当前位置: 首页 精选范文 计算机专业网络安全范文

计算机专业网络安全精选(十四篇)

发布时间:2023-09-20 17:51:04

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇计算机专业网络安全,期待它们能激发您的灵感。

计算机专业网络安全

篇1

关键词:网络;安全;防火墙

1 绪论

随着国家的快速发展,社会的需求等诸多问题都体现了互联网的重要性,各高校也都相继有了自己的内部和外部网络。致使学校网络安全问题是我们急需要解决的问题。小到别人的电脑系统瘫痪、帐号被盗,大到学校重要的机密资料,财政资料,教务处的数据被非法查看修改等等。学校机房网络安全也是一个很重要的地方。由于是公共型机房。对于公共机房的网络安全问题,提出以下几个方法去解决这类的一部分问题。

2 PC机

2.1 PC终端机。对于终端机来说,我们应该把一切的系统漏洞全部打上补丁。像360安全卫士(省略/)是一款不错的实用、功能强大的安全软件。里面有“修复系统漏洞”选项,我们只要点击扫描,把扫描到的系统漏洞,点击下载安装,并且都是自动安装,安装完就可以了。

2.2 安装杀毒软件。比如说中国著名的瑞星2008杀毒软件,从瑞星官方网站(省略/)下载,下载完,安装简体版就可以了。安装完之后,就进行全盘查毒。做到客户机没有病毒。让电脑处于无毒环境中。也可以在【开始-运行】中输入【sigverif】命令,检查系统的文件有没有签名,没有签名的文件就有可能是被病毒感染了。可以上网查询之后,进行删除。

2.3 防火墙。打好系统漏洞补丁,安装好杀毒软件之后,就是安装防火墙像瑞星防火墙,天网防火墙以及风云防火墙等。风云防火墙是一款功能强大的防火墙软件,它不仅仅能防病毒,还能防现在很是厉害的ARP病毒。

2.4 用户设置。把Administrator超级用户设置密码,对不同的用户进行用户权限设置。

3 解决方案

3.1 防火墙技术。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

①屏蔽路由器:又称包过滤防火墙。

②双穴主机:双穴主机是包过滤网关的一种替代。

③主机过滤结构:这种结构实际上是包过滤和的结合。

④屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。

3.2 VPN技术。VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。

3.3 网络加密技术(Ipsec)。IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:

①访问控制;②无连接完整性;③数据起源认证;④抗重放攻击;⑤机密性;⑥有限的数据流机密性。

3.4 身份认证。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。像数字签名。

4会话控制与带宽管理策略

4.1 会话数控制。 使用校园网出口防火墙,通过单用户会话和流量控制功能进行相关管理。通过应用防火墙设置新建连接阀值,可以对网络中每个用户会话连接数进行控制,当阀值被触动后,动态地将非法用户添加到黑名单,直接将非法用户连接阻断,并且可以灵活的设置控制黑名单的有效时间。通过单用户会话数限制,可以做到:当校园网内机器病毒爆发时,阻止大量数据包对外建立连接,耗费网络资源;阻止黑客对网络的扫描;阻止黑客进行DDOS攻击。

5 结论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

参考文献

[1] 雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004.

篇2

计算机网络安全专业是指利用网络管理控制和技术措施,保证特定网络环境里,数据的保密性、完整性及可使用性受到保护的专业。

计算机网络安全专业的基础课程主要是数学、计算机知识,具体开设的课程不同大学有所差异,核心课程涉及以下方向:离散数学、信号与系统、通信原理、 软件工程 、编码理论、信息安全概论、信息论、数据结构、操作系统、信息系统工程、现代密码学、网络安全、信息伪装等,计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务。

(来源:文章屋网 )

篇3

矿区的信息化统一管理是通过网络技术来完成的,可是因为煤炭资源分布具有随机性,在距离城市较远和比较偏僻的地方都存在着许多矿区。所以,矿务局机关通过网络连接与矿区进行信息传递的安全问题就成为了网络技术中需要解决的关键性问题。

1 虚拟专用网VPN

借助Internet服务提供商(ISP)和网络服务提供商 (NSP)为用户打造一款专用的网络通信平台,即为虚拟专用网络VPN。属性为虚拟网络,在这个平台里不存在固定可见的物理连接,只有在用户启用网络时才会产生即时性的网络组成;该虚拟网络是以公共网络设施为依托的。包括Internet、帧中继和ATM在内的公用设施都是VPN的重要组成部分;VPN具有十分强大的安全性,它可以在两个完全不可信并且无保密措施的网络上建立起一个私密性极高的网络虚拟专用通道,利用隧道、认证和加密等安全措施,保证信息准确无误的传达。如图1结构拓扑。

2 煤炭企业VPN联网方案

2.1 网络拓扑图

分析网络通讯在煤炭企业的应用情况得出,因为不同单位的分布地域不同,所以高效安全的通讯便成为单位间沟通的重要通道。形如矿区的局机关和下属子矿区,平均距离都在200千米左右,为了确保计划、任务等相关信息和指令的有效传达,完成企业内部信息的安全传输,就需要建立起一个基于计算机网络安全连接的虚拟通信平台。在VPN控制系统的内部设有安全系数较高的管理和调配策略,不但能够良好的管理网络通信的内容而且有助于体系的进一步性能扩展。虚拟专用网络还专门采用了IPSec安全协议,以保证原始数据的安全性和私密性。在传输之前,网络会对数据信息进行包装加工,最外层体现的是网关外部端口的IP地址,以便其在公共网络上顺利通行,在达到企业的内部网络时再通过特有的安全密钥进行拆包分解。如图2原始数据在VPN中的传输过程。

2.2 VPN联网方案特点

(1)网络带宽速度。数据的传输速度会直接受到数据大小和所占带宽的影响,而VPN网络则能够在将文件数据流压缩的基础上在进行降低带宽的处理,这些技术的应用可以极大的提高虚拟网络的宽带传输速度,保证信息的及时性。

(2)可管理。在具有一定距离的两地之间建立起一个安全通讯地网络,需要考虑其后期的管理、监督和维护问题,这也是IT工作人员十分重视的一点。而现今的VPN网关系统内自带了一套健全的网络管理平台,能够为煤矿企业中负责虚拟网络的技术人员提供较大的技术支持。

(3)对系统用户的支持。计算机的普及,使人们从固定的台式机办公慢慢转移到了笔记本形式上的移动办公。当系统突发意外事件,移动用户可以及时对其进行问题处理,将损失降到最低。这里VPN就植入一种对移动用户身份认证的技术,对于传输中的数据进行加密解密操作,确保了工作的顺利开展。

(4)服务质量保证。虚拟专用网络具有十分强大的兼容性,能够同时进行数据、语音甚至视频的传输。另外,为了保证服务质量,其还能够为关键的数据流开辟出一条资源优享传输控制通道,控制原始数据的优先级,提高传输过程中的综合性能特征。

2.3 该联网方案存在的问题及解决方案

通过上面的分析可以得出虚拟专网具有极大的优势,但其仍然存在着一定的劣势。例如,如果在矿区之间安装路由器或者安全防火墙,就会产生两个局域网,在这两个LAN之间建立VPN一旦使用IPSec技术进行数据加密,整个隧道就会出现连接中断的故障。

首先解析虚拟专用网VPN中NAT工作原理和数据封装IPSec技术,找到问题的突破口。在VPN中所采用的封装技术IPSec共有两种模式,分别为隧道和传输模式。其主要负责原始数据即IP信息包的外部封装。区别在于,在隧道模式中会将经过认证及加密后的IP数据帧放在IP头部前端,换言之数据包由认证包头和加密格式两部分组成,当传输的接收端通过AH完成对包头的认证,随后利用ESP完成解密;传输模式则不会隐藏IP头部,而是对原IP数据包进行加密,以做到对上层载荷的保护。表1中隧道模式下封装传输前后数据的区别:

先进的互联网技术在为企业构建出了一个高速信息传输平台的同时也为其带来了很多安全隐患。为了避免重要信息的泄漏,煤矿企业通常会为其网络安装NAT设备和防火墙,目前,煤矿企业仍然习惯利用NAT端口方式对虚拟专用网进行保护。而理论上,全球合法的IP地址十分有限,但企业对于它的需求量却越来越大,无论是静态IP还是动态IP都不能够完全满足办公者的需求。所以如果将每台机器的端口扩展为0-65535个,那么就可以规避IP不足所引起的问题。

对于煤矿企业计算机网络安全连接的虚拟专网而言,最关键的就是要尽可能的避免数据包被无故丢弃的情况发生。通过研究发现,可以设置一个ADT(这是一用为UDP-T准备的专用隧道)引擎,并将其放在内部和外部网络之间,然后在网络边缘部分安置一个路由转发软件,用于内网和外网间数据包的转发工作。如此一来,每个被传输出去的数据包的外部还会同时被封装上一个UDP包头,其中设有唯一的IP地址、目的IP以及相应的接收端口地址。这样,任何一个经过NAT设备的数据包仅仅只有其UDP的包头数据会发生变化,里面的信息则被很好的保护起来,图3和图4是一个数据包成功穿越NAT设备的全过程。

篇4

关键词: 计算机犯罪 成因 防范措施

一、计算机犯罪的概念

计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,或不正当使用计算机,给社会造成严重危害并应受刑罚处罚的行为。在日常生活中,常见的黑客攻击、利用计算机程序盗取私人信息和虚拟财产都属于计算机犯罪的范畴。

二、我国计算机犯罪的成因分析

(一)法律法规存在漏洞

在我国现行的法律法规的漏洞主要有:有些法律条文对犯罪进行定义时犯罪化的范围偏窄,罪名相对比较欠缺,在涉及犯罪年龄的时候,对行为人刑事责任年龄的认定出现异议。在我国,利用互联网络所实施的计算机犯罪目前已有出现,并呈大幅度增加之势;同时,利用网络所实施的盗窃、诈骗等传统性犯罪大量出现,且危害更大,更难以查证。因而,我们在法律制度的制定和审定过程中,一定要考虑周全,严加防范,否则将对我国的信息安全带来很大的威胁。

(二)网络安全意识不高

目前我国网民的网络安全意识有待加强和改进。有关数据表明,我国的庞大网民数量中,高中学历占绝大多数,这些网民的安全意识不高,在接触网络的过程中,往往由于网络的虚拟性和新鲜性,落入犯罪分子的圈套。

(三)技术防范手段缺乏

在我国,许多单位对网络安全管理的防范措施执行不严格,技术防范手段缺乏。这使得计算机犯罪分子有机可趁。

三、我国计算机犯罪的防范措施

(一)加强和完善法律

针对我国法律中一些条文的漏洞,我们主要采取以下措施来进行防范:从法律层面上对计算机犯罪加以杜绝;制定专门的反计算机犯罪法;在刑法典上设立惩治计算机犯罪的专门条款是必要的。但是应当在此基础上制定专门的反计算机犯罪的专门刑事立法。例如,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确。

在理论上,刑事一体化意味着应加强刑法学同其他刑事学科,尤其是犯罪学之间的沟通与对话,把实证分析同规范分析的方法结合起来,探讨计算机犯罪的规律和对策。在立法上,“刑事一体化”要求加强刑事实体法与刑事程序法之间的互动与协调,在立法过程中通盘考虑,尽力避免二者之间的脱节。我们应对计算机犯罪形态的法律认定进一步完善。由于计算机及其信息系统的复杂和特殊性,计算机犯罪行为的犯罪形态认定与传统犯罪有较大的区别,在今后的立法实践中应该对以下三种犯罪形态结合计算机犯罪的特点予以区分认定。例如犯罪预备的情况,在计算机犯罪中如某人制作好木马程序准备攻击某计算机系统,在还未实施时被网络警察发现并逮捕。这些犯罪形态我们都需要认真地加以考虑。

(二)加强网络安全教育

针对大学生,我们应加强网络安全教育。大学生是日常接触网络的庞大群体,而且有着良好的教育基础和基本素质,加强安全教育会收到良好的效果。因而在教育和日常管理中,学校安全部门要加强对大学生进行网络道德教育和网络法制教育,努力做好校园网络法制教育工作。学校应加强领导,创新举措,增强大学生上网的法制意识、责任意识、政治意识、自律意识和安全意识,建立良好的网络行为习惯。

除了大学生群体之外,对社会公众的宣传和教育尤其重要。在有条件的省份和地区,我们应该通过全省的新闻媒体和网络进行网络安全知识的宣传,提高公众的安全意识,这样才能够有效地、多方位地防范计算机犯罪的发生。我国网吧的数量庞大,调查显示,在网吧上网的网民大多数文化程度不高,而且经济收入有限。提高这些网民群体的安全意识,也是加强网络安全宣传题中应有之意。由于在网吧上网,网民用的不是自己的电脑,普遍存在着这样的一种意识:即使电脑中了病毒,也损害不了自己的财产和信息安全。由于这些原因,网吧成了计算机病毒肆虐的重灾区,而且计算机病毒一旦爆发,对网吧经营者将造成巨大的财产损失。因而,网吧经营者应该在醒目的地方对网络安全问题加以强调,渐渐提高这类网民的网络安全意识。

(三)改进技术防范手段

计算机犯罪,从本质上来说,就是技术的犯罪。因而,防止计算机犯罪的根本之策就是要加强和改进技术防范手段,通过技术和知识来达到有效防止计算机犯罪的目的。在一些涉及国家安全和公众信息的单位和领域,国家应该加大经费投入力度,对一些数据传播和储存的硬件设施进行更新,首先在硬件上保证公众信息及国家信息安全。在此基础上,各有关安全部门应该完善制度,组织一些计算机专业技术人才,对常见的病毒编写程序,使得计算机病毒有药可医,给对公众开放的计算机做好安全措施,通过技术手段来防止计算机病毒的感染和扩散。

(四)培养计算机专业人才

二十一世纪,最缺乏的就是人才。同样,在计算机领域,缺乏的是懂得计算机专业的高层次人才。虽然在过去的教育中,我国的大学和相关教育机构的计算机专业培养了许多计算机专业人才,但是由于体制和专业设计等方面的问题,这些计算机人才的水分还是很大,在许多重要的网络事件中,并不能很好地应对,尤其是对计算机病毒的防范和网络安全的防范。因而学校和教育机构应该针对计算机犯罪和网络安全问题,培养适合新时代需要的专业技术人才。

总之,在信息时代,计算机安全问题涉及生活的各个方面,大至国家安全问题,小到网民账户安全,计算机犯罪时时刻刻存在和困扰着公众的生活。我们要提高安全意识,加强防范措施,把计算机犯罪带来的危害减到最小。

参考文献:

[1]孙铁成.计算机与法.法律出版社,1998,7.

[2]高铭暄,马克昌,赵秉志.刑法学.北京大学出版社,2000.

[3]赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑.人民法院出版社,2000.

篇5

关键词:信息系统;弊端;对策

中图分类号:TP315 文献标识码:A 文章编号:1009-3044(2016)08-0110-02

计算机信息管理系统简称CIMS(computer information management system)是一种面向价值信息和基于计算机管理活动的系统,是在计算机硬软件和网络环境下,并通过现代信息技术处理后的一个人机交互的管理信息系统。它具有以现代计算机硬件和网络平台为处理环境,由人,信息技术(含数据文件)和运行规程三大元素组成,其核心部分是管理系统。CIMS能充分利用现代信息技术处理技术,自动或半自动采集,存储,处理,分析,传递和反馈重要的信息。

计算机信息系统弊端主要分为三种情况:一是由于计算机专业人员专业知识不扎实,操作能力低,职业道德素质差导致;二是由于国家对各类信息系统流入市场的监督不严;三是由于信息系统固有缺陷。

1 计算机信息系统弊端的表现形式

1.1 计算机信息系统内部数据不符合实际情况

计算机信息系统内部数据不真实是指计算机人员通过添加,减少,更改输入计算机核算系统的数据,或者输入伪造的业务和数据,并对已有业务进行变改,将原本完整的业务人为切割成若干部分,分次录入计算机信息系统,伪造输出数据,或者人为调整输出信息,非法进入计算机信息系统,篡改计算机核算系统生成的数据,利用内部控制信息系统的缺陷访问机密文件,破坏计算机系统硬件或者损坏其软件,包括制造或传播计算机病毒,企图瘫痪计算机信息系统,消除计算机内存信息数据等方式,造成计算机信息系统内部数据不符合实际情况。

1.2 计算机信息系统内部设计不完善

计算机信息系统内部设计不完善是指计算机信息在存储介质上的安全问题与系统本身的设计理念与代码等问题。一方面,TCP/IP协议数据流采用的是明文传输,因此计算机信息系统里面的信息很容易被盗取,篡改和伪造,特别是在使用FTP和TELNET命令时,如果用户的账号,口令是明文传输的,盗取者就可以使用sniffer等软件截取信息系统里面财会人员的用户账号和登陆口令。

2 计算机信息系统弊端的原因

2.1 计算机内部安全性差

计算机内部安全性包括通过实施计算机内部软件保护,保证软件安全,保证内部数据安全等。计算机内部安全的研究内容非常广泛,包括软件的防盗,操作系统的安全,磁盘上的数据防破坏,防盗取以及磁盘上的数据备份与恢复等。由于磁盘容量较大,存储数据方便,所以磁盘是目前存放计算机信息最常使用的载体。但由于磁性本身的介质都具有剩余磁效应现象,保留在磁性存储介质中的数据可能会使存储介质永久性磁化,所以保存在磁性本身介质上的数据可能会没有清除干净,永痕的保留在磁盘上。对于一些重要的信息,尽管已经使用擦除软件等手段擦除了信息。但如果擦除不彻底,就会在磁上面留下重要数据的迹印,一旦被别人利用,通过用强灵敏度磁头等一些放大器材可以将磁上的数据还原,造成计算机数据的泄密。

另外,在计算机操作系统中,使用类似格式化命名时format或删除命令del时,仅仅能破坏或删除文件的目录结构和文件指针等信息,磁盘上的原有文件内容仍然原封不动的保留在磁盘上,只要不在磁盘中另存放数据,使unformat等方法就可以非常完整地将在磁盘上的数据恢复出来。而且,在如今流行的windows操作系统下甚至可以从回收站找回被清除的信息数据,利用这些内部安全问题就能够盗取重要的机密数据。

2.2 计算机信息系统机密技术不强

计算机信息系统加密技术不强是指计算机信息系统中的信息很容易被盗密者利用计算机专业技术盗取。第一种方式就是盗密者通过唯密文的计算机技术方法对计算机系统的数据进行盗取。在这种方式下,盗密者除了拥有所截获的一些消息密文外,没有其他可利用的信息,盗密者通过尽可能多的密文去推算出加密信息的密匙,从而轻松的推算出信息系统的账户与登录密码。第二种方式就是盗密者已经掌握了相当数量的密文,并且已经了解一些明文密对,盗密者通过用加密信息想出用来加密的密匙或者一个算法,进而推算出信息系统财务人员登录系统的账号和密码。

2.3 计算机网络安全隐患

计算机网络安全是指网络系统的硬件,软件及其系统中的信息得到安全保障,不因偶然的原因而遭到破坏,篡改,泄露,系统安全连续可靠正常的运行,网络连接不中断。网络安全隐患主要由两大方面构成:一方面是由于计算机网络被攻击者从网络上盗取通信内容,这类攻击通常被称为被动攻击或者截获。另一方面是由攻击者通过主动攻击方式造成计算机网络安全隐患,常表现形式为攻击者修改原本的信息内容,这里也包括彻底中断传送的报文,甚至把完全伪造的报文传送给接收方。

2.4 计算机技术人员专业知识不扎实,操作能力不强,素质低

计算机信息系统的内部结构,运行情况,操作方法只有计算机专业技术人员才知道。内部程序的使用,篡改,只有通过专业知识才能正确的操作。计算机专业技术人员通过告诉他人信息系统内部操作方法,从中获取利益,这样的表现形式完全是由于计算机专业技术人员职业道德缺失造成的。另外,由于计算机专业在大学课程中整体难度较大,一般的人很难将其学精,学好,甚而至于有的计算机专业的学生打着是本专业人才的幌子,设计出低质价高,使用不便的信息系统。

3 计算机信息系统弊端的解决对策

3.1 建立网络信息各方面的安全体系

随着信息化时代的到来,计算机信息系统的网络安全问题也越来越复杂。因此,将计算机信息系统的网络划分为不同的业务区域,对计算机信息系统的每个版块进行不同等级的保护,是进行计算机信息系统安全保护的首要步骤。计算机信息系统网络安全是指同一个系统内,根据信息系统的信息,使用方面,安全目标和策略等元素的不同来划分不同逻辑的子网或网络,每个逻辑区域内部有相同的安全保护需求,相互信任,具有相同的安全访问权限控制和边界控制策略,而且相同的网络安全领域共享同样的安全策略。通过制定计算机信息系统网络安全分层保护可以使计算机网络整体架构更加清晰,为系统的安全规划和设计提供保障,同时也可以使得计算机网络安全问题的维护工作更加容易进行。另外建立网络安全体系也可以有效防范信息系统的网络安全问题。网络信息各方面的安全体系可以用边界防卫,入侵检测与安全反应等技术构成。其一通过使用数据加密,数据完整性检测,防火墙,访问控制和公正仲裁等方式将安全边界防卫设置在需要保护的信息周边,主要来阻止病毒入侵,黑客攻击,冒名顶替,线路窃听等试图盗取信息系统内部资料的行为。其二通过对行为,安全日志,审计数据或者其他网络上可以获得的信息进行操作,检测入侵者的攻击行为与正常用户的行为是否有明显的差异,以此来判断是否有入侵者想趁机破坏信息系统里面的信息,或者直接破坏信息系统的内部运行程序。

3.2加强计算机技术人员的继续教育

计算机技术人员的专业知识和实际操作能力会严重影响到信息系统软件的使用质量。因此,一方面,学校应加强重视对计算机专业技术人员的教育和实际操作能力的培训,全面提高计算机技术人员的专业能力。同时,计算机技术人员的职业道德素质也会严重影响整个社会信息系统的安全性,通过对计算机技术专业人员职业道德素质的教育,进一步提高计算机专业人员的职业道德素质,让他们时刻保持一颗正直,客观,公正,不为利益出卖职业道德的职业心;另一方面,计算机专业人员也应该自己进行进一步的自主学习,不管在什么时候,都应该保持学习的态度,时刻更新自己的专业知识,使自己的实际操作能力跟得上时代的步伐,设计出更符合时代进步的信息系统。

3.3 增强计算机信息系统的加密技术

所谓加密技术就是最广泛使用的保密措施,用各种方式把有用信息变为乱码传输,到达目的后再用技术手段还原信息。而计算机信息系统的加密技术是指通过加密的方法将财务人员的登陆账号和登录口令通过加密,产生不可理解的密文,让盗密者在破解时所花费的成本高于从盗取中所获得的收益,从而使盗密者主动放弃盗取财务人员账号和登陆密码的想法。

在当今社会必须要使用加密技术来保护信息系统中数据的安全。众所周知,使用互联网进行传输、发送计算机信息系统里面的信息是日常业务往来中的重要手段,但是互联网是基于TCP/IP协议存在,TCP/IP协议由于本身具有不安全性就需要引起人们的高度重视。为了保证信息系统内部资料的保密性安全,可采取的加密等保护措施,包括数据加密、身份认证和安全通信协议。数据加密是指发送方将一个消息通过加密密钥和加密函数转换为密文,而接收方就以相对称的方法还原成明文。第一,常见的数据加密技术可以分为三种,一是利用密钥加密技术,即利用一个密钥对消息加密,另一方得到消息后,使用同一个密钥进行解密。二是通过公开密钥加密技术,这种加密技术使用一对密钥进行加密,一个是公开密钥,一个是私有密钥。加密时使用公开密钥对信息系统内部资料进行加密,接受者收到信息可以使用私有密钥解密。三是不用考虑解密问题,用户只需要对自己的资料进行加密后,与原来的加密校对就可以了。

第二种是通过身份认证来加强信息系统内部资料的安全性,身份认证是指用户在登录系统前,必须让系统明白自己的身份,当用户身份的真实性得到确认后,系统才可以确定用户人员在系统中原先设好的操作权限。身份认证的方法常分为知识、令牌、生理特征和行为特征的身份认证等四种方法。通过上述的加密技术,能有效地保护信息系统内部资料的安全性、完整性。

3.4加强计算机信息系统安全管理措施

计算机信息系统保护安全管理的实施包括人员安全管理、系统建设安全管理和系统运维管理三个方面。首先是进行人员安全管理,依据国家计算机急响应中心的数据资料,在所有计算机信息系统安全事件中,约有百分之五十二是由人为因素造成的,因此,人员安全管理和控制是信息系统安全管理中的重要环节,是安全管理的关键,除加强法制建设,通过法律制裁形成威慑,并通过伦理道德教育,提高计算机技术人员的职业道德素质外,还应采取科学的管理措施,减少计算机专业技术人员作案的机态,其次是进行系统建设安全管理,由于系统建设的过程将在很大程度上决定信息系统的定位和雏形,系统建设初期的管理不善,很有可能会引起后期系统应用技术 的混乱,并进一步导致信息系统安全隐患的产生。所以,对于系统的建设应该建立一套完整的管理方案,用完善的管理措施对其进行管理,这样不仅仅可以保证建设过程的有序和安全,对于安全事件产生原因的追溯和补救措施的应用都有着非常有效的作用。信息系统建设管理包括系统定级,安全方案设计,产品采购和使用,自行软件开发,工程实施,测试验收、系统交付、安全服务商选择,系统备案和等级测试,最后是信息系统运维管理。传统的信息安全策略往往只着眼于防范来自外界的安全威胁和阻断试图进入系统内部的攻击。然而,只考虑的威胁已经不能满足现今系统的安全需要,系统运维管理主要的控制点包括环境管理、设备管理、资产管理、介质管理、密码管理、变更管理、网络安全管理、系统安全管理、恶意代码防范管理、安全事件处置、应急预案管理、备份与恢复管理、监控和安全中心管理共十三个控制点。

最后,企业在整个过程中也应扮演重要的角色,具体包括人员录用,人员离岗,人员考核和人员安全意识教育和培训。安全意识和教育是适当的并关联于员工的角色、职责和技能,应包括关于已知威胁的信息,向谁咨询进一步安全建设和合适的报告信息安全事故的渠道,可以包括信息安全风险与控制、法律责任、业务相关控制、信息处理设施的使用等。用人单位应制定安全教育和培训计划,针对不同岗位应制定不同培训计划,并按照计划对各类在岗人员进行安全意识教育,岗位技能培训和相关安全技术培训可以通过书面安全策略,员工签署业务保密协议,利用各媒体在单位内部宣讲安全问题,强制执行安全规定,鼓励员工蹲守职业道德精神。同时,应对安全责任和违法的惩戒措施进行规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒。

参考文献:

[1] 李超.信息系统安全等级保护实务[M].北京:科学出版社,2013.

篇6

关键词:网络安全;教学改革;主动学习;任务驱动

一、引言

随着计算机网络的高速发展,人们对计算机网络的依赖性日益增强,越来越多的信息和重要数据资源存储和传输于网络当中,通过网络获取和交换信息的方式已成为当前最主要的信息沟通方式之一。计算机网络的使用平台涵盖了社会的各行各业,如电子商务、电子政务、网络银行等。然而,网络安全威胁也日益增多,黑客入侵、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)以及计算机病毒的广泛传播使得网络安全技术成为了信息技术领域的重要研究课题。高等院校为了适应时代的发展,必须加强大学生对计算机网络安全技术的学习,培养出符合社会要求的新型网络安全方面的人才。

二、《网络信息安全》课程的教学目标

在现代信息化的社会当中,网络安全问题已成为各国政府普遍关注的问题。目前,国内的大部分高校都已开设了网络信息安全方面的课程。《网络信息安全》课程的目的,一方面是为了使学生掌握网络安全的基本原理以及保障网络安全的主要技术和方法,培养网络信息安全方面的专业全才;另一方面在于加强学生的网络安全意识,培养学生在实际工作和生活中解决一些网络安全问题的实用人才,使学生能够更好地满足社会和企业的基本要求。

《网络信息安全》课程的教学目标是使学生在已有的计算机原理和计算机网络原理等理论基础上,对网络信息安全方面的理论知识以及计算机网络安全系统有一个比较系统的、全面的了解。通过本课程的学习,使学生了解和掌握计算机网络信息安全的基本概念、基本原理和工作方式,了解设计和维护安全的网络及其应用系统的基本手段和常用方法,包括密码技术、IDS技术、网络攻击技术、PKI技术、常见的网络病毒与网络黑客的防范技术、实现安全服务的方法和策略以及如何构建一个网络安全体系。

三、《网络信息安全》课程的特点

《网络信息安全》是一门国家重点发展的新兴学科,它涉及到计算机、数学、通信、电子、物理、法律、教育等学科的交叉领域,它既可以说是附属于计算机学科,又可以说是一门独立的学科。《网络信息安全》这门课程注重理论与实践相互关联,其涉及的新技术、新概念、新问题以及新方法日新月异,发展极为迅猛。《网络信息安全》作为一门课程本身具有以下特点:

第一,知识覆盖面广,知识更新快。《网络信息安全》课程包括许多方面的理论知识:密码学、网络体系结构、防火墙、IDS(入侵检测技术)等,它又涉及到网络安全原理、网络安全标准、黑客入侵以及计算机病毒的防治等,范围非常广。与此同时,网络攻击手段与网络防范技术此消彼长,要想保证系统处于安全状态,必须要保证网络安全技术实时更新,才能更好地防患于未然。

第二,学生主体的多样性和复杂性。高校一般拥有计算机网络安全专业的学生和其他非计算机专业的学生,学习的主体具有多样性和复杂性的特点。计算机网络专业的学生是未来计算机网络安全维护的主要技术力量,需要深入理解、掌握并且能够熟练应用网络信息安全方面的知识。而非计算机专业的学生是面向社会的计算机实用性人才,一般而言只需要掌握计算机网络安全的基本知识,切实提高自身的网络安全意识。

第三,实践性强。学生要想掌握《网络信息安全》这门课程的基本原理和技术应用,不仅需要拥有良好的预备知识,例如计算机网络的基本原理、操作系统、数据通信等,还需要开展一定程度的实验课程。《网络信息安全》的课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的配置的实验,学生只有实际地动手操作,才能深刻地领会其工作原理,掌握其工作方式。

四、《网络信息安全》教学改革的探索

在新一轮的教学改革背景下,为了达到《网络信息安全》课程设置的目的,就必须改变传统的教学方法。针对《网络信息安全》课程的特点,必须在教学模式、教学手段、实验手段以及考核方式上进行变革。

1.教学模式的改革。在《网络信息安全》的课程当中,教师应该采用创新的教学模式,切实提高教学质量。在以往的传统教学模式中,教师常常“满堂灌”,学生只是被动地接受而缺乏主动地进行思考。因此,在《网络信息安全》的课程教学改革中,教师要积极推行启发式教学,在课堂上加强和学生的互动,充分调动学生的学习积极性,通过“启发式”、“互动式”、“案例式”以及“课堂提问”等形式,引导学生积极参与到课堂的教学当中,使学生积极主动地思考,提高学习质量。

2.教学手段的改革。《网络信息安全》这门课程中涉及的概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩难懂,因此,教师必须采用一些现代化的教学手段,提高学生学习这门课的兴趣。针对计算机专业的学生和非计算机专业的学生,教师应选取不同的角度去阐述知识,划分不同的学习内容。随着计算机网络和多媒体技术的不断发展,教师可以充分利用多媒体和网络课程相结合的教学手段增强学生的感性认识和学习兴趣,利用幻灯片、动画、影片等更直观地呈现出所授的知识内容。这种教学手段有利于学生在有限的时间内学到更多的知识,能够实现以学生为中心的情景式教学方式,加强老师的教与学生的学的交流。在《网络信息安全》的教学过程中,教师应该尽量避免枯燥的文字解读,应多采用任务驱动法、案例法等进行实时教学。例如在教授关于黑客进行网络攻击的模块时,教师可以使用仿真黑客模拟工具的方法修改学生的计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。

3.实验手段的改革。高校首先需要对实验环境进行改进,《网络信息安全》的许多实践课程都需要在实验过程中才能更好地被学生所理解。因此,学校必须建立一个专门的计算机网络安全实验室,构建一个小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度。《网络信息安全》的实验课程大都是对一些黑客软件的应用,由于黑客软件具有一定的攻击性,难以监控每一个学生的操作,所以在安排实验课程时要有严格的管理制度,要达到专人专机,建立严格的登记制度。对于黑客仿真软件的使用,教师要严格管理其使用过程,避免部分学生因为好奇心驱使而攻击一般网络。另外,高校可以在《网络信息安全》的实验教学中利用虚拟机技术来解决实验中所产生的网络安全问题。最后,高校可以在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。

4.考核方式的改革。教师在设置《网络信息安全》课程的考核方式时,首先必须要明确大学教育的主要目标不是为了考试的高分,而是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核使学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对《网络信息安全》这门课程的课程性质,教师应该以实际动手能力测验为主,以书面考试形式为辅进行综合测评考核。考核形式可以让学生通过团结合作或者分组讨论去完成一些网络安全维护的项目,将考核变成一个实际的操作任务,提高学生在处理网络安全问题时的能力,增加课程的学习乐趣,以此达到更好的学习效果。

五、结束语

随着社会的发展,信息安全技术必然会成为维护社会稳定的必要技术之一。因此,深入研究《网络信息安全》课程的改革方法,培养高素质、高能力的网络安全技术专才势在必行。《网络信息安全》课程的教学改革,不仅要提高学生对计算机网络安全的使用能力,而且要增加学生的社会竞争技能。针对不同需求的学生群体,高校应积极探索有效的方法对该课程进行改革,以此来加强网络安全课程的教学效果,提高课程教学质量,形成完整的计算机网络安全教学体系。

参考文献:

[1] 陈晓峰.浅析大学计算机网络安全课程教学改革[J].教育界,2013,(28).

[2] 黄剑华,马婷.信息安全课程教学模式的探索与创新[J].科技信息,2012,(13):226.

[3] 焦燕.高校计算机网络安全课程教学改革初探[J].管理学家,2014.

[4] 习军.高校计算机网络安全课程教学改革与探索[J].科学导报,2015.

[5] 尹少平.谈大学网络安全课程教学与实训[J].电脑知识与技术,2006,(20).

篇7

摘要:本文以应用型人才培养为出发点,对计算机专业网络方向实践教学进行了研究,然后探讨了如何优化实践课程教学体系。

关键词:应用型人才;计算机专业网络方向;实践教学

中图分类号:G642

文献标识码:B

1正确定位计算机专业网络方向实践教学培养的能力

作为应用型本科院校,应将培养学生的实践能力放在首位。根据用人单位的反馈,计算机专业网络方向的就业可以分为三个层次。一是小型企业或单位,需要的是能够建设网站、编写网页、组建简单局域网、能配置一般的服务、能够进行网络维护的人员。二是中型企业或单位,这些单位拥有多个路由器和交换机,它们需要能够对交换机进行配置和管理,对路由器进行配置和管理,能够维护网络安全,配置各种网络服务,还能够优化网络性能,具有网络规划能力的人员。三是大型企业,除了需要具备上述能力之外,还需要具备网络编程,网络入侵检测,网络存储,无线网络,网络冗余设计等能力的人员。

根据社会需求以及计算机专业培养目标,我们把计算机专业网络方向的实践能力抽象归纳为三点:建网、组网、管网。建网和组网是基本能力,管网是进阶能力。建网能力主要指培养学生具有搭建网站、熟练使用ASP或JSP技术编写网页、能够运用Photoshop、Flash网页美工技术的能力。组网能力主要指通过各种网络设备如:交换机、路由器等,能够组成一个物理网络,同时根据需求进行合理科学实用的配置。管网能力主要是指能够对网络进行管理和维护,熟悉网络安全架构,并且能够保障网络的安全。

2构建层次化的计算机专业网络方向实践教学体系

计算机专业方向的选择是在三年级进行的。我院规划了学生从一年级到四年级的能力培养路线图,这种模式的好处在于可以给学生指明一条学习的路线,如图1。

一年级通过计算机导论、C语言等课程让学生入门,对专业学习了解;二年级通过专业基础课程、兴趣小组、素质拓展平台以及各种大赛来培养学生专业的兴趣,挖掘学生的潜能;三年级学生根据自己的喜好选择方向,当然这些方向并非完全独立,某一方向的学生完全可以选择另外一个方向的课程去学习;四年级进行毕业实习、毕业设计。

图1 学习路线图

网络方向在一年级和二年级和其他方向是共享一个基础教学平台的。我们在制定网络方向课程体系时,重点是要突出上面所定位的三大能力,课程体系制定如表1。

其中基础课程为“计算机网络”和“网络操作系统”。建网阶段以网站开发设计为主,课程主线是“WEB技术与设计”“多媒体技术”“软件工程概论”“XML程序设计”“J2EE技术应用”“手机程序开发”;在组网阶段以网络设备的应用能力与网络规划为主,课程主线是“计算机网络工程”“网络认证考试培训”;管网以网络信息安全与管理为主,课程主线是“网络与信息安全”“计算机网络管理”“网络仿真技术”课程。

实践能力培养分阶段进行,按照如下模式,如图2。

图2 实践能力培养阶段图

具体计算机专业网络方向实践教学是按照如下层次进行,如图3。

图3 网络方向实践教学体系

3优化实践课程教学体系

实验课程内容的改革与更新,尤其是要紧密结合社会经济发展的需要,将现有的实验教学内容进行筛选、整合,对不符合现代科学发展的实验项目进行删除或更新,做到少而精,整体优化。减少验证性、演示性实验,精心安排综合性、设计性实验,注重融入本学科发展的最新科技知识,渗透相关学科的理论和技能,使综合性、设计性实验的课程占有相当的比例。要改变实验教学依附从属于理论课,实验教学内容各自独立、零散、重复的现状,建立系统优化的、相对独立的实验课程体系。

根据“建网、组网、管网”能力培养路线,我们整合相关课程,删减重复内容,更新实验内容,优化了实验课程教学体系,如图4。

实验课程教学体系应该以模块化的形式确定下来,这样每年根据已有实验的效果,以及将要更新那些实验,都便于灵活调整。由于网络类课程属于比较“新”的课程,具体实验怎么开,开什么,各个院校都处于摸索阶段。而且由于各个院校的实验环境条件不一样,造成很大的差异度,不过随着经验的不断积累,与各大网络厂商合作,都会探索出一条适合自己院校情况的体系。

图4 网络方向实验课程核心体系

参考文献

[1] 王万森. 计算机专业还有几分天下[J]. 计算机教育,2006,(2).

篇8

湖南商学院是一所以经贸、管理等商科类专业为主,工、理、文等专业学科共同发展的商科类高等院校,这是由我校的办学历史,学科特色等因素决定的,在这样的背景下,我校计算机专业的培养方案不能照搬其它综合类高等院校计算机专业的培养方案,应该根据商科院校的特色,更加注重学生商科背景下的计算机应用能力的培养,才能使学生在就业时有更大的竞争优势。随着高等院校课程教学改革的不断深入,互联网+创新性人才培养的需要,如何更能体现“求创新,重实践”的实践教学改革思路,如何将课程的改革推向更深、更宽、更广的范围,切实提高学生的实际动手能力,是我们目前迫切需要解决的问题之一。

计算机网络工程是计算机专业必修的一门课程,通过该课程的学习,使学生掌握网络工程的综合布线、交换机技术、路由器技术、网络安全技术、服务器技术等原理、配置方法与应用部署方式,根据湖南商学院计算机科学与技术专业2016版人才培养方案的介绍,计算机网络工程这门课程一共有2个学分,课时为32课时,其中理论课时16,实践课时16,先修课程为计算机组成原理,计算机网络原理等。

1 湖南商学院计算机专业网络工程课程中存在的主要问题

计算机网络工程这门课程重点介绍网络工程的基础,网络工程综合布线,交换机技术与应用,路由器技术与应用,网络安全技术与应用的原理及配置方法,我们在教学中存在的主要问题有:

1.1 教学中以介绍主要的网络设备为主,而网络安全技术、服务器技术却介绍不足

该门课程的理论课时为16,即每周2节课,讲授8周,课时主要安排给了交换机技术与应用中的交换机配置基础,交换机互连技术,交换机VLAN技术,交换机生成树技术。路由器技术与应用中的路由器配置基础,路由协议及其配置,三层交换技术,访问控制列表和网络地址转换技术。网络安全技术与服务器技术则安排了很少的课时进行讲授。

1.2 网络工程的理论教学环节中实际的项目案例安排不足

在网络工程的理论教学中,重点介绍设备的配置方法和应用,由于没有引入整体的网络工程项目案例,使学生在学习设备的配置时感到枯燥和繁琐,不能体会到设备能够在项目中实现互通的乐趣。

1.3 针对网络工程课程的考核重点,过多强调的是理论环节的考核

计算机网络工程的考核采用无纸化机试的考核方式,以理论考核为主,以实践考核为辅,这种考核方式的缺陷是缺乏对大型网络拓扑结构的配置和操作,使学生不能将理论知识转化为实践能力。

2 网络工程课程教学改革探讨

针对在计算机网络工程课程教学中存在的主要问题,我们提出以下几个解决问题的对策。

2.1 理论教学中增加网络安全技术、服务器技术的教学内容

针对理论教学中课时过多集中于交换机技术与路由器技术的问题,增加网络安全技术与服务器技术的内容,尤其是安全技术中的虚拟专用网VPN技术具有很强的实践应用价值。VPN技术是指将物理上分布在不同地点的局域网,通过公众网构建成一个逻辑上的专用网络,实现安全可靠,方便快捷的通信,VPN技术采用了加密、认证、存取控制、数据完整性等措施,相当于在各VPN设备间形成一些跨越INTERNET的虚拟通道、隧道,使得敏感信息只有预订的接收者才能读懂,实现信息的安全传输,使信息不被泄露、篡改和复制。目前VPN技术广泛应用于企业员工远程办公,企业内部各分支机构网络互连,以及B2B之间的安全访问服务,因此学习和掌握VPN技术十分重要。

2.2 增加网络工程理论教学环节中项目案例的安排

针对网络工程理论教学环节中项目案例安排不足的问题,增加实际案例的教学讲解。例如,每教授一个重点知识点,都配置一个实际网络工程的案例讲解,通过案例来理解理论,使学生能够真正做到灵活运用和融会贯通。

2.3 加强网络工程的实践教学,将网络工程课程拆分为网络工程和网络工程实验两门课程

计算机网络工程这门课程具有它的特殊性,应该重点强调实践环节,将网络工程课程拆分为网络工程和网络工程实验两门课程,考核方式均采取网上无纸化考核方式,理论测试以选择题、判断题和问答题为主,而实验的测试以网络工程的配置题为主,重点考核学生在面对网络工程的问题时的实际解决能力。配置题以交换机、路由器的配置为主,如交换机的VLAN划分,生成树协议,路由器的静态路由配置,RIP路由协议配置,OSPF路由协议配置,三层交换机静态路由配置,ACL访问控制列表配置,PPP协议配置,VPN配置等等。

3 计算机网络工程课程教学改革的具体成效

在理论教学过程中,通过网络工程配置案例教学,使学生掌握了网络设备的基本理论与基本配置,通过拆分网络工程课程,将网络工程分为网络工程和网络工程实验两门课程,加强网络设备的配置训练,让学生熟练掌握配置设备的理论和方法,为学生进行下一步的网络工程师的认证打下坚实的基础。

在计算机网络工程实验的考核过程中,引入无纸化考试系统,学生在规定的时间内完成设备的配置才能合格,对学生的动手能力要求更高,使考核机制更加科学化和实用化。

通过该课程理论与实践的结合,使学生在学习的过程中能够熟练地运用网络工程的理论方法来解决实际问题,教学效果有了很大程度的提升。

篇9

1.1计算机设备存在的安全隐患

在计算机中,一些设备很容易受到外来环境的影响而发生故障,这就导致计算机系统不能正常的运行。而医院是一个病人集中的区域,计算机的辐射比较大,没有专业的计算机网络管理人员,将带来很大的安全隐患。

1.2网络病毒的威胁

近些年,一些潜伏在网络世界的黑客高手越来越多,一些黑客专门入侵计算机系统来获得利益,若医院的计算机网络没有好的安全保障措施,就很容易受到非法攻击。另外,随对医院计算机网络安全的思考文/涂薇薇近些年,医疗行业得到了巨大的发展和进步,计算机网络技术在医院的管理中的应用也逐渐成为了发展的趋势。同时,在医院信息管理中有效的应用计算机网络技术,不仅能够大大提高医院工作的效率,还能很好的改善医院的服务环境,这对于医院的发展与进步有重要的现实意义。但计算机网络安全大大的影响了医院的管理,加强对计算机网络安全的管理成为了医院计算机部门重点关注的问题,本文主要就如何加强医院计算机网络安全进行叙述。摘要着计算机网络技术的日益发展,计算机病毒的种类的越来越多,仅仅依靠计算机杀毒软件来保障网络的安全已不能满足时代的要求。

2解决医院计算机网络安全问题的有效途径

2.1建立有效的安全管理制度

医院中信息关系到医院业务能否正常进行,信息的安全性对医院的影响很大,因此,建立有效的医院网络安全管理制度对医院的发展有重要的现实意义。保障网络的安全要有先进的安全技术,技术的研发又需要有合适有效的安全管理制度,建立完善的医院计算机网络制度已刻不容缓。这样不仅能够能使工作人员认识到自己的职责,规范自己的计算机操作,还能有效的监督医院计算机网络的安全状况,对可能发生的安全问题做到及时解决,从而保障医院计算机网络系统的安全运行。

2.2加强对工作人员的岗前培训

在医院中应用计算机网络技术之后,要对具有计算机专业能力的医护人员进行这方面的专门培训,让他们了解计算机的操作方法和计算机网络威胁防治手段。对医院的医护人员进行计算机基础操作能力的培训是医院实现计算机安全管理的有效途径,是医院计算机网络系统能够正常运行的重要保障,因此,对医护人员持续不断的进行计算机专业培训,对于医院顺利的应用计算机安全管理有重要的现实意义。

2.3加强对计算机硬件和软件的管理

当计算机网络出现故障时,首先要对计算机的系统配置进行检查,并保障系统中的驱动程序能够顺利的进行。而许多医院的计算机网络系统,为了使用方便,都会在计算机上安装一些USB接口和光驱等,这就使得病毒和不安全隐患有了进入系统的可能。因此,为了防止病毒的入侵,可以在计算机安装正规的杀毒软件,并对软件进行有效的管理,从而从根本上保障医院计算机的安全。

3医院网络安全技术的研究

随着网络技术与人们日常生活联系得越来越近,计算机技术慢慢深入到医疗行业中去,研究保障医院计算机网络安全技术成为了医疗行业发展的必要,下文主要介绍几种常见的医院计算机网络安全技术,即计算机入侵技术、防火墙技术、安全扫描技术。

3.1计算机入侵检测技术

计算机入侵检测系统通过计算机软件与硬件对网络信息进行检测,并将检测的信息与入侵特征数据库中的信息进行比较,从而判断医院的网络是否有被攻击的迹象,若发现网络可能受到攻击,系统会自动切断电源以防止遭到病毒攻击,或者由防火墙对系统访问进行控制,从而将非法入侵处理掉,实现网络的实时监控,这样才能有效的保障医院的网络安全。

3.2计算机防火墙技术

计算机防火墙技术是目前在网络系统安全技术中最常见的技术之一,它能对入侵信息进行检测和扫描,以达到阻止病毒等不法入侵的效果,从而保障医院的信息数据不被入侵破坏。防火墙系统是网络安全系统的一部分,主要用于保护整个网络系统,对进入网络系统的数据进行检测,以达到保护网络系统的目的。它可以是计算机软件,也可以是计算机硬件,也可以是两种的结合,它能根据防火墙的配置对非法访问进行控制和处理,同时对系统非法向外传输的信息进行拦截。

3.3网络安全扫描技术

篇10

其次,计算机专业的学生必须具有系统的专业知识,要学量的专业基础课和专业课,例如程序设计基础、数字逻辑电路、计算机组成原理、操作系统、数据结构,编译原理、网络原理、软件工程等等。学生通过这些课程的学习能够深刻理解计算机的硬件组成与结构,掌握全面的软件设计与开发技术。学习过程强调要将基础理论与实际应用相互结合,在学习和实践中培养创新能力。非计算机专业的学生一般只是学习基本的程序设计、简单的操作系统和网络应用等知识,在深度和广度两个方面都无法和计算机专业的学生相比。

再次,计算机专业的学生还能够有大量的机会学习反映计算机学科前沿知识的专业选修课,如数据库技术、人工智能技术、多媒体技术、网络安全技术等。通过这些课程可以与世界前沿的领先科技接轨,开阔学生的视野,拓宽学生的知识面,努力将学生培养成为适应研究、设计和应用开发的复合型人才。非计算机专业的学生往往缺少这样的机会了解计算机科学与技术的前沿,学习的都是一些比较成熟的计算机基础知识,缺乏挑战性。

计算机性能永远是计算机设计中最重要的一个方面,在CPU设计与实现技术上我国与国际先进水平还有较大的差距,设计计算速度更快、处理能力更强、系统结构更合理的计算机对于计算机专业的毕业生来讲责无旁贷,而承担起这个责任的基本要求就是要掌握计算机专业扎实的理论基础,学会先进的设计开发技术,而且要具有非凡的创新能力,这些都是要经过一系列专业课程的训练才能达到的,不是一般非计算机专业的人员所能胜任的。一般的用户只是通过操作系统使用计算机,非计算机专业的学生绝大多数属于此类,而计算机专业的学生将来是要研究、设计和开发操作系统等系统软件,为一般用户提供使用计算机的优秀人机交互界面。数据库技术、网络技术、多媒体技术等的发展为人们能够更方便,更有效地使用计算机提供了新的技术手段,但这些技术的很多方面都还有待进一步研究。计算机专业的学生不仅要应用这些新技术保证用户便捷高效地使用计算机,而且更要对这些技术本身进行改进和提高,甚至是提出全新的技术来满足用户日益增长的需求。计算机和网络的普及使得人们对它们的依赖程度越来越高,人们必须面对由此带来的一系列安全问题,系统安全、数据安全、网络安全等都是计算机专业人员所面临的挑战,学好专业的计算机知识,打好扎实的理论基础才能解决好诸如此类的问题,计算机专业的学生必然是迎接这些挑战的主要力量。

总之,信息时代的很多领域都需要专业的计算机人员,他们不是一般的计算机使用者,也不是仅仅把计算机当作一种工具,他们所要从事的工作是研究、设计和开发各种各样的计算机硬件和软件,发明和创造满足用户进一步需要的新技术,面对和解决计算机科学发展过程中所面临的各种问题和挑战。任何一个计算机专业的学生都要勇敢地承担起这样的责任和使命。把计算机作为系统中的“智能”部分加以广泛利用,将要求使用者至少具有维护和理解计算机身的能力。使用者将需要学习使其知识和行动具体化为计算规则或者学习一些关于能译成信号输入计算机并通过计算机表达出来的知识。数学和实验是这一分理加工过程的必不可少的重要内容。

在人工智能发展的早期过程中,两股最重要的推动力是数理逻辑和有关计算机的新思想。计算机最初的服务目的是计算机处理数据,但不久人们就对计算机能否下棋、证明定理或者翻译语言等发生了兴趣,所有这些计算机都做了,但效果不是很好。学习借鉴人类的思维过程和智力是目前这一领域努力的核心。

然而,人工智能有的已得到了有效的利用,如在一个特定的医学诊断中,所谓的专家系统通过把问题分析出来得出诊断。程序编制由医学专家(他提供内容)和计算机编程序人员共同完成。这样就能使计算机用来诊断疾病。人工智能还被应用于石油和矿物勘探。另一项应用是辨别简单的会话,还有的应用于视觉系统,使之在加工流水线上辨认物体。所有这些都是最基本的应用,都不表明计算机实际上能“思考”。

目前,更复杂的会话辨别和对图像的“理解”的程序正在发展之中。语言翻译辅助机已经生产出来。更有甚者,要产生具有先进的学习、设计和推理功能的计算机当然离实现还远。也再次重申,这并不意味着出现人的意义上的思维。现在计算机目前就发展到如此也就是第五代计算机。

参考文献:

[1]徐哲.计算机技术发展过程中的创造与选择[J].硅谷,2010年,第8期

[2]蒋天宏.计算机技术发展迅速的原因分析[J].科技创新导报.2008年.第8期

[3]李艳华.集群计算机技术应用[J].湖北财经高等专科学校学报,2007年,第2期

篇11

任务驱动教学模式将教师的教学与学生的学习集中起来,围绕一项或多项任务来完成教学过程。计算机网络安全技术课程是一门理论性与实践性同等重要且表现特征鲜明的学科,不仅要注重教学过程中对理论知识的理解和掌握,还要重视理论与实践相结合,在理论的基础上进行实践操作。而任务驱动教学模式在计算机网络安全技术课程教学中的应用,可以提高计算机专业学生发现问题、分析问题并解决问题的能力,同时也可以提升其自主学习的积极性。基于建构主义学习理论的任务驱动模式重视学生在教学过程中的主体地位,利用老师的指导或学生之间的相互帮助来完成一定情境下有意义的任务目的,以此通过应用理论来指导实践完成学生对相关内容的学习和掌握。也就是说,基于任务驱动模式的计算机网络安全技术课程教学可以综合提高学生的理解能力、执行能力以及综合素质。

2、基于任务驱动模式的教学改革

基于任务驱动模式的计算机网络安全技术课程教学改革主要体现在对课程设计以及对教学方式的改革上:

2.1基于任务驱动的课程设计

对基于任务驱动模式的课程设计,主要是对任务驱动教学中的任务进行有意义、有目的性的建构。基于任务驱动的课程设计主要是由教师引导并组织学生提出学习任务,并合理创设学习情境,导入新课程内容且布置学习任务,然后教师对提出的任务进行有效分析并进行操作指导,学生在此教学过程中认真观察并做好笔记,然后由学生进行实践操作,由学生按布置好的任务分配合作,实践操作尽量由学生自己来进行,教师在此过程中注意引导、启发学生解决问题至顺利完成任务,任务完成后由学生自己将任务完成的相关信息整合出来并举行交流讨论会进行探讨,让学生发现自己的不足并巩固学生对相关知识的认知,并让其对自己的学习过程和心得进行归纳整合,总结出自己对相关知识的理解和掌握,将网络安全知识系统地吸收,同时锻炼学生的归纳总结水平以提高学生发现问题并分析问题的能力。

2.2基于任务驱动的教学方式

任务驱动教学模式一改传统的教学方式,将学生作为教学的中心,而教师作为教学过程的辅助者,建构有学习意义的学习任务并引导、促进学生去学习,通过设置情景、讨论会话等不同学习环境提高学生学习的自主性和积极性,充分激发学生的创造性和创新意识,给学生提供实践操作的机会,让学生在实践中及时发现问题、分析问题并解决问题,有针对性地学习以有效掌握所要学习的相关知识。并且,让学生对自己完成任务的学习过程进行归纳和总结,使其认识到自己的不足和优势,并与其他同学相互交流沟通,相互学习、取长补短、共同进步,让学生在整个学习过程中自主思考、运用、实践并解决相关问题,形成一个完整、自主的学习体系,让学生懂得理论与实践结合、理论指导实践来进行具体操作,提高学生的学习能力和实践操作能力。

3、结语

篇12

关键词:计算机网络;教学内容;教学方法

中图分类号:G642 文献标识码:B

“计算机网络”是计算机和通信两个领域的交叉学科,内容复杂,涉及许多彼此交织的概念、协议和技术,是一门公认的比较难讲的课程。很多教师都致力于改进“计算机网络”的理论教学和实验教学方法。

1非计算机专业“计算机网络”课程特点

非计算机专业的计算机网络教育应以培养应用型复合型技术人才为根本任务,以适应社会需求为目标。学生应具有“基础理论够用、技术应用能力强、知识面较宽、素质高”等特点。学生在今后的专业工作中,碰到涉及计算机网络的相关问题,能够利用所学知识和实践动手能力,通过查阅相关资料,解决实际问题。这需要在计算机网络课程学习中打下一定的基础。因此,具备一定的理论知识基础、较强的动手建设和维护网络的能力,是非计算机专业学生学习计算机网络的基本目标。

非计算机专业中的基础理论教学要以应用为目的,以必需、够用为度,以讲清概念、强化应用为教学重点,做到理论与实践、知识传授与能力培养相结合,能力培养要贯穿教学全过程。因此,在非计算机专业“计算机网络”课程的教学中,应以基础理论“必需和够用”为前提,加强实验教学环节,适当增加实验课的时间和内容。

2合理调整教学内容

我院非计算机专业计算机网络课程安排48学时,其中38学时理论和10学时实验。在有限的学时情况下,必须对教学内容进行精心安排。对于工商管理专业的学生,讲课时着重“Internet服务”、“网站的规划与设计”、“网络管理与网络安全”这方面的知识。当然,对于基础的、重点的内容,比如计算机网络的定义、计算机网络体系结构、OSI参考模型、TCP/IP协议、以太网、虚拟局域网、子网规划与子网掩码等,教师在课堂中要作详细介绍。理论不必讲得太深,但要讲清楚基本原理,突出重点。

3采用灵活多样的教学方法

3.1类比教学法

类比教学法启发学生将理论知识和实际生活中的例子相比较、归纳和总结。例如,对于OSI七层模型的理解,用一个“从上海到罗马的贸易过程”的情景设置使学生能体会到为什么要将网络分成这七个层次。主要的目的是让学生知道这个参考模型存在的意义,但并不对每一层的详细功能作过多的介绍。

(1) 要想贸易获得成功,首先要有至少一条路,能够从西班牙通向罗马。此层为物理层。

(2) 有了路是不是就能去贸易了?还要保证路上不会把商人的货物给磕坏了,要有一层保护的包装,可以一站一站送到罗马去。引出第二层,即数据链路层。

(3) 所谓条条道路通罗马。并不只有一条路能够到达罗马,从中选一条最短的,或者路费的成本最少的,这才符合商人的利益。引出第三层,即网络层。

(4) 贸易出门前要先确定货物是发给罗马的哪个商人,并检查一下自己的货有没有拿错了。事先要检查过,如果错了要重新取货,引出第四层,即传输层。

(5) 是不是可以上路了?还不行。我们要和罗马联系好,如果我们这边的货物到了那边卖不出去怎么办?我们首先要交流、协商一下,看看罗马的市场情况,这就需要一些外交的关系。此层为会话层。

(6) 商人到了罗马以后突然发现,他的货物在罗马不能直接使用,还需要一个转换器(例如中国的电器插头大多用的是两相或三相插头,与欧洲的电源插座不匹配)。这里就是表示层的功能,进行数据格式的转换。

(7) 到了罗马了,最终需要在市场上把货物卖掉,这个市场就是一个交易平台,相当于各个软件平台,引出最后一层,应用层。

这样,学生对OSI便有了一个大致的了解,进而把握分层的原因和各个层次的特点。通过对在去罗马贸易的路途中可能出现的问题,比如说天气灾难、过期、被盗等问题引导学生讨论如何加入某些协议,让整个贸易过程中得到一些有效的保护,使得贸易能够顺利的完成。

3.2 “自底向上”与“自顶向下”相结合教学法

为了让学生在掌握OSI参考模型中每层的功能、使用的协议以及每层实现的关键技术的同时,对网络系统的工作过程有整体的把握,教师一方面按照传统上讲授计算机网络课程的方法,即按照自底向上的教学方法,就是从网络的最底层(物理层)一直到最顶层(应用层),依次介绍网络系统中每层的功能、使用的协议以及每层实现的关键技术。另一方面,采用自顶向下的教学方法来阐述网络每层协议之间的交互以及网络系统的工作过程。这种“自底向上”与“自顶向下”相结合教学法有利于学生在理解掌握网络基本概念、工作原理和相关协议的同时,对网络系统的工作过程有整体上的把握,取得良好的教学效果。

3.3案例教学法

案例教学法集中应用在传输介质、网络互连设备、局域网组建上。在计算机网络课程的教学过程中,将同轴电缆、光纤、以太网收发器、各种网卡、交换机、路由器等网络设备搬到课堂上或直接将学生引至实验室,对照实物现场进行讲解。为了加强学生对网络工作过程的理解,灵活运用所学的知识,开阔学生的视野,在计算机网络课程的教学过程中,教师可以自行设计相关的案例。如模拟组建一个校园网,对所给网络设备和传输介质进行选型。这个案例可以让学生更加了解不同传输介质的特点和使用场合、网络设备的功能和应用场合、具体局域网标准的含义,使学生基本具备中小型网络设计能力、网络设备的选型能力。

3.4任务驱动教学法

任务驱动教学法集中应用在Internet服务、网站的规划与设计、网络管理与安全上。如在讲授DNS域名系统时,对企业进行需求分析,提出任务,使学生在完成任务的同时学会DNS服务器的管理方法、工作流程。

(1) 分析企业需求。某企业中已经建设好自己的网站,员工希望通过域名来访问该网站,同时员工也需要通过域名来访问Internet上的网站。该企业已经申请了域名。

(2) 提出任务。构建一台DNS服务器,为局域网中的计算机提供域名解析任务。DNS服务器管理域的域名解析,同时还必须为客户提供Internet上的主机的域名解析。

(3) 完成任务。具体步骤如下:

① 安装DNS服务器。安装好之后查看DNS服务器所有的属性项,熟悉DNS服务器所能管理的内容。讲授域名的结构,理解DNS服务器中区域的概念。

② 按照向导配置DNS服务器,建立第一个查询区域,添加主机记录www及地址172.16.1.71。

③ 将一台计算机配置为该服务器的客户端,在“Internet协议(TCP/IP)属性”窗口中,将“使用下面的DNS服务器地址”设置为该服务器IP地址。用IE浏览器测试。

④ 播放动画,使学生掌握DNS服务的查询流程。

⑤ 设置转发器为202.96.209.5,用IE浏览器测试是否能够解析.cn等。

⑥ 创建反向查找区域,网络ID为1.16.172,添加反向指针记录。

⑦ 设置Hosts文件。

(4) 通过分组实验进一步掌握上述内容。

(5) 知识归纳总结。总结DNS服务器的作用;DNS服务器管理中的细节:区域的规划、记录的添加、结果的测试;DNS服务器属性的设置、更新、转发等。

3.5自主研究式教学法

为了加强学生的研究型学习能力,教师在讲授完计算机网络核心知识后,指定若干自主学习专题,要求学生组成研究小组(每组3~4个同学),利用Internet和图书馆查阅资料,结合自己所学的知识,展开某个专题的自主性学习。自主研究式学习专题包括HTTP、FTP、EMAIL、DNS、聊天系统、网站规划等的工作原理、协议数据格式、网络安全措施、网络安全防范等。最后要求学生在课堂上报告,教师就理解能力、分析能力和研究能力进行评估,并计入平时成绩。这种教学方法极大地调动了学生积极性,既提高了学生独立分析问题、解决问题的能力,又培养了学生的团队合作精神,提高了学生的综合素质。

4加强实验教学

实验教学是教学过程中不可缺少的环节,“计算机网络”课程在注重基本理论的同时,注重实验内容的教学。比如在向学生介绍了计算机网络的发展与定义之后,可以带领学生参观学校校园网的网络中心以及网络实验室,让他们对网络有一个大体的框架了解。讲了网络传输介质及互连设备之后,可给学生安排一次“网线的制作与网络硬件连接”的实验,这样学生不仅自己动了手,还对网络通信设施有了大体的认识。给学生介绍了ICMP、ARP等协议后,可以让学生掌握一些常用网络测试命令的使用方法及功能。讲Internet服务时,让学生配置不同的网络服务器并使用。学习网络安全时,让学生安装并配置个人防火墙来保护工作站。

对每一部分的实验要有明确的要求,并让学生填写实验报告,使学生知道每一次实验应达到什么要求,已经作了哪些工作,还有哪些不足,应该注意什么,在实验中遇到怎样的问题,应如何解决,这些都要在实验报告中得到体现。不同的实验,要达到的要求、记录的信息、对实验的分析条目都不相同。因此,教师要针对具体的实验事先设置好实验报告模版。

5总结

在本课程的教学过程中,针对不同的教学内容,采用类比、案例、任务驱动、研讨等灵活多样的教学方法,运用多种教学手段,调动了学生自主学习的积极性。通过引入典型案例,增加专题论述和课堂讨论,以实验促进知识点的融会贯通,上述的教学改革取得了较好的教学效果。

参考文献:

[1] 朱培栋,蔡开裕,徐明. 基于全景的计算机网络教学初探[J]. 计算机科学,2006(7):117-122.

[2] 郑良斌,何薇. 非计算机专业“计算机网络”课程教学改革与实践[J]. 计算机教育,2005(8):33.

篇13

关键词计算机专业;网络课程;教学

1前言

随着计算机技术的飞速发展,计算机网络的全方位普及,网络类课程成为高校众多专业的必修课程,特别是对于计算机专业的学生来说,更是必修的重要课程。由于网络课程理论性和实践性都很强,同时发展和变化很快,新知识层出不穷,如何在有限的课时内有效的教给学生理论基础和实践技能,对广大教师来说是一个很大的难题。这里以作者本人的实践跟大家探讨下网络的教学方法。

2明确教学重点

网络类课程是计算机专业的必修专业基础课,非常重要,各院校在开设该课程之前,已经开设了C语言,数据结构等前序课程。对于网络类课程的学习起到了很好的铺垫作用。

网络课程的内容主要有几大块:通信基础,网络安全和网络协议。

通信技术往往和网络技术相融,所以讲授网络原理离不开基本的通信原理,所以学生如果学过通信原理之类的课程,对通信知识只需要做简单的复习即可,如果没有学过通信原理,那需要利用业余时间加强;网络安全也很重要,但是计算机专业学生对于网络更多是用于实践,所以网络安全又基本了解即可。这样,课程的教学重点就很明确了――网络协议。

3有效讲授教学重点

既然明确了网络协议是网络课程的重点,同时也是难点。那么教师在教学中就要非常重视这部分的教学效果。而实际教学中,这部分往往是老师讲起来困难,学生学起来费劲,从而使一些学生失去学习的兴趣。尽管他们天天都使用网络,但对网络底层发生的事情却不了解,所以必须用直观的方式来将枯燥的协议数据展现在学生面前。

为了解决上面提出的难题,作者根据网络数据包的侦听技术,设计了一个网络通信的演示系统。该系统通过截获网络上传送的数据包,按照网络协议的层次将每层的二进制数据取出,同时有ASCII码的翻译以及相应的文字说明。通过分析每层协议的二进制数据,就可以清楚地讲述网络协议中的每个字节或者二进制位,ASCII码的翻译主要用于讲解应用层协议。通过直观的演示,学生的概念清楚了。该系统不仅可以分析单个的网络数据包,还可以根据用户要求提取一次完整的网络通信过程中的所有数据包进行分析,这样学生就对网络通信有一个整体的认识,同时对TCP/IP协议体系中高层协议与低层协议的关系有了进一步的了解。

当然,现在可以直接利用的演示软件也是非常多的,大家还可以借助这些软件去模拟一些网络环境,通过模拟演示一个网络数据交换的过程,让学生动态的了解整个过程。这样的演示对于学生对网络协议的理解与分析提供了更大的帮助,比通过课件演示讲解或是理论知识的灌输效果好很多。

4提高编程实践能力

由于学生在学些网络课程之前,已经学习了C语言、数据结构等课程,具备了一定的程序编写能力。因此,我们鼓励学生自己动手编写程序,以加深对相关概念的理解。例如,在讲授网卡这部分理论时,要求学生利用Winpcap开发包列举出计算机上所有网卡的相关信息;在讲解分布式进程通信时,要求学生自己编写程序实现一个简单的客户/服务器系统,该系统通过socket实现,只要能在客户机和服务器之间交换信息就可以,不需要实现其它的复杂功能。在所有的这些编程作业中,一定要把握好题目的难度和深度,一般来说,只需要达到通过编程加深对相关概念的理解即可,难度较大的问题或者综合性的问题可以等到课程设计时加以解决。

5利用网络学习网络

授人以鱼不如授人以渔,作为教师,关键的任务是教给学生学习的方法和能力。我们讲授的知识有一定的滞后性,而网络方面的很多是英文资料和文献都是第一手的,教材不可能年年翻新,但知识的更新速度是非常快的,有些内容教材上讲的原理虽然不错,但具体内容可能已经不是最新的了。这一点在网络协议方面体现特别明显,而这块又是教学重点,所以我们在讲解协议的时候,可以和学生一起利用网络查找RFC文档,了解最新的进展,同时对课本没有提及的协议,如果有必要,可以布置作业,要求学生查找RFC文档,同时对协议的关键部分,例如协议的格式,与其它协议的关系等给出相应的中文翻译。

6加强实验环节

本科计算机专业学生的课程体系由于理论课较多,往往没有安排这些实践类的课程或设计,但他们毕业以后很多人往往都需要从事一线的具体工作,实际组网能力非常重要;即使对于少数将来从事计算机网络的理论研究的学生来说,如果没有基本的动手能力,对网络的理解必将受到限制。所以,实验在计算机网络课程中具有很重要的地位。

由于学时所限,实验内容安排不可能面面俱到,一定要突出重点。一般至少需要安排了六个实验,分别是交换机的基本配置,虚拟局域网,路由器的基本配置,路由协议RIP和OSPF,防火墙,服务器配置。为了保证实验的效果,要求学生实验前在模拟软件上了解实验的基本内容。同时每个实验都有一部分要求学生自己想办法解决的问题,通过这种方法来了解学生是否真正掌握了实验内容,也避免部分学生不动脑筋,对照实验教材像操作工一样机械地完成任务。对于其它实验,例如网线的制作等,我们提供详细的电子指导文档,让学生自己了解在生产实习等实践环节再具体操作。

7小结

本文针对计算机专业网络类课程教学方面的问题进行了研究与探讨,提出了作者在实践中解决一些问题的方法,取得了较好的教学效果。但教学方法的研究永无止境,以上只是作者本人的的一些拙见,肯定有很多不足之处,在此提出只是希望和众多从事一线教学的同仁探讨和研究,更好的提高教学效果。

参考文献

[1] 吴功宜计算机网络[M]

篇14

通过我们对金融市场进行抽样调研,对国内几家大的银行、证券公司进行走访得知目前网络安全、高级网络维护是金融市场特别注重的,这是因为近些年来网上的电子银行系统和证券管理信息系统通常借助通讯卫星、微波电路、电缆光纤、DDN专线等公用通信线路进行组网,实现数据传输。从技术角度讲,网络传输介质,包括电缆、光纤、微波和卫星等都有可能被窃听。而依靠盗取个人电子银行账号、密码以及境内外黑客利用计算机网络这一缺陷,实施对金融计算机网络[2]的攻击:或制作、传播计算机病毒等破坏性程序;或利用各种技术手段侵入网络信息系统,远程偷阅、调用或修改数据信息;或利用计算机技术进行卡、证犯罪等。金融计算机网络犯罪极具破坏性,可给金融业造成巨大经济损失。

综上所述,网络时代下的金融行业需要大量的网络安全、网络维护的高级人才。所以我们将专业方向偏重与web网络方向结合,新增开设《网络信息安全》、《高级网络维护及程序设计》《UNIX/AIX操作系统》《INFOXMIX》等相关课程,删掉数据库课程《SQL数据库编程》,增加高级网络数据库课程《ORACLE数据库》,其适用Linux、Solaris、Windows、AIX和HP-UXItanium等操作系统;新增《Javaweb程序设计》、《J2EE架构与程序设计》目前最适合网络开发和维护的程序设计语言,删掉除了《计算机组成原理》和《操作系统》以外所有与计算机硬件相关课程,并且适当开设结合计算机应用的金融,管理类相关课程。这样使得专业方向更有针对性、方向性、目标性。

2、财经院校计算机专业中的实践教学改革

(1)加大对计算机网络软硬件设备投入改善教学条件,增加实践教学课时增加学生动手能力,建立模拟银行证券公司的机房,实际操作模拟防范网络攻击:如防范盗取储户存款;防范虚设账户;防范转移资金;防范篡改银行计算机的原始账务记录,防范扩大资金余额,防范虚冲存款,防范盗取资金;防范窃取计算机密钥、口令等机密信息。

(2)与银行证劵公司等大型企业签订实习合同,走入企业深入了解银行证劵里面计算机专业方向相关都在做什么,需要掌握哪些知识,实习期间实行顶岗实习,学生和社会的结合点更加密切,实现企业需求无需外录,毕业直接上岗。

3、财经院校计算机专业中的教材改革

大多数非重点财经类院校计算机专业教材基本沿用工科院校教材,独立编写教材的基本很少,这种情况取决于学校教师力量薄弱,老教师基本职称都已是教授,大多不在编写教材,年轻的新教师没有能力编写,学生水平参差不齐,差距大,理解教材里的专业术语能力不一样,教学效果不理想。实践教学证明难以理解的专业术语用简单易懂的白话教学学生更容易理解,教学效果好,老师将实践教学中总结的经验编写成教材比沿用他人教材效果更佳。老教师教授带领年轻教师把各个学校优秀教材汇总筛选取其精华去其糟粕,再把教学中总结的经验,重新编写适合财经类院校学生的教材是教材改革的根本之道。

4、教学理念与教学团队建设改革

为了强化专业教师之间的团队合作意识与能力,可以经常组织教师集体向银行证券公司的计算机专业人员学习深造专业知识并充实自己的业务水平,了解企业对人才的需求特点和强化校企合作意识;平时加强专业教学交流,提升专业教学团队的教学能力与素质。同时也可以把专家请到学校来做专题报告,提高学生对专业的兴趣、树立良好的价值观,老师和专家之间更紧密的进行技术之间的交流。

5、教学效果

通过上述具有学科交叉性质的计算机专业教学改革的设计,学生对所学专业课程涵盖知识的实际运用有了一定体会;这个过程使计算机专业的学生与其他财经类院校优势专业如会计、金融、统计有了交集,不仅激发学生的学习积极性,拓宽学生学习的知识面,而且提高学生分析能力和运用知识的实际操作能力,为其将来参加工作培养了必要的专业素质。

6、结束语

我们以财经类院校的计算机专业课程改革为先导,将课程、教材、实习实践内容结合本校自由特点进行大胆深入的取舍,教学内容更好的融合了计算机、财经管理等多学科实现了学科交叉应用,体现财经类院校计算机专业的特色。