计算机与网络论文合集12篇

时间:2023-04-13 17:36:53

计算机与网络论文

计算机与网络论文篇1

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672—5158(2012)08—0103-01

1 前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2 影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1 人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2 人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3 软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。

3.1 物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2 防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3 入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4 计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

计算机与网络论文篇2

一、计算机网络概述

所谓计算机网络,就是两台以上的计算机以直接或者通过电话线的方式连接起来,以实现信息和资源共享的系统。根据不同的标准可以把网络分为不同的类型,如根据连接的计算机的台数和范围,可以把网络分为局域网、城域网和广域网。人们所熟知的因特网就属于广域网,它由美国军方的ARPANET发展而来,现已成为世界上最大的“网际网”。所谓网络犯罪,主要指运用计算机技术借助于网络实施的具有严重社会危害性的行为。不包括通过其他途径对网络实施的犯罪,如盗窃连网的计算机等。

美国贝尔公司官员阿尔图罗·海尔指出,目前,因特网连接着世界上200多个国家和地区,全球互联网有两亿多用户,主要集中在欧美国家。预计到2006年,全球互联网用户将增至12亿左右。互联网已成为新兴产业,预计到2001年,全球互联网产值将达6500亿美元。另据国际数据公司市场调查显示,到2004年,亚太地区(日本除外)互联网用户将增长近五倍,达到9520万人,每年电子商务支出将从目前的22亿美元激增到875亿美元。

自1994年4月20日中关村教育科研网(NCFC)以TCP/IP协议正式与因特网连接以来,我国的网络建设也迅猛发展。现已建成中国科技网(CSINET)、中国教育和科研计算机网(CERNET)、中国金桥信息网(CHINAGBN)、中国联通互联网(UNINET)和中国公用计算机互联网(CHINANET)等五大主干网,国际出口总带宽为24IM,连接的国家有美国、加拿大、澳大利亚、英国、德国、法国、日本、韩国等。据CNNIC的调查报告,截至1999年6月30日,中国上网计算机共146万台,上网人数突破400万,WWW站点9906个。另据Yankee调查公司称,到2000年底,中国互联网用户将达4000万,到2005年将超过美国。

可见,未来的世界,将是网络化的世界;未来的中国,也将是网络化的中国。然而,当人们为进入数字化生存而欢呼的同时,也日益感觉到一种前所未有的威胁正向我们逼近-这就是网络犯罪。

二、网络的特性及其对犯罪的影响

(一)开放性。开放性是因特网最根本的特性,整个因特网就是建立在自由开放的基础之上的。最初,美国军方在建立因特网的前身ARPANET的时候,为了能使其经受住苏联的核打击,没有采用传统的中央控制式网络体系,而是建成了分布式的网络体系。同时放弃了传统的线路交换式的信息传递方式,采用了全新的包切换技术。分布式使得因特网上的各个计算机之间没有从属关系,每台计算机都只是网络的一个节点,它们之间都是平等的。同时,包切换使得人们无法阻止网上信息的传递,除非把因特网全部摧毁,否则就是无法阻止仍然连在网上的计算机之间互相传递信息。后来,为了在不同的计算机之间实现信息的交流和资源的共享,又采用了TCP/IP协议,这使得不同类型、不同操作系统的计算机都能通过网络交流信息和共享资源。1991年,伯纳斯·李又发明了超文本标识语言,将网上的信息以全新的方式联系起来,使得任何一个文件在任何操作系统、任何浏览器上都具有可读性。

这样,分布式体系以及包切换的信息传递方式为互联网设立了总的开放框架,TCP/IP协议和超文本标识语言又为其开放性提供了软件保障,使因特网发展为现在的样子。互联网的开放性不仅仅是技术层面上的,它还有更深的底蕴。开放性意味着任何人都能够得到发表在网络上的任何事物,意味着任何个人、任何组织包括国家和政府,都不能完全控制互联网。这实质上意味着个体权利和能力的扩张及其对传统的金字塔模式的社会政治经济结构和体制的消解。任何一个国家都是一个封闭程度不一的实体,它垄断着信息,孤立的个人在强大的垄断组织面前是弱小无依的,根本没有力量同国家对抗。而开放网络的出现在很大程度上削弱了国家对信息的控制,为个体对国家和社会的基于实力平等的挑战提供了可能。

犯罪实质上就是一种典型的个体、反国家的行为,而网络的开放性一方面大大提高和扩展了犯罪人的个体力量,另一方面又削弱了国家和政府的力量,使国家和政府在获取和控制信息方面不再有任何优势可言,这就使得国家难以有效地威慑和控制犯罪,从而导致犯罪率的上升。

(二)不确定性。互联网的开放性必然带来不确定性。只有封闭的、孤立的系统才是确定的、可控制的。而开放的系统由于存在着太多的不可预知的因素,必然是不确定的,难以控制的。同时开放性又造就一个个能力空前强大的个体,这也是导致不确定性的一个因素。不确定性使得对网络犯罪的预防变得十分困难,因为不可预见的因素太多了。同时,不确定性还意味着我们往往无法正确预知,也无法完全控制自己行为的后果。年复一年,我们迅速获取前所未有的能力,但也同样迅速丧失着对局面的控制力。一个无意之举也可能造成巨大的危害。比如有不少计算机病毒,最初的制造者并不是要制作病毒,只是由于其设计中的一个小BUG,使无伤大雅的小程序变成了恶性病毒,并一发不可收拾,造成了谁也预料不到的巨大损失。

(三)巨大的信息量。信息就是经过加工处理的数据。从某种意义上说,网上流动着的一切都是信息,网络的功能也就集中在信息的搜集、加工、传输、检索、存储、上,每个人都既是信息的使用者,又是信息的制造者和传播者,这使得网上的信息每时每刻都在迅速增加。开放性为个体打破组织对信息的垄断提供了可能,而网上巨大的信息量为其实现提供了保证。在网上,人们可以轻易地得到、黑客教程、信用卡密码破解程序、制造炸弹甚至核武器的方法,并且可以很轻易地将其传播、出去。巨大的信息量不仅为犯罪提供了条件,而且成了犯罪的对象,如信息间谍等。甚至传播信息有时也会构成犯罪。

(四)交互性。人们可以通过网络在网络上犯罪,但我们从来没有听到有人能通过电视在电视上犯罪。其原因就在于计算机和网络的交互性。电视是单向的、被动的,人们只能通过被动地看和听接受电视所传达的信息,计算机和网络则不同。人们在使用计算机时,看上去就像在和它“交流”,你执行一个操作,计算机就返回一个结果。然后你再据此判断下一步的行为……网络更是将交互性发展到极致,因为在网络上不仅面对的是计算机,还有各个计算机背后的人。交互性使得人们可以在网络上互相交流,使人们得以参与事件并能影响事件的发展,这奠定了网上社会形成的基础。交互性还意味着人们在网上的任何行为都会影响到网络,当然其影响程度有大小强弱之分,这使得网上犯罪成为可能。比如故意传播病毒,这在单向的电视中是绝不可能实现的。

(五)超越时空性。互联网消除了物理时空的限制,将古人“天涯若比邻”的美好愿望变成了现实,但这也给犯罪人带来了极大的便利。传统犯罪总要受到时空条件的制约,而网络则消除了这种限制,不仅使“通过A国控制健盘来改变B国计算机存贮的数据资料,并将其送到C国,获得欺诈性的后果是可能的”[1],而且使得犯罪人可以同时对多个国家和地区实施犯罪,如故意传播恶性病毒。这也给各国带来了刑事管辖权的冲突及调查取证的困难,使得很多法律的规定被架空了。如美国法律严禁网上赌博,但即使是美国的小孩也可以轻易地登录到不禁止网上赌博的国家的服务器上进行赌博,美国禁赌的法令实质上成了一纸空文。

网络当然还有其他特性,但对犯罪有较大影响的主要是上述几个,它们相辅相成,共同作用于犯罪,在使得犯罪成本急骤减少的同时,又使得犯罪的危害性大大增加,而且还削弱了国家对犯罪的预防和控制能力。这一切都会使犯罪率上升。或许,这正是我们享受网络的好处所必须付出的代价。

三、受网络影响的犯罪的形式

(一)受网络影响的传统犯罪。在这类犯罪中,网络只是起一个诱因的作用,往往是通过对犯罪人的潜移默化或对心理状态的影响而使其实施犯罪,而且实施的仍是传统犯罪。如受网上“黄毒”的影响去实施。

(二)借助于网络进行的传统犯罪。在这类犯罪中,网络起一种次要的辅助工具的作用,只是使犯罪变得更加方便。没有网络,犯罪人通过其他途径仍然可以实施该犯罪。比如通过互联网进行电子转帐、洗钱,或通过网上购物的方式销赃等。

(三)传统犯罪与网络结合而产生的新型犯罪。这类犯罪与第二种犯罪有类似之处,但它对网络的依赖性要高得多。没有网络,就不会有这类犯罪。网络在这类犯罪中起着重要的作用,比如通过互联网攻入某公司的计算机系统,在其内部设置“逻辑炸弹”,借以敲诈勒索等。

(四)纯粹由网络产生的新型犯罪。这类犯罪形式过去没有,而且从其对象、手段、特征等方面都不同于传统犯罪。如故意传播恶性病毒,电脑盯梢等等。随着网络的普及,各种传统犯罪将逐步向网络犯罪转化,同时新的犯罪形式也会出现,而且还会影响到其他的犯罪形式。现在,网络犯罪已涉及到盗窃、诈骗、掠夺、侵占、敲诈、放火、爆炸、间谍等绝大部分社会犯罪现象。随着技术的进步,通过网络进行凶杀、伤害等人对人的犯罪活动并非不能实现。有人报道:“一个病人在医院死亡,原因是运用计算机整理的有关他的医疗档案中的材料在一次计算机盗用中被人改动。”

总之,通过社会的网络化和网络的社会化,网络日益成为影响犯罪的重要因素,网络犯罪也将成为犯罪的主要标志。

四、网络犯罪的特点

(一)犯罪主体的多样性。以前,计算机犯罪、网络犯罪属于所谓的白领犯罪,是少数计算机专家的专利。然而随着计算机技术的发展和网络的普及,各种职业、各种年龄、各种身份的人都可能实施网络犯罪,这是由网络较差的可控性决定的。

(二)犯罪主体的低龄化。据统计,网络犯罪人多数都在35岁以下,甚至有很多是尚未达到刑事责任年龄的未成年人。如美国有名的计算机网络流氓莫尼柯只是个15岁的少年,1998年2月2日我国第一起非法入侵中国公众多媒体网络案中的两个犯罪嫌疑人都不满25岁。

(三)犯罪手段的复杂多样性和先进性。科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能够更早、更快的掌握更先进的技术去实施犯罪。据公安部透露,仅发现的黑客攻击方法就达近千种。

(四)犯罪对象的广泛性。随着社会的网络化,网络犯罪的对象从个人隐私到国家安全,从信用卡密码到军事卫星,无所不包,甚至网络本身也成为犯罪的对象。

(五)巨大的社会危害性。网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性远非一般的传统犯罪所能比拟。涉及财产的网络犯罪,动辄就会造成上百万、上千万甚至上亿元的损失。仅一个Melissa病毒就造成了数十亿美元的损失,连英特尔、微软公司都未能幸免。网络犯罪不仅会造成财产损失,而且会危及公共安全和国家安全,甚至会发动导致人类灭亡的核战争。这决不是危言耸听,已经有数次黑客入侵使得美军进入临战状态,大批核弹蓄势待发。

(六)极高的隐蔽性。由于网络的开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性。由于网络犯罪行为的时间极短,往往在毫秒级或微秒级就可以完成一系列指令,而且犯罪是通过比特来实现的,只要足够谨慎,就可以不留下任何作案痕迹。这使得网络案件很难侦破,因而犯罪黑数极高。据公安部门估计,已发现的网络违法案件只占总数的15%。即使被发现的案件,也有很多是由于犯罪人粗心大意或故意炫耀自己而暴露的。

五、网络在犯罪中的角色

(一)诱因。网上充斥着大量不良信息,很可能诱使人们去犯罪,尤其对辨别能力差、好奇心和模仿性较强的未成年人来说更是如此。据调查,美国的校园杀手们就是十足的网络暴力游戏迷,他们许多杀人方法是从互联网上学到的,甚至连杀人武器都和网上一模一样。网络既可能诱发传统犯罪,更有可能诱发网络犯罪。由于网络犯罪十分容易而且隐蔽性强,成本极低而收益却很大,很多以前不敢犯罪的人可能会忍不住去尝试网络犯罪。更有人将网络犯罪当成一种智力游戏并乐此不疲。

(二)工具。网络是进行网络犯罪必不可少的工具,各种网络犯罪都必须借助于网络才能实施。犯罪人可以通过网络方便地获取信息,进行联系。他们可以把网络作为犯罪的准备工具、通讯工具、作案工具、销赃工具、销毁、伪造证据的工具等等。

(三)助手。由于网络功能的空前强大及其在网络犯罪中的重要作用,在很多情况下与其说它是犯罪的工具不如说它是犯罪人的高级智能助手。网络可以为犯罪人提供必要的信息、为犯罪人出谋划策,乃至通过执行犯罪人的指令进行犯罪活动。

(四)对象。有时网络本身就是犯罪人攻击的对象。如故意传播病毒使网络瘫痪等。

(五)犯罪空间。网络给我们提供了一个全新的虚拟空间-赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”。[2]

由于网络本身的特性,使得现实世界中的法律和道德价值标准在赛博空间中往往行不通,同时与网络发展相适应的价值规范和文化体系还没有形成,以至有人说网络是一个“没有法律没有边界的新大陆”。在这块新大陆上,犯罪人更是如鱼得水,他们制造病毒、传播色情信息,进行在线欺诈、网上跟踪,无所不为。而现实世界的法律又往往难以制裁他们,即使一些与网络相关的法规也往往没有真正考虑到网络的特性而成了一厢情愿的规定。正如尼葛洛庞帝所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数学世界是个截然不同的地方。”

六、网络对有关犯罪的社会心态和个人心理的影响

(一)网络改变了人们对犯罪的印象和看法。一提起犯罪,人们总是会联想起残忍、暴力以及潸潸垂泪的被害人,因而对犯罪产生一种痛恨。网络则给犯罪蒙上了一层文雅的面纱。使得人们并不将网络犯罪视为“真实的、日常的、一般的”犯罪。网络犯罪通常不附加任何暴力,而且犯罪人大多文质彬彬,他们穿着睡衣,喝着咖啡,坐在计算机面前轻轻敲打几下键盘就可以实施犯罪。网络犯罪的被害人大多是国家、企业等大型组织,一般不直接针对公众,这使得网络犯罪的严重危害性在一定程度上被遮蔽了,不少人都对网络犯罪怀有羡慕赞叹之情,“甚至可能有人会这样想:这计算机我拼命学还搞不大懂,可他竟能用它来干‘坏事’,这家伙定非等闲之辈!倘若我也有干这一手儿的本事……”。[3]

(二)网络犯罪人的心理因素。美国的一项研究表明,促使犯罪者实施计算机犯罪最有影响力的因素是个人财产上的获利,其次是进行犯罪活动的智力的挑战。这种智力挑战的因素在所谓的“黑客案件”中表现得尤为突出。他们把攻入防卫严密的计算机系统作为智力上的挑战,并乐此不疲。德国学者施奈德指出:“作案人想要‘打败机器’的动机常常起一定作用。他们在进行犯罪活动之前设法从心理上自我安慰,他们想象:被害人是匿名的,万一造成损失也会落到许多人头上,不会给企业造成重大损失。”[4]此外,网络犯罪的隐蔽性也会增强犯罪人的侥幸心理。

(三)网络对青少年的负面影响。网络的影响当然有正面的,也有负面的,而它的负面影响在伴随着网络成长的青少年身上或许体现得更加明显。有的青少年“网络成瘾”,过分沉溺于网络而对其它一切都不感兴趣。“英国诺丁汉特伦特大学心理学家格里弗斯认为,‘互联网瘾’严重会导致心理变态,对有的人来说其危害不亚于吸毒上瘾或酗酒上瘾。”[5]美国麻省理工学院的心理专家安德森指出,经常接触暴力、色情光盘的青少年往往非常不合群,久而久之,对罪与非罪也变得麻木不仁,一旦有适当条件,就可能激发犯罪。有人还指责“网络是一条通往罪恶的道路,孩子们沉湎于此,丧失了对现实生活的了解,被一种虚幻的情感所控制。网络一代的青少年缺少责任感、自私自利,他们的心灵几乎是一片荒漠。”[6]这或许过于偏激,但不断响起的校园杀手的枪声说明他们并非杞人忧天。“这些由网络文化滋养出来的孩子,一面毫不留情地抛弃传统文化,同时新的文化形式还没有建立起来,整整一代人的心灵将置于这种变化之中。”因此,如何尽量减少网络对青少年的负面作用必须引起高度重视。

七、犯罪对网络的积极作用

犯罪的消极作用无庸多言,而犯罪的积极作用却少有人论及。其实,迪尔凯姆早就指出,犯罪是一种正常的社会现象,是健康的社会整体的一个组成部分。[7]犯罪是有着积极作用的,网络犯罪自然也不例外。今天被我们认为是犯罪的一些行为可能就是未来新秩序的先兆。本文只分析一下网络犯罪对网络的积极作用,至于网络犯罪对社会的作用则置之不论,尽管这种影响可能要深远得多。

(一)犯罪在客观上促进了网络的发展。如网络色情业。正如以前色情业促进了印刷术的推广,促进了电影和摄影行业的兴盛一样,现在色情也成了网络的重要推动力。尽管网络色情业受到正义之士的抨击和法律的禁止,而不得不限于地下活动,网络色情业仍然是互联网上规模最大的产业。1998年,仅美国的业就占了网络贸易这块价值达90亿美元的市场份额中的11%。会计出身的贝斯·曼斯菲尔德一年就从凯第的上捞取了100万美元。如此巨额的利润吸引着成千上万的人投身这一产业,这也客观上促进了网络的普及和发展。[8]

(二)犯罪使得网络安全机制逐步健全。正是由于犯罪人无休止地发现和利用网络安全的漏洞,我们才得以不断地弥补这些漏洞,使网络的安全机制逐步形成,加密技术、防火墙等安全技术的出现就是最好的证明。

(三)犯罪使得防范犯罪的相关产业兴盛。网络犯罪的增多,使防范网络犯罪的相关产业逐步兴盛,从而促进了经济的发展,提供了就业机会。比如计算机病毒的盛行造成了生产杀毒防毒软件的公司的兴旺发达。再比如网络犯罪也使得国际网络安全软件市场迅速发展。美国的ISS(互联网安全系统)公司雇佣160名员工,其中包括为美国联邦调查局提供网络安全咨询服务的X行动小组。该公司上市后,其创始人ChrisKlaus一夜之间身价就上升到1.8亿美元。

「参考文献

[1][欧共体]EuropeanCommitteeOnCrmeProblem[M]。ComputerRelated—Crime,Strasbourg,1990.76.

[2]孙铁成。计算机网络的法律问题[J]。法学前沿,1999,(3)。

[3][日]西田修。浅谈电子计算机犯罪[M]。北京:群众出版社,1986.2.

[4][德]施奈德。犯罪学[M]。北京:中国人民公安大学出版社,1990.72.

[5]孙铁城。计算机网络的法律问题[J]。法学前沿,1999,(3)。

计算机与网络论文篇3

一、计算机舞弊分析

(一)篡改输入

这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。

可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。

(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等

窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。

1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。

2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。

3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。

可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。

(三)篡改程序

篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。

1、陷门

从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。

2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。

可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。

可能的证据包括:源文件、数据库文件。

二、计算机舞弊的审查

对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

计算机与网络论文篇4

一、制造业企业生产与管理的沿革

在工业社会乃至以前的社会申,会计信息系统可以说是企业最主要甚至是唯一的信息系统。它的这种唯一性决定了它在企业组织管理架构中的相对独立性和封闭性。作为一个相对独立和封闭的系统,在过去500余年的发展历程中,它逐步积累和形成了一套相对完善和成型的财务信息''''处理程序和方法体系。以电子计算机的发明为起点的现代信息技术的诞生,改变了会计系统用以处理信息的工具纸张、笔墨和算盘,但并未触及会计信息处理的程序、方法和规则的变革。然而,以互联网络技术为代表的现代信息传输技术的革命,在客观上便提出了实现企业信息集成的要求。这种信息集成,一方面有赖于网络通讯技术自身的发展,另一方面也取决于企业其他生产与管理领域的自动化或信息化程度。。在过去100年的发展历程中,人类在这两个领域都已取得了巨大的成就。

就制造业企业而言,人类不断解放自身劳动的过程,也是一个不断实现生产和管理自动化的过程。手工业时代的产品,是由生产工人亲手做出来的,我们称之为手工产品或手工艺品。工业革命把人类从手工劳动中解放出来,产品不再是由手工而是由机器来生产。工人只需要站在机器旁边,产品的加工制造便可以由机器来完成,我们称这类生产为机械化生产。由机器而不是手工生产出来的产品,我们称之为工业产品。计算机数字控制机床的出现和使用,第一次引入了生产自动化的概念。它不仅使得产品的生产过程变得更为简单和更容易控制,而且也使得产品的加工可以比机械化生产更为复杂和精确。但这时的自动化还仅限于单台的机器而不涉及企业的整个生产过程,所以,我们称这类生产为半自动化生产。数控机床和机器人技术的合并使用开始使得企业生产过程变得无人化,而网络技术在企业生产卢管理领域的广泛渗锈,则把企业的各个部分都集感为一个相互联系的整体,从而使得企业的许多甚至全部生产与管理工作都可以在完全无人工介人的情况下完成,我们可以称这类生产为智能化生产。在智能化生产的环境中,产品几乎完全是由智能化的机器生产出来的,不仅生产工人已勿需站在机器旁边,而且,从理论上说,整个企业都可以实现无人化,尽管我们现在还不知道应当怎样来描述这类产品,但也许只有"知识产品"的称谓最合适,因为它是用人类既有的知识而不是劳动生产出来的产品,是用人类已创造的科学技术成果生产出来的产品。

由于企业生产和管理的自动化或智能化能够带给企业更多的生产成本节约和更高的顾客满意度,所以,它便成为追求利润最大化的企业所追求的目标。而企业生产与管理的不断自动化或信息化,难以避免地把企业的各种生产与管理活动集成在一起,通过信息这个神经系统来配置企业的所有资源(不仅仅是财务资源)和协调企业各个方面的作业。因此,在这一环境下所构造的会计信息系统已不可能再是孤立的、封闭的信息系统。

二、会计信息系统在计算机集成制造(CIM)环境中的地位

计算机集成制造(ComputerIntergratedmanufacturing)是现阶段企业生产与管理自动化(或信息化)的一个基本框架。它通常由四个部分的信息系统组成:"计算机辅助设计(Computeraideddesign,简称CAD)、,计算机辅助制造(computer-aidedManufacturing,,简称CAM)、制造资源计划(ManufacturingResourcesPlanning,简称MRPII)、和电子数据互换(ElectronicDataInterchange,简称EDI)。其中,CAD和CAM技术也许更多的是侧重于企业的生产技术方面,而MPPII和EDI技术则更多的涉及到企业的管理领域。

(l)CAD系统。CAD系统可以说是产品设计发展史上的广次革命。这一技术最初只是

何于60年代早期的航空工业,但随后便迅速扩展至其他工业领域,并且进一步向新产品制造过程的设计与评价领域延伸,从而导致了工作过程和步骤的具体化。高级的CAD系统可以同时用于设计产品和程序。"经理人员"借助干CAD系统,可以评价产品的技术可行性并进而确定"制造可行性"。由于CAD技术有效地缩短了产品设计时间,从而使企业能够迅速对市场化作出反应,并且能够根据客户的特殊需要,量身定做。当CAD系统与外部通讯网络(EDI)连通时,生产企业便可与其供应商和客户分享其具体的产品设计方案。

(2)CAM系统。CAM系统主要用于监督和控制生产工艺过程。它通过程序控制、数字控制和机器人装备的使用,实现生产工艺过程的无人化。信息技术时代以前的企业自动化,通常所寻求的目标只是采用具有通用目的的机床,如钻床、车床、刨床等,旨在能够有效地提高工力的劳动效率;而如今的CAM技术则是通过对整个生产过程的控制,不仅使产品的实物生产程序变得更为精确、高速和控制。而且还可以通过自动化完全取代人类的劳动。

(3)MRP和MRPII系统。MRP也称原材料需求计划(Materialrequirementsplanning)或物料管理系统。其功能包括探索单个的工作定单以形成二个BOM,然后提前确定存货需求。其目的旨在缩小批量生产时的存货占用量。而MRPII不仅仅局限于存货管理,而是将好几种甚至企业所有的商业活动集成在一个系统内,所以,它也可称之为壬种再工程技术(ReengineeirngTechique)或再造技术。它是协调整个企业活动的一个系统或者更确切地说是一种理念,一种哲学。该系统包括执行生产计划,提供反馈和控制的全过程。

MRPII将自动为所要生产的产品产生材料定单、同时把产品的生产安排到主要生产计划中,并根据机器和劳动力情况形成一个粗略的生产能力计划;然后根据适时制(JIT)标准,自动生成包括原材料供应时间表在内的材料需求计划,为工厂设计最终的生产能力计划,管理原材料和产成品等存货。MRPII集产品设计、按顺序进入的工厂生产程序、会计信息、ABC成本系统于一体,从而使得能够在控制成本和保持尽可能低的存货水平的同时,建立、沟通和有效地执行生产计划。当MRPII与外部网络技术联系在一起时,企业便可自动地收到销货定单和现金收入,自动发送购货定单并向供应商付款,以及收发相关的运输凭证等。(4)EDI系统。很多公司为协调销售和生产经营并保持原材料流动的不间断,通常都会与其顾客和供应商签定贸易伙伴关系协议。通过这些协议,公司便为再造商业程序或使其完全

自动化处理奠定了基础。这种完全自动化的商业程序通常是借助于被称为电子数据互换(EDI)的系统来实现的。它通常的定义是:计算机可处理商业信息按标准格式在公司间的交换。从定义中我们可以发现:第一,EDI是一种公司间相互努力的结果,一家单个的公司是不

可能自己使用EDI技术的。第二,交易是由贸易伙伴的信息系统自动处理的。在一个纯粹的EDI环境中,完全不需要人的介人去授权或批准交易的发生。第三,交易信息是以标准格式传送的。所以,企业内部各种不同的系统都可进行接口并执行交易。

EDI系统的关键点主要在于EDI标准,也就是以标准的格式传递信号。EDI技术在过去的发展之所以显得比较缓慢,最根本的原因在于缺乏一个单一的标准体系。目前在国际范围内普遍流行的标准主要有两个:一个是美国国家标准协会的(AmericanNationalStandardInstitut)ANSIX.I2;另一个是行管、商业和交通系统通用的EDIFACT(EDIforAdministration,CommerceAndTransport)。

就目前的发展而论,EDI技术在处理购销货定单方面可以说已表现得非常成功,但在收付款项方面还略显不足。原因之一在于企业的收付款项需要借助于银行这个中介来完成。由于在购货与销货过程中因产品质量、运输毁损等多方面的原因可能使收款额度与付款额度之间出现差异,"而要转换有关付款的解释通常会导致大量的记录产生,目前有关E由标准还不能很好的解决这一问题,所以,这在二定程度上影响了EDI技术在电子钱款转移EFT,ElectronicFundsTransfer)方面的广泛应用。通过上述对彷M系统的描述,我们大致可以勾勒出如下三个初步印象:

第一,现代信息技术的发展在硬件和软件两个方面已经可以使一个企业实现拿自动化的生产和经营,也就是产生真正意义上的无人工厂。所不足的虐,无人工厂的存在不仅取决于单个企业自身,还取决于企业运作的整个外部环境,也就是说,无人工厂还难以在周边企业尚未实现无人化的情形下单独存在。但除EDI系统之外的其他几个子系统在企业中的运用则可以不受周边环境的影响。

第二,全自动化工厂或无人工厂是一个实现了高度计划化的工厂。当一个又一个企业实现了高度计划化以后,整个社会的经济运作也就自然而然的形成高度计划化。在这个意义上说,计划经济并不是一个毫无可取之处的经济制度安排。但它实现的前提必须是以强大的信息系统作支撑。我们以前的计划经济在某种程度上之所以说是失败,关键就在于我们缺乏一个强有力的信息系统,从而使计划经济制度的优点受到局限,而其缺陷和漏洞却暴露无遗。我们有理由相信,随着信息技术的不断发展与完善,企业的自动化程度也会越来越高,社会资源的计划配置方式也会越来越显示出它的优越性。这在一定程度上支持了马克思早在100年以前的预见。

第三,信息时代的到来为中国的繁荣富强再次提供了不可多得的历史性机遇。因为在很多信息技术的利用和发展方面,西方发达国家与我们几乎又站在了同一起跑线。相对于其他领域的技术差距而言/信息技术在目前是最没有差距或差距最小的一个领域。

三、网络时代的财务与会计变革

计算机与网络论文篇5

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

计算机与网络论文篇6

1.1党校为了推进计算机网络技术教学所做出的努力党校计算机网络技术教学与其它传统制式的党校教育培养不尽相同,因其融合了相关技术内容,令党校培训课程更具专业性。实际上,党校为了推进计算机网络技术教学做出了较大的努力,不仅完善了基础教学设备,而且还调整了教学模式,令党员干部学员能够在良好的教学氛围中展开学习,以期令计算机网络技术课程教育内容顺应时展对党员干部能力的要求。

1.2党校计算机网络技术教育与思想教育同步执行在党校的教育培训过程中发现,一些党员干部由于工作资历较为丰富,往往对体制内的思想教育十分重视,从而弱化了技术能力的提升,缺乏突破固化思维模式的决心,这便不利于其接受现代化计算机网络技术课程内容。另外,还有一些较为年轻的党员干部,往往自认为计算机技术能力较强,而忽视了网络道德教育的内容,毫无网络信息安全意识,这样就容易出现思想滑坡的情况,不利于其日后工作的开展。由此可见,在党校的培养教育思想渗透之下,党校计算机网络技术教育与思想教育需要同步执行。

2党校计算机网络技术教育环节所存在的桎梏

在党校教育体系中设置计算机网络技术教育实质上是社会化教育改革与发展的必然趋势,也是为了更好地督促党员干部与时俱进、跟上时代潮流的最佳策略。但在实践过程中,党校计算机网络技术教育存在诸多问题亟待解决,这就需要党校管理层与专业化教师队伍先行做出努力,使其与党校整体教学思路与培养目标相协调。

2.1在党校计算机网络技术教育过程中所发现的问题通过对我国基层党校教育的深入了解,发觉到我国某些地方党校的教学资源及基础设施较为陈旧,甚至没有配备必要的多媒体教学设备,不利于营造一个良好的教学氛围。因此,在开展党校计算机网络技术课程时,很多课程内容仅仅依靠教师依照书本内容进行传承,不符合计算机网络技术教育课程的实践性要求。另外,我国某些地区的党校所配备的计算机网络技术教师的素质能力参差不齐,这也是导致党校计算机网络技术教育资源薄弱的原因所在。

2.2党校计算机网络技术教育与思想政治教育相配套在以往的党校教育环境中,各科目教育始终围绕着课程本身的内容做进一步落实,即传统单一教育模式在党校教育体系中展现得淋漓尽致,并时刻渗透思想教育。当开展并实施计算机网络技术教育时,往往出现了技术教育与思想教育相脱节的情况,教学双方对计算机网络技术课程的重视程度日益加深,无可厚非,这也是党员干部积极学习新生事物的表现,但这样一来,便与党校教育的初衷相背离。因为,党校教育中的计算机网络技术教育的最终目的是为了让各领域的党员干部通晓计算机网络平台管理中的安全维护管理手段及相关的道德文明建设策略等,并以此来了解网络信息媒介对日常组织工作的重要性,而并非仅仅单纯地学习计算机网络技术本身。可见,在开展党校计算机网络技术教育的同时需要不断强化党员干部的思想教育。

3推进党校计算机网络技术与党校教育相融合的策略与建议

从社会各领域的发展来看,计算机网络技术的应用极为普遍,因此,在强化各单位党员干部队伍的素质能力培养过程中少不了计算机网络技术的实践应用。从实际状况来看,党校计算机网络技术教育存在一些问题,但这些问题的出现并不起到阻碍党校教育内容改革的趋势。因此,只有正视党校计算机网络技术教育在实践过程中所存在的问题,并且积极探求解决方案,才是推进党校教育质量的关键。

计算机与网络论文篇7

1.2人为因素。影响计算机及网络安全的因素,除了计算机自身的原因之外,还有一部分原因是人为因素造成的,主要表现在以下几个方面。第一,计算机及网络管理者缺乏安全意识,,很多人的网路信息安全意识比较薄弱,或者是根本没有意识到信息网络存在的威胁,存在侥幸心理,认为没有必须采取安全防护措施。第二,网络黑客的恶意攻击。社会上目前存在很多的黑客,他们运用各种计算机病毒、技术手段等对计算机及网络进行攻击,或是非法访问、窃取、篡改计算机信息,或是造成网络通信系统瘫痪等,这些都使得计算机及网络的安全受到严重威胁。

2加强计算机及网络安全防护的具体措施

计算机及网络安全威胁会严重影响用户的信息安全。因此,人们必须要采取有力的措施加以解决,具体来讲,可以从以下几个方面着手解决。

2.1提高人们的计算机及网络安全意识。人们在使用计算机及网络时,一定要提高认识,意识到计算机及网络中潜在的多种威胁,在平时的操作中提高警惕,养成良好的上网习惯。比如在平时使用计算机和网络的过程中,不随意打开来历不明的邮件、不浏览不正规网站等;平时养成良好的病毒查杀习惯,防止某些计算机病毒利用漏洞来攻击电脑,带来不必要的麻烦。这里需要有关人员加强宣传。比如在企业中,领导要加强员工的安全意识,举办信息安全技术培训,向大家介绍计算机及网络安全的重要性,避免侥幸心理,确保信息安全。

2.2加强制度建设。对于目前社会上存在的恶意窃取用户信息等行为,必须要进一步加强制度建设,确保计算机及网络信息安全。第一,国家需要加强法制建设,建立健全相关的法律制度,在此基础上严厉打击不法分子的行为,给其他人以威慑作用,使他们不敢以身试法。第二,在单位中,必须要加强制度建设,防止单位中的人恶意盗取单位信息。这就要求各单位根据其自身的特点,进一步完善信息采集、保密管理等方面的制度,然后再建立健全身份识别、密码加密等制度,规范信息安全标准,用单位中的各种制度来进一步约束人们的“设网”行为。

2.3运用多种技术手段。为了进一步加强计算机及网络管理和安全防护,必须要采取多种技术手段,确保信息安全,具体来讲,可以充分运用以下几种计算机及网络安全技术。(1)防火墙技术。防火墙技术是目前大家比较常用的一种计算机及网络安全防护技术,它的实现手段非常灵活,既可以通过软件来实现,又可以借助硬件来完成,还可以将硬件和软件有机结合起来达到有效保护计算机及网络安全的目的。这种技术一般位于被保护网络和其他网络的边界,其防护过程如下:先接收被保护网络的所有数据流,然后再根据防火墙所配置的访问控制策略,对这些数据流进行过滤,或者是采取其他措施,有效保护计算机及网络安全。防火墙系统具有两个方面的作用,一方面,它借助相关过滤手段,可以有效避免网络资源受外部的侵入;另一方面,它还可以有效阻挡信息传送,比如从被保护网络向外传送的具有一定价值的信息。就目前防火墙技术的实现方式来看,主要有应用级网关、过滤防火墙这两种不同的方式。(2)病毒防范技术。众所周知,计算机病毒具有传播快、隐蔽性强等特点,是计算机及网络安全的重要问题。因此,人们必须要采用病毒防范技术,确保计算机及网络安全。比如在计算机上安装病毒查杀软件,比如市场上比较受大家青睐的金山卫士、卡巴斯基、360安全卫士等多种安全软件,定期检查电脑安全,保障计算机及网络安全。(3)网络入侵检测技术。计算机及网络中存在很多的网络入侵行为,造成计算机信息泄露。针对这种行为,人们就可以充分运用网络入侵检测技术,有效保障计算机及网络安全。这种技术一般又称作网络实时监控技术,主要是通过相关软件(或者硬件)对被保护的网络数据流进行实时检查,然后将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作出反应,比如马上切断网络连接,防止计算机病毒的传播;或者是直接通知安装在计算机上的防火墙系统,调整计算机访问控制策略,过滤掉那些被入侵的数据包等,从而有效保证计算机及网络的安全。因此,人们可以通过采用网路入侵检测技术,可以有效识别网络上的入侵行为,然后采取相关措施加以解决。此外,人们还可以运用数据加密技术、黑客诱骗技术、网络安全扫描技术等,从而有效保障计算机及网络安全。

计算机与网络论文篇8

我校位于湖北武汉,地处中国光谷的核心地带、葛店经济开发区,是全国最大的物流中心与电子商务企业聚集地之一,区域内IT服务企业、互联网企业和电子商务企业多达数千家,该区域企业对计算机网络技术、电子商务、物流管理和市场营销等专业人才的需求量非常大,学校利用这种区位优势,大力发展电商专业群,并于2014年成立电商学院,包括计算机网络技术、电子商务、物流管理和市场营销等专业,以便更好地为区域经济建设服务。

1.2计算机网络专业如何服务电商专业群

计算机网络技术专业如何服务电商学院,真正融入电子商务专业群,这是我们在进行专业建设与改革过程中不得不深入探讨的问题。事实上,计算机网络技术专业毕业生在电子商务企业中有着较大的生存和发展空间,从企业网络的规划与组建到电子商务平台的搭建,再到网站的运行与维护,以及网络的安全管理等相关业务岗位,都离不开计算机网络技术专业人才的直接参与,而且随着我国电子商务行业的不断发展和电子商务企业规模的不断扩大,未来一段时间,我国电子商务企业对于计算机网络技术专业毕业生的需求将会呈不断增长的态势。电子商务行业对计算机网络技术专业人才的潜在需求,也让我们找到了专业改革与发展的方向。教学团队不得不在传统计算机网络技术专业的基础上进行专业的重新思考和定位,在国家和地方政策的激励和学校领导的大力支持下,依托学校的区位优势,尝试对计算机网络技术专业进行大胆的改革,根据电子商务行业对网络技术专业人才需求设置商务网站建设与运维方向。将计算机网络技术专业与我院电子商务专业群进行适度的融合,为我国电子商务企业打造更多实用的技术技能型人才。

1.3合理调整专业课程体系设置

确定了专业改革的方向后,必然要对专业原有的课程体系进行有针对性的调整。为此,专业教学团队进行了深入细致的人才需求调研工作,通过走访企业、走进兄弟院校,并对毕业生进行回访,获得了大量有用的数据。通过对这些数据的分析和统计,我们进一步明确了本专业毕业生所面向的企业、从事的工作岗位以及企业对学生专业能力和职业素质方面的具体要求,这些都是我们确定人才培养目标,制定人才培养方案的直接依据,并且为了适应社会发展和行业新技术的变化,专业人才需求调研工作将成为常态,至少保证每学年进行一次。

计算机网络技术(商务网站建设与运维方向)专业主要面向IT服务类企业、互联网企业、电子商务企业、政府部门、教育培训机构、金融机构等与网络组建与维护、网站建设与运维管理等业务相关的企事业单位。毕业生从事的工作岗位包括:IT服务工程师、网络管理员、网络助理工程师、网络运维工程师、网站编辑员、网页设计师、PHP程序员、网站技术支持、网站前端工程师、PHP开发工程师、网站运维工程师等。课程体系开发以培养学生的职业竞争力(即由职业素质、基本知识、基本技能和职业态度共同构成的职业核心能力)为导向,设计符合学生职业成长规律的课程体系。教学团队对本专业毕业生在从事以上工作岗位时的工作过程进行了分解,确定了三个典型的工作任务,即网络组建、网站建设和网站运维等。其中网络组建工作任务所需的技术支撑课程包括:计算机组装与维护、计算机网络基础、网络互联设备的配置、服务器安装与配置、Linux操作系统、网络综合布线技术、网络综合项目实训、电子商务概论等。网站建设工作任务所需的技术支撑课程包括:程序设计基础、PhotoShop图像处理、网页设计与制作、JavaScript程序设计、PHP编程基础、数据库管理(Mysql)、基于PHP的Ajax技术、jQuery程序设计等。

网站运维工作任务所需的技术支撑课程包括:网站建设综合实训、CMS应用(内容管理系统)、商务网站运维与管理、HTML5移动Web开发等。另外,我们在走访企业进行专业人才需求调研的过程中,大多数企业受访者认为学生的职业素质培养相当重要,他们甚至将其摆在高于业务技能的重要位置,即所谓“先学会做人,再学会做事”。因此,在构建课程体系时,应突出学生职业素质的培养,并将其作为贯穿整个学习阶段的课程开设,学生在校期间必须修满12个素质教育学分,方能达到毕业标准。

2创新人才培养模式,培养高素质劳动者和技术技能型人才

专业教学团队在探索人才培养模式的过程中,首先针对本专业学生今后有可能从事的工作岗位开展职业能力分析。根据职业能力的层级性特点,把学生的职业能力分为基本能力、专业能力和核心能力等三个层面。基本能力是针对某一行业一线工作的通用知识和能力;专业能力是能覆盖相关职业岗位一线工作的代表性知识和能力;核心能力是针对某一职业特定岗位所必需的独特知识和能力。

根据对学生职业能力分析的结果,构建符合本专业学生在专业能力上逐步提升的课程培养体系和实践教学体系,符合现代职业教育的特点。计算机网络技术(商务网站建设与运维方向)专业采用“四位一体、课证融合、分段实习”的“2+1”人才培养模式。“四位一体”是指按照从简单到复杂的教育教学规律,学生的角色由初学者到技术骨干或行内专家,遵循一般的人才成长规律,构建“课程实验、学做一体化综合项目实训、校外项目实训、企业顶岗实习”四种技能层次的实践平台;“课证融合”即专业学习领域课程与职业资格证书相对应,实现高职课程标准与相关岗位职业标准和职业资格考试大纲的相融合,达到学校人才培养与企业人才需求真正接轨的目的,有效缩短学校与企业间的距离,实现毕业生就业直通;“分段实习”即将实习过程分为三个不同的阶段,第一学年完成岗位认知实习,第二学年完成岗位体验实习。为了帮助学生实现零距离就业,积累必要的工作经验,实现学生到职业人的角色转换,第三学年安排至少为期半年的企业顶岗实习。

计算机与网络论文篇9

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

计算机与网络论文篇10

关键词:

计算机;网络信息;防御技术;应用实践

信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。

1计算机网络信息的相关概述

1.1计算机网络信息涵义

计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。

1.2计算机网络信息技术的应用

计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。

2计算机网络信息存在的安全隐患

计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。

2.1恶意软件

计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。

2.2黑客攻击

黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。

2.3计算机网络自身存在的漏洞

计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。

3计算机网络信息的防御技术的应用实践

针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。

3.1安全扫描

用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。

3.2系统增强

在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。

3.3学习、自适应

学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。

3.4实时响应与黑客诱骗技术

实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。

4结语

计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。

作者:罗恒辉 单位:衡阳技师学院

参考文献

计算机与网络论文篇11

高职计算机课程体系中,计算机网络是一门非常重要的实用学科,而且,随着网络的不断普及和网络技术的持续发展。社会对网络中高级技术人才的需求不断增加,这门课程也变得越来越重要,对于学生在今后的工作实践有极大的影响。文通过分析此课程的特点和现状,从而提出相应的教改措施,并着重分析了用实验教学培养学生网络多方面实践能力的内容,以达到提高此课程的教学质量的目的。

1课程的主要特点

众所周知,计算机网络是通信技术与计算机技术紧密结合的产物。《计算机网络》涉及的内容也主要包括这两方面:数据通讯技术、网络软硬件技术。其中网络软硬件技术含网络基本结构、拓朴结构设计、设备安装配置、网络的安全管理等等。这些内容理论性很强,学起来比较枯燥。掌握好会有一定难度。因而《计算机网络》课程具有内容多,难度大的特点。

同时,日新月异的通信技术与计算机技术势必推动计算机网络技术的迅猛发展。我们的教学内容也必须及时更新才能跟上时代的步伐。所以本课程具有时效强,更新速度快的特点。

另外,《计算机网络》课程包含许多实践性的内容,如不同类型网络拓扑结构的设计、路由器和交换机的配置、网络设备的安装调试等,这些实践性强的内容,光靠课堂上讲是不可能使学生理解和掌握的。因此实践性强、应用性强也是本课程的一大特点。

2课程教学现状

作为一门高职计算机专业的必修课,目前课程的教学存在三个比较大的问题:首先,教学内容方面,网络相关学科发展迅速,内容更新快,课程内容难以跟上计算机网络科学的发展变化。其次,在教学方式上,网络课程有相当部分的内容属于基础理论知识,难度大,相对枯燥,在课堂教学方面需要适当调整,改变学生积极性调动不充分,课堂互动性不足等问题。然后,教学目标方面,高职网络课程的教学目标主要集中在如何完成课程的教学,传授其中的知识点,但对于学生的实践能力和创新能力没有适当的关注。与此相对的是,计算机专业的学生毕业以后,能否有效解决有关的实际问题,却是招聘单位用人的一项重要指标。这些能力培养的忽略。对于今后学生的工作和发展非常不利。

论文关键词:计算机网络 教改措施 实验教学 能力培养

论文摘要:计算机网络是高职信息相关专业必修的重点课程,是一门理论性,实践性和应用性都很强的课程,本文根据这门课的特点和教学现状,对计算机网络的教改措施进行了探讨。

高职计算机课程体系中,计算机网络是一门非常重要的实用学科,而且,随着网络的不断普及和网络技术的持续发展。社会对网络中高级技术人才的需求不断增加,这门课程也变得越来越重要,对于学生在今后的工作实践有极大的影响。文通过分析此课程的特点和现状,从而提出相应的教改措施,并着重分析了用实验教学培养学生网络多方面实践能力的内容,以达到提高此课程的教学质量的目的。

1课程的主要特点

众所周知,计算机网络是通信技术与计算机技术紧密结合的产物。《计算机网络》涉及的内容也主要包括这两方面:数据通讯技术、网络软硬件技术。其中网络软硬件技术含网络基本结构、拓朴结构设计、设备安装配置、网络的安全管理等等。这些内容理论性很强,学起来比较枯燥。掌握好会有一定难度。因而《计算机网络》课程具有内容多,难度大的特点。

同时,日新月异的通信技术与计算机技术势必推动计算机网络技术的迅猛发展。我们的教学内容也必须及时更新才能跟上时代的步伐。所以本课程具有时效强,更新速度快的特点。

计算机与网络论文篇12

计算机网络己经成为高等学校普遍开设的核心专业课程。它立足于电子信息基础之上,在信息技术主要专业课程(如操作系统数据库、通信技术、软件工程、程序设计等)的支持下,直接为电子商务、电子政务、金融、远程测控、MISCMIS远程教育和医疗等应用服务,在电子信息类专业的知识结构中起着承上启下的关键作甩基于上述认识,在四川省实施的《新世纪四川省高等教育教学改革工程》的“高等教育人才培养方案及课程体系和教学内容的改革项目”中,我们申报并承担了“《计算机网络》课程教学内容体系改革与实验环境建设研究”项目,在理论上和实践上作了初步探讨。

 

一、加强计算机网络教材建设的必要性和指导思想

 

(一)加强计算机网络建设的必要性

 

国与国外相比有较大的局限,原因在于我国的经济实力和信息技术水平与国外有一定的差距■具体表现为缺乏好的适合国情的教材,实验条件差。

 

当前计算机网络课程教学方面存在的问题,从学生与教师两方面都有所反映一些研究生在学过多门计算机网络课程(如计算机网络、计算机网络理论与设计、网络工程网络通信基础网络编程Internet技术等)之后,才认为真正学懂了计算机网络;一些本科生又从另一极端反映:“计算机网络就是些概念,太简单”,但一接触实际,很多概念又不大清楚,动手能力差而教师们则深感要在有限时间(例如48学时把计算机网络的概念、原理讲清楚,且能结合实际,并非易事这些情况表明,社会迫切需要较好的计算机网络教材。

 

根据教育部教高[2001]4号文关于大力提倡编写、引进和使用先进教材的精神,我们决定努力编写一本较好的计算机网络教材,作为“《计算机网络》课程教学内容体系改革与实验环境建设研究”项目的重点工作之一。该项工作的成果是《计算机网络原理与设计》一书(87万字,高等教育出版社,2003.12)

 

要编写一本较好的计算机网络教材,我们深感责任重大如何用有限的篇幅系统而又全面地介绍计算机网络技术全貌,使读者能在较短时间内掌握计算机网络的基本原理体系结构、网络技术的发展趋势和网络应用研究的基本方法,这就是我们编写本书的目的。计算机技术和通信技术的快速发展使计算机网络的新技术和新标准不断面世,用技术爆炸来形容,一点也不过分在这种技术进步日新月异的情况下,编写教材最难的就是内容的选取

 

(—■)加强计算机网络教材建设的指导思想

 

通过对《中国计算机科学与技术学科教程2002〉的深入领会和20多年来从事计算机网络教学科研的实践,我们认为,重要的是在教材中把基本原理讲清楚具体地说,就是要把计算机网络的体系结构(包括ISO/OSIRM和“?/正协议族)讲清楚,这是学好计算机网络的关键这种观点正逐步被越来越多的人士所共识;理论必须与实际相结合,但不应该把教材写成网络产品的说明书;教材不应写成计算机网络标准文档的缩写本;而要强调严谨性,要重视理论分析和应用;内容要贴近教学,应该有利于教师组织课堂教学,容易转变为教师的讲稿,也应有利于学生的复习和自学;适当介绍新的技术发展,以开阔读者的眼界。

 

1.教材的取材原则

 

讲清计算机网络的原理只要有利于读者建立起计算机网络的概念,即使是计算机网络早期的技术,也不必因其“过时”而轻易抛弃,例如X.25就是这样既要联系实际,又要掌握好“度”,不能把教材写成产品使用说明书重点是关注在实际中经常用到的知识,例如,局域网的冲突域概念,在网络建设中十分重要,应该重点讨论;又例如,路由选择在Internet的建设中也很重要,要把概念讲清楚至于具体的实验、操作、配置则应由与本书配套的《计算机网络应用与实验教程》或其它实验教材去解决本书就不必过细介绍网络产品性能配置等应用细节了。对协议的介绍,重在原理和概念,细节(文本)不必多讲

 

面对计算机网络涉及到的如此广泛的技术问题,唯一的办法是选材要少而精。例如路由选择,要讲清关键点:物理编址、下一站转发源地址独立性、层次地址与路由的关系、缺省路由等。面对大量具体的路由算法,大可不必介绍,只要把关键的Dijkstra算法和一个典型的VD(矢量距离)算法讲清楚就可以了。而对VD算法又可以分阶段循序渐进逐步深化例如,可在一般地介绍一个网络内的路由选择时,介绍VD的原理(算法);而在学习Internet时,再从互联网角度介绍;最后,在学习路由器时,总结性地介绍在IP中如何具体使用VD算法通过这样安排,学生对路由选择的掌握普遍较好。

 

2在取材方面的一些具体考虑

 

具有适当深度的理论内容。对计算机网络教学的最大误解是,把它降低到单纯网络产品的介绍和配置使用以及操作的应用培训课程。大学生和研究生应当掌握适当深度的理论内容,否则,很难说他们真正学懂了计算机网络。为此,本书第2章介绍网络排队模型和自相似通信量,以便为计算机网络资源共享及链路容量优化等设计问题准备适当的理论基础。有限状态机和Petri网模型,则用于对协议的理解和验证。既要覆盖计算机网络的基本内容,但又应重点突出例如,路由选择和局域网的冲突域就应该是重点,但又要设法将计算机网络技术的全貌展现给读者。

 

对计算机网络通信技术及发展,如ISDN帧中继、ATM接入网技术DWDMRPRNGN软交换、主动网络等进行适当的介绍即可网络应用与设计问题,如链路容量优化,建网技术和方法,IP电话、企业网络管理、网络拓扑搜索、网络入侵检测、计算机网络中的嵌入式系统及应用、网络信息系统的开发等,这些都是网络应用中的重要问题结合我们的研究工作,对上述问题进行了简要的介绍,希望能对读者有所帮助。

 

二、计算机网络教学实践

 

1.教学计划建议

 

通过计算机网络课程的学习,期望读者对计算机网络的体系结构和基本技术有一个初步的掌握,为进一步的学习和研究打下较为坚实的基础。

 

将《计算机网络原理与设计》一书用于不同层次和专业的教学时,教学计划建议如下:

 

(1)经济管理类本科(32学时)

 

教学目的和要求:要求学生掌握计算机网络的基本概念组成和应用。

 

教学内容:

 

1.1计算机网络的一般概念,1.2计算机网络体系结构与协议;

 

3.1数据传输基本原理,3.2常用的物理层标准;

 

4.6PPP;

 

5.1广域网的基本概念;

 

6.1网络互连概念,6.2因特网上的网络层;

 

7.4TCP,7.5.1影响计算机网络的若干因素;

 

8.2IEEE802标准概述,8.3IEEE802.3,8.4快速以太网;

 

9.2TCP/IP协议族的应用层,9.3域名系统DNS,9.4计算机网络管理,9.5计算机网络安全,9.6计算机网络操作系统;

 

10.1联网设备概述,1Q2调制解调器,10.3网卡,10.4中继器和集线器,10.5网桥,1016交换机,10.7路由器,10.8建网技术,10.9网络建设方法

 

(2)理工类四年制本科(48学时)

 

教学目的和要求:要求学生基本掌握计算机网络的体系结构,各层涉及的技术问题及解决方法,为进一步学习和参与网络设计、建设、运行以及网络的应用奠定基础。

 

教学内容(只列出在经济管理类本科基础上添加的部分):

 

21概述,22M/M/1排队模型;

 

4.1数据链路层的基本概念,4.2停止等待协议,4.3连续ARQ协议,4.4选择重传ARQ协议,4.5HDLC;

 

5.2路径选择,5.3拥塞控制,5.4X.25;

 

7.1运输层概述,7.2TCP,体系中的运输层,7.3UDP;

 

9.1ISO/OSIRM的高三层;

 

11.2帧中继,11.4接入网技术,11.6计算机网络技术的发展;

 

124网络信息系统开发

 

(3)理工经管类硕士研究生(48学时)

 

教学目的和要求:要求学生较好地掌握计算机网络的组成、体系结构、协议、设计和分析等方面的基本理论与方法

 

教学内容(只列出在理工类四年制本科基础上添加的部分,并注明删除的部分):

 

23M/M/m排队模型,2.4M/G/1排队模型,25具有不同优先级的排队模型,2.6排队网络,2.7自相似通信量;

 

4.7协议的形式描述和验证;

 

删除5.4X.25;

 

7.5性能问题;

 

8.1通道访问技术删除8.2和8.3中以太网的冲突域和覆盖范围问题之外的部分,删除8.4快速以太网;

 

m10计算机网络优化设计研究,删除10.1联网设备概述,10.2调制解调器,1Q3网卡,10.4中继器和集线器,10.5网桥;

 

删除11.2帧中继,11.4接入网技术,11.6计算机网络技术的发展;

 

121IP电话12.3网络拓扑搜索,126入侵检测系统的设计与实现。

 

2采用的辅助教材

 

作为《计算机网络原理与设计》一书的补充,我们编写了《计算机网络辅助教材》它是按西南交通大学计算机与通信工程学院当前执行的《计算机网络教学大纲》的要求编写的,以满足该大纲对双语教学和习题集的需要若不采用特定的教学大纲,也不采用《计算机网络原理与设计》作为教材时,本书的内容仍然可以

 

作为其它计算机网络课程的辅助教材本书的主要内容如下:

 

第一部分:习题及参考答案给出了《计算机网络原理与设计》全部习题及参考答案

 

第二部分:英文阅读材料。教育部要求积极开展双语教学,在计算机网络课程的教学能够全面采用外文教材之前,应该有一个过渡期,即以中文教材为主,但向学生提供合适的外文阅读材料,在教师的指导下,配合教学的进度学习一方面可以提高学生的外文能力,另一方面也可以通过外文教材借鉴国外的教学方法(即教材不一定很深很艰但要提供大量思考题和练习题,鼓励学生充分利用图书馆和Internet,自己去获取知识,掌握学习方法)为此,首先应有适合作为阅读材料的英文教材。但原则是应选用国外最新版本的著名教材本书选用国外者名教材:BehrouzA.Forouzan,DataCommunicationandNetworking2nded.2001McGraw-HillCompanies,Inc中有关TCP^P协议族的内容,加以编辑整理,作为英文阅读材料

 

友情链接