时间:2022-12-06 16:40:58
引言:易发表网凭借丰富的文秘实践,为您精心挑选了一篇计算机网络安全浅析范例。如需获取更多原创内容,可随时联系我们的客服老师。
计算机网络安全是确保信息时代下社会发展的基础条件,通过提升计算机网络安全防控水平,实现抵御网络攻击的入侵。网络攻击通常会伴随计算机网络技术的提升而不断增加,计算机网络安全防护技术通常落后于网络攻击,因此在开展计算机网络安全防护工作的过程中,需要对网络攻击的特点进行分析,制定相应的措施,从而达到理想的防范效果。计算机网络安全关系到社会发展的稳定性,网络攻击会对社会造成严重的经济损失,因此做好计算机网络安全防护具有重要作用。网络攻击具有隐蔽性、破坏性、突发性的特点,因此增加了计算机网络安全工作的难度。计算机病毒、计算机系统漏洞、黑客攻击、网络新问题是现阶段计算机网络安全面临的主要威胁,因此计算机网络安全工作可以进一步划分为主动防护与被动防护。通过网络安全系统部署、数据分流可以增强计算机网络安全主动防护水平。计算机病毒治理、强化漏洞修复、应对黑客攻击是有效的计算机网络安全被动防护措施,从全方位角度出发实现计算机网络安全水平的整体提升,更好的抵御网络攻击入侵。
1计算机网络安全
1.1计算机网络安全的重要性
开展计算机网络安全防护工作是为了运用科学的技术与有效的管理手段建立数据处理系统,从而确保计算机网络不会遭遇外来风险的恶意破坏。计算机网络安全防护工作,按照安全事件的严重程度与性质,可以划分为主动防护与被动防护,主动防护主要包括在计算机网络日常使用中,为了防止外界风险造成的不良影响,常见的计算机网络主动防护措施包括杀毒、防火墙等;被动防护主要指面对已经发生的计算机网络安全事件,采取的有一系列针对性防御措施,目的是为了恢复计算机网络的正常运行[1]。除了人为的计算机网络安全风险以外,自然环境的不可抗力同样给计算机网络安全造成威胁,因此开展计算机网络安全防护工作是为了确保计算机网络的流畅运行,防止信息泄露等信息安全事件发生。
1.2计算机网络威胁特点
(1)隐蔽性。隐蔽性是计算机网络威胁的最大特点,网络攻击凭借这种隐蔽性攻破计算机网络主动防护,并且计算机网络安全防护人员面对隐蔽性极强的网络攻击经常防不胜防,直至计算机网络安全已经受到严重侵害时,安全防护人员才能察觉到问题的严重性;
(2)破坏性。计算机网络攻击通常具有强大的破坏性,严重时甚至会对计算机网络系统造成严重损坏,引发信息安全事件,更会造成不可估量的经济损失;
(3)突发性。网络攻击的隐蔽性通常还伴随着突发性,攻击发生前夕没有任何征兆或迹象,并且在发生后会在极短时间内快速扩散,借助网络互联共享的特点开展大范围攻击,造成大面积的经济损失。
2计算机网络安全风险主要来源
2.1计算机病毒
计算机病毒时最常见的网络攻击方式,并且计算机病毒会伴随计算机技术的发展持续更新,甚至超越了计算机安全防护技术,使得计算机病毒成为最可怕的计算机网络安全威胁源头[2]。计算机病毒具有强大的传播能力与复制能力,计算机病毒会附着文件上,在用户网络传输文件的过程中达到传播的目的,进而在短时间内造成大面积计算机病毒感染。计算机病毒具有强大的危害性,当感染计算机病毒后会对计算机的使用性能造成负面影响,严重时甚至会使计算机网络安全系统陷入瘫痪状态。
2.2计算机系统漏洞
网络攻击存在不确定性与隐蔽性,网络攻击发生初期不易被察觉,并且会以多种伪装逃避计算机安全系统的检查。当计算机系统自身存在漏洞的情况下,网络攻击会趁机对计算机系统展开肆意攻击,使计算机安全防护系统迅速陷入瘫痪状态。计算机系统漏洞通常是由于日常维护工作缺失造成的,计算机系统漏洞并不能在短时间内修复完成,在修复漏洞的过程中网络攻击就可以趁虚而入,因此计算机系统的漏洞也是引发计算机网络安全风险的常见原因。
2.3黑客攻击
黑客是一种专门运用计算机技术手段,非法入侵、攻击他人计算机系统的群体,黑客的目标是为了摧毁对方的计算机系统,或窃取对方计算机系统中存在的信息。黑客对计算机安全的干扰具有迅速、短暂、强大的特点。黑客本身是可以熟练运用计算机技术的人员,因此黑客技术也伴随着计算机网络技术的发展而不断提升,高级黑客甚至可以运用其他用户自身的习惯与特点达到攻击、入侵的效果,特别伴随信息时代的快速发展,黑客攻击、入侵手段日渐多元化,对计算机网络安全造成持续性威胁。
2.4网络新问题
在移动互联技术快速发展的大背景下,计算机信息技术正在持续不断地发展与进步,计算机网络成为连接世界每个角落的纽带,对于推进人类社会信息化发展具有根本性作用。信息时代下,人们对计算机网络的利用率高达100%,计算机网络与电力一样成为社会必不可少的组成部分,也因如此计算机网络技术飞速发展、不断革新[3]。
3计算机网络安全主动防护措施
3.1网络安全系统部署
按照计算机网络攻击的类型可以进一步划分为DoS攻击、缓冲区溢出攻击、漏洞攻击、欺骗攻击。这些网络攻击都会利用网络的共享、开放特征,通过不断消耗网络资源的方式达到攻击的效果与目的。防火墙是最常见的计算机网路安全防护措施,防火墙抵御攻击的原理是对防火墙数据流结合实际情况进行重新定义,避免未经授权的通信内容进入到计算机系统当中,同时对外接输出的信息也会进行审核控制。而伴随网络攻击的不断升级,防火墙技术只有不断提升才可以有效抵御网络攻击,因此在防火墙原有工作原理的基础上,对系统流量部署进行重新设计。route_A为网络流量与外界连接的数据分流装置,被分流的数据首先对数据进行复制,随后经过源IP、目的IP、源端口、目的端口、应用协议达到过滤的效果,最后经过防火墙进入到计算机系统内部;被复制的数据同样经过过滤,以区分输出的方式传输至数据分析服务器当中,由数据分析服务器对预先设定的程序进行分析,最终形成另一套数据分析规则,对经过防火墙的网络流量再次过滤,从而达到防止网络攻击的目的。
3.2数据分流
传统的防火墙由于对开放式系统互联(OSI)的1-7层进行全方位覆盖防御,这种行为造成防火墙并不能及时抵御未知风险与攻击,同时防火墙这种性能无法抵御大流量网络小字节数据造成的冲击,因此在明确OSI结构的基础上对结构进行改良设计。数据分流在OSI4层结构当中运行,可以实现对数据链路层、网络层、传输层的特征值过滤,在此基础上实现对流量的筛选,进而剔除存在攻击风险的数据信心。在硬件配置差异的基础上,分流设备的单端口容量可达到100G,最终累积的带宽超过1T,计算机数据处理能力得到提升,抵御网络攻击的能力也得到增强。分流设备在设计过程中严格遵守系统模块化设计原则,以功能、系统为基础划分设备模块。计算机网络数据借助二级硬件交换,达到线速二三层交换的目的。线路接口板各端口间的数据交换为一级交换;各线路接口板间,由交换板控制数据交换为二级交换。以功能差异对分流设备进行分类,可以分为控制模块、交换模块、接口模块、电源模块。
(1)控制模块。控制模块的主要构成部分,包括主处理器、外部分部功能芯片,控制模块的功能就是对多种控制应用进行有效处理;
(2)交换模块。交换模块拥有双向串行、多路高速接口,为完成线路接口板间线速数据交换创造条件;
(3)接口模块。拥有多个物理端口,为线路接口板实现多元化创造条件,同时相应的接口速率存在差异,支持多种不同类型的业务接入;
(4)电源模块。电源模块电压220V,供电方式为交流供电或-48V直流供电,确保计算机网络系统拥有充足的电源供应。电源模块为计算机网络系统供电的过程中,配合使用1+1电源冗余备份,通过这种方式最大限度上确保电力供应充足。计算机网络数据流量借助接口模块实现对数据包向设备输送与处理,进一步完成对物理层、数据链路层的有效检测,具体内容包括对字节检测、Jabber帧检测、缓存区溢出检测、线路信号检测。由接口模块预处理后的网络数据包,接下来进入到3层处理模块,3层处理模块可以实现对数据包的IP识别、端口识别,最终实现对应用层的识别。在此基础上,数据包在交换模块基础上实现在短时间内的快速转发,数据输出过程中由一级交换模块直接向外界发送,数据的跨板输出由二级交换模块向外发送。数据分流设备在控制模块的基础上,实现对计算机网络设备主控制器的控制,最大限度上降低网络入侵的可能性,此实现对设备的有效管理操作。
4计算机网络安全被动防护措施
4.1计算机病毒治理
(1)计算机病毒伴随计算机技术的提升而不断增强,因此为了更加有效的防止计算机病毒对计算机网络安全造成的侵害,需要结合信息时代下计算机网络技术的变化发展对计算机病毒的特征进行充分分析,在此基础上更加有效的应对计算机病毒。
2)计算机病毒治理措施需要具有持续性,同时结合实践经验对计算机病毒预防技术进行整合设计,在此基础上制定科学、合理的病毒管理程序,从而阻断计算机感染病毒后向外扩散,保证计算机病毒治理效果。
(3)计算机技术的不断更新换代,需要在治理计算机病毒的过程中,结合实际情况对计算机病毒治理机制进行不断调整,确保每台计算机都可以及时、有效的治理计算机病毒。用户可以通过编码实现对计算机病毒的控制,部分计算机病毒自身的防御能力并没有达到很高的水平,因此对计算机病毒进行重新编码可以使病毒丧失侵害作用[4]。当无法通过编码的方式消灭计算机病毒时,可以选择病毒控制资源与信息尝试性消灭病毒,最大限度上降低病毒入侵的性能。为了实现彻底消除计算机病毒,需要在不断更新病毒库的基础上完善相应的病毒预警机制,使得后续对计算机病毒的控制效果得到提升。
4.2强化漏洞修复
计算机网络系统自身存在的缺陷为网络攻击入侵创造条件,因此在计算机网络安全遭遇网络购机侵犯时,需要对计算机网络系统全面检查,检查发现漏洞以后及时进行修复,防止后续的网络攻击入侵系统。修复计算机网络系统需要建立在充分了解计算机系统漏洞修复的前提基础上,同时结合前沿的计算机网络技术对修复方式进行完善,确保修复技术具有持续性,同时结合计算机网络安全的特点对修复技术进行全面分析。漏洞修复技术需要具有一定的创造性,确保在实际修复过程中充分发挥实际作用,不仅能阻断后续的网络攻击,还能确保计算机网络安全性能的整体提升。在修复技术的提升过程中,需要配合相应的技术补丁,确保修复技术可以随时更新,有充足的能力抵抗更强大的病毒入侵与蔓延。
4.3应对黑客攻击
黑客攻击是对计算机网络安全最大的威胁,应对黑客攻击的难点在于无法掌握黑客技术水平的情况,黑客对计算机安全系统非常熟悉,擅长运用计算机网络安全存在的漏洞开展针对性攻击。因此应对黑客攻击需要从系统化的角度出发,构建计算机网络安全系统化模型,尽可能提前预测黑客攻击的量级、危害。大部分黑客攻击都使用市面上流行的软件,因此计算机网络安全人员需要对现有的计算机网络系统弱点进行全面分析,并尽可能模拟黑客可能选择的攻击方式,当发现黑客可能的切入入侵点时,需要对该点安全进一步强化,同时制定相应的紧急预案措施,确保在发现黑客攻击第一时间抵御黑客攻击。
5结语
总之,网络攻击的隐蔽性增加了提升计算机网络安全的难度。因此,需要从系统的角度出发,进一步完善计算机网络安全,同时可以模拟黑客攻击寻找计算机网络现有的安全流动,并采取针对性措施予以完善,并制定紧急预案及时对抗网络攻击。
作者:申剑蓉 单位:湘中幼儿师范高等专科学校
计算机网络安全篇2
近年来科学技术迅猛提升,信息技术也逐渐得到推广和普及,在这样一个信息爆炸的年代,各行各业都渗透入大数据,它以独特的性能特点打破了大家原有的思想观念,一方面它可以给人们提供一些有价值的参考,另一方面它能够突破人们的思维限制,全方面多角度地帮助人们认识事物,而数据加密技术可以在此基础上对信息加以保护并做出科学有效的研究。所以如何充分利用数据加密技术确保信息不泄露,应该引起人们广泛的关注。基于此,本篇文章对数据加密技术在计算机网络安全中的应用进行研究,以供参考。当前是一个科技创新时代,我国计算机网路安全管理工作建设发展要与时俱进,跟上时代前进的脚步。数据加密技术作为一项先进的信息数据安全保护技术,通过将其合理应用在计算机网络安全管理中,能够最大程度提升计算机网络安全管理的安全可靠性,防止用户信息数据被不法分子所轻易盗取利用,侵犯到用户的个人隐私权益。数据加密技术通常分为了两种形式,一种是对称加密,另一种则是非对称加密。计算机网络安全管理工作者,可以根据实际情况和网络安全管理要求,有针对性的采用数据加密技术,充分保障计算机网络活动的安全性与信息传递过程的完整性和机密性。
1数据加密技术概述
在应用加密技术的过程中,需要借助于计算机的支持来进行,并采取必要的措施对数据信息加以归纳整理,确保其不会被侵袭。我们知道当前的信息保护措施并不健全,人们的信息泄露事件时有发生,给人们造成极大的威胁,同时也引起了人们广泛的关注,安全防范刻不容缓,然而从现有的状况来分析,培育该方面的人才,让更多的人掌握数据加密技术非常关键。现在人们正在尝试着怎样在确保信息安全的条件下还能够最大程度的操作和应用信息,而现在的情况是,人们根据密钥可以打开相应的程序,从而读取有关隐私信息,没有密钥则不能完成该操作,从这一角度来说,密钥能起到一定的防护性能,确保隐私信息不被别人窃取。
2计算机网络安全影响因素
2.1计算机病毒
我们在进行计算机操作的时候各个地方都充斥着病毒,而且还不易被人们发现,随时都可能导致计算机陷入崩溃状态。我们所说的病毒简单来讲是一个危险程序或一些代码,他们只要进入电脑内部,就会改变各个程序的运行机制,而且传输的速度非常快,甚至会造成被连接的好几个计算机感染,从而使得计算机停止运行,内部信息泄露,严重者还会引发全部的数据网络处于瘫痪状态。
2.2系统漏洞
人们在进行计算机操作的时候会遇到各方面的风险侵袭,但系统漏洞,应该是最常见的,因为电脑的操作程序本身就不够完善,再加上软件运行也不是那么健全的,这也就给病毒有机可乘[1]。另外,不管是软件还是硬件类型和型号都特别多,就连系统也都千差万别,因此系统存在漏洞也是在所难免的,但是漏洞的存在常常使得计算机无法正常操作,所以不得不频繁的加以修复以及提高相应的安全保障系数。
2.3非法入侵
因为计算机的保护措施不到位,或者采取的防范系数不高,使得部分危险分子能够进入到私密页面,从而盗取机密文件。除此之外还有可能导致一些重要数据无法正常显示,严重影响了人们的生活和安全。现在信息技术几乎渗透到人们的各行各业中,倘若人们不按照规定程序进行使用,很可能使一些防护措施无法发挥作用,比方说违规搜索,不接受一些可靠的程序服务,都可能使得一些危险程序任意驱动,导致操作无法正常进行。需要注意的是,一旦计算机本上的体系不够完整,是不能够进行自我恢复的,这样一来如果有一些不法入侵,就很难起到有效的阻止和保护作用。
3数据加密技术在计算机网络安全中的应用类别
3.1端到端加密
对于计算机所采取的防护应用中,接口和接口之间的加密是最常用的加密方法,根本目的是让信息从开始端往指定的结束端传送,这样一来在输送的过程中就不容易被干扰或破坏。因为在输送期间,各种重要内容都呈现出秘文保护的状态,也就是说只有进入结束端才能够被解密,即便是其中的一个地方发生了破损,在保护防范方面也是没有问题的,这样就不至于会被外部入侵,更不会使得关键内容被盗取[2]。而且对计算机系统进行风险防护的时候,采取这种接口和接口之间的加密方法一个独特的性能就是设置起来一点都不麻烦,也不需要投入太多的资金,而且将来很好保养,并且用户在利用这种加密方法的时候,工作人员仅仅在发送的时候进行加密以及在提取的时候输入密钥即可,无需关注中间过程,因为在此过程中其他人根本无机可乘,找不到任何漏洞可以进入,即便是网络服务商也无法获取到相关通信数据。
3.2链路加密技术
链路加密同样是人们进行信息安全防护时所普遍使用的一种加密方法,该方法能够把当前的网络信息纳入到有效的保护体系中,在各项数据不会被干扰的前提条件下对当前的关键数据采取必要的加密措施,它的安全系数相对较高。利用这种方法就能够达到信息防范的目的,并且能在传送期间结合保护内容的特点,进一步制定出更有效的加密计划,确保加密的安全度更上一个层次[3]。因为当前的保护内容在进行传送的时候,一般节点不一样所应用的传送的方法也是不一样的,并且都有其对应的加密技术,所以不方便实施整体操作,而是要根据不同的加密特点采取相应的链路信息依次进行,然后再结合相应的要求在一定的时间加以解密,这样传送的路程就不容易被发现,可靠度得到加强。也就是说链路加密技术在一定程度上能够保障数据传送不出现偏差,这样就能够避免在数据传输期间所发生的一些不稳定现象,并能对当下的重要内容做出深度的防护,促使链路加密技术能够在更广的范围内进行普及。
3.3节点加密
针对于节点加密的方法,主要是找到其中的节点,然后进行相应的加密操作以及如何进行解密,这样一来无论对数据信息实施加密操作还是加以解密都能够处于安全的范围内,唯一的不足之处就是节点无法进行有效地呈现,因此应用节点加密的方法要特别关注包头跟路由的处理,要确保它们在传送期间有一个明确的标志,如果处理不当的话,一旦传输过程中发生故障,解决起来就非常麻烦。
4数据加密在计算机网络通信安全中的应用分析
4.1在局域网中的应用
局域网简单来讲就是把某个区域的多台计算机彼此连在一块儿,这样就构成了一个计算机组,但是它属于一种私有网络,仅供内部人员应用。它具有独立的特征,有的呈现出树形,有的是环形的,有的像星星一样,还有的是总线型的,这样的结构能够起到非常高的传送效果,不仅传送效率极高,而且操作简单,人们应用起来也很容易,人们在局域网内部对最重要内容实施加密操作可以在一定程度上确保其安全,数据更加清晰,可以进一步提升工作质量。
4.2在电子商务中的应用
近年来信息技术迅猛提升,电子商务逐渐走进人们的生活,并成了人们生活的一部分而难以分割,从某种意义上来讲电子商务让人们的工作生活变得更加简单,它最大的作用就是让人们从网上就可以下单,而不需要进行实际接触,因此对信息进行保护也变得更重要了,因为一旦信息泄露将给人们带来非常严重的经济损失,而某些人为了获得较高的利润不惜通过电子商务来获得想要知道的信息,特别是盗走别人的支付密码,清空其账户,从而造成一定的社会危害性。而电子商务信息一旦泄露,除了会危及到用户和企业的财产安全外,更可怕的是会丧失人们对电子商务的认可,人们会觉得它没有那么可靠,从而不愿意利用电子商务进行交易,这样一来就会制约经济体系的发展。因此有效进行数据加密是当前电子商务交易过程中的重中之重,而且已经取得了非常明显的进步,借助于科学合理的加密技术能够对用户的一些关键信息和数据加以保护,防止其泄露和丢失,特别是对支付密码进行了双重保障,密码如果不正确将无法进行交易,而且如果三次都不正确,交易就会关闭,这么高的防护系数能够切实有效的保护大家的利益不受损失[4]。
4.3对称加密技术的应用
通过大数据的应用人们可以从浩瀚的信息中提取出一些对自己有用有效的内容,并且在进一步的技术研究中,一些循环生成的对抗网络逐渐走进人们的视野,促使信息技术向着更高的方向迈进。也正是因为大数据的广泛应用,为经济的进步和社会的提高奠定了基础,并因此发生了质的飞跃[5]。现阶段,应用以前的数据分析技术显然处理不了这么大的信息量,这个时候就可以综合应用信息技术的存储功能、容错功能、并形功能等对各种有效数据实施加密操作。同时还能够有效利用神经元技术虚拟出系统全面的结构模型,在这基础上,还能够做出科学有效的分析归纳和评估。
4.4计算机软件层面的实际应用
我们通过软件操作能够最大程度的利用计算机进行工作,依靠它独特的性能可以对各种数据进行灵活运用,然而软件并不是那么牢固的,随时有可能被不法分子窃取。因此采用必要的加密技术对软件加以管理非常关键,所谓的软件加密就是防止某些人进行违规的盗取重要信息,或者是对原有的数据篡改。其中最有效的加密方法首先是添加软件锁,而加密数据和算法是软件锁内最普遍使用的,想要读取其中有关内容的时候,把软件锁接入计算机就可以了,另外软件锁还能够实现高质量的访问,避免一些不必要的恶性侵入,为人们利用信息技术进行工作提供强有力的保障。其次,在安装软件锁的同时还有配套的反跟踪机制,所以说软件锁的功能非常齐全,一方面可以借助于密钥去查看相应的信息和内容;另一方面采取的保密技术非常先进,受到了人们的关注和欣赏,特别是其中的反跟踪装置能够隐藏用户的目的,从两个方面做好防范。
4.5在网络数据库中的应用
数据库一般是借助于Windows或Unix系统的支持来进行信息传送和共享的,然而他们的安全防护措施大都不完善,常常会有不法分子进入,从而造成重要信息的泄露。我们知道数据库大都支持人们进行信息的搜索传递和保存,用户通过浏览器就能够进入,换句话说就是安全系数不高,其中的重要信息极易被不法分子盗取。因此,人们在具体使用的过程中大都会进行再次加密,以便能够对相关信息和内容做到更高级别的防护,比方说防止外部人员进入,内部人员必须通过密钥才能查看等,这在一定程度上能够避免信息在传递期间发生泄漏和恶意更改的情况。事实上加密操作大都有专门的加密人员来进行完成,他们一般会在DBMS外层进行加密,这样就可以对信息的发送端到服务区的处理端中间的过程添加保护,一方面可以是服务器不再承担那么大的负载;另一方面通过字段加密能够有效消除操作中所带来的搜索范围缩小的现象。这应用算法加密的操作过程中一般包括两种,一个是非对称算法,另外一个则是对称算法,它们各有利弊,而加密人员通常把这两者的优点结合起来进行使用,比方说对称算法具有短时间实现加解密的特点,而非对称算法能够有效保护密钥不丢失,所以利用他们能够形成有效的加密机制,在该机制内保护密钥的算法大都采取RSA算法,而对称算法常常是加密以及解密的基础[6]。只是加密的时候该算法是能够独立实现的,而解密的时候必须有非对称法的配合才行,具体来讲,只有把这两者有效的结合起来才能更有效地发挥作用,才具备进一步推广和普及的价值和意义。
4.6数字签名认证技术的运用
数字签名认证技术也属于一种加密技术,它对环境的防范性能更优越,现在我们现在普遍使用的有两种,一个是私人数字加密,另一个则是供应数字加密,由于在信息技术的支持下,现实中人们越来越多的应用到网络支付,所以通过数字认证技术能够更好的保护人们的信息不受侵犯,确保人们高质量的完成工作。
5结语
综上所述,在现代化网络信息技术应用的大环境下,保障计算机网络安全显得格外重要。数字加密技术的应用能够给人们应用计算机创造安全可靠的环境,有效避免病毒、非法程序的破坏。为促进计算机网络安全,还需不断进行技术升级,用户自身也应养成良好的用网习惯,切实保障计算机网络平稳、安全运行。
作者:杨豫 单位:海南世纪网安信息技术有限公司
计算机网络安全篇3
在职业教育深化改革背景下,各专业、各学科对于高职学生技术应用能力的培养给予了更高的重视。在计算机网络安全教学中,运用虚拟机技术营造进行实践训练的环境,可以解决学校硬件设备配备不足、供不应求的问题,让每一名学生都有充分的机会进行练习,从而真正掌握维护计算机网络安全的技术。对于高职计算机教师来说,一方面要正确认识虚拟机技术在辅助教学方面的特殊价值,进而积极地革新教学模式,将该技术运用到课堂教学中;另一方面又要从教学实践中总结经验,从教学需求出发科学选择虚拟机类型、合理配置虚拟机数量,让虚拟机技术在计算机网络安全教学中真正发挥应用价值,帮助高职学生实现计算机综合应用能力的全面提升。
1虚拟机技术在计算机网络安全教学中的应用优势
虚拟机本质上是一个计算机系统,它能在一个完全隔离的环境下,利用软件模拟硬件系统的所有功能。在保证虚拟机可以隔离运行的同时,还可以做到虚拟机与物理主机之间的资源同步。借助于虚拟机技术,可以有效避免高性能物理硬件性能过剩,以及老旧硬件运行负载偏低的问题,从而实现物理硬件利用效率的最大化。在计算机网络安全教学中,虚拟机技术的应用优势主要体现在三个方面,即节约资源、激发兴趣、安全性高。
1.1节约资源,提高教学效率
近年来高职院校生源数量呈现出增加趋势,在计算机网络安全的实践教学中,经常会出现学生数量多、计算机设备少的情况,导致学生上机实践的机会不多,不利于学生计算机应用水平的提升。虚拟机技术的应用可以同步模拟物理主机的运行和操作,并且一台物理主机可以同时支持多台虚拟机独立运行,这样一来就可以用较低的成本,满足计算机网络安全实践教学的需求,帮助学校节省了一大笔用于建设计算机实验室的资金。另外,教师可以根据教学需要,将多台虚拟机联网运行或脱网运行,为教学管理也提供了便利。在集中讲授计算机网络安全知识或者进行操作演示时,教师可以选择虚拟机联网运行,让所有学生都能统一观看教学;在讲解完毕后,教师再将虚拟机脱网运行,每名学生在自己的独立虚拟机上进行实践操作。这样一来,在虚拟机技术的帮助下计算机网络安全教学效率可以大幅度提升。
1.2界面友好,激发学习兴趣
在虚拟机技术下,模拟器中虚拟的网络节点可以直接进入命令行配置模式,对每一台虚拟机的详细参数进行自定义配置,这样就能有效避免多台虚拟机同时运行时出现节点冲突而导致联网运行不畅的问题。另外,虚拟机还可以自动备份系统日志文件,这样当学生在虚拟机上进行实践练习时,如果因为操作不当导致系统文件丢失,就可以直接启用备份文件对服务器进行恢复,从而保证了教学的顺畅进行,维护了教学系统的稳定性与可靠性[1]。除此之外,考虑到很多高职学生都是初步接触计算机网络设备和网络管理,基于虚拟机技术的操作界面可以提供图形窗口,内容更加简单明了,操作界面更加友好,在降低学生的理解难度、激发学生的学习兴趣方面也有一定的优势。
1.3兼容性好,安全性能高
虚拟机除了能够配置可独立运行的应用程序与操作系统外,还同时具备主板、网卡等组件,因此它能够完全模拟物理主机的运行和操作。同时,根据物理主机的操作系统(如Linux操作系统)选择与之对应的虚拟机软件(Linux虚拟机),可以保证两者之间做到良好兼容,对优化虚拟机在计算机网络安全教学中的应用效果也有积极帮助。在虚拟机上模拟的沙盒环境,能够降低病毒、木马等对于物理主机带来的不良影响,这也使得虚拟机技术具有较强的安全性。在计算机网络教学中,如果有一台虚拟机突发故障,其他虚拟机可以不受影响、继续保持正常运行,有利于教学工作的顺利开展。由此可见,计算机网络教学中应用虚拟机技术,可以为广大的教师和学生提供良好的实践操作环境,对进一步提升高职学生的计算机网络安全技术应用水平起到了积极帮助。
2虚拟机技术在计算机网络安全教学中的应用
2.1教学内容简介
SSH是由IETF的网络小组制定的建立在应用层基础上的安全协议,使用SSH协议能避免远程管理中可能产生的信息泄露问题;另外,在端口转发模式下,多个TCP端口的数据可以在经过SSH协议加密后进行转发,从而提高加密信息在网络传输过程中的安全性。
2.2教学知识点分析
对于校园网络来说,通常是以防火墙作为界限,将校园网与互联网隔离开来,从而保护内网主机不被外网访问,达到保证校园内计算机设备及网络安全运行的目的。基于SSH的端口转发功能可以轻易突破内网防火墙的限制,这也是计算机网络安全教学中的重点内容之一。根据SSH端口与应用连接方向是否一致,可以将SSH端口转发可分为本地转发(端口一致)、远程转发(端口不一致)2种类型。以本地端口转发为例,其过程如图1所示。结合图1,正常情况下由于防火墙的存在,校园内网主机B是不可以通过Internet直接访问外网主机D的。但是在内网中,主机B和主机A可以互相访问;外网中主机C和主机D也可以基于SSH协议互相访问[2]。这样一来,就可以将主机C作为正向代理服务器,从而突破防火墙限制与内网主机A实现连接,建立起“B→A→C→D”的访问链,实现了内网主机B与外放主机D的连接。
2.3实验教学设计
为了让学生更加全面地了解SSH端口转发功能的具体应用,采用虚拟机技术模拟真实网络应用场景,在仿真实验中让学生了解SHH端口转发配置、网络路由配置、防火墙安全配置等知识点。本次实验中使用了5台VMware虚拟机,其中VMNet1用于模拟内网、VMNet2用于模拟外网。内网防火墙由Linux主机实现。该主机上有2块网卡,分别与内网和外网连接。另外,本次实验中还在宿主机上配置了Wireshark抓包软件,用于检测1#和2#虚拟机的流量情况,用于判断哪些流量被加密,哪些流量未背加密。实验开始后,学生需要在虚拟机实验环境下完成以下操作:
(1)正确配置内网和外网的4台主机,并且保证4台主机能够实现跨防火墙的互通访问;
(2)重新配置主机的防火墙参数和规则,使内网与外网隔离;(3)在内网主机上配置端口转发应用,并检测在主机上是否正常接收到转发信息,用于验证防火墙穿透效果。完成本次仿真实验后,学生会对主机连通性配置、防火墙规则设置,以及SSH端口转发配置等重难点技术做到熟练掌握。
3计算机网络安全教学中应用虚拟机技术的注意事项
虚拟机技术的应用在创新教学模式、提高教学效率等方面发挥了显著作用。随着越来越多的教师开始尝试在计算机网络安全教学中应用这一技术,也遇到了一系列的问题。例如虚拟机资源分配不合理拖慢主机运行速度,或者是虚拟机软件的选用不当导致学生的实践操作受到影响。因此,计算机教师不仅要认识虚拟机技术在辅助教学方面的优越性,同时还要正确、科学地使用该项技术,才能在计算机网络安全的教学实践中取得预期效果。
3.1虚拟机软件的选择
虚拟机作为一种成熟的计算机系统,根据不同的分类标准可以划分成若干类型。目前主流的虚拟机可分为3类,即系统虚拟机、程序虚拟机、操作系统层虚拟化。其中在计算机教学领域应用较广的是系统虚拟机,按照操作环境的不同又可以分为Linux虚拟机、Windows虚拟机、Mac虚拟机等多种类型。从教学实践来看,不同类型的虚拟机无论是在运行逻辑、上手难度,还是在运行稳定性、功能丰富性等方面,均有较为明显的差别。因此,在计算机网络安全教学中,教师必须要基于教学需要出发,从多种虚拟机中选择一种最合适的,才能达到理想的辅助教学效果。例如上文介绍的SSH端口转发教学案例中,使用的是一款经典的VMware虚拟机,最多可支持20台虚拟机模拟20个网络,可满足复杂的计算机实验教学需要[3]。在确定虚拟机类型以后,还要使物理主机和虚拟机同步运行并进行调试,保证两者的同步性和兼容性,为下一步计算机网络安全教学的顺畅开展创设良好的虚拟教学环境。
3.2虚拟机数量的规划
在计算机网络安全的教学实践中,虚拟机的数量并非越多越好,事实上如果一台主机下同时安装多台虚拟机,并且这些虚拟机同时启动运行,会导致主机运行速度大幅度降低,反而会影响正常的教学进度。因此,教师要根据具体情况科学规划虚拟机数量。通常需要考虑两方面的影响因素,其一是物理主机的性能,其二是班级学生的数量。就高职计算机网络安全教学来说,每个班级的人数在20~30人,通常配备10~15台虚拟机即可在不影响主机运行速度的前提下,满足大多数情况下的教学任务。除此之外,教师还要在虚拟机上也安装与物理主机相同的应用软件。为了避免课堂教学中集中下载软件占用过多的课堂教学时间,需要计算机教师利用课余时间提前进行软件的下载、安装,并进行虚拟机的调试,保证虚拟机和物理主机能够顺利对接,实现正常通信,为正式开展计算机网络安全教学创造有利条件。
3.3合理使用虚拟机
将虚拟机应用到计算机网络安全教学中,虽然在节约系统资源、激发学习兴趣等方面表现出了诸多的应用优势,但是结合计算机网络安全的教学内容来看,并非所有的内容都适合使用虚拟机技术辅助教学。通常来说,教师在讲解理论性、基础性的知识时,还是要以教材或课件为主。例如在备课阶段围绕计算机网络安全教学的重要知识点制作PPT或教学微视频,这样在课上讲解概念、理论时,利用直观、形象的图片或视频进行教学内容的展示。既可以起到活跃课堂氛围的效果,同时还能让学生保持学习的动力[4]。在完成理论讲解后,立即安排学生进行上机实操,将理论与实践融为一体。这时候就可以启用虚拟机,为班级中的每一名学生都提供充分的操作机会,在这一过程中实现计算机应用水平的提升。另外,由于虚拟机有较好的独立性,可以避免相互之间的干扰,这也为学生进行创造性的练习提供了必要条件,对进一步培养学生的创新创造能力也有积极帮助,而这也是计算机网络安全教学的目标之一。
4结语
计算机网络安全是一门实用性课程,要求高职学生通过学习了解常见的计算机网络安全风险,并掌握应对这些风险的技术,切实增强学生保障计算机网络安全的能力。而要想达到这一教学效果,在日常教学中除了做好理论的讲解外,更为重要的是为学生提供充足的实践机会,让他们可以将理论与实践相结合,实现应用能力的提升。虚拟机技术的应用能够满足这一需求,在计算机网络安全教学中使用虚拟机创造实践教学环境,既可以解决校内实训设备供不应求的问题,同时又能满足学生多样化、个性化的实训要求,对提高计算机网络安全技术的应用水平和激发学生的创新创造力都是大有裨益的。当然,计算机教师在应用虚拟机技术时,也要注意合理配置虚拟机数量、科学选择虚拟机类型,才能保证教学实践的顺利开展进而达到理想的教学效果。
引用
[1]周小俊,时向泉.基于SDN的虚拟机网络访问控制系统设计与实现[J].计算机科学与应用,2019(2):16-17.
[2]王佳君.基于“云计算”虚拟化技术高校计算机网络安全实训实验室构建分析[J].信息技术与信息化,2021(11):3-5.
[3]刘许刚,刘向阳,霍士伟.虚拟化技术在《计算机网络管理》实训教学中的应用研究[J].网络安全技术与应用,2020(3):26-28.
[4]张智龙.虚拟机技术在高职计算机网络安全教学中的应用分析[J].电脑知识与技术,2021,17(34):209-210+222.
作者:陈莹 单位:湛江幼儿师范专科学校
国家安全教育论文:新形势下大学生国家安全教育的困境 摘要:进入21世纪,多维化的国家安全威胁使中国各高...
浅谈计算机网络教学发展:探讨计算机网络教学的实践与发展 摘要:随着计算机科学技术的发展,计算机教学在...
对于电子信息技术而言,主要是建立在大量的数据基础上,对电子设备信息系统工程进行建设的过程中,可以给...
基于网络的新媒体技术论文:新课标下多媒体网络技术在教学中的作用 摘要:多媒体技术引入课堂教学后,已经...
网页制作与设计论文:网页制作与网页设计论文 一、考核改革目的 通过《网页设计与制作》多年的教学发现,...
计算机网络技术篇1 0引言 计算机网络技术主要是将通信技术和计算机技术充分结合,具有独立性高、分散性强...