发布时间:2023-10-10 15:35:53
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全技术学习,期待它们能激发您的灵感。
网络安全是信息安全领域一个非常重要的方面,随着计算机网络的广泛应用,网络安全的重要性也日渐突出,网络安全也已经成为国家、国防及国民经济的重要组成部分。薄弱的认证环节,系统的易被监视性,易欺骗性等等这些因素在一定程度上来说直接危害到一个网站的安全。但一直以来有很多网站在设计的时候对安全维护并没有一个正确的理解,因而也不可能认识到安全维护对于网站的重要性.然而,在internet飞速发展的今天,互联网成为人们快速获取、和传递信息的重要渠道,它在人们政治、经济、学习、生活等的各个方面发挥着重要的作用。网络安全也随着互联网的发展而不断加强壮大。目前,在信息通信的发展过程当中,网络安全始终是一个引起各方面高度关注的问题。本人国政府在大力推动互联网发展的同时,对于网络安全问题也一直给予高度的重视,在加强网络安全事件监测和协调处置、开展网络安全技术研究、加大互联网安全应急体系建设力度等方面都取得了积极进展。随着科学技术的不断提高,计算机科学日渐成熟,建立起强大的网络安全维护措施体系已为人们深刻认识,它已进入人类社会的各个领域并发挥着越来越重要的作用。这个网站建设的目的,是为了让用户在这里能够学到一些与自身息息相关的一些安全维护方面的知识,让用户们的合法私隐权得到保护,随时了解网络安全的最新新闻的动态,积极提供实用的网络安全维护软件等等,让用户不需要花太多的时间就能学到网络安全相关方面的知识和找到自己需要的软件。下面就该网站,谈谈其开发过程和所涉及到的各类问题及解决方法。
1 概述
1.1问题描述
简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)......
【关键词】安全策略补丁管理用户行为管理
随着计算机及网络信息技术在图书馆的普遍应用,传统的图书馆的运做模式也已经逐步迈入信息化时代。随着跨库检索、图书馆联合采购编目、馆际互借、手机图书馆、图书馆联盟等新的业务类型及服务方式的出现,图书馆对计算机及网络信息技术安全的要求也越来越高。
一、西安科技大学图书馆现有网络安全状况
西安科技大学图书馆随着网络设备的增长而迅猛发展,然而这些设备的流动性以及各种网络应用程序的引入,使得传统的基于网关的安全架构在新一代的攻击手段面前显得非常的脆弱。黑客利用VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过图书馆的关守型防火墙侵入图书馆内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取馆藏信息、高等级文献等重要数据。尽管信息安全技术不断发展进步,但西安科技大学图书馆数据安全问题却变得日益严峻。
二、西安科技大学图书馆安全系统策略制定需要解决的问题
2.1补丁管理中的问题
装完操作系统之后,电脑再没有打过操作系统的补丁数据库管理系统、各种应用程序很少不升级,用户缺乏升级意识没有打补丁的系统直接导致:病毒的肆虐、操作系统崩溃、核心数据不可恢复的丢失。
2.2服务器专署区安全管理问题
服务器专署区存在的安全问题:现实网络中,服务器的重要性远胜于工作站,往往成为黑客和恶意用户攻击的首选目标。
2.3移动用户安全管理问题
移动用户的安全风险:随着手机图书馆的推广,智能移动用户的增加,移动用户的安全管理也成了当务之急。
2.4用户行为管理及网络问题
用户上网行为失控表症如下:滥用网络应用程序,如工作时间聊天,游戏和炒股滥用网络带宽,导致正常网络应用无法开展:如使用“BT”下载工具疯狂下载电影和MP3,而工作机却得不到带宽保障。
2.5整合防病毒软件问题
难以全网统一杀毒、病毒变种,反复感染。
2.6网络应用所带来的问题
网络闲聊:利用如QQ这类即时通讯工具来传播病毒,已经成为新病毒的流行趋势;海量下载:使用BT等工具大型文件。
三、西安科技大学图书馆安全系统策略
西安科技大学图书馆需要的解决方案:能够清楚地了解图书馆内部的通信行为模式,并根据这些行为模式制订出相应的安全策略,最后将这套策略强制实施到图书馆网络的每一个角落,如PC机,智能移动终端等。
3.1补丁管理中的问题
自动将Windows操作系统的补丁安装到用户主机上补丁强行给用户,用户必须打上补丁之后才能正常的访问网络。
3.2服务器专署区安全管理方案
保护任何操作系统类型的服务器无需在服务器上安装任何主机型防护软件彻底解决由操作系统和应用服务缺陷给服务器带来的隐患能够严格限定访问服务器专署区的用户网络行为。
3.3移动用户安全管理方案
为移动用户提供强大的主机防护功能自动调整安全策略,以适应不同网络环境下不同级别的安全风险移动用户从远程接入本地网络。
3.4用户行为管理解决方案
控制网络应用程序,对聊天、游戏、炒股等分时段管理,屏蔽互连网上不良内容的冲击净化网络空间,提高有限的互联网接入资源利用率对用户分组管理,等级化用户的网络权限。
3.5整合防病毒软件解决方案
通过自动化安全修复功能,给操作系统及应用程序打补丁,分发安全工具软件以及必要安全工具软件的升级,通过自动学习功能,搜集所有使用的网络应用程序。
3.6网络应用所带来的问题解决方案
中央统一监管各种网络应用程序提供分时段控制功能,对网络聊天、游戏、文件下载,网站浏览等进行灵活管理。
参考文献
[1](美)Anonymous. Windows安全黑客谈[M].北京:电子工业出版社,2002.7.
关键词:网络信息;安全技术;密码学技术;实践;分析
1 概述
信息技术在当前社会中具有广泛的应用范围,对于社会经济的发展,人们的日常生活具有重要的影响。信息网络的国际化、开放化的特点越来越明显,网络信息技术不仅能够给人们提供高质量、高效益的信息,让人们有效体会到信息共享的便捷性,同时还可能会对人们的信息安全造成一定的威胁。使用密码学技术,不仅能够对一些机密性的信息进行加密处理,同时还具有数字签名、系统安全和身份验证等功能,能够减少信息被伪造、假冒和篡改的情况出现。密码学技术在网络信息安全技术中的有效应用,具有较为明显的作用和意义,对其进行全面有效的分析,能够有效增强网络信息安全具有实际效果。
2 信息安全的组成要素和威胁因素
2.1 信息安全的组成要素
信息安全对于当前社会具有十分重要的意义,通常信息安全的组成要素主要有:(1)机密性,机密性主要是保证信息不能够被暴露给一些没有经过授权的人员或者程序当中。(2)完整性,信息需要在被允许人员的权限范围内才能够进行修改,这样能够对信息的全面情况进行及时判断。(3)可用性,有授权的主体能对数据信息进行访问。(4)可控性,针对一些授权范围内的信息流向和行为方式进行有效的控制和处理。(5)可审查性,主要是针对出现的一些网络安全问题能够进行全面调查的手段和依据。
2.2 网络技术运行过程中存在的威胁
网络技术在当前社会的应用中,主要存在的一些威胁是:第一,网络信息出现了非授权访问情况。一些主体在没有经过同意或者授权的前提下,对网络资源和计算机信息资源的使用被认为是非授权形式的访问。通常情况下非授权形式的访问主要是针对系统访问控制机制进行有意识的躲避,超越自身的权限范围进行信息访问,比如说一些身份攻击、假冒身份信息、合法用户以未授权形式进行访问操作以及非法用户在进入网络系统进行违法性操作等。第二,信息的泄露或者丢失。网络信息中的一些敏感数据在有意或者无意的情况下被泄露或者出现丢失情况,这一般都是一些黑客利用了电磁泄露或者窃听的方式对信息进行截取。第三,对信息数据的完整性进行破坏。信息的完整性在信息的总体应用中具有十分重要的意义和作用,一些非法用户使用非法的手段窃取数据的使用权,对信息数据进行调整和修改,影响到信息的完整性效果。第四,拒绝服务攻击。这种情况能对网络的服务系统造成干扰,影响网络服务系统的正常作业,不利于用户正常使用各项信息数据和计算机网络系统[1]。
3 密码学技术的相关情况
3.1 密码学技术的内涵
密码学是研究编制密码和破译密码的技术科学。密码学技术通过密码的形式,针对一些信息和数据采用一些保密性的措施,以往这项技术主要是用于军事和外交、政治部门,随着科学技术的创新进步,社会的稳定发展,该项技术在现代社会中应用程度较高、范围较广,逐渐影响到了人们生产生活的各个方面。密码学技术是保障现代社会网络信息安全的关键性技术,能够有效保障人们生产生活过程中安全运用各项数据[2]。
3.2 密码学技术的应用形式
指纹识别技术是密码学技术在现展过程中主要应用的形式,这项技术主要是指纹系统的逻辑系统结构在实际使用的过程中,能够通过对用户的指纹进行验证,从而明确用户的身份,进而采用相应措施,能够起到良好的作用和效果,保障客户的信息安全。通过指纹识别技术,在进行具体的经济交易活动的时候,能够作为交易双方的信用证明、身份证明[3]。
3.3 当前密码学技术中的局限性
当前密码学技术在实际使用的过程中主要是使用了三个方面的公设:随机性公设、计算公设以及物理公设。现代密码学技术的密钥在不断的更新当中,需要对其进行不断的改进和完善,这样才能起到良好效果。不容忽视的是密码学技术中存在着一定的局限性,主要表现为电子信息技术本身的相位不稳、频率不稳。
4 网络信息安全技术中密码学技术的实践
网络信息安全技术中需要积极使用到密码学技术,密码学技术的主要任务是寻找到安全性较高的协议和算法,这样能够对各项信息数据进行全面有效的认证和加密。密码学技术在现实中的使用主要是两个方面:一方面是以数学作为基础的重要理论技术,主要包含:分组密码、认证码、公钥密码、数字签名、身份识别,另一方面主要是基于非数学形式的密码技术理论,主要包括了量子密码、信息隐藏以及基于生物特征的识别技术和理论。网络信息安全技术中应用密码学技术,首先需要积极使用一些信息隐藏、分组密码等技术对信息的保密性进行全面控制,其次需要积极使用Hash函数对信息的完整性进行有效控制,这种函数能够将一些消息串进行有效的转变,使其从任意长的情况转变为固定长的情况,通常运用在数据信息的完整性校验方面,还能有效提升数字签名的有效性。再者使用数字签名和一些身份验证技术能够对信息的可控性进行全面有效的控制,减少其中的信息流失问题。数字签名主要是使用电子形式的消息进行签名,这其中积极使用私钥密码体制和公钥密码体制,能够及时获得一些数字签名,为当前信息验证提供了良好的前提条件。最后,积极使用VPN和PKI能够对信息的可靠性进行有效保障,这其中积极运用了多种信息技术,能对信息提供一定的安全服务[5]。通常情况下,PKI能够对信息数据的信任和加密问题进行有效的控制和解决,这主要指其中一些大规模网络中的公钥分发问题,从而促进大规模网络的顺利进行。这种技术能够给网络信息的安全技术提供良好的保障性作用,主要体现在:第一,对数据信息发送者和接受者的身份信息进行认证;第二,针对数据本身的完整性效果进行确定,保证传输过程中的各项数据不会被修改,提升数据本身的完整性;第三,增强信息数据的不可抵赖性,主要是积极使用验证的方式,将传输过程中的信息数据进行全面控制和管理,同时还需要针对发送方的信息进行有效保存,减少发送方否认信息的情况出现;第四,保证信息数据具有良好的机密性,这主要是保证传输中的数据不能够被一些第三方主体进行非法访问[6]。
5 结束语
网络信息安全在当前社会中占据十分重要的地位,需要对其进行全面有效的控制,这样才能够为各项经济生产活动提供良好的保障。密码学技术能够为信息数据的安全应用提供一定的保障和支撑,在现代社会中的应用范围十分广阔。密码学技术在网络信息安全中能够起到良好的作用,提升网络安全技术的整体运用效果。
参考文献
[1]孙可 .密码学在网络信息安全技术中的应用探讨[J].工程技术:文摘版,2016(4).
[2]郑广远,孙彩英.浅谈密码学与网络信息安全技术[J].中国标准导报,2014(7):57-61.
[3]严长虹.基于RSA的数字签名技术的实践应用[J].黑龙江科技信息,2012(28):113.
[4]武传坤.身份证件的安全要求和可使用的密码学技术[J].信息网络安全,2015(5):21-27.
关键词:网络信息安全 虚拟机技术 安全教学
1虚拟机技术的简介
所谓虚拟机,顾名思义就是虚拟出来的计算机。虚拟机技术也就是利用虚拟机软件可以在一台实体计算机上虚拟出来若干台计算机一种技术。这些虚拟出来的计算机和真实的实体计算机几乎完全一样,每台虚拟机可以运行单独的操作系统而互不干扰,而且可以随意修改虚拟机的系统设置,而不用担心对实体计算机造成损失。
采用虚拟机技术一方面可以解决一般院校课堂教学没有网络环境的问题,另一方面也可以解决一些带有破坏性的实验演示所需要的特殊环境要求的问题。
2利用虚拟机技术构建实验演示环境
在木马的功能与危害实验、网络攻击典型手段等演示中需要在一台实体机(为了方便备课和教学可以采用笔记本电脑)上同时启动多台虚拟机,对实体机的系统资源占用量大,在操作中也经常需要重新启动虚拟机,考虑到Virtual PC在资源占用和简单易用上的优势,所以,在本课程的实验演示中虚拟机软件选用了Virtual PC。
Virtual PC虚拟机软件的安装和设置不是很复杂,但是在构建具体的实验演示环境时还要注意以下几点事项。
1)虚拟机数量的选择问题。为了节约资源,提高系统运行速度,一般建立2个虚拟机就能满足实验演示的需要了。
2)旎拟机操作系统安装的问题。如果建立了2个虚拟机,一般一个安装Windows 2000 Server操作系统,另一个安装WindowsXP操作系统,安装过程和操作与实体机上的操作一致。在安装操作系统时要注意版本的选择,因为我们的目的是要演示木马的功能和危害还有网络攻击手段,因此虚拟机的操作系统还不能全部打上补丁和安装杀病毒软件。
3)实体机的网络配置问题。Virtual PC是通过在现有网卡上绑定Virtual PC Emulated Switch服务实现网络共享的。对于Win-dows2000或Windows XP等操作系统,如果实体机在课堂教学时网线没插或没有网卡的时候,要安装Microsoft的loopback软网卡,才能实现网络共享。在Virtual PC的Global Setting里,当有网卡并插好网线的时候,将Virtual Switch设成现实的网卡;当没有网卡或网线没插的时候,将Virtual Switch设成MS Loopback软网卡,即可实现网络共享。
4)实体机的硬盘空间问题。在一个硬盘分区中,为每台虚拟机的映像文件预留足够的硬盘空间。Windows2000 Server的虚拟机映像文件约占2.4GB , Windows XP的虚拟机映像文件约占1.SGB。如果启用硬盘Undo功能,所需硬盘空间还要增加一倍。
5)实体机的内存大小的问题。由于在实验演示时要同时启动2个以上的虚拟机的数量,所以,要尽量扩大实体机内存的大小。建议实体机系统的内存最少也要达到IGo。
[关键词]教学改革;计算机网络安全技术;教学设计
[DOI]10.13939/ki.zgsc.2016.40.156
“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。
1 教学设计
新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。
1.1 教学内容
在设计教学内容时,围绕着四部分知识目标开展设计:
(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。
(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。
(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。
(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。
以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。
在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。
在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。
1.2 教学方法
在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。
同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。
1.3 教学手段
在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。
计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。
2 应用效果
在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。
2.1 课堂效果
在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。
2.2 课程及格率
通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。
3 结 论
“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。
参考文献:
[1]莫永华.《计算机网络安全》课程体系教学改革的探讨与实践[J].现代计算机:专业版,2012(9):43-45.
[2]倪亮,李向东,潘恒,等.《网络安全技术》课程教学改革探讨[J].教育教学论坛,2016(4):142-145.
[3]岳晓菊.高职院校计算机网络安全课程教学改革探索[J].电脑开发与应用,2014(6):32-34.
“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。
1 教学设计
新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。
1.1 教学内容
在设计教学内容时,围绕着四部分知识目标开展设计:
(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。
(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。
(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。
(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。
以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。
在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。
在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。
1.2 教学方法
在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。
同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。
1.3 教学手段
在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。
计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。
2 应用效果
在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。
2.1 课堂效果
在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。
2.2 课程及格率
通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。
3 结 论
“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。
关键词:翻转课堂;教学模式;网络安全
中图分类号:TP393.0 文献标识码:A 文章编号:1672-3791(2016)02(c)-0000-00
1引言
翻转课堂,是在信息化环境中,课程教师提供以教学视频为主要形式的学习资源,学生在课前完成对教学视频等学习资源的观看和学习,师生在课堂上一起完成作业答疑、协作探究和互动交流等活动的一种新型教学模式。自翻转课堂的概念被提出以来,翻转课堂就不断地应用在美国课堂中,并产生了一系列的研究成果。
最近几年,翻转课堂的理念也逐渐被国内越来越多的学校所接受并逐渐发展成为教育教学改革的一波新浪潮。随着微课程、视频教学等的蓬勃发展,也有越来越多的教育者开始对翻转课堂教学模式进行关注,并试图进行一些尝试。
笔者从事高等职业教育的《网络安全技术应用》课程教学工作,也试图寻找一种更好的教学模式来改善目前的教学状态,就试着把翻转课堂教学模式应用到《网络安全技术应用》的课程教学中去。
2《网络安全技术应用》课程教学现状
《网络安全技术应用》课程是针对计算机网络技术专业开设的专业核心课程。在授课过程中,笔者总结出本课程教学目前所存在的主要问题:
第一、实训课时不足,难以保证教学质量。
《网络安全技术应用》课程涉及的内容广、难度大。虽然有72学时的课时,但是需要讲授的理论知识占了36课时,实训课时只有36课时,学生要在有限的36课时里模拟攻击、防御以及学会各种网络安全设备(防火墙、IDS等)的使用,显得很吃力,难以达到预期教学效果。
第二、学生基础薄弱,难以专注于接受理论知识点的讲授。
《网络安全技术应用》课程涉及计算机科学、网络技术、通信技术、信息安全技术等多种学科的综合性课程。这就使得教师讲课时不可能面面俱到,需要学生具有一定的基础来接受新的知识点。如果学生的基础较弱的话,就会越学越难,甚至有可能放弃该课程的学习。
第三、学生能力不同,教师难以兼顾差异性。
计算机网络技术专业的学生有来自普中的学生,也有来自职中的学生。两种学生的学习能力不同,却都讲授统一难度的教学内容,因课时限制无法因材施教,导致能力高低不同的学生对本课程褒贬不一,降低部分学生的学习积极性。
3课程教学设计的改革思路
3.1课程改革的逻辑结构
根据翻转课堂的内涵,笔者在经典翻转课堂的逻辑结构的基础上设计了更适合本门课程的逻辑图如图1所示。
3.2课程改革的具体方案
根据图1可知,《网络安全技术应用》课程的教学设计的核心思想在于“翻转课堂”教学理念,辅助以协作学习、项目驱动的教学策略,最终实现课前学习、课中小组协作、教师指导的教学模式。实现这种教学设计重点在以下几个地方:
第一,课前安排。首先,在开课前,将《网络安全技术应用》课程按照攻击和防守的步骤来设计相应的教学单元,每个教学单元可以由一次或多次课程完成。其次,教师需要在每次上课前提供给学习者一定的学习资料,或是网络上相应的微课资源,或是教师自己用视频录制软件录制的演示视频。并根据教学单元的重点和难点,设计“学习任务单”,明确学生的学习目的。
第二,课堂活动的设计。翻转课堂不是学生自学教学视频的代名词,教师发挥主导作用的亦然是课堂活动的设计。首先,根据宿舍或者学生学习能力对学生进行分组,通过设计“探究式案例和实验”,让学生们讨论、实施和相互帮助解决问题,若仍然解决不了,教师进行指导,并对共性问题进行统一讲解。然后,可以根据学习单元,设计不同的项目需求,一部分小组模拟多种攻击,另一部分小组进行防守。这样既增加了课堂的生动性,又考察了学生的课前学习情况、综合应用能力、团结协作及创新力。最后,设计学生成果交流的形式,包括课堂汇报、交流学习体验、作品展览会等。教师对学生学习情况进行及时、有效反馈,真正做到定量评价和定性评价、个人评价和小组评价、组内评价的有效结合。教师评价的内容包括问题的难易度、独立学习过程中学生的表现、小组学习中的个人表现、小组学习计划安排、成果展示情况。评价侧重对学生掌握知识和技能的情况的考核,同时,强调考核学生在完成实验过程中形成的实验记录、原始数据、活动记录、调查表、交流情况、学习体会等内容。
第三,课后的查漏补缺。课后教师可以把课堂中的典型问题进行梳理后与学生的实验记录上传到课程网站。这样学生遇到问题时可以随时查阅,同时个别学习困难的学生可以进行补救性学习。
4结束语
本研究希望对《网络安全技术应用》课程教学设计方式进行改革,将传统
的“以教订学”的课程设计方法改革为基于翻转课堂的“以学为主”的课程设计方法。通过这种新型的教学设计实践来引导学生自主学习,合作学习、探究学习的教学模式,改变以教师为中心的传统教学模式,培养学生的综合能力,打造高效课堂,提高教学质量。本研究的关键之处是如何设计《网络安全技术应用》课程中各个知识单元的“学习任务单”和提供相应的学习资源,并能控制好课堂学习成果交流及总结。这对教师提出更高的要求,今后笔者将会继续深入研究,以教学实践结果来验证本研究的可操作性,以期达到研究目的。
参考文献
[1]《基于翻转课堂教学模式的课程教学设计》,湖北广播电视大学学报,2014.3
关键词:计算机;无线网络;安全技术;研究
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01
Research on Computer Wireless Network Security Technology
Tang Di
(Hubei Vocational College of Biotechnology Technology,Wuhan430070,Chian)
Abstract:With the progress of society,China's economy to a large extent have been very good development,to develop the economy at the same time,China's science and technology increases.Good application of computer wireless network and wireless network security is inseparable from the computer technology,this article,the writer talking on the computer wireless network security technology research.
Keywords:Computer;Wireless network;Security technology;Research
随着信息化时代脚步的来临,我国科学技术有了空前的发展,现如今,生活在信息化时代中的我们,已经把计算机和无线网络看作我们生活、学习的主要工具,无线网络的应用缩短了人与人之间的距离,在计算机无线网络应用过程中,人们对计算机无线网络通信安全性关注度直线上升,然而现在的无线局域网安全机制根本无法满足人们对计算机无线网络通信安全的需求,因此,解决无线网络安全问题迫在眉睫,笔者认为,应该在使用计算机无线网络时关注无线网络安全问题,这就要求我们进行计算机无线网络安全技术的探讨和研究,下面,笔者就关于计算机无线网络安全技术研究进行探讨。
一、计算机无线网络应用中存在的不安全因素
随着人们应用计算机无线网络频率的增加,计算机无线网络应用中出现了各种各样的不安全因素,不安全因素的存在不利于人们对计算机无线网络的信任和应用,为人们生产、生活以及学习埋下了隐患,下面,笔者就对计算机无线网络应用中存在的不安全因素进行浅谈。
(一)计算机无线网络应用中存在不安全因素之无线窃听。在人们应用计算机无线网络时,人们所应用的所有通信内容都是从无线信道进行传送的,这就导致了任何具有适当设备的人,只要拥有正确的无线设备就可以对无线网络无线信道传送的信息中得到自己所需要的信息,这就是计算机无线网络应用中无线窃听这一不安全因素。相比较而言,无线局域网的通信内容更加容易被窃听,这是因为无线局域网中的无线信道都是在全球统一公开的科学、医疗以及工业频道进行工作的,即使无线局域网这一通信设备发射功率并不高,但是无线局域网的通信距离是很有限的。
(二)计算机无线网络应用中存在不安全因素之假冒攻击。计算机无线网络应用中还存在着假冒攻击这一不安全因素,所谓的假冒攻击就是指某一个实体家装成为另外一个实体访问的无线网络。假冒攻击是入侵某个安全防线的最为通用的方法之一,假冒攻击使在无线信道中传输的身份信息随时可能被窃听。
(三)计算机无线网络应用中存在不安全因素之信息篡改。计算机无线网络应用中信息篡改是无线网络应用中存在的主要不安全因素,所谓的信息篡改就是指攻击者将自己窃听到的信息进行替代部分或者全部信息以及删除信息等修改,攻击者还会将自己篡改后的信息传输给原本的接受者,信息篡改的目的只有两个,一个是对合法用户的通信内容进行恶意破坏,从而阻止合法用户对通信连接的建立;二是信息篡改者将自己篡改后的信息发给原本的接受者,使接受者上当受骗。
(四)计算机无线网络应用中存在不安全因素之重传攻击。计算机无线网络应用中存在不安全因素之重传攻击是指计算机无线网络攻击者经过一段时间以后再将自己所窃听到的有效信息传给信息的原本接受者,重传攻击的目的就是对曾经有效信息在改变了的情况下进行利用,从而达到相同的目的。
二、计算机无线网络安全技术研究
以上,笔者对计算机无线网络安全应用中存在的不安全因素进行了分析,提出问题就应该解决问题,下面笔者就计算机无线网络安全技术进行研究。
(一)计算机无线网络安全技术研究之加密机制。实施计算机无线网络安全技术研究之加密机制是十分必要的,保密性的业务就是通过加密技术实现的,因此,加密已经成为了最基本得计算机无线网络安全机制。在加密机制实施时,当加密密钥不是解密密钥的时候,也就是计算机无线网络安全系统中所有用户都拥有秘密密钥以及空开密钥两个密钥,那么,我们就称它为公钥密码系统或者非对称密码系统。
(二)计算机无线网络安全技术研究之身份认证机制。所谓的身份认证机制需要身份认证技术,而身份认证技术就是对通信双方身份认证进行提供,这样能够很好的防止身份假冒现象的出现。身份认证机制知道什么来确定认证方的身份合法的或者检测证明方拥有什么来确定认证方的身份合法度。对身份认证机制的采用,能够在一定程度上避免身份假冒现象的出现,从根本上保证了计算机无线网络的安全。
三、结束语
计算机无线网络技术已经不断深入到我们的生活和工作、学习之中去,伴随着人们对计算机无线网络的使用,计算机无线网络应用程度已经不断提高。本文中,笔者首先从计算机无线网络应用中存在不安全因素之无线窃听、计算机无线网络应用中存在不安全因素之假冒攻击、计算机无线网络应用中存在不安全因素之信息篡改以及计算机无线网络应用中存在不安全因素之重传攻击这四个方面对计算机无线网络应用中存在的不安全因素进行了分析。接着笔者又从计算机无线网络安全技术研究之加密机制以及计算机无线网络安全技术研究之身份认证机制这两个方面对计算机无线网络安全技术研究进行了分析。
参考文献:
[1]李芳芳.基于WLAN技术的校园无线网络规划设计[A].2008通信理论与技术新发展――第十三届全国青年通信学习会议论文集(下)[C],2008
[2]王士军.论述无线局域网的安全及措施[A].2007中国科协年会――通信与信息发展高层论坛论文集[C],2007
[3]李淑芬,耿钰.嵌入式系统的网桥设计[A].2007中国仪器仪表与测控技术交流大会论文集(二)[C],2007
[4]权循忠.智能公交系统(APTS)中通信传输技术的研究与实现[J].北京联合大学学报(自然科学版),2006,2
论文关键词:网络安全技术;防范;教学模式
学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。
一、网络安全的探析
网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面:
(一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。
(二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。
(三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。
二、通过教学研究,提高学生对网络安全体系的管理与防范
由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下:
(一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。
(二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。
(三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。
(四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。
(五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。
(六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。
三、通过教学改革,把学生培养成高技能应用型的网络人才
网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。
(一)案例教学法
案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。
(二)多媒体教学法
多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。
(三)实践教学
根据高职院校学生的岗位能力和培养目标, 实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探ftp会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。
1.1网络数据加密技术网络数据加密技术主要是利用加密钥匙或者是加密函对于计算机互联网信息数据进行安全控制。无论是信息数据的发送者还是信息数据的接受者,二者都需要通过加密钥匙或者是加密函,对于计算机互联网数据与信息进行管理。通过利用网络数据加密技术,用户不仅仅可以将需要传输的信息与数据隐藏起来,而且还可以使得用户获得真实的信息与数据,其目的是为了实现互联网信息数据的动态保护。举例来讲,网络数据加密技术中的加密钥匙,其主要的组成是密匙集合、密文集合、算法集合等部分组成的,不同的组成部分,其主要的目的与功能也是不同的,对于互联网技术进行安全控制,需要根据实际需求,选择不同的加密钥匙对于安全数据信息进行控制。由此我们可以看出,网络数据加密技术不仅仅可以提高计算机互联网技术的安全性与稳定性,而且还可以防止互联网信息数据被盗被修改。1.2入侵检测系统在目前的信息网络安全防范领域,入侵检测系统也是一种重要的安全防范措施。目前的入侵检测技术主要包括IDS入侵检测系统,可以有效地对网络的进出入进行监测和控制,并能够实现自动化的管理和控制,对计算机信息网络进行实时监控。通过对信息网络的监控,可以对可疑的行为进行限制,自动分析各种可能导致信息网络风险的因素,将具有安全隐患的信号进行隔断,并能够及时示警,引起相关管理人员的注意。在计算机信息网络安全防范工作中,经常会遇到一些具有安全隐患的邮件,一些猜测口令也有可能成为系统的重要风险因素,一旦计算机信息网络系统遇到这种情况,入侵检测技术就会及时采取相应的策略,并能够根据风险的类型发出警报,将风险因素限制在信息网络之外,确保计算机信息网络的安全性。
2现有计算机网络安全技术局限性
尽管各类计算机网络安全技术有着不同的功能,对于保障计算机网络安全意义重大。但是,由于技术或者是其他原因,现有计算机网络安全技术都是存在着一定的局限性的。笔者根据多年经验,对于现有计算机网络安全技术局限性进行了总结:第一,网络防火墙技术局限性。网络防火墙技术局限性主要体现在,其主要是针对计算机互联网的内部网络,对于内网与外网之间的不同,网络防火墙技术很难分辨出来。因此,用户不可以仅仅依靠网络防火墙技术,保障计算机互联网的安全与稳定。第二,网络数据加密技术局限性。网络数据加密技术分为磁盘加密技术以及文档加密技术,无论是哪一种,都存在着加密不稳定的弊端,文件的保密属性无法得到有效判断,直接带来数据信息的安全问题。第三,入侵检测系统局限性。入侵检测系统尽管作用极大,但是也存在着误报、漏报频率高的问题,加上缺乏精确的攻击位置以及攻击管理机制,使得计算机互联网的网络安全无法得到有效的控制。
3计算机网络安全技术发展趋势
近几年来,计算机网络安全技术的发展速度是极快的,计算机网络安全技术发展迅速的同时,计算机网络还是存在着众多的安全问题,例如网络病毒日益肆虐,攻击手段越来越多,恶意软件真假难辨,这些都是计算机网络安全技术发展过程中需要注意的重要问题。为了更好的处理这些问题,各个国家都加大了对于计算机网络安全技术的研究步伐,计算机网络的发展离不开安全技术,将来我国必将会建立一套完善的计算机网络安全体系,从而保证我国计算机网络的安全与稳定。因此我们应该研发更加合理和安全的系统,加强计算机网络的安全技术,来确保计算机网络朝着稳定、安全的方向发展,以此保证计算机网络的正常运行,增加我们在生活、学习和工作中的便利,丰富我们的生活。
4总结
(1)课堂教学以教师的理论教学为主,主要讲授网络安全体系结构的基本概念和基本原理,只起到网络安全导论的作用,缺少互动性和项目实践。
(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。
(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。
(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。
(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。
(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。
二、网络安全教学中融入创新思维培养的实践
结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。
2.1培养学生对专业的兴趣
首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。
2.2以赛代练,参与国家和市级大学生创新
项目和高水平信息安全竞赛在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目申请书并提交给专家组,学院组织专家评选20多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。
2.3重视多元化实践工程教学,将实践与理论充分结合
在高职院校中,已经开设的网络安全类课程包含有信息安全基础、网络安全技术、电子商务安全、网络攻防技术、信息安全管理实践等课程。这些课程都具有以下共同的特点:
1.1涉及的知识面广,内容更新快学习网络安全技术,需要对计算机领域各方面的知识都要略懂,如操作系统、计算机网络、程序设计、数据库等。网络安全相关的新技术、新问题层出不穷,课程的内容更新很快。
1.2实践性强网络安全类课程都需要将基础知识和实践能力进行紧密结合,注重实际的实践技术能力的培养与提升。另外,在动手实践的同时也需要去掌握背后的基础技术原理,以免知其然而不知其然。
1.3特殊性此类课程中所需的实验环境(设备)价格都十分昂贵,且同时在线实验的人数有限。另外部分实验会用到恶意程序或黑客工具进行验证和对抗,学生对此类实验很感兴趣,但这些具有危害性的程序扩散使用会造成一些法律问题。所以应该先进行法律法规教育。
2.教学改革思路
理论教学采用实例方法,充分讲解网络信息安全基本属性、安全模型、安全机制以及当前信息安全技术要点,同时列举有特色的信息安全产品或工具。课程中列举经典和最新的网络安全案例,讲解案例中攻击目标和攻击手段,讨论得出解决和防范方法,给学生敲起警钟并提高其解决问题的能力。将网络攻击分成若干步骤,然后针对攻击活动中每个步骤的目标、方法以及工具进行讲解,从而达到知己知彼,以实现更加有效的网络信息安全防护。借助网络,进行课程资源共享和在线答疑讨论,拓展学生学习的时间和空间。
3.教学改革的探索
3.1教学加入网络手段,法律教育融入课堂网络安全类课程包含丰富的教学内容,而安排的课时大都不足,这样如果教师在课堂上一味地灌输知识点,学生艰难被动地接受,教与学的效果都难以尽如人意。采用网络教学方法,教师把大量的背景知识、相关的话题如当前研究进展及热点、案例等放到网络上供学生自学,在课堂上只要讲授难点和重点,这样就有充足的时间把这些问题讲透。同时在互联网开启课程学习的论坛和微信,让学生关注,可以提前布置作业、在线答疑和讨论。在上第一节时要和学生一起学习网络安全实训相关的规定和法律知识,同时打印出网络信息安全实训操作承诺书,学生逐个签字,使学生意识要实训室内学习和实训室外犯罪的区别。同时在案例教学过程中,强调其中违法者所承担的法律责任,使学生时时感受到警钟长鸣。
3.2教学环节引入游戏机制,激发学习动力现在的90后是伴随着电脑和游戏成长起来的一代,电脑游戏对他们的影响必然是很深远的。将游戏与教学结合起来,可以使学习过程变得简单容易、丰富有趣,做到寓教于乐,将会对教学产生巨大的影响。作者尝试将部分游戏机制引入教学,如积分、勋章和晋级等,期末转化成分数计入成绩。学生的考勤、回答问题、演讲、完成任务等行为都进行积分,如果学生通过一些小测试、发现服务器漏洞、搭建较复杂的实验环境、为学校和老师解决疑难的网络安全问题等都可以获得不同的勋章。在执行过程中,游戏积分规则制定的合理性、记分的准确及时、实时公布查询等将会影响游戏式教学的效果,总的原则是要区分难度、公开、公平、公正。
3.3改变教学思路,提高教学效率改变过去以教师为中心的传统教学思路,要以学生为本,评判教学的唯一标准便是学生的学习效果。从教学内容编排、教学手段等方面都要从学生的实际情况出发。比如对课程的知识点、重点、难点最好能录制微课,且时间长度少于10分钟,对学生上传自己制作的学习资源要给予奖励等。努力营造“学生请上台、教师到幕后”的氛围。在开课之初就将各章内容的作用和关系告诉学生,让学生自己建构网络安全知识体系,将各部分内容分解后当做任务,让学生提前准备,在课堂上,教师主要是在引导,创造环境条件。这样有利于培养学生的协作能力、思考和表达能力。
3.4构建虚拟化网络安全实训环境通过VMwareWorkstation等虚拟机软件可以搭建多个不同类型的计算机系统,从而也可以搭建出所需的网络安全实训环境,包含靶机、攻击机、检测分析与防御平台等部分。由于这样的网络安全实训环境在一台高性能计算机上就可以搭建,它具有硬件成本低、易管理、可以独立完成实训等特点,并且网络安全实训是可控、可重复的,学生再实训过程中也可以深入理解相关基础知识和底层机制、安全技术方法,并掌握安全管理和攻防技能。
3.5以赛促教,以赛促学我校网络专业的学生连续四年都组队参加全国职业院校技能大赛的省赛和国赛,取得了不错的成绩。因为参赛训练,购买了多套先进的网络设备和安全设备,同时老师也获得了最新的安全技术和产品应用实例,已经实现技能大赛在实训教学上的常态化和普及化建设。为全国职业院校技能大赛选拔队员,并结合校级的技能比赛,激励更多学生去主动的学习和实训,达到较好的引导效果。
4.结束语
关键词:校园网;网络安全;安全模型
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2017)01-0203-01
随着互联网技术的飞速发展,校园网络安全问题也日益严峻,校园网络安全的主要威胁有冒充合法用户,非授权访问,破坏数据的完整性,干扰系统正常运行,病毒与恶意攻击等。传统校园网络安全管理仅仅依靠防火墙和入侵检测系统手段来实现,面对日益严峻的网络安全问题显得拙荆见肘,因此构建一个适合校园网的安全模型显得十分必要。
1 高校校园网安全模型概述
高校校园网安全问题伴随着校园网的建设一直存在,随着高校网络化和数字化进程的不断推进呈现愈演愈烈的趋势。网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。影响高校校园网安全的因素众多,大致分为网络安全技术、网络安全管理员、网络安全策略、高校师生、网络安全制度等五大因素。构建高校安全的校园网模型正是从这五大因素入手,建立一个多层次的网络安全体系,较好地解决校园网面临的网络安全问题,最大程度得保证校园网的安全、稳定运行。
2 高校校园网安全模型的设计过程
校园网络安全不仅仅受到技术因素的影响,还会受到网络管理、安全策略、制度等因素的制约。建立校园网安全模型的思想强调以人为本,通过制定合适的策略并配合相关技术,形成多层次主动防御体系。
2.1 网络安全技术
网络安全技术可以说是校园网络安全模型中的核心要素,目前常用的校园网安全技术有防火墙技术、安全网关技术、数据加密技术,身份认证技术、入侵检测技术、入侵防御技术、数据库和web应用防火墙、无线入侵防御系统、网闸、漏洞扫描技术、vlan技术、防病毒技术等,这里所需要的技术不是简单的技术叠加,而且根据具体的网络需求有机的联合在一起,达到检测、预警、防护联动效果,并随着互联网新的网络安全技术的发展而不断发展。可以说网络安全技术在一定程度上弥补了网络协议和信息系统上的漏洞,提高校园网安全防护能力,是构建校园安全模型的重要手段,它提供各种安全机制,来构建一个合理的校园网安全模型。
2.2 网络安全管理员
网络安全管理员是校园网安全管理工作中权限最高的人员,也是校园网安全模型中的重要因素,网络安全管理员的技术水平高低直接影响到校园网安全性的高低,因此定期对网络安全管理员新技术培训,要求网络安全管理员经常不断得学习新技术新思想开阔视野和扩展思路。一个合格的网络安全管理员能够根据当前网络状态预判网络中可能的安全隐患,并及时制定合适的策略去应对可能发生的情况。网络安全管理员可谓是校园安全模型中的“指挥官”,足见其重要地位。
2.3 网络安全策略
网络安全策略是最大程度保护校园网资源和用户远离病毒侵害和黑客入侵的技术实现,所有的安全检测、预警、防护等联动效果都是建立在安全策略的基础上执行的,网络安全策略也是制定网络安全模型安全等级的重要依据,网络安全策略不是一成不变的,它要更根具体的网络运行状况进行相应得调整,因此制定一套合适的安全策略显得尤为重要。
2.4 高校师生
高校师生安全水平参差不齐,既有安全意识低的师生,也有喜欢尝试探索的“危险”师生,因而很容易从因特网上感染病毒,或给黑客制造从校园内部发起攻击的机会,都会对高校网络造成严重的威胁。因此,我们在制定高校网络安全模型的时候,应包含定期对高校师生进行常见的网络安全知识讲座,在校园网内部及时提供相应的操作系统漏洞补丁、杀毒软件等必备工具,来保证校园网的安全。
2.5 网络安全制度
网络安全制度可以说是保证高校网络安全的一种行政手段,它能够建立有效的校园网络安全责任制,明确高校师生安全使用校园网的权利和义务,一旦发生相关的网络安全事故时,及时通知网络安全管理部门并积极配合他们开展网络安全管理工作,从而有效得保障校园网络的安全。
3 结语
校园网络安全问题是一个综合性的问题,它既包含涉及到人员、行为的问题,也包含设备、制度等问题,如果不能较为全面的解决网络安全问题,那么高校校园网依然存在着诸多的安全隐患。只有通过构建一个集网络安全技术、网络安全管理员、网络安全策略、高校师生、网络安全制度等要素为一体的校园网络安全模型,形成主动防御的、多层次网络安全防护体系,才能尽最大可能将校园网络威胁降到最低。
参考文献
[1]严炯杰.校园网基本网络搭建及网络安全设计分析[J].计算机光盘软件与应用,2014(5):179-180.
[2]高校校园网安全防御体系的构建与实施[D].甘肃:兰州大学,2013.
关键词:GNS3;网络安全;ASA防火墙
中图分类号:TP391.9
随着网络技术的快速发展,网络安全问题也日益受到各大企业的关注,因此许多的高职院校中也将网络安全技术加入到计算机网络技术专业的教学内容当中。然而,网络安全技术是一门实践性非常强的技术,为满足众多学生的学习需求,需要购买大量的网络安全设备,由于网络安全设备价格非常昂贵,因此建设网络安全技术实验室需要投入相当大的成本,部分学校只停留在理论教学环节,教学效果不理想。本文通过使用GNS3开源软件,在PC平台上仿真Cisco公司的ASA防火墙,由于GNS3软件可以模拟多台防火墙设备,因此可以在1台PC上模拟出一个网络安全实验室环境,通过实验表明,GNS3能够很好的满足网络安全技术实验需要,能极大的提升实践教学效果。
1 ASA防火墙
ASA防火墙是Cisco公司的一款集防火墙、VPN集中器以及入侵检测(IDS)为一体的网络安全产品[1]。Cisco ASA防火墙是一款非常出色的企业级防火墙,在各行各业都得到了广泛的应用,它不仅提供了防火墙的基本功能,还能适应于各种网络应用环境,方便企业的管理、监控和维护。其主要特性有:应用层感知状态包过滤;可以扩展IPS(入侵防御系统)和有着内容过滤功能;支持DHCP和PPPoE客户动态分析地址,支持RIP、OSPF、EIGRP等多种路由协议;支持多种AAA协议对拔入ASA的各类远程访问VPN、登录ASA的管理会话和穿越ASA的网络流量进行AAA的认证、授权;支持各类VPN等。
2 实验环境搭建
2.1 实验环境简介。实验环境中使用最新版的GNS3 1.2.1模拟器[2],最新版本的GNS3集成了GNS3 Server、Packet Capture、VPCS、Dynamips、IOS on UNIX、VirtualBox、QEMU等组件,其中Dynamips可以模拟Cisco的1800、2600、3600、3725、7200系列的路由器和部分交换机功能;GNS3 Server可以实现在多台PC上实现分布式的交换机路由器仿真平台,达到更多的仿真设备互连;Packet Capture可以捕捉数据链路间的数据包,主要用来对网络协议进行分析,默认使用Wireshark进行数据包的捕获与分析;VPCS可以模拟PC的功能;QEMU可以仿真Cisco PIX防火墙、IDS以及ASA防火墙以及IPS(入侵防御系统),本实验主要利用QEMU来模拟Cisco公司的ASA8.4.2防火墙,其设备方法如图1所示。
图1 ASA防火墙设置窗口
2.2 网络安全实验拓朴。为了充分更好的仿真ASA防火墙功能,同时又能节约系统资源,本实验中规划了如图2所示的网络实验环境,其中ASA-1防火墙提供了三个接口,一个接口与互联相连,一个接口与DMZ区(非军事区)相连,一个接口与内部局域网络互连。主要在内部PC1上测试是否能够访问DMZ区的Web Server以及Internet区的主机。
图2 网络安全实验室拓扑
3 实验配置与分析
3.1 实验配置。ASA防火墙的配置如下:
(1)初始化ASA防火墙设备
ASA# configure terminal
ASA(config)#interface g0/0
ASA(config-if)#nameif inside
ASA(config-if)#sec 100
ASA(config-if)#ip address 192.168.1.254 255.255.255.0
ASA(config-if)#no shutdown
ASA(config-if)#interface gigaethernet 0/1
ASA(config-if)#nameif dmz
ASA(config-if)#sec 50
ASA(config-if)#ip address 192.168.20.254 255.255.255.0
ASA(config-if)#no shut
ASA(config-if)#interface gigaethernet 0/2
ASA(config-if)#nameif outside
ASA(config-if)#sec 0
ASA(config-if)#ip address 172.16.1.254 255.255.255.0
ASA(config-if)#no shutdown
(2)配置ASA防火墙的静态路由
ASA(config)#route outside 0.0.0.0 0.0.0.0 172.16.1.254
(3)配置PAT和Static NAT
ASA(config)#nat (inside) 1 192.168.1.0 255.255.255.0
ASA(config)#global (outside) 1 interface
(4)配置ACL放行WWW、ICMP流量
ASA(config)#access-list OUT extended permit icmp any any
ASA(config)#access-list OUT extended permit tcp any interface outside eq www
3.2 实验分析。系统配置完成后,可以在PC1上使用ping命令测试与DMZ区的Web服务器以及Internet区域的主机进行连通性测试,能够得到正确的响应,表明数据包均能顺利的通过防火墙。
4 结束语
使用GNS3模拟器仿真ASA防火墙,几乎可以模拟ASA所有的功能,学习者可以在虚拟的环境下随意的搭建网络安全拓朴环境,仿真各类网络安全实验,同时由于GNS3是软件模拟环境,可以及时更新,模拟出当前最先进的网络安全设备环境,同时还可以结合VMware虚拟机技术[3],构建更为逼真的网络实验环境,此方法不失为一种有效的网络安全实验室建设方案,在节约网络安全实验室建设成本的同时也能有效提升教学效果,值得在广大的职业院校中推广使用。
参考文献:
[1]黄俊.浅析防火墙ASA特性及其和NAT技术结合的合理性[J].中国新通信,2013(09).
[2]GNS3.http://[EB/OL],2014.12.
[3]龙艳军,欧阳建权,俞佳曦.基于VMware和GNS3的虚拟网络系统集成实验室研究[J].实验技术与管理,2013.