前言:中文期刊网精心挑选了计算机安全教案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机安全教案范文1
一、教学目标
了解计算机安全的含义及常见的安全措施,明确计算机病毒的概念、特征及传播途径,掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。
二、教学重点
使用计算机时形成良好的道德规范和防毒、杀毒的方法。
三、教学过程
1.QQ号的烦恼――引入新课
教师:QQ是我们日常交往的重要渠道之一,它为我们沟通情感、休闲娱乐提供了便捷服务,使我们感受到现代计算机技术的魅力。
教师:大家在使用过程中,有没有同学经历过QQ号被盗?QQ号被盗给你带来哪些不便?
学生1:我的所有好友都被删除了,无法再与别人直接进行联系了。
学生2:游戏没法玩了……
教师:是否知道这些可恶的盗号人使用的是什么方法盗取你的QQ号和密码的?
学生:用木马程序盗取的。
教师:今天我们就来探究这个问题,希望通过今天的学习,给大家带来一些帮助。
2.QQ号的安全――规范上机
(1)计算机安全的含义
教师:同学们个人使用QQ号时遇到的木马程序,所造成的损失相对较小,但已经给我们的学习、娱乐等带来了许多的麻烦。随着计算机应用的普及,在政府部门、军事部门和企业的计算机内存放有许多重要军事机密和商业数据,如何防止他人非法入侵、窃取机密信息,保证计算机正常、安全运行,成了非常重要的课题。
教师:提高计算机系统的安全性,通常采用的技术有哪些?
学生阅读教材,归纳总结。教师进行鼓励、指导和评价。
(2)培养使用计算机的良好道德规范
教师:根据教材中的“讨论学习”内容,学生分组讨论,列举出在我们机房中出现的不良行为,以及造成的影响,小组代表进行总结。
教师评价:不良的行为和习惯,不仅影响自己的学习,也给其他同学的学习带来不好的影响。能做这些事情的同学,在计算机的操作能力上,都比其他的同学要强些,希望这些同学,把自己的优势,放在探究新问题和帮助其他同学学习上,这样大家都会喜欢你,而不是人人讨厌你。
3.计算机的天敌――计算机病毒
教师:如果说不文明使用计算机会影响我们正常学习的话,计算机病毒则是更加骇人听闻了,下面大家阅读教材P43最后一段的内容
教师:大家知道这是什么计算机病毒吗?(学生回答)
教师:下面我们来具体认识一下计算机病毒,大家先打开电脑,观察C盘、D盘和E盘根目录下的文件和文件夹的名称。然后打开D:\shiyan文件夹,双击其中的文件“VBS模拟病毒”,看到有什么现象?
学生:没有什么现象。
教师:大家再打开C盘、D盘和E盘,检查各盘的根目录,发现了什么?
学生:C盘、D盘和E盘的根目录下都多了这个“VBS模拟病毒”文件。这是怎么回事?我没有复制这个文件,是谁复制上去的?是不是病毒文件?
教师:这就是老师在网上下载的一个模拟“熊猫烧香”的病毒,虽然不能和真正的“熊猫烧香”病毒相提并论,但它的破坏能力也是很强的,我在做实验时,计算机就被它“黑”掉了,好在事先我做过了数据备份,没受什么损失。现在我已把其中对计算机有危害的部分删除掉了。刚才大家运行这个模拟病毒时,发现它有什么特点?
学生:能够自己进行复制。
教师:这是计算机病毒的一个基本特征,计算机病毒还有什么特征,它们主要通过哪些方式进行传播?学生分组活动,阅读教材相关内容讨论、归纳计算机病毒的特征和传播途径。小组代表进行总结发言。教师给予鼓励、评价。
4.计算机的保护神――杀毒软件
教师:在日常生活中,QQ号被盗就是计算机病毒的“罪证”,其中最有名的就是“QQ大盗”病毒。同学们在使用QQ时,除了设置更复杂的密码以外,还用什么办法来防止QQ号被盗?哪位同学来演示一下。
学生演示QQ自带的查杀木马工具。教师进行评价、鼓励。
教师:对于其他类型的病毒,我们怎样进行查杀呢?下面大家用我们上节课安装的瑞星杀毒软件,根据大屏幕上显示的操作步骤,完成操作,并回答问题。
学生:当瑞星杀毒软件发现病毒时的提示:清除病毒和删除染毒文件这两个选项有什么不同?
计算机安全教案范文2
【关键词】网络安全 教学 改革 探索
【中图分类号】G420 【文献标识码】A 【文章编号】1006-5962(2013)03(a)-0000-00
1 概述
《计算机网络安全》课程是物流信息技术专业一门核心课程。其本身就可以构成一门学科,涉及计算机、计算机网络、数据通信、密码学、数学、法律、管理等多门学科领域,理论与实际联系紧密,是一门实践性很强的专业技术课。随着网络技术的不断发展,计算机网络安全内容不断的更新,新知识、新技术以及新问题也随之而来。如何充分利用课堂教学,把学生培养成为符合新时代要求的应用技能型人才,已成为这门课程教学改革急需解决的问题。
2 《计算机网络安全》课程教学的现状分析
《计算机网络安全》是一门强调理论与实践相结合的专业性非常强的课程,课程知识近年来发展迅速,涉及面广,内容丰富。从目前教学现状分析,存在以下问题:
2.1生源素质问题
目前高职的学生高考分数都不是很高,基础和素质相对不是很高,对该课程的学习有点畏惧。
2.2教材问题
目前大部分教材选取的内容与计算机网络的发展不协调,导致了课堂教学知识与实际相脱节,学生不能了解或掌握最新的网络技术,教材的内容大部分以理论为主,实训内容相对较少。
2.3教学方法问题
目前的教学方法基本沿用以课堂教学为主,实训为辅的传统模式。学生学起来觉得枯燥无味,调动不起学生学习的积极性。
2.4实训设施设备问题
随着网络技术的发展,学院实训室为本课程所提供的实验设备严重不足,主要体现在设备陈旧、性能不足,这使许多新技术、新方法无法通过实验验证,不利于学生掌握。
3 《计算机网络安全》课程改革与探索
3.1教学内容的改革
本课程教学内容改革紧紧围绕着高职用应型人才培养的主线,突出基础理论知识的应用和实践能力培养的原则,以应用为目的,以“必需、够用”为度,加强针对性和实用性。对教材内容进行一定的含取,不断充实和更新教学内容,如在教学过程中加入最新出现的网络安全问题,与实际接轨。加大了课程实训的比例,做到理论课与实训课达到1:1比例。
3.2教学模式的改革与探索
3.2.1教学手段的改革
在理论教学手段上,打破以纯理论讲授教学的方式,采用了视频教学和多媒体教学相结合。一些难理解的理论知识,进行实时演示,边讲边操作,做到声像并行、视听并行,使学生感知直接、理解起来更容易,不仅充分表达了教学内容,而且还提高了课堂教学效果,激发了学生的学习兴趣,使学生在课堂教学中获得了更多的课外信息,有豁然开朗的感受。
3.2.2教学方法的改革
在教学中根据教学内容的不同,分别采用不同的教学方法,如小组讨论、案例教学、模拟攻击实训、启发式教学等。比如,在学习网络防火墙时,事先布置学生到网上查找3种以上的防火墙产品的主要性能指标和参考价格等数据,然后在课堂上进行小组讨论,使学生在加深理解课堂内容的基础上并加以拓宽,比较并总结各种防火墙的优点和缺点,做到还没有毕业,就对市场上大部分防火墙的产品与性能有了深刻的了解。针对计算机网络安全课程理论偏多、讲授困难的情况,尽可能地收集相关案例,进行案例教学。另外,还坚持采用启发式教学方法,以培养学生独立思考和自学能力,激发学生的学习积极性,提高学生的自信心。如在讲帐户策略时,学生对复杂密码和简单密码的设置区别不是很清楚,为此我就要同学们下载了一款破解密码的程序,分别对自己用复杂密码和简单密码的设置进行破解,从破解用的时间和难易度等方面进行比较,写出实验心得,取得较好效果。在讲木马攻击时进行模拟攻击实训,让学生下载灰鸽子程序,在学生的机器上配置好木马程序,然后种植到我的教师机上来,我一点击该程序,立马就中了他的木马,效果良好。
3.2.3实训教学模式的改革
在实训课中,强调增加技能性和综合性实践教学内容,由浅入深,步步为营。大量使用操作简单但又具有代表性的实验,如利用office本身具有对文件进行加密的功能,对自己创建的新文件进行加密,然后又下载一款针对文件解密的软件,对该文件再进行解密。当实验成功后学生兴趣盎然,主动提出了如果我有很多文件,需要对它们一一的加密吗?不需要,我们只需要把这些文件放到一个文件夹里,对这个文件夹进行加密就可以了!这就引申出了如何对文件夹进行加密、如何对压缩文件进行加密的学习要求,大大提高了学生学习主观能动性,由以前的“要我学”变成了“我要学”。
3.2.4考核评价方式的改革
考核评价方式,在很大程度上左右着学生的学习态度,特别是自控能力较差的学生。在传统的考核评价方式中,一般都采用期末闭卷笔试,总评成绩以期末考试成绩为主。这容易导致学生平时学习积极性不高、对做实验不重视、在临近考试时死记硬背搞突击。对以上缺点,本课程进行了以下考核评价方式改革:(1)平时上课考勤和作业练习,老师最终根据学生出勤率以及作业完成情况给平时成绩,平时成绩按20%记入总评成绩;(2)上机实验,老师都要检查打分,实验平均成绩按40%记入总评成绩;(3)期末考试采取开卷笔试,题型灵活多样,成绩按40%计入总评成绩。通过以上多种考核评价方式,许多学生改变了平时学习不积极、考试前临时抱佛脚的不良学习习惯,同时也使学生改变了只重视理论学习。不重视实践能力的现象,全面检查了学生的综合素质,避免了高分低能。
计算机安全教案范文3
关键词:计算机;网络;安全;兴趣
一 计算机网络是培养学生创新能力的关键
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
二 计算机网络应注意哪些不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
1.计算机网络的脆弱性。
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2.操作系统存在的安全问题。
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。
(4)在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
计算机教学本来就是一个寓教于乐,上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。
参考文献
[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003
计算机安全教案范文4
关键词 网络安全;实验教学;虚拟机
中图分类号:G712 文献标识码:B
文章编号:1671-489X(2014)22-0146-03
Research on Experimental Teaching of Computer Network Secu-
rity Course//HONG Yunde,GAO Qiang
Abstract This article introduces the research on experimental tea-ching of computer network security course from the experimental platform building, the experimental project design and the experimental teaching implementation.
Key words network security; experiment teaching; virtual machine
1 引言
计算机网络安全课程是实践性很强的课程,不但要求学生具有良好的理论知识,而且需要具备一定的动手能力,因此,实验课程是必不可少的教学环节。使用实验教学的方法,可以让学生通过实验,加深理解网络安全基本概念、基本原理,掌握目前黑客常用的攻击方法和手段,学会使用当前常用的网络安全工具,提高实践操作能力与应用水平。本文将从实验平台的构建、实验项目的设计、实验教学实施三方面对网络安全实验教学进行探索。
2 实验平台的构建
网络安全实验如果采用真实的网络环境,不仅需要大量的设备投资和场地,而且维护复杂。另外,学生课内外的自主学习会受到设备环境的制约。为了可以在学校的公共计算机机房无损开展网络安全实验,为了能够使学生独立完成实验的操作,引入虚拟机技术――VMware虚拟机软件来构建实验平台。虚拟机是指运行在Windows和Linux计算机(以下称为宿主机)上的一个应用程序,该应用程序“模拟”了标准PC的环境。在使用上,虚拟机同样需要分区、格式化、安装操作系统及网络、安装应用程序和软件,如同一台真正的计算机。
基于虚拟机技术,可以在一台真实机操作系统上建立若干个同构造或异构造的虚拟计算机系统,每个虚拟机由一组虚拟化设备构成,其中每个虚拟机都有独立的虚拟硬件,同时可以随时在虚拟机和真实机之间进行切换、虚拟机和虚拟机之间进行切换。采用这种虚拟机的方式,可在一台计算机上构建出一个小型网络环境,可在虚拟机上安装没有打过任何补丁的操作系统,从而使虚拟机成为网络安全实验的攻击靶机。
基于虚拟机的网络安全实验平台构建采用以下几个步骤:首先,启动VMware Workstation安装软件,安装虚拟
机;接着在安装好的虚拟机上安装操作系统;最后选择虚拟机网络连接方式为桥接,使虚拟机成为网络中一立的计算机,并配置真实机和虚拟机在同一网段,能够互相通信。
3 实验项目的设计
计算机网络安全课程涵盖面广、实践性强,需要做的实验很多[1-4]。设计实验项目的主要思路是:体现实用性,同时在实验中更多地体现未来学生毕业后会遇到的网络安全问题;实验项目在基于虚拟机的实验平台上都能完成,对硬件设备要求较低,在学校普通机房可以实施,同时方便学生课前及课后的自主学习。
设置的实验项目如表1、表2所示,共12个,把这些实验项目写成实验指导书,便于学生开展实验。
4 实验教学实施
在具体实施网络安全课程实验教学时,特别注重规范实验过程,实验过程主要包括四个阶段,分别是实验准备阶段、实施阶段、小结阶段、评估阶段。
1)实验的准备阶段。指导学生阅读实验指导书,理解实验目的、实验原理及实验内容,熟悉实验步骤,并做好实验环境的准备,学习预备知识。
2)实验的实施阶段。指导学生开展实验,通过截图方式记录详细过程和重要的实验结果。鼓励学生多思考,深入分析实验过程中遇到的问题,在解决问题的过程中进一步提升能力。
3)实验的小结阶段。要求学生对实验结果展开分析,写出自己对所做实验的心得体会,并完成实验报告。
4)实验的评估阶段。教师对学生提交的实验报告评分并反馈给学生。
实验过程中,可以将实验教学设计为分组进行,每组学生共同完成实验方案设计及实验内容,一起总结项目及撰写实验报告。比如在攻防实验过程中,可以每四位学生为一个小组,其中两位学生担任进攻角色,模拟黑客攻击,另两位学生担任防守角色,负责保护主机安全。这种小组实验方式可以使学生在实验过程中互相交流、互相学习、互相促进。
5 结语
本文设计了一套完整的网络安全实验项目,着重培养学生的动手实践能力。这些实验项目可通过虚拟机实验平台进行实施,方便了学生课前及课后的自主学习。
实践表明,基于设计的实验项目进行教学,学生能够加深对网络安全理论的理解,掌握一些实际的技能,学习兴趣得到提升,教学的质量及实验效果也明显提高。■
参考文献
[1]廉龙颖.网络安全技术实验教学研究[J].价值工程,
2010(36):314-315.
[2]曾煌存,宋超荣.高职院校《网络安全与防范》课程实训项目设置研究[J].科技视界,2012(24):55-58.
[3]蒲晓川.网络安全实验教学探索[J].电脑迷,2013(2):
计算机安全教案范文5
关键词:计算机网络应用,安全性问题,防护策略在教学中,计算机信息安全对于普通用户来说,要实施相关的数据加密,对自身的信息一定要形成保护的习惯,很多的恶意软件就是意在要盗取用户的相关数据信息,这样的情况会导致一定的损失,因此,加密是非常重要的,密码文字能够实现一定的保护,这样就算是很多的数据被窃取,还是能够有一定的后路,使得备份等能够得到相关的还原,但是,数据的保护不能够只通过密码,要实现全方位的管理,加密体制是一种加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?也就是对于加密和解密来说,密钥是不同的数值,这样就相当于每个用户都能够有两个密钥,因袭,会使得密钥的设置又增加了一冲保险,能够解析密码,因此,这样就能够进一步对自己的数据保护形成了严格的把关,使得很多的加密方法都能够进一步完善落实。
除此之外就是要用一些实际的病毒防护技术来进行安全问题的防护,对于网络安全来说,相关的防护措施一般有如下几种:首先是职能的引擎防护,这样的防护能够实现各种特征码的扫描,进一步传承并发展相关的内容,将病毒扫描进行一定的整合和改进,以便于增加数据库的安全性,这些扫描一般能够比较彻底解除问题;第二就是未知病毒查杀防护技术。也就是一种相关的病毒检测和防护的技术,能突破传统的技术对病毒进行杀查,采用各种技术的结合方式,实现未知病毒的有效搜索和查杀,还要一种是病毒的免疫,这种技术一般能够引起专家们的兴趣,能够产生高度研究兴趣。主要是加强磁盘和计算机相关数据保护区的内容防护,进一步实现设置的完整性,能够进一步实现病毒的之前免疫 第四,嵌入式的杀毒技术。这也就是将杀毒的相关技术整合成软件安装到电脑之中,直接针对病毒的对象进行沙茶,一般来说能够对电脑起到保护的作用,但是,接口和相关的操作往往就会受到一定要求(范围使用广以及频率使用高的)很多的措施是比较被动的,这种类型的软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,智能压缩的还原技术。能够将相关的压缩文件打包,进一步实现内存中的还原,加强病毒的完整性,将病毒找出。
还有一些常用的防火墙技术,也能够给网络带来一定的检测,进一步实现过滤,对于病毒来说,很多的技术能够实现检测,目的就是要进行相关的性能验证,进一步根据系统的内在要求进行过滤,完善对网络的数据检验,实现数据包的正常使用,进一步能够采取相关的端口地址利用效率,防火墙有着比较明显的优点,一般来说来它能够根据相关的合法性来判断网络连接是否正常,因此,电脑上的病毒传递也就出现了很多不一样的内容,进一步能够加强病毒数据的流露,防火墙也有很多不能够是别的内容,因此很多的病毒也不能够彻底实现解决,但有些软件已经出台为防火墙做了一定的弥补,这样能够姐在网络的入口,进一步加强发送以及过滤的相关设备问题,通过适当的签名来进行引导网络病毒检查的工作,能够在一定程度上加强有效的控制和阻止了Worm(网络蠕虫)以及BOT(僵尸网络)这类病毒的扩散和植入。对于这类技术,管理者还可以进行安全策略的分析,进一步完善流量的稳定,将报文的文件类型进行整合和收集,以便于能够解决相关的策略问题,除了这些外,有一种漏洞扫描的技术能够给安全防范起到一定的作用,也就是检查本地的文件安全性,是否有非正常文件等等,入侵者发现安全漏洞之前,可以查找并且对这些漏洞进行一定的修补,主要是由下面的方法对电脑的漏洞检查:扫描相关的端口,以便确定网络服务的正常,进一步加强相关的信息含量,提升网络的漏洞弥补效率,进一步完善对漏洞的排查,能够将各种手段都进行整合分析,实现,模拟攻击的匹配,这样就能够对目标采取一定的针对性,检查相关的口令正确性问题,一般来说,开放的网络中,安全的防护是必须的,黑客的攻击也是常见的,所以,局限性问题需要进一步解决,实现病毒传递的组织,对此,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为,需要采取针对性的对策部署以便于能够增强系统稳定性,使得网络的环境进一步得到优化。
本文对网络技术的应用和相关的抗风险措施采取了一定的分析,进一步了解到了相关技术的安全性以及网络的内在隐患,社会的不断前进需要网络的支持,但我们应该完善网络环境的安全,才能够保证网络发挥实际的效率,针对这些,需要进一步改善措施,加强防护技术,以便于促进长期稳定发展。(作者单位:湖南化工职业技术学院)
参考文献:
计算机安全教案范文6
【关键词】网络安全技术视角;计算机;网络管理
一、引言
现在计算机网络覆盖生活和工作的每个环节,提高工作效率和工作质量,也丰富了人们的业余生活,但是计算机网络也存在一定缺陷和弱点,例如黑客攻击、木马病毒等问题危害着网络环境的安全。近些年企业和公司在办公时大量应用电脑,一些单位对计算机网络的维护和管理不及时、不到位,导致商业信息不断泄露,另外计算机安全技术较差,让经济受到一定的损失。所以在网络安全技术的视角下探析计算机网络管理有其重要性和必要性。
二、网络安全技术视角下计算机网络管理存在的问题
第一,缺乏完善的网络管理系统
计算机网络管理系统所具有的结构及其分布,能够对网络管理起到重要的影响。网路体系构成如果以集中式为主体,那么管理形式单一就会对统计数据和信息的工作造成影响;如果管理体系是非集中的构成形式,其具有较强的分散性,则难以正常运行高级的管理工作。缺乏完善的网络管理体系,制约着计算机网络管理的发展。
第二,网络管理技术存在配置陈旧的问题
在当今网络管理过程中,要逐步运用先进的设备和配置,及时更新和淘汰落后的设施。对网络配置进行管理,是网络管理的重要组成部分,要满足科学的网络配置,就要不断的更新设备和技术,确保其所具有的先进性,进而增强对配置的维护,建立起科学完善的数据库和信息资源,让网络资源能够发挥出最大的功能。目前很多企业网络管理的设备比较陈旧,资源利用率较差,对网络管理起到不良影响。
第三,排除网络管理问题的技术比较落后
现在计算机网络技术在不断发展中,给工作和生活带来了很大的便利。很多企业在经济管理中大量运用网络技术,其中频发的故障是企业要面对的主要问题,运用科学的措施及时排除故障,才能确保网络的顺利运行。现在很多企业排除故障的软件比较落后,难以及时、妥善的解决问题,对工作进程和工作质量具有明显影响,对企业经济发展起到了阻碍的作用。
网络安全技术视角下分析形成计算机网络管理问题的因素:
第一,网络因素
现在计算机网络基本运用TCP/IP 协议来实现网络的输出和接入。这些协议在传输数据时运用明码,给不良企图的人破坏和盗窃信息带来机会。另外节点的识别标志是协议地址,IP地址可以不经过验证而随意更换,所以网络存在巨大的安全隐患。现在网络系统的特点是开放性强、系统不完善、缺少必要的管理和组织,每个人都能够操作网络,没有约束和限制。因此计算机网络中数据和信息面临较大的危险。
第二,用户因素
用户在运用计算机网络进行网页浏览的时候,页面上存在有病毒,在没有维护和管理计算机网络安全意识的情况下予以点击,或者没有对其中的漏洞进行维护,就会出现网络安全危机,对网络安全性能具有威胁。同时计算机的配置和网络结构不当,也能够对信息的输出和传入造成影响。所以提高用户的安全意识,对计算机漏洞进行及时修补,才能增强计算机网络的安全性。
第三,外界因素
外界危及计算机网络安全的因素很多,主要分为自然因素和人为因素。自然因素包括各种污染、震动冲击、温度、气温等环境因素。所以在计算机房的选择上要运用防电磁干扰、防电磁辐射泄露、防噪音、防震动、防潮湿等措施,提高计算机应对意外事故和自然灾害的能力。人为因素就是指计算机黑客对网络漏洞进行恶意侵入,进而对计算机造成破坏和影响。黑客一般采取木马代码的手段,在计算机网络中潜伏,一旦遇到机会,就破坏计算机程序,甚至会让整个计算机系统瘫痪。
三、网络安全技术视角下解决计算机网络管理问题的策略
(一)计算机要构建起较为安全的网络体系
保护计算机网络安全,就需要构建起安全的网络管理体系,对网络硬件进行改善,严格管理计算机的关键设备,并建立系统的网络安全体系,定期重作系统、对网络进行检查和维修。要设置专门负责的人员,出现故障要有明确、科学的处理方式,确保网络的安全。计算机网络构建完善的管理体系,有利于保证计算机网络信息和数据的安全。
(二)对计算机防火墙技术予以加强
计算机系统为了保证网络安全,就要将网络防火墙技术予以提高。防火墙可以实现两个不同网络间的执行控制,主要防止计算机软件和硬件被恶意侵袭,防止数据和信息泄露,隔离不同种类的网络信息。运用对专业和公共信息进行过滤的方式,对网络安全起到保护的作用,拦截有害信息、防止病毒侵入,提高计算机网络的安全性。
(三)增强数据加密技术的应用
对计算机网络数据进行加密处理能够提升网络的安全水平。加密数据、文件的工作是利用技术手段将重要的信息予以处理,除内部人员其他人难以看懂,让公司机密信息得到良好的保护。如此计算机网络的安全保障系数能有所提高,降低机密泄露的概率,减小公司信息的流失量,为企业提供完善的服务,让计算机网络数据加密技术工作更加顺利的完成。
(四)增强企业管理者的网络安全意识
要从根本上将人们对计算机网络安全的基本意识予以提高,才能加强计算机网络所具有的安全性,没有足够的安全意识,会造成各种计算机病毒的侵入,甚至出现死机的现象。所以企业管理者和计算机使用者要提高网络安全意识,运用杀毒软件对网络进行彻底的检查和清理,保证网络的安全。
四、结束语
计算机网络的应用和快速发展,推动文明进程,改变人们的工作方式和生活方式。然而网络管理却存在很多问题,这些问题说明,网络安全技术是比较复杂的工程,建立安全软件是维护网络安全的主要措施和发展方向。所以要了解计算机网络管理存在的问题和出现问题的成因,进而使网络安全技术的管理问题能够得到妥善解决,这是现阶段重要的工作。唯有如此,才能够为计算机网络快速、健康、持久发展打下坚实的基础。
参考文献
[1]孙勇.计算机网络管理及相关安全技术分析[J].才智,2012(20).