。

2.2 防火墻的構建及應用

2.2.1 防火墻的構建

防火墻的構建要遵守一定的原則。其一為在防護過程中,未得到許可即為拒絕。計算機防火墻可對所有流經信息進行阻擋,任何服務請求均要通過審查,目前計算機防火墻的構建堅守了這一原則,使計算機安全系數得到提高。但計算機的應用具有其它需求,因此其應用具有一定的不可行性。應設置計算機安全許可項,堅持未被拒絕的行為均為許可行為,以便于實現計算機的其它功能。目前,成熟的防火墻體系以N86構架,其原理是利用CPU和PCL實現連接,二者的連接提高了防火墻的可擴展性和靈活性。在一些功能特殊的計算機系統中,則主要應用NP防火墻,原因是這種防火墻為計算機系統提供了強大的編程功能。隨著防火墻技術的改善,更多的技術將在計算機系統安全防護中得到應用。

2.2.2 計算機防火墻的應用

計算機防火墻目前已經成為計算機必備的安全防護方式之一,從技術層面上這一技術實現了對網絡內部的控制和管理,對于計算機安全防護起到了積極意義。從管理方面,防火墻與其它的技術的結合確保了網絡的安全管理。確保了數據的完整性,計算機網絡安全以物理安全和邏輯安全為主,計算機使用目的和方式不同,其面臨的危險也不同。對于計算機安全的認識不深是造成計算機安全威脅的重要因素之一,在這一點上很多人認為自我隱私經過一定的處理后在網上傳播不會被發現,但事實上網絡自身存在很大的安全漏洞。并且硬件安全也是應該考慮的問題。目前防火墻應用技術主要應用體現形式為加密技術、身份驗證以及病毒防護中。其中上文已經對前兩種技術進行了適當的分析。加密技術是通過信息發送之前的密碼設置來確保信息安全,主要用于信息傳輸。而身份驗證是通過網絡授權來建立安全的信息傳遞途徑,從而確保信息的篡改個盜取。當下計算機面臨大量的病毒侵襲,這一過程中防火墻實現了對病毒的預防、檢測以及處理,從而確保了計算機的安全。為了防止非法程序的進入,在計算機端口數據接收處按照檢查設施,對以太網的地址進行檢查,記錄所有信息。一旦訪問地址非法,防火墻就會自動更改路由器中的存取控制表,將非法的IP地址包過濾掉,完成病毒阻攔過程。

3 總結

網絡的應用給人們帶來了方便,但計算機網絡在運營過程中,由于資源可以共享,因此面臨著來自網絡內外的多種安全威脅,其中包括物理攻擊、病毒攻擊等。計算機安全防護技術的應用十分重要。防火墻技術是當下較好的一種計算機安全防護措施,具有多樣性、安全系數高、防護徹底等特點。企業各個人計算機應用中,防火墻的安裝比率高。防火墻的使用是一種必然行為,未來關于防火墻的機構將更加完善,功能將進一步強大。當然,防火墻并不能單獨實現病毒查殺和安全防護,還需要與其它技術聯合使用,才能提供更好的安全服務。

參考文獻

[1]胡世鑄.淺談計算機網絡安全及防火墻技術[J].電腦知識與技術,2012,(08).

[2]張靜靜.計算機網絡安全與防火墻技術[J].電腦知識與技術,2011,(12).

[3]賀貝.計算機網絡安全及其防范措施探討[J].價值工程,2010,(02).

篇7

【關鍵詞】 計算機網絡 信息安全技術及防護 重要性

隨著社會的進步與發展,人們需要處理的信息越來越多,而傳統的處理方式已經很難滿足當代社會發展的需要。計算機網絡憑借著傳輸速度快、容量大等特點,在當前社會發展中得到了廣泛的應用。但是在計算機網絡普及的同時,其安全問題也日益嚴重,給企業、用戶的利益造成了巨大的損失,嚴重制約了我國現代社會的穩定發展。為了更好地促進我國現代社會的穩定發展,針對計算機網絡信息安全問題,就必須加大計算機信息安全技術的應用,進而使得用戶在使用計算機網絡的時候放心。

一、計算機網絡信息安全技術及防護的重要性

隨著計算機技術的不斷發展,計算機網絡的應用也越來越廣泛,人們利用計算機網絡來進行信息的交流、數據的傳輸、存儲等,計算機網絡的應用有效地提高了數據處理效率,為廣大人們群眾及事企業單位提供了便利,但是網絡具有開放性,伴隨著計算機技術的不斷更新,一些不法分子利用計算機網絡技術,在計算機程序中插入破壞計算機網絡系統的代碼,當用戶在的計算機網絡系統安全性不高時,這些帶病毒的木馬就會進入到用戶的計算機系統中,對用戶的計算機系統進行肆意破壞,進而竊取用戶計算機網絡中重要信息,給計算機用戶造成巨大的損失,進而不利于我國社會的穩定發展。

二、計算機網絡信息完全技術及防護

1、防火墻技術。計算機網絡安全關系到用戶的切身利益,只有提高用戶計算機網絡系統的安全性,才能更好的地域各種網絡攻擊。防火墻技術作為網絡安全中系統使用最為廣泛的安全技術,是指在Internet和內部網絡之間設一個防火墻,從而提高網絡系統自身的防盜、防攻擊功能。對于我國當前計算機網絡用戶來說,防火墻的設定需要根據用戶的網絡環境來進行,通過防火墻技術來識別計算機網絡信息,設定什么樣的信息可以訪問,什么樣的信息不能進入計算機網絡系統,從而提高網絡的安全性。

2、身份認證技術。在用戶使用計算機網絡的時候,經常碰到一些匿名ID惡意訪問自己的網絡系統,對自己的計算機信息系統安全造成威脅,針對這種問題,在計算機信息網絡中利用身份認證技術就極大的提高了計算機信息網絡的安全性。身份認證技術是在計算機信息網絡中確認操作者身份的過程而產生的有效解決方法。身份認證技術是計算機網絡用戶身份的象征,是用戶計算機信息網絡系統安全的保障。

3、加密技術。加密技術能夠有效地保障計算機網絡的安全。加密技術就是用戶在使用計算機網絡的時候,對數據的傳輸進行加密處理,從而提高數據的機密性,防止數據在傳輸過程中被竊取、篡改。網絡安全中,加密作為一把系統安全的鑰匙,是實現網絡安全的重要手段之一。

4、殺毒軟件。針對計算機病毒的入侵,其重要原因就在于計算機網絡系統中缺乏有效的殺毒軟件,由于計算機網絡系統沒有殺毒軟件,計算機病毒就可以在計算機網絡系統中肆意蔓延和破壞,影響到計算機的正常運行[1]。殺毒軟件是針對計算機病毒而設計的一款有效安全軟件。在計算機網絡系統中安裝殺毒軟件,如當有病毒入侵計算機網絡系統時,殺毒軟件可以攔截病毒,并給用戶發出警示,同時殺毒軟件還可自行的殺毒,將計算機病毒扼殺在搖籃里,從而保障計算機網絡的安全性。

5、跟蹤技術。網絡跟蹤技術作為當前一種重要的計算機信息安全技術,利用網絡跟蹤技術,可以確定追蹤對象的位置。同時,網絡跟蹤提供對與托管應用程序生成的方法調用和網絡通信量有關的信息的訪問[2]。在計算機信息網絡中,在啟用網絡跟蹤前,必須選擇用于跟蹤輸出的目標,并將網絡跟蹤配置設置添加到應用程序或計算機配置文件中,當計算機信息系統造成安全攻擊是,系統就會根據已經設置好的追蹤目標進行實時追蹤并鎖定目標,極大的提高了計算機信息系統的安全性能。

6、提高安全意識。計算機信息網絡系統遭受惡意攻擊很大一部分原因就在于人們的網絡安全意識不夠高,對一些常見的計算機信息安全問題的認識不足,在面對計算機網絡系統彈出的對話窗口時,處于好奇,瀏覽這些不安全的網頁,進而給計算機信息網絡帶來安全問題。作為政府,要加大計算機網絡安全的宣傳,進而提高計算機網絡用戶在使用網絡時的警惕性。

三、結語

計算機信息安全技術作為計算機網絡安全運行的保障,在計算機信息網絡中加大信息安全技術的應用,做好計算機網絡安全防護工作意義重大。隨著計算機技術的不斷發展,計算機信息安全技術也將不斷創新和發展,為計算機網絡的安全運行提供更好的服務。

參 考 文 獻

篇8

關鍵詞:計算機網絡安全;影響因素;防范技術

中圖分類號:TP393

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,網絡系統的軟件、硬件及其系統中運行的所有數據受到安全保護,不因偶然或惡意的原因而遭到破壞、更改和泄漏。計算機網絡安全有兩個方面的安全―邏輯安全和物理安全。邏輯安全包括信息的完整性、保密性和可用性。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。

1 計算機網絡安全的內涵

所謂的計算機網絡安全其實就是其信息的安全,所以,計算機網絡安全主要包含了對計算機軟件、硬件的維護以及對網絡系統安全方面的維護,通過一定的計算機安全方面的技術,來實現網絡的抗攻擊性和安全性,使得計算機網絡不會輕易被破壞和攻擊,確保計算機網絡安全、有序、健康的運行。在計算機網絡安全之中,通常涵蓋了兩個方面的內容:其一是管理,其二是技術。一個完整的計算機網絡安全系統包括了安全技術和安全管理兩個方面,控制和管理的對象有軟件、硬件以及網絡信息,從而達到網絡安全環境的最終目的。

2 計算機網絡安全的影響因素

2.1 系統漏洞的威脅。所謂的系統漏洞,指的就是系統軟、硬件以及協議在正常的使用過程中,在安全方面存在缺點,黑客和非法攻擊者將會抓住這些缺點進行病毒和木馬的植入,從而達到竊取信息或破壞系統的目的,造成信息的丟失和系統的癱瘓等問題。在計算機網絡安全中,系統漏洞出現的破壞幾率非常之大,同時帶給計算機的損害也是不可忽視的。計算機系統漏洞所涉及到的范圍很廣,大體上包含了系統自身、系統軟件、路由器、服務器以及系統用戶等。計算機系統的漏洞會經常性的出現,這就需要我們從根本上去進行漏洞的修補,以便更好的去保障計算機網絡的暢通無阻。

2.2 計算機病毒的威脅。所謂的計算機病毒指的就是操作者向計算機程序中加入一段代碼或指令,這段代碼或指令具有無限復制的特點,從而達到破壞計算機數據和功能的目的,其主要的特點就是無限制的復制。作為計算機網絡安全中不可忽視和極其重要的破壞者之一,計算機病毒存在長時間的隱藏性和潛伏期,并且還具有寄生性和傳染性,其破壞性不言而喻。計算機病毒的出現,會在很大程度上造成網絡運行速度變慢,更有甚者會出現網絡癱瘓的現象,對計算機網絡安全的影響十分惡劣。所以,我們應當將探索和應對計算機病毒作為一項主要的工作,有效的進行計算機網絡保護將是一件非常緊迫的事。

2.3 網絡黑客的威脅。網絡黑客是隨著互聯網技術的不斷發展和進步而得以出現的,所謂的網絡黑客實質上就是在互聯網上違法犯罪的人,這些不法分子一般都具有熟練的計算機技能,專門針對網絡和計算機系統進行非法破壞。網絡黑客通常在沒有得到允許的情形下,經過非法手段登錄別人計算機,然后進行一系列的操作,比如進行數據的修改、破壞和非法竊取等。除此之外,網絡黑客還能夠向目標計算機釋放木馬、病毒以及對其進行非法控制,最終實現破壞數據和控制計算機的目的。

2.4 惡意攻擊的威脅。所謂的惡意攻擊指的就是一種人為的、有意的破壞活動,對計算機網絡安全的威脅非常之大。惡意攻擊通常可以分為主動攻擊和被動攻擊兩個類別。主動攻擊重點是針對信息進行仿造、篡改以及中斷。仿造指的是非法攻擊者對信息進行偽造,然后放在網絡環境中進行傳輸;篡改指的是非法攻擊者對報文進行改動;中斷指的就是非法攻擊者故意打斷在網絡上傳輸的信息。而被動攻擊通常重點是進行信息的半路打劫,也就是說非法攻擊者通過竊聽和窺探而獲得網絡上傳輸的信息。非法攻擊者只對網絡上傳輸的信息進行竊取,而不會造成信息的中斷以及網絡的癱瘓。不論是主動攻擊,還是被動攻擊,對于互聯網安全都有著很大的影響,極有可能導致相關機密信息的丟失,進而帶給信息使用者特別大的損傷。

3 計算機網絡安全防范技術

3.1 虛擬專網(VPN)技術。作為這些年來特別流行的一種網絡技術,VPN技術針對網絡安全問題推出了一個可行性的解決方案,VPN并不是一種單獨存在的物理網絡,而是邏輯方面的一個專用網絡,隸屬于公共網絡,建立在相關的通信協議基礎之上,通過互聯網技術在企業內網與客戶端之間形成一條虛擬專線,此虛擬專線是多協議的,并且是秘密的,因此又被稱之為虛擬專用網絡。比如:通過互聯網絡,建立在IP協議之上,進行IPVPN的創建。VPN技術的投入使用,使得企業內部網絡與客戶端數據傳輸得到了安全保障,實現了秘密通信的基本要求。信息加密技術、安全隧道技術、訪問控制技術以及用戶驗證技術共同作為其重要技術的組成部分。

3.2 防火墻技術。防火墻在種類上大體可以分為:雙層網關、過濾路由器、過濾主機網關、吊帶式結構以及過濾子網等防火墻。一切通信都必須要通過防火墻、防火墻可以承受必要的攻擊以及只有通過授權之后的流量才可以通過防火墻,此三點作為防火墻的基本特征。各不相同的網絡或者各不相同的網絡安全域,它們之間的安全保障就是防火墻。針對非法端口,防火墻進行有效的甄別,進行選擇性的拒絕和通過,只有有效、符合規定的TCP/IP數據流才可以通過防火墻。這樣一來,企業內網之中的信息和數據將不會被非法獲取。防火墻的安全防護方式一般是通過電路級網關、包過濾、規則檢查以及應用級網關等組成的。

3.3 網絡訪問控制技術

訪問控制是應對網絡安全的重要措施、策略,也是比較通用的做法,具有很明顯的效果。它包括網絡權限管理、入網訪問管理、網絡監控、屬性安全管理、目錄級安全管理、網絡服務器安全管理、網絡和節點和端口的監控、防火墻控制管理等等。這些方法都可以為網絡安全提供一些保障,也是必須的基本的保障措施。

3.4 數據的加密與傳輸安全。所謂加密是將一個信息明文經過加密鑰匙及加密函數轉換,變成無意義的密文,而接受方則將此密文通過一個解密函數、解密鑰匙還原成明文。加密技術是網絡安全技術的基石。數據加密技術可分為三類:對稱型加密、不對稱型加密和不可逆加密。應用加密技術不僅可以提供信息的保密性和數據完整性,而且能夠保證通信雙方身份的真實性。

3.5 嚴格的安全管理。計算機網絡的安全管理,不但要看使用的相關技術和管理措施,而且要不斷加強宣傳、執行計算機網絡安全保護法律、法規的力度。只有將兩方面結合起來,才可以使得計算機網絡安全得到保障。要加強全社會的宣傳教育,對計算機用戶不斷進行法制教育,包括計算機犯罪法、計算機安全法等,做到知法、懂法,自覺遵守相關法律法規,自覺保護計算機網絡安全。

4 結束語

隨著互聯網的日益發展和壯大,計算機網絡安全將是一個不可忽視的問題,因為計算機網絡在很大程度上都是對外開放的,所以就極易遭到不法分子的破壞和攻擊。由此看來,我們必須要強化計算機網絡安全的建設力度,加強其安全方面的知識教育和專業培訓,進行監管水平的迅速提升,打造一流、高效、健康、安全的網絡氛圍,并達到服務于社會和人們目的,促進社會和諧進步和經濟持續又好又快的發展。

參考文獻:

[1]王新峰.計算機網絡安全防范技術初探[J].網絡安全技術與應用,2011,04:17-19.

[2]徐囡囡.關于計算機網絡安全防范技術的研究和應用[J].信息與電腦(理論版),2011,06:43-44.

[3]千一男.關于計算機網絡安全風險的分析與防范對策的研究[J].電腦知識與技術,2011,29:7131-7132.

[4]鄭平.淺談計算機網絡安全漏洞及防范措施[J].計算機光盤軟件與應用,2012,03:31-32+46.

篇9

【關鍵詞】教學模式教學安排教學進程及監控學科成績評定方案

【中圖分類號】G642【文獻標識碼】A【文章編號】1006-9682(2012)04-0056-02

一、背 景

隨著中國世界化進程的加快,中國對大學生的英語能力有了更高的要求,于是,教育部高等教育司于2007年提出了新的《大學英語課程教學要求》,要求提出“大學英語教學應大量使用先進的信息技術,開發和建設各種基于計算機和網絡的課程,為學生提供良好的語言學習環境與條件。各高等學校應充分利用現代信息技術,采用基于計算機和課堂的英語教學模式,改進以教師講授為主的單一教學模式。大學英語教學的目標是要提高大學生的英語綜合應用能力”。[1] 根據教育部的要求,針對我院英語教學實際情況,我院在院領導的親自帶領下對2010級本科生的英語教學進行了改革,大部分本科英語老師參與了這次教學改革。

為了實施這一教學改革,我院對教學硬件進行了大量投入。所有本科班級都使用多媒體教室教學;另還擁有多個機房及多間語音室;除了這些設備上的改變外,我院還擁有較豐富的網絡學習資源,在我院的網頁上,目前已有:新視野大學英語,英語國家社會與文化入門(上)、(下)冊,藍鴿四、六級網考訓練系統等網絡學習平臺。這些條件都為我院以2010級本科生為對象的基于計算機網絡和課堂的大學英語教學改革提供了有效的保障。

二、改革方案

1.教學模式

我院對2010級本科生的大學英語教學模式進行了一次大的改革。首先實行了聽說、讀寫分課型教學,其中聽說課每周2個課時,以《新視野大學英語·聽說教程》為主線,配合讀寫課的教學內容,每兩周完成一個單元,在語音室授課。讀寫課按照學院對文理專業每學期設置不同的教學計劃,分別設計為:文科專業第一學期每周3個課時,第二學期每周2個課時;理科專業第一學期每周2個課時,第二學期每周3個課時,以《新視野大學英語·讀寫教程》為主線,每兩周完成一個單元,在多媒體教室授課。這一措施帶來了一系列的好處,使得老師備課時有所側重,授課時目標明確,重點突出;也使得學生上課時心有所專,學有所用,用有所長。大多數參與老師都肯定聽說、讀寫分課型教學是正確的,是有利于老師、學生的教與學的;學生對這一分課型教學也是持肯定態度的,認為分課型課堂能讓他們明確每一堂課的學習目的,減少他們對英語學習的心理壓力,并能讓他們在有效的課堂時間里掌握更多的內容。

其次,我院2010級本科生的英語教學采用了課堂+網絡的組合模式。在課堂教學的基礎上,引導和監督學生充分利用課后時間和網絡資源,通過網絡學習平臺進行有效的英語自主學習,要求每個學生每周至少上網自學2個小時,并對學生的上網學習時間進行統計和監管。學習內容包括新視野大學英語(聽說、讀寫、視聽說),以及新視野大學英語網站提供的各種學習資源,除此之外,還有我院網頁上提供的其他學習資源:英語國家社會與文化入門(上)、(下)冊,藍鴿四、六級網考訓練系統,藍鴿四、六級網考訓練系統題庫管理,新理念大學英語網絡教學系統V4.0等。

在這一課堂+網絡的教學模式中,課堂教學作為網絡自主學習的指引線,有效地發揮主導及調控的作用,改變了在原來的傳統課堂中老師的角色,讓老師從知識講解者和灌輸者轉變為學生自主學習的引導者,讓學生成為學習活動的主體。

2.教學安排

我院2010級本科生的英語教學實行了學生網上選課的改革措施,這是以前從未實施過的。學生第一學期剛入學時進行自然班教學,學生有充分的時間和大量的機會了解老師,包括本班授課老師和其他班級的授課老師,并讓學生在網上對本班英語老師的授課情況進行網上評價打分,學生通過網上評教系統可以了解不同的老師授課情況和學生評價,并在第一學期期末選課時選擇他認為好的或者適合他的老師,這一措施不僅使學生有充分的自由和權力來選擇師從誰家,也給老師們施加了不少的壓力,使老師們都嚴肅認真的對待學生、對待課堂,從而使整個英語教學的質量得到提高,也使師生關系進一步改善。

3.教學進程及監控

(1)讀寫課。

讀寫課是大學英語課堂教學的核心環節,在讀寫課總課時減少的背景下如何有效地利用課堂時間,提高學生的讀寫譯能力及英語語言綜合能力,這對我院全體教師都是一個全新的挑戰。面對全新的教學設置,我們承擔讀寫課教學的老師們進行了積極地探索和創新:

1)精簡課堂講授內容。在原來的傳統課堂上,教材上的所有內容幾乎都由老師在課堂上負責講解,而學生被動地聽講解、記筆記,或者無所事事,很少有發揮主動性的機會。所以在新的課堂教學中,老師們精簡課堂講授材料,重點為學生的自主學習提供相關的背景文化介紹,英語語言國家文化與中國文化的對照,文章篇章結構的分析,寫作方法的介紹,以及課文中出現的較難理解的語言現象或文化差異的講解。其它內容則交由學生在網絡上完成,并進行合理的檢測。

2)合理分配課堂時間。讀寫課的課堂時間分為兩個部分:第一個時段主要是老師根據課文特點為學生勾勒學習主線(可包括文化背景、篇章結構、寫作方法等諸多方面),旨在讓學生對課文有個整體認識,并明確課后自主學習的重點和方向;第二個時段主要是學生進行自主學習后的輸出工作,通過課外的自主學習,把自己內化了的知識與其他同學分享。學生可通過role play, classroom presentation, students being as a teacher to explain the text, students own creative activities等各種活動來展示他們的學習成果。在這一時間段里,老師主要負責對學生的輸出進行點評和指導,并從中找出學生普遍存在的問題和對課文不理解或理解誤差的部分,然后有針對性的進行當堂答疑和講解。

(2)聽說課。

為了增強學生的英語應用能力。大學英語聽說課在教學中不單要注重提高學生的聽力理解能力,還要注重提高學生的口語表達能力,所以根據學生的實際水平,由老師機動安排課堂時間,可把一次課分為兩個時段,第1個時段主要進行聽力能力的訓練,內容以新視野大學英語聽說教程為主,此外還根據學生的英語程度,結合大學英語四、六級聽力考試題型,講解各種題型解題技巧,并配合大學英語四、六級聽力材料進行訓練,或適當添加各種視頻材料等內容以提高學生的英語聽力理解能力,并明確學生該章節課后網絡自學的目標、重點和內容等。第2時段主要進行口語表達能力的訓練,根據教材內容或是圍繞一個特定的主題,提示一些英語口語表達的技巧、常用句型等,然后以任務型教學的模式讓學生當堂完成一些口語表達任務,或是作為作業,讓學生課后準備,留待下一次聽說課進行檢測。

(3)網絡自主學習。

網絡自主學習是新環境下英語教學的一個重要環節,然而要它發揮出應有的功能,有效的監管就是重中之重,也是一個難點。因此,在過去的一年里,我們探索著把形成性評估和終結性評估兩種方式結合起來對學生的自主學習進行監管。

形成性評估可以采用課堂活動和課外活動記錄、網上自學記錄、網上測試記錄、學習檔案記錄等多種形式,對學生的學習過程進行觀察、評價和監督,促進學生有效地學習。終結性評估主要包括期末課程考試和水平考試。

1)形成性評估。形成性評估(Formative Assessment)是“學生和老師對學習任務的過程和結果的適時分析”。[2] 這一概念的引入給教學和評估的有機結合提供了一個機遇,使我們的教學不僅提高了學生的英語綜合應用能力,也促進了學生的自主學習能力。我院形成性評估主要由以下三方面構成:

第一,上網學時要求。要求2010級本科學生每周上網自學時間(聽說、讀寫分別)不少于2小時,沒有達到額定時間總量的將在該生的網學成績中有所體現。這一規定主要是通過上網學習時間量的要求幫助學生養成自覺上網學習的好習慣,同時也讓學生有更多的時間來學習英語。

第二,課堂檢測。不管是聽說課還是讀寫課,老師都要在課堂上對學生的網絡學習情況進行檢測,針對本單元或章節的學習重點和難點,設計適當的問題或學習活動,通過學生在課堂上的輸出情況,老師來檢測學生對所完成任務的自主學習效果,對于完成效果不理想的學生進行督促和相應的指導,并對網絡學習加以規范。

第三,定期網絡測試。對于網絡學習效果的檢測,除了課堂上老師的隨堂檢測外,每單元還配有形成性測試,即每兩周定期在網絡學習平臺上進行一次單元測試,測試內容完全選自此單元預定自學的網絡學習資源。這樣,一方面激勵學生堅持網絡自主學習,另一方面也可以檢測學生學習的成效。

2)終結性評估。終結性評估是在一個教學階段結束時進行的總結性評估。終結性評估主要包括期末課程考試和水平考試。這種考試應以評價學生的英語綜合應用能力為主,不僅要對學生的讀寫譯能力進行考核,而且要加強對學生聽說能力的考核。[1]在這一原則指導下,為保證教學活動的正常開展,我們對學生一學期的學習情況的評定方式也做了相應的調整,以配合各教學板塊的設置。

第一,讀寫課終結性評估方案。讀寫課期末成績評分方案:形成性評估占50%,期末考試成績占50%。

形成性評估中額定上網自主學習時間的完成情況占20%,課堂輸出成果及考勤占10%,定期階段測試成績占20%。通過這樣的分值設定,讓學生明確成績不止是期末要考好,關鍵還要看平時的學習情況,特別是網絡自學的學習成效以及學習時間等。由此幫助學生養成好的英語學習習慣,并創造好的英語學習氛圍和學習環境。

第二,聽說課終結性評估方案。聽說課期末成績評分方案:形成性評估占50%,期末考試成績占50%。在期末考試成績部分又分為兩個模塊,其中聽力考試占期末成績的60%,口語占期末成績的40%,由此體現該門課的特點,即聽、說都要兼顧,聽和說在英語學習中都起著重要的作用。

在形成性評估部分,課堂出勤、課堂表現和課堂口語表達任務的完成情況占據10%,網絡測試部分占20%,網絡自學部分占20%。

三、改革成效

我院過去一年多進行的2010級本科生基于計算機網絡和課堂的大學英語教學改革取得了一些成效,在該改革模式下,學生的英語自主學習積極性有了較大的改善,英語自主學習能力有了一定的提高,同時也一定程度地改善了我院學生英語學習環境和氛圍。

當然任何改革都不可能盡善盡美,我院過去一年探索的改革方案也同樣存在一些問題,如在網絡自學檢測部分確實還存在一些難以解決的問題,有的學生請他人代做網絡形成性測試,網絡無法識別;有的學生不做網絡形成性測試,老師也無能為力;還有的學生為了達到規定的網絡自學時間量,掛在網上卻不進行英語學習,網絡也無法處理等。當然這些現象有的是技術問題,有的是我們在設計之初考慮不周造成的,這些都需要我們在下一步的實施過程中加以改進和規范。

參考文獻

篇10

關鍵詞:計算機 網絡安全 防范技術

中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2012)01-0182-01

1、前言

隨著網絡技術和信息技術的普及, 計算機網絡安全問題也就顯得越來越突出。攻擊事件造成的影響日益嚴重,發生的頻率也日益增加。眾所周知,計算機網絡具備信道共用性、分布廣域性、資源共享性、體系結構開放性的特點,因此,也不可避免地會存在著系統的脆弱性,使其面臨嚴重的安全問題,而幾乎所有的攻擊者都是利用現有計算機網絡系統中的安全漏洞來進行活動,使其面臨嚴重的安全問題。本文就計算機網絡安全防范技術進行探討。

2、計算機網絡安全的重要性

計算機安全一般包含信息安全和物理安全兩方面,信息安全也就是網絡安全,能夠有效保護網絡信息的可用性、完整性和保密性。計算機網絡的威脅主要有計算機病毒、黑客的攻擊等,其中黑客對于計算機網絡的攻擊方法已經大大超過了計算機病毒的種類,而且許多攻擊都是致命的。因此,加強計算機網絡安全保護尤為重要。只有針對這些網絡威脅采取必要的保護措施,才能確保計算機網絡信息的可靠性、安全性和保密性。絕大多數計算機網絡安全入侵事件都是因為沒有及時補上系統漏洞、系統安全措施不完善造成的,一旦網絡軟件“后門”洞開,黑客就可以很容易地進入到別人的系統,造成的后果可想而知。

3、如何有效完善計算機網絡安全防范技術

3.1 計算機網絡安全通信技術

計算機網絡安全通信技術主要包括數據保密性和數據完整性這兩方面的問題。數據完整性能夠保證信息在傳輸過程中不被破壞,不被篡改,讓現行數據和原來數據之間保持完全一致。而數據保密性技術要解決的是保證在網絡傳輸中的數據確認身份、保持完整、不被篡改等。

3.2 建立完善的計算機網絡安全防范制度

負責計算機信息網絡管理的值班人員要明確分工,落實責任。當班人員因故不能值班或者離開值班崗位者,應找本中心人員替代,在替代人員到崗后方可離崗。值班人員必須嚴守操作規程,密切注視系統運行情況,發現問題,及時上報;同時,在征得領導同意后,迅速果斷地采取相應的措施,如硬件故障,則通知硬件維護人員,并與之相配合做好故障處理工作。所有工作人員不得將中心任何一臺計算機或服務器的IP地址及密碼公開,防止外來人員進入。同時,設立多道防火墻,經常更換密碼,防止外來有害信息進入。安全負責人應隨時了解網絡運行情況、信息情況,定期或不定期的檢查網上傳輸的運作情況。經常了解用戶使用情況。針對出現的問題,及時解決。

3.3 加密技術

加密技術一般分為非對稱加密和對稱加密兩大類。在對稱加密技術中,都使用相同的鑰匙來對信息的解密和加密,這種加密的方法能夠有效地簡化加密處理過程。而對于非對稱加密體系而言,密鑰被分解為一對不同的密鑰(即私有密鑰和公開密鑰)。這對密鑰中可以把任何一把作為加密密鑰 (公開密鑰),通過公開的方式向他人公開,而另一把則作為解密密鑰 (私有密鑰)加以保存。私有密鑰用于解密,公開密鑰用于加密。

3.4 防病毒技術

隨著互聯網技術和信息技術的不斷發展,計算機病毒對計算機系統構成了極大的威脅,同時,病毒也變得越來越高級、越來越復雜。目前市面上普遍使用的防病毒軟件一般可以分為單機防病毒軟件和網絡防病毒軟件兩大類。單機防病毒軟件一般是分析掃描本地和本地工作站鏈接的資源,通過快速檢測來達到清除計算機病毒的目的。而網絡防病毒軟件則不是側重于單臺電腦的防病毒處理,而是主要注重于網絡防病毒,一旦病毒從網絡向其它資源傳染,那么該軟件就會歷盡檢測,并及時加以刪除。例如金山毒霸網絡版V7.0具備提前被系統加載特性,可以在病毒模塊還沒有加載或被保護的時候刪除被保護的病毒文件或攔截禁止病毒的保護模塊;精確打擊,定點清除頑固惡意軟件和木馬,解決能查不能殺的難題從而完成正常殺毒任務。金山毒霸網絡版V7.0實現了集中式配置、部署、策略管理和報告,并支持管理員對網絡安全進行實時審核,以確定哪些節點易于受到病毒的攻擊,以及在出現緊急病毒情況時采取何種應急處理措施。網絡管理員可以通過邏輯分組的方式管理客戶端和服務器的反病毒相關工作,并可以創建、部署和鎖定安全策略和設置,從而使得網絡系統保持最新狀態和良好的配置。金山毒霸網絡版V7.0采用分布式的漏洞掃描及修復技術。管理員通過管理節點獲取客戶機主動智能上報的漏洞信息,再精確部署漏洞修復程序;其通過Proxy()下載修復程序的方式,極大地降低了網絡對外帶寬的占用。全網漏洞掃描及修復過程無需人工參與,且能夠在客戶機用戶未登錄或以受限用戶登錄情況下進行。

4、結語

總之,計算機網絡安全防范涉及使用、管理、技術等方方面面,是一個綜合性的課題,任何一種安全防范技術都有自己的局限性,絕對不是萬能的,只能解決一方面或多方面的問題。因此,如果想從根本上解決計算機網絡安全問題,那么提高網民的個人道德素質、普及計算機網絡安全教育、增強社會安全意識教育就顯得至關重要。

參考文獻

[1]李玉勤.淺淡計算機網絡中防火墻技術的應用[J].甘肅科技,2006,(11):156-158.

[2]張文慧,周大水.淺談防火墻技術與發展[J].科技信息(學術研究),2008,(34):116-119.

[3]陳莉. 計算機網絡安全與防火墻技術研究[J].中國科技信息,2005,(23):106-109.