时间:2023-08-06 10:46:45
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全意识建议范例。如需获取更多原创内容,可随时联系我们的客服老师。
关键词:网络安全;异常检测;方案
网络安全事件异常检测问题方案,基于网络安全事件流中频繁情节发展的研究之上。定义网络安全异常事件检测模式,提出网络频繁密度概念,针对网络安全异常事件模式的间隔限制,利用事件流中滑动窗口设计算法,对网络安全事件流中异常检测进行探讨。但是,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,使网络安全受到严重威胁。本文通过针对网络安全事件流中异常检测流的特点的探讨分析,对此加以系统化的论述并找出合理经济的解决方案。
1、建立信息安全体系统一管理网络安全
在综合考虑各种网络安全技术的基础上,网络安全事件流中异常检测在未来网络安全建设中应该采用统一管理系统进行安全防护。直接采用网络连接记录中的基本属性,将基于时间的统计特征属性考虑在内,这样可以提高系统的检测精度。
1.1网络安全帐号口令管理安全系统建设
终端安全管理系统扩容,扩大其管理的范围同时考虑网络系统扩容。完善网络审计系统、安全管理系统、网络设备、安全设备、主机和应用系统的部署,采用高新技术流程来实现。采用信息化技术管理需要帐号口令,有效地实现一人一帐号和帐号管理流程安全化。此阶段需要部署一套帐号口令统一管理系统,对所有帐号口令进行统一管理,做到职能化、合理化、科学化。
信息安全建设成功结束后,全网安全基本达到规定的标准,各种安全产品充分发挥作用,安全管理也到位和正规化。此时进行安全管理建设,主要完善系统体系架构图编辑,加强系统平台建设和专业安全服务。体系框架中最要的部分是平台管理、账号管理、认证管理、授权管理、审计管理,本阶段可以考虑成立安全管理部门,聘请专门的安全服务顾问,建立信息安全管理体系,建立PDCA机制,按照专业化的要求进行安全管理通过系统的认证。
边界安全和网络安全建设主要考虑安全域划分和加强安全边界防护措施,重点考虑Internet外网出口安全问题和各节点对内部流量的集中管控。因此,加强各个局端出口安全防护,并且在各个节点位置部署入侵检测系统,加强对内部流量的检测。主要采用的技术手段有网络边界隔离、网络边界入侵防护、网络边界防病毒、内容安全管理等。
1.2综合考虑和解决各种边界安全技术问题
随着网络病毒攻击越来越朝着混合性发展的趋势,在网络安全建设中采用统一管理系统进行边界防护,考虑到性价比和防护效果的最大化要求,统一网络管理系统是最适合的选择。在各分支节点交换和部署统一网络管理系统,考虑到以后各节点将实现INITERNET出口的统一,要充分考虑分支节点的internet出口的深度安全防御。采用了UTM统一网络管理系统,可以实现对内部流量访问业务系统的流量进行集中的管控,包括进行访问控制、内容过滤等。
网络入侵检测问题通过部署UTM产品可以实现静态的深度过滤和防护,保证内部用户和系统的安全。但是安全威胁是动态变化的,因此采用深度检测和防御还不能最大化安全效果,为此建议采用入侵检测系统对通过UTM的流量进行动态的检测,实时发现其中的异常流量。在各个分支的核心交换机上将进出流量进行集中监控,通过入侵检测系统管理平台将入侵检测系统产生的事件进行有效的呈现,从而提高安全维护人员的预警能力。
1.3防护IPS入侵进行internet出口位置的整合
防护IPS入侵进行internet出口位置的整合,可以考虑将新增的服务器放置到服务器区域。同时在核心服务器区域边界位置采用入侵防护系统进行集中的访问控制和综合过滤,采用IPS系统可以预防服务器因为没有及时添加补丁而导致的攻击等事件的发生。
在整合后的internet边界位置放置一台IPS设备,实现对internet流量的深度检测和过滤。安全域划分和系统安全考虑到自身业务系统的特点,为了更好地对各种服务器进行集中防护和监控,将各种业务服务器进行集中管控,并且考虑到未来发展需要,可以将未来需要新增的服务器进行集中放置,这样我们可以保证对服务器进行同样等级的保护。在接入交换机上划出一个服务器区域,前期可以将已有业务系统进行集中管理。
2、科学化进行网络安全事件流中异常检测方案的探讨
网络安全事件本身也具有不确定性,在正常和异常行为之间应当有一个平滑的过渡。在网络安全事件检测中引入模糊集理论,将其与关联规则算法结合起来,采用模糊化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常模式时必须尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。
2.1基于网络安全事件流中频繁情节方法分析
针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为频繁情节,主要基于无折叠出现的频繁度研究,提出了网络安全事件流中频繁情节发现方法,该方法中针对事件流的特点,提出了频繁度密度概念。针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法。针对复合攻击模式的特点,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。
传统的挖掘定量属性关联规则算法,将网络属性的取值范围离散成不同的区间,然后将其转化为“布尔型”关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。在基于网络安全事件流中频繁情节方法分析中,建立网络安全防火墙,在网络系统的内部和外网之间构建保护屏障。针对事件流的特点,利用事件流中滑动窗口设计算法,采用复合攻击模式方法,对算法进行科学化的测试。
2.2采用系统连接方式检测网络安全基本属性
在入侵检测系统中,直接采用网络连接记录中的基本属性,其检测效果不理想,如果将基于时间的统计特征属性考虑在内,可以提高系统的检测精度。网络安全事件流中异常检测引入数据化理论,将其与关联规则算法结合起来,采用设计化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常的数据化模式尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。
在网络安全数据集的分析中,发现大多数属性值的分布较稀疏,这意味着对于一个特定的定量属性,其取值可能只包含它的定义域的一个小子集,属性值分布也趋向于不均匀。这些统计特征属性大多是定量属性,传统的挖掘定量属性关联规则的算法是将属性的取值范围离散成不同的区间,然后将其转化为布尔型关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。网络安全事件本身也具有模糊性,在正常和异常行为之间应当有一个平滑的过渡。
另外,不同的攻击类型产生的日志记录分布情况也不同,某些攻击会产生大量的连续记录,占总记录数的比例很大,而某些攻击只产生一些孤立的记录,占总记录数的比例很小。针对网络数据流中属性值分布,不均匀性和网络事件发生的概率不同的情况,采用关联算法将其与数据逻辑结合起来用于检测系统。实验结果证明,设计算法的引入不仅可以提高异常检测的能力,还显著减少了规则库中规则的数量,提高了网络安全事件异常检测效率。
2.3建立整体的网络安全感知系统,提高异常检测的效率
作为网络安全态势感知系统的一部分,建立整体的网络安全感知系统主要基于netflow的异常检测。为了提高异常检测的效率,解决传统流量分析方法效率低下、单点的问题以及检测对分布式异常检测能力弱的问题。对网络的netflow数据流采用,基于高位端口信息的分布式异常检测算法实现大规模网络异常检测。
通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是数据持续到达、速度快、规模宏大。因此,如何在大规模网络环境下进行检测网络异常并为提供预警信息,是目前需要解决的重要问题。结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,根据“加权欧几里得”距离进行模式匹配。
实验结果表明,该算法可以检测出网络流量异常。为增强网络抵御智能攻击的能力,提出了一种可控可管的网络智能体模型。该网络智能体能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。综合网络选择原理和危险理论,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。
结语:
伴随着计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的热点。
参考文献:
[1]沈敬彦.网络安全事件流中异常检测方法[J].重庆师专学报,2000,(4).
关键词:安全事件管理器;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-10ppp-0c
1 相关背景
随着网络应用的发展,网络信息安全越来越成为人们关注的焦点,同时网络安全技术也成为网络技术研究的热点领域之一。到目前为止,得到广泛应用的网络安全技术主要有防火墙(Firewall),IDS,IPS系统,蜜罐系统等,这些安全技术在网络安全防护方面发挥着重要的作用。但是随着网络新应用的不断发展,这些技术也受到越来越多的挑战,出现了不少的问题,主要体现在以下三个方面:
(1)众多异构环境下的安全设备每天产生大量的安全事件信息,海量的安全事件信息难以分析和处理。
(2)网络安全应用的发展,一个组织内可能设置的各种安全设备之间无法信息共享,使得安全管理人员不能及时掌网络的安全态势。
(3)组织内的各种安全设备都针对某一部分的网络安全威胁而设置,整个组织内各安全设备无法形成一个有效的,整合的安全防护功能。
针对以上问题,安全事件管理器技术作为一种新的网络安全防护技术被提出来了,与其它的网络安全防护技术相比,它更强调对整个组织网络内的整体安全防护,侧重于各安全设备之间的信息共享与信息关联,从而提供更为强大的,更易于被安全人员使用的网络安全保护功能。
2 安全事件管理器的概念与架构
2.1 安全事件管理器概念
安全事件管理器的概念主要侧重于以下二个方面:
(1)整合性:现阶段组织内部安装的多种安全设备随时产生大量的安全事件信息,安全事件管理器技术注重将这些安全事件信息通过各种方式整合在一起,形成统一的格式,有利于安全管理人员及时分析和掌握网络安全动态。同时统一的、格式化的安全事件信息也为专用的,智能化的安全事件信息分析工具提供了很有价值的信息源。
(2)闭环性:现有的安全防护技术大都是针对安全威胁的某一方面的威胁而采取防护。因此它们只关注某一类安全事件信息,然后作出判断和动作。随着网络入侵和攻击方式的多样化,这些技术会出现一些问题,主要有误报,漏报等。这些问题的主要根源来自于以上技术只侧重对某一类安全事件信息分析,不能与其它安全设备产生的信息进行关联,从而造成误判。安全事件管理器从这个角度出发,通过对组织内各安全设备产生的信息进行整合和关联,实现对安全防护的闭环自反馈系统,达到对网络安全态势更准确的分析判断结果。
从以上二个方面可以看出,安全事件管理器并没有提供针对某类网络安全威胁直接的防御和保护,它是通过整合,关联来自不同设备的安全事件信息,实现对网络安全状况准确的分析和判断,从而实现对网络更有效的安全保护。
2.2 安全事件管理器的架构
安全事件管理器的架构主要如下图所示。
图1 安全事件事件管理系统结构与设置图
从图中可以看出安全事件管理主要由三个部分组成的:安全事件信息的数据库:主要负责安全事件信息的收集、格式化和统一存储;而安全事件分析服务器主要负责对安全事件信息进行智能化的分析,这部分是安全事件管理系统的核心部分,由它实现对海量安全事件信息的统计和关联分析,形成多层次、多角度的闭环监控系统;安全事件管理器的终端部分主要负责图形界面,用于用户对安全事件管理器的设置和安全事件警报、查询平台。
3 安全事件管理器核心技术
3.1 数据抽取与格式化技术
数据抽取与格式化技术是安全事件管理器的基础,只要将来源不同的安全事件信息从不同平台的设备中抽取出来,并加以格式化成为统一的数据格式,才可以实现对安全设备产生的安全事件信息进行整合、分析。而数据的抽取与格式化主要由两方面组成,即数据源获取数据,数据格式化统一描述。
从数据源获取数据主要的途径是通过对网络中各安全设备的日志以及设备数据库提供的接口来直接获取数据,而获取的数据都是各安全设备自定义的,所以要对数据要采用统一的描述方式进行整理和格式化,目前安全事件管理器中采用的安全事件信息表达格式一般采用的是基于XML语言来描述的,因为XML语言是一种与平台无关的标记描述语言,采用文本方式,因而通过它可以实现对安全事件信息的统一格式的描述后,跨平台实现对安全事件信息的共享与交互。
3.2 关联分析技术与统计分析技术
关联分析技术与统计分析技术是安全事件管理器的功能核心,安全事件管理器强调是多层次与多角度的对来源不同安全设备的监控信息进行分析,因此安全事件管理器的分析功能也由多种技术组成,其中主要的是关联分析技术与统计分析技术。
关联分析技术主要是根据攻击者入侵网络可能会同时在不同的安全设备上留下记录信息,安全事件管理器通过分析不同的设备在短时间内记录的信息,在时间上的顺序和关联可有可能准备地分析出结果。而统计分析技术则是在一段时间内对网络中记录的安全事件信息按属性进行分类统计,当某类事件在一段时间内发生频率异常,则认为网络可能面临着安全风险危险,这是一种基于统计知识的分析技术。与关联分析技术不同的是,这种技术可以发现不为人知的安全攻击方式,而关联分析技术则是必须要事先确定关联规则,也就是了解入侵攻击的方式才可以实现准确的发现和分析效果。
4 安全事件管理器未来的发展趋势
目前安全事件管理器的开发已经在软件产业,特别是信息安全产业中成为了热点,并形成一定的市场。国内外主要的一些在信息安全产业有影响的大公司如: IBM和思科公司都有相应的产品推出,在国内比较有影响是XFOCUS的OPENSTF系统。
从总体上看,随着网络入侵手段的复杂化以及网络安全设备的多样化,造成目前网络防护中的木桶现象,即网络安全很难形成全方面的、有效的整体防护,其中任何一个设备的失误都可能会造成整个防护系统被突破。
从技术发展来看,信息的共享是网络安全防护发展的必然趋势,网络安全事件管理器是采用安全事件信息共享的方式,将整个网络的安全事件信息集中起来,进行分析,达到融合现有的各种安全防护技术,以及未来防护技术兼容的优势,从而达到更准备和有效的分析与判断效果。因此有理由相信,随着安全事件管理器技术的进一步发展,尤其是安全事件信息分析技术的发展,安全事件管理器系统必然在未来的信息安全领域中占有重要的地位。
参考文献:
关键词:仿真;网络安全;密码;VLAN
中图分类号:TP391.9
《计算机网络安全管理》是一门理论性和实践性很强的基础课程,本课程在本院是面向高职学生开设的必选课,课程理论与实践紧密结合,实用性强,目的在于使学生掌握计算机网络安全的基础知识、TCP/IP协议基础,能对网络入侵进行初步分析,掌握网络入侵工具的分类、网络安全的策略、防范措施及网络设备安全知识,了解常用的一些密码技术,如何利用现代教学软件来体现网络教学的实践环节,在有效的时间展示网络安全管理丰富的技术技能,作为现代教学需要利用好工具。本文就计算机网络安全管理中的仿真逐一进行总结分析,采用思科Cisco模拟器6.0版本,运行操作系统Windows XP或Windows 2000。
情景一密码设置和恢复:Cisco提供了5个口令可以来保护Cisco路由器,分别是:使能口令、使能加密口令、控制台口令(Console)、远程登陆口令(VTY)和辅助口令(AUX)。这里我们介绍前面4个口令设置:
1 使能口令
进入全局配置模式 Router#configure terminal
设置使能口令 Router(config)#enable password cisco //口令设置成功!
2 使能加密口令
进入全局配置模式 Router#configure terminal
设置使能加密口令 Router(config)#enable secret cisco
使能加密口令设置成功!
3 控制台口令(Console)
进入全局配置模式 Router#configure terminal
进入console口配置模式 Router(config)#line console 0
进行console口密码设置 Router(config-line)#password consolekey
使其口令生效 Router(config-line)#login //控制台口令设置成功
4 远程登陆口令(VTY)
进入全局配置模式 Router#configure terminal
进入console口配置模式 Router(config)#line vty 0 15
进行console口密码设置 Router(config-line)#password vtykey
使其口令生效 Router(config-line)#login //远程登陆设置成功
设置好密码,网络中就多了一道屏障,但当密码丢失遗忘,要进行密码恢复。如图1所示。
步骤1:设置密码
特意设置一个不容易记住的密码,如Router(config-if)#enable password 2q3qeqew
重新登陆后如果遗忘输入其他密码,登陆将出现Bad secrets的错误提示(见下图)
步骤2:路由器密码恢复(破解原有密码)
关闭路由器电源并重新开机,当控制台出现启动过程按下ctrl+break,进入rommon模式
首先改变配置寄存器的值为0x2142,这会使得路由器开机时不读取NVRAM 中的配置文件,然后敲reset重启路由器,退出setup 模式,敲no重新进入。如图2所示。
Router#write //先将配置写入内存
屏幕提示:Building configuration...
[OK] //配置文件保存成功
Router#copy startup-config running-config//把配置文件从NVRAM 中拷贝到RAM 中,在此基础上修改密码。-屏幕提示:Destination filename [running-config]?
489 bytes copied in 0.416 secs (1175 bytes/sec)
最后在进入配置模式,将密码更改为自己熟悉的密码,如cisco
Router(config)#enable password cisco //密码将更换为最新的密码cisco
Router(config)#config-register 0x2102 //将寄存器数值改回0x2102
Router(config-if)#interface FastEthernet0/0
Router(config-if)#no shutdown
Router #reload //保存配置,重启路由器,保存前,需要把各个接口一一打开。
情景二VLAN隔离局域网:在企业内部,共享资源的同时有些部门数据禁止其他部门访问,这时候除了设置密码保护,关闭不需要的共享,还可以进行VLAN划分局域网,来进行网络安全管理。划分VLAN之前,两台路由器可以相互访问。如图3所示。
Switch# vlan 2 name VLAN2
VLAN 2 added:
Name: VLAN2
Switch(vlan)#vlan 3 name VLAN3
VLAN 3 added:
Name: VLAN3//以上创建vlan,2是vlan的编号,范围为1~1001
Switch(config)#int f0/1
Switch(config-if)#switch
Switch(config-if)#switch mode access
Switch(config-if)#switch access vlan 2
Switch(config-if)#int f0/2
Switch(config-if)#switch mode access
Switch(config-if)#switch access vlan 3
此时在ping测试,出现不通的符号,这样就实现了利用vlan隔离的作用。如图4所示。
以上可以看出在网络教学过程中利用仿真软件直观生动,学生有兴趣学,老师也方便指导。后续将不断探索和实践,使其在教学过程中充分发挥作用。
参考文献:
[1]李杰阳.浅析计算机网络实训课题的设计及使用[J].科技信息,2011,20.
[2]潘江波,邓建高.仿真软件在计算机网络教学中的应用[J].实验技术与管理,2011,07.
关键词:安全协议;协议分析;协议设计;性能分析
0 引言
安全协议理论与技术是信息安全的基础和核心内容之一也是信息安全领域最复杂的研究和应用难题。安全协议融合了计算机网络和密码学两大应用。教学实践表明,计算机网络原理课程教学碰到的最大问题在于网络结构和协议的抽象性无法使学生彻底理解和掌握网络协议的工作流程;密码学课程的教学则容易陷入密码算法的理论学习而使学生无法体会密码技术的实际应用。因此,有效开展安全协议设计和分析的教学实践不仅可作为信息安全的入门基础,还可成为计算机网络和密码学课程内容相结合的深化教学。
1 安全协议的教学现状
近几年,信息安全作为一个计算机相关专业在国内兴起,对信息安全的产、学、研一体化发展起到较大推动作用,使我国的信息安全技术突飞猛进,取得了长足的发展。但是,由于信息安全是一个新兴的方向,专业基础课程的教学方面尚无太多的积累,还处于不断的摸索和改革之中。概括地讲,目前关于安全协议的教学存在如下几个问题:
(1)安全协议的教学定位不明确
当前,有关信息安全的教材层出不穷,普遍被认同的教学内容主要包括:密码学、密钥管理、访问控制、防火墙、入侵检测、信息安全模型与管理,以及信息安全相关法律等。安全协议渗透在密码学、密钥管理、访问控制等教学内容中,提出作为独立课程者甚少。纵使学生理解密码学基础知识,也难以系统掌握安全协议的原理与技术。
(2)缺乏通俗易懂的安全协议教材
目前为止,面向信息安全专业的安全协议教材仅出现过两本。一为中科院信息安全国家重点实验室撰写的《安全协议理论与技术》,全面介绍安全协议的形式化分析理论和方法;另一本为国内信息安全专家卿斯汉编著的《安全协议》,主要内容包含了作者多年来从事安全协议的研究成果。两本教材的共同点是内容相对集中在较高的学术研究水平上,主要围绕形式化理论分析技术,忽视了作为大学教材的通读性特点。因此,针对安全协议的设计和分析,尚无适合基础教学的教程。
(3)安全协议教学的实用性不强
众多高校开展安全协议相关内容教学,通常以详细介绍流行的安全协议实例为主,如讲解SSL、SET、PKI协议等原理和流程,尚未给出实现安全协议的工程方法及安全协议设计的要点等实践方法。这使学生停留在安全协议理论模型的认识上,无法掌握实现安全协议的相关技术。
因此,基于安全协议课程的重要性和教学现状,有必要寻求一种综合教学实践方法,倡导学生自主设计安全协议、灵活运用理论和工程相结合的方法分析安全协议,帮助学生快速掌握安全协议的基本原理与应用技术。
2 安全协议的综合教学实践方法
鉴于安全协议的设计和分析两个关键教学内容和目标的融合,综合教学和实践框架。型库。根据各个安全协议的标准设计,提炼和总结安全协议设计的一般方法,并作为设计规则归入安全协议设计方法集以传授给学生;同时,在标准协议的基础上,由教师简化协议模型,设计完成特定安全功能的安全协议需求,供安全协议设计时参考,并在此基础上构建安全协议自主设计命题库。
从自主设计题库中选取安全协议设计需求,在通用的安全协议设计方法指导下,学生开始自主设计安全协议。当然,有必要时需在安全协议设计之前开展相关的密码学预备知识讲解。
学生在完成安全协议的设计雏形后,开始学习运用各种形式化分析方法,如模态逻辑、代数系统等,对自己设计的安全协议进行安全性逻辑分析,找到安全不足之处,并反馈回协议设计阶段重新修改协议模型,直到在形式化分析工具的支持下,安全协议满足预定的安全需求时得到最终的协议设计框架。
针对自主设计的安全协议,进一步利用现有的密码开发工具包,包括开源的密码库如openssl、cryptlib等(或自主开发密码包),开发和实现已设计的安全协议,并在相应的网络环境中运行和测试安全协议。
安全性分析对安全协议至关重要,而协议执行的性能和稳定性分析在工程实践上是必要的。因此,学生需配套学习网络协议分析的方法,主要通过协议分析工具如著名的sniffer等,在安全协议的测试平台上对协议运行状态进行数据抓包分析,并运用基于网络原理的各种分析和统计方法,给出自主设计的安全协议执行性能分析报告。若安全协议在执行性能和稳定性方面无法满足现实的应用,则重新回到协议设计阶段修正安全协议设计。
通过安全协议设计和分析的综合实践过程,最终得到符合设计要求的安全协议集。鉴于教学积累考虑,可将自主设计的安全协议模型添加到安全协议自主设计命题库,以备后续教学实践。
3 综合教学方法的特点
(1)发挥学生的学习自觉性
以自主设计命题的形式引导学生学习安全协议的设计和分析技术,可充分调动学生的自主思维和相关知识的学习积极性。如安全协议的设计过程利于学生学习一般的协议设计方法;协议的分析过程帮助学生理解和掌握形式化分析技术;协议的测试和性能分析则培养学生利用密码技术开发安全协议的工程设计能力。
(2)支持学生的学习协作性
安全协议综合实践的过程既可指定学生单独完成,也可让学生分组合作,共同完成协议的设计和分析任务。如四个学生可分别担任协议设计、安全分析、实现和测试、性能分析四项工作,以此锻炼学生的自主研究和项目协作能力。
(3)知识点的综合和交叉
自主安全协议设计和分析过程包括标准模型简化、协议设计、形式化分析技术、密码库开发和调用技术,及网络协议分析等技术,可充分体现安全协议技术涵盖知识面的综合性,使学生全面认识信息安全的实施过程。
关键词:WiFi网络,网络安全,SSID网络名
人们在构建家庭网络的过程中,总是忙于让网络尽快的运行起来。这是可以理解的。但如果忽视了网络安全问题,后果是十分危险的。对于Wi-Fi网络设备进行安全配置通常是耗时费力的,网络用户因此不能妥善处理。正是基于这种情况,我们依据网络安全技术和组网经验,提出如下十点建议,以提高家庭无线网络安全。
1. 及时和定期地修改管理员口令和用户名
几乎所有的无线接入点和路由器都准许管理员使用特别的管理帐号来管理WiFi网络。这个帐号可以让管理员使用用户名和口令访问设备的配置文件。缺省的用户名和口令是由制造商所设置的,用户名通常就是简单的admin或administrator,而口令通常是空白的,或者也只是一些简单词汇而已。
为了增强WiFi网络的安全性,在构建网络时,你应该立刻修改无线接入点或路由器的管理口令。黑客十分清楚流行的无线网络设备的缺省口令,并经常把它们到网上。大部分设备不允许修改管理员的用户名,但如果你的设备可以的话,那么强烈建议你也应该及时修改管理员用户名。
为了保证家庭网络以后的安全,建议你要定期修改管理员口令,至少每隔一到三个月修改一次,并且要作到所使用的口令复杂难猜。
2. 启用WPA/WEP加密
所有WiFi设备都支持某种加密技术。加密技术对通过无线网络传送的信息进行加密编码,这样会使黑客难以破解。目前有几种针对WiFi网络的加密技术,自然地,你应该为你的WiFi网络设备选择最强的加密技术。然而,一旦选定了某种加密技术,你的WiFi网络上的所有设备都必须使用相同的加密设置。因此,在进行加密设置时,你还需要考虑其独特性。
3. 修改缺省的SSID网络名
接入点或路由器都采用被称做SSID的网络名。论文参考。制造商所推出的产品通常带有同样的SSID集。例如,Linksys产品的网络名通常是“Linksys”。尽管,了解SSID网络名本身并不能使黑客闯入你的网络,但这是闯入你的网络第一步。更重要的是,当黑客发现你仍然采用缺省的SSID网络名时,他们会认为你的网络设置很简单,这样他们会更愿意攻击你的网络。因此,当你为自己的无线网络进行配置时,必须立刻修改缺省的SSID网络名。
4. 启用MAC地址过滤
每一个WiFi网络设备都有自己唯一的标识,称做物理地址或MAC地址。接入点和路由器跟踪记录所有连接到网络上的设备的MAC地址。许多网络设备都为主人提供选项,供主人键入它们的MAC地址。网络也只允许这样的设备接入。这样做是提高网络安全的步骤之一,并不是万全之策,黑客和他们的软件可以轻易的编造MAC地址,所以我们建议采用MAC地址过滤技术来加强这一防范措施。
5. 关闭SSID网络名广播
在WiFi网络中,无线接入点和路由器每隔一定时间广播自己的网络名字(SSID)。论文参考。这是针对商业和移动热点而设计的功能,因为它们通常在服务区内外游动。而在家庭中,经常是不需要游动的,所以关闭网络名字广播这项功能是明智之举,大多数WiFi接入点也允许这样做,这会减少黑客利用此特点闯入家庭网络的可能性。
6. 关闭自动连接到开放的WiFi网络的功能
大多数计算机都存在这样一个设置,该设置可以自动地把你的计算机连接到一个开放的WiFi网络上(:如:免费的无线热点或邻居的路由器),而不通知你本人。选择关闭这项功能, 可以防止你的计算机无意中将自己的重要信息泄露给他人,避免你的计算机安全处于危险中。
7. 为网络设备指定静态IP地址
大多数构建家庭网络的人都倾向于采用动态IP地址。动态主机配置协议(DHCP)的确容易设置。但网络黑客也很容易利用这种方便,他们会很容易从你的网络DHCP文件中获取有效的IP地址。所以我们建议关闭接入点和路由器上的DHCP文件,同时设置固定的地址范围,然后为每个连接设备配置相应的IP地址。采用保密的地址范围可以防止互连网对计算机的直接接入。
8.在每个计算机和路由器上启动防火墙
现代的网络路由器都包含内置的防火墙功能,同时也存在关闭防火强的选项。必须保证你的路由器防火墙处于启用状态。如果想进一步增加保护性,建议在每个连接到路由器的计算机上安装并运行各自的防火墙软件。
9.为路由器和接入点选择安全的地方摆放
WiFi无线网络的信号通常可以传播到户外,如果在户外仍具有一定的强度,就完全可能出现信号泄露的问题。信号传播的越远,就越容易被外人侦测和利用。WiFi网络的信号强度通常可以达到附近的街区和住宅,所以在构建无线家庭网络时,为接入点和路由器找到一个合适的摆放位子可以有效地减弱户外的信号强度。为了使信号泄露最小化,我们建议尽量将这些设备放置在房屋的中心位子,不要靠近窗户和门等房屋周边。
10.在网络不用期间,关闭网络
无疑关闭网络可以保证黑客无法闯入。如果频繁的关闭网络不现实的话,至少在外出旅行或长时间离线时要这样做。尽管这样做会对计算机硬盘造成一定的损害,但对于宽带MODEM和路由器而言那是次要的。如果你拥有一个只在有线连接上使用的无线路由器,那么你也可以只关闭宽带路由器上的WiFi网络,而不必把整个网络断电。论文参考。
综上,我们针对WiFi无线网络的安全问题提供了十点建议,这些建议对于已经拥有或准备构建家庭无线网络的人们无疑是有帮助和裨益的,对于保障家庭网络的安全会起到十分重要的作用。
[参考文献]
1.宽带无线接入技术及应用:WiMAX与WiFi 唐雄燕电子工业出版社 (2006-05出版)
2.网络安全讲堂之全面防护Windows与无线网络入侵 程秉辉、程秉辉清华大学出版社 (2009-07出版)
一、发挥现有网络优势,实现全省食品质量监管的集中统一
我省区域纵深近1800公里,辖区面积大,监管范围广,为提升食品质量监管的科技含量,省局建成了具有“统一集中受理,分工协作办理,应急指挥调度,信息汇总分析,消费警示公示”等五种功能相结合的行政执法监管网络体系,形成了以省级指挥中心、市(州)、县(区)工商局、专业分局和工商所四级联网。在此基础上,开发完成了12315消费者申诉举报软件系统、工商综合业务软件系统、食品质量监管网络软件系统等,实现了消保维权和食品质量监管的网上咨询、网上受理、网上调度指挥、网上跟踪督办、网上应急处置。从此,从消费者申诉举报、执法检查、食品质量监测、案件查处等途径获得的信息以及消费者协会、各行业协会提供的食品质量的信息,均集中于省局中心数据库,进行综合分析,统一调度,形成食品质量监管网络使食品质量监管实现了跨越式发展。
二、运用现代科技手段。加强食品质量检测
为强化食品质量检测,2006年省局投资800余万元给全省工商系统配备了1台食品安全监测指挥车、17台食品安全检测车和500个食品安全快速检测箱,建起了18个流动食品检测室和500个监测站(点),并开发了全省食品质量监管网络系统软件。为确保全省系统食品安全检测工作有序开展,2006年9月,省局组织对18台食品检测车的36名车载仪器工作人员进行了统一培训,对500个食品安全检测箱1000余名工作人员以市、州局为单位组织了分片巡回培训,提高了食品检测人员的操作技能,为流通领域食品安全监管提供了人才和技术保证。
三、完善规章制度。促进食品质量监管的规范化
计算机网络系统的开发,网络安全问题首当其冲,建立完整的计算机网络安全管理系统,是保障网络系统正常运行的重要前提。文章将基于网络完全的视角,分析当前计算机网络常见的安全威胁问题,进而研讨如何开发相对应的计算机安全软件,以提高计算机网络系统运行的安全性。
【关键词】计算机 网络安全 软件开发
1 计算机网络系统安全方面存在的弊端
借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。
1.1 操作系统安全
操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。
1.2 数据库安全
数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。
1.3 防火墙安全
作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。
2 计算机网络系统安全软件开发建议
基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。
2.1 入侵防护软件
入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具置,从而增强系统的防护入侵能力。
2.2 数据备份和容灾软件
数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。
2.3 病毒防护软件
随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。
2.4 虚拟局域网软件
采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。
2.5 服务器安全软件
服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。
3 结束语
计算机网络安全是一个长期且复杂的问题,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此在实际计算机应用管理中,我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。也就是说,我们需要不断强化安全防护软件的研发力度,以进一步促进计算机网络系统防御水平的提升,才能适应不断变化的网络环境。
参考文献
[1]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,(2):165-166.
[2]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013,(8):73.
[3]杨玉香,鲁娟,胡志丽.浅析网络环境下如何维护计算机网络安全[J].数字技术与应用,2013,(2):173.
作者简介
连爱娥(1984-),女,计算机应用技术硕士,主要从事软件开发工作。
【关键词】医院;计算机网络;安全
计算机网络已成为医院日常医疗业务管理工作的重要组成部分。为了更好地发挥计算机网络在医疗工作中的作用,笔者就医院计算机网络常见安全问题及防范措施探讨如下。
1 医院计算机网络常见安全问题
1.1 信息管理问题是指因人员素质参差不齐而引发计算机及网络安全问题。如业务科室的医护人员对计算机网络知识了解不是很多,缺乏相关培训。信息管理制度的不完善,使得有不良动机的人员对系统和数据进行故意修改,甚至破坏。
1.2 硬件问题是指由于计算机及网络设备因各种突发灾害、运行环境或硬件本身的缺陷、故障导致系统不能正常工作而带来的问题。如计算机及网络设计没有可靠接地、缺乏防雷防尘设备而造成的故障;短路、断线、接触不良、设备老化等由计算机本身及相关设备、部件或元件带来的问题。
1.3 软件问题由于应用软件在开发、使用过程中考虑不周,导致应用软件本身设计不完善,或未经全面测试就投入使用,导致功能达不到预期目的等问题,系统在运行过程中往往会出现账务混乱、数据信息受损,更有甚者会导致整个系统崩溃。
2 防范措施
2.1 信息管理方面对计算机及网络维护人员要加强业务学习,提高其处理计算机及网络故障、防范计算机及网络风险的能力;对业务操作人员要重点抓好计算机知识的普及培训工作,建立各种形式的岗位培训和定期轮训制度,提高职工法制观念、敬业精神、计算机业务操作水平和安全防范综合能力。在工作实践中,既要重视专业人员的素质,又要重视计算机管理人员的素质。各类人员职责分明,建立专业人员与计算机管理维护人员良好的协作关系。各操作人员必须定期更换密码,防止非业务人员进入系统进行非法操作。
2.2 硬件方面计算机房建设要按照国家统一颁布的标准进行建设、施工、装修、安装。重点防止计算机房靠近各种无线电发射台或电视转播发射点,必要时加装电磁屏蔽设施,避免计算机信息传递出错。计算机房、配电室、空调间等计算机系统的重要基础设施要视为要害部门严格管理,配备防盗、防火、防水、防雷、防磁、防鼠害等设备,如果有条件可以安装电视监控系统。做好设备维护工作;对突发性的安全事故处理要有应急计划。对服务器和网络设备,要指定专人负责,发生故障保证及时修复。对计算机要安装并及时更新杀毒软件,内部网络与国际互联网络要进行物理隔断;如确需互联时,则需要采用防火墙技术,以防止病毒侵害。
2.3 软件方面医院各种应用软件研发要设计缜密、周全;编程过程中要对重要数据采用可靠的加密技术,以确保计算机网络和数据传递的完整性和保密性;软件正式使用前要进行全面的测试。做好数据备份,确保数据安全,对运行主要业务系统的服务器及网络设备要做到双机备份;数据传输、保存过程中对涉及机密的数据信息首先要加密,然后再传输、存储。医院局域网是一个信息分散处理、高度共享的网络[1]。每一个用户都有自己的用户权限,比如医生只能进入自己科室的医生工作站,检验科只能进入自己的检验系统等,这些都是由访问权限设定而控制的。这样既能使每个人方便灵活地操作自己的程序,又不能随意访问未经授权访问的数据,保证了安全性。要加强操作人员权限和密码管理,对访问数据库的所有用户要科学的分配权限,实现权限等级管理,严禁越权操作,密码强制定期修改;防止非法使用系统资源,指定专人进行系统操作;防止一般用户非法闯入操作系统。
总之,做好计算机网络安全的的防范工作,对于推进医院信息化工作稳步健康发展具有重要作用。
论文摘要:随着计算机网络的普及以及网络安全事件的不断出现,“网络安全基础”课程被列为信息安全专业学生的必修课。本文讨论了信息安全专业“网络安全基础”课程的一些教学改革措施,从教育观念与教学顺序上的逆向法应用、多种教学手段与方法的协调、最终质量评价依据的多样性方面进行了教学改革探索,从而有利于把人才培养模式从注重知识传授转向知识传授与素质培养并重。
随着我国信息化进程的不断深入,信息安全问题成为政府和企业广泛关注的焦点问题,而信息安全人才成为制约我国信息安全发展的瓶颈。[1]信息安全人才培养离不开信息安全的专业建设和课程建设,也离不开一些课程的教学改革研究。“网络安全基础”就是信息安全专业的一门专业必修课,它在整个专业体系中扮演着越来越重要的角色。因此,如何进行信息安全专业的“网络安全基础”课程教学改革成为当前亟待解决的问题。
网络安全是一门涉及计算机技术、网络技术、通信技术、信息安全技术、信息论与编码、统计学等多门学科的交叉学科,“网络安全基础”是讲解与网络安全有关的最基础的原理、技术及方法,它有着知识更新快、量大、多学科交叉、难以掌握的特点。对于信息安全专业的学生而言,“网络安全基础”的教学学时相对偏少,而且部分内容晦涩难懂,理解起来比较吃力,学生普遍反映比较难学。所以如何在有限的教学学时内,不但将“网络安全基础”这门课的基本理论、基本知识讲深讲透,而且让学生掌握基本的实际网络技能是每个任课教师的一项艰巨任务。[2]因此有必要转变不适应时代要求的过时教育观念与人才培养模式,克服以往在计算机网络课程教学中存在的诸如教学内容偏旧、教学手段单一、知识讲解囫囵吞枣、实验方法落后的缺陷与不足,从转变教育思想、更新教学内容、强化素质教育入手,深入进行教学改革,将人才培养从注重知识传授转变到强调知识传授与创新能力全面发展并重的模式上来,[3]为培养信息化社会所急需的信息安全人才打下良好的基础。
一、 教育观念与教育顺序上的逆向
在网络技术越来越普及的今天,学生每天都在感受网络技术的变革以及给生活带来的影响,我们在这门课程的教学中,应该切实改变教学观念,从以往单纯按照课本知识的填鸭式教学转变到以学生为教学中心上来,在对基本知识、基本理论传授的基础上,更加注重对学生日常接触到的网络技术进行讲述,这样才能充分调动学生的积极性,发掘学生对知识获取的好奇心。反过来,这种教学方法对教师本身提出了更高的要求。在以学生为中心开展的教学活动中,学生由之前的被动受教育者转变成主动的知识获取者。而在教学顺序上,目前的教材一般是以网络七层或者五层体系结构为主干来展开的,而以往的教学也是从体系结构的底层逐层地往上讲解。这样的讲解有它自身的优点,但是有一个很大的缺点就是学生一开始就接触比较抽象的网络底层知识,容易使学生感觉所学知识无用,这样不利于培养学生的积极性和认同感。而我们在教学活动中,采用的是一种自上向下的教学顺序,先从学生平时都经常接触的网络应用讲起,然后层层往下讲解,直至最后将基础理论讲透。这种逆向的教学方式,学生反映良好。
二、多种教学方法与手段的协调采用
良好的教学方法与手段是提高教学质量的重要环节。因此我们对传统的填鸭式教学方法与手段进行了改进,在充分利用传统方法、手段教学的同时,积极采用多种形式的教学方法,如讨论式教学、推演性教学、理论联系实际教学、逆向教学等。而在教学手段上,我们一方面继承传统手段的优势,另一方面注意吸收其他如多媒体教学、网络答疑等教学手段。
第一,引进先进的教学手段。利用多媒体技术,采用观看多媒体课件等教学手段,使抽象的计算机网络理论更加形象化。例如我们将电路交换、分组交换、报文交换制作成动画课件,大大提高了课堂的趣味性,不但加快了教学速度,也能对重点问题、基本理论进行透彻的讲解。
第二,采用课堂讲解与师生讨论的方法。改变沿袭已久的满堂灌、填鸭式授课方式,这样能激活学生的思维,提高学生学习的积极性。对于计算机网络的基本概念,如分层体系结构与TCP/IP协议等,主要以教师讲授为主;而对于IP地址的概念,以学生们熟悉的网络聊天为例,提出问题:如何知道同伴的大致位置?通过引导,学生们可以知道:聊天时由于对方发给你的数据中包含有和你交流时的计算机IP地址,而IP地址是通过中国互联网信息中心根据一定规则分配的,因此根据IP地址就可以知道同伴的大致位置。
第三,在教学中应经常使用归纳、小结。这样做有利于温故而知新、理出头绪。比如介绍交换方式类型时可以归纳:电路交换、分组交换(包括数据报和虚电路)、报文交换三种交换的不同点、优缺点。可以从信道占用方式、排队方式、带宽利用、信道利用、连接方式、协议复杂度、时延大小、传输速率的高低、传输顺序、灵活性等方面进行比较。通过适时的小结与归纳,不但能对基础知识加以巩固,还有助于提高记忆效率,便于迅速地提高知识水平。
第四,鼓励学生上网自主查阅文献资料和使用网络工具。针对部分学生自我学习自觉性不高的特点,提出一些与实际结合比较紧密的问题,让学生通过上网查阅资料的方式去解决,提高学生的学习兴趣和解决实际问题的能力。比如可以让学生查阅常用网络产品的价格、性能、相关技术及应用领域;如果通过普通方式不能看到网友计算机的IP地址,如何才能看见。针对所提的问题,可以给学生一些提示,通过解决这些实际问题,不仅可以加强学生对网络知识的理解,培养学生主动学习的良好习惯,还可以提高学生运用所学知识解决实际问题的能力。
三、评价依据的多样性
对于信息安全专业的学生,应注重实践操作能力与应用能力,传统的考试方式只是让学生苦于死记大量枯燥的网络原理与理论,造成学生“学习为了考试,考试完了全忘”的情况。仅凭卷面考试来确定学生的成绩是不全面的,因此需要完善学生成绩评价措施,使学生理论考试成绩、实践考试成绩和自愿性作品在总评中各占一定的比例。[4]理论考试只考查最基础的网络原理,实践考试主要考查学生应用网络知识的能力。这既让学生重视了基础理论的学习,使他们掌握了一些必备的网络原理和理论,又使他们进行了理论联系实际的操作,掌握了比较重要的操作技能。
在成绩评定过程中,也考虑学生的自主创新意识。也就是鼓励学生在期末自愿提交自己的小作品来进行最终成绩的加分。我们鼓励有创造性的学生通过独立思考,自主查找文献资料与利用网络工具,积极动手设计自己的作品来提高自己最终的课程成绩。这在提高学生的课程综合素质,培养独立思考能力和创造能力方面具有一定的激励作用。
四、结束语
信息安全人才培养是国家建设信息安全保障体系和社会信息化健康发展的重要保证。随着学科的交融以及新技术的不断涌现,传统的教学模式和教学内容日益受到冲击。在这种情况下,如何搞好信息安全专业的“网络安全基础”课程的教学,提高教学质量,为社会培养出既具有丰富的理论知识,又具有较高的分析、设计、开发、管理与应用技能的信息安全人才,是一个迫切的研究课题。
参考文献:
[1]吕欣.关于信息安全人才培养的建议[J].计算机安全,2006,(2):44-46.
[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报,2006,(12):103-104.