HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机网络安全结论集锦9篇

时间:2023-12-24 16:37:32

计算机网络安全结论

计算机网络安全结论范文1

论文摘要:要确保网络安全,一是需要多种网络安全技术结合,形成完整有效的网络安全防护体系。二是不能静态地看待网络安全问题,要关注网络安全,病毒的最街发展,不断地完善网络安全防护体系。三是共认识到仅金网络安全技术构成的安全防护体系是不够的,还妥健全和完菩网络的安全管理制度,和形成技术和管理双管齐下,才能确保网络安全。

1概述

随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。

2电力系统的计算机网络应用和管理

电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。

电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。

(1)

集中就是由省局统一规划全省的计

算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。

(2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。

3电力系统计算机应用的现状及问题

计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。 通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。

4解决问题的措施和方法

安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:

(I)提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。

(2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS, UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

(3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。

(4)对重要网络采用和MIS网物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。

计算机网络安全结论范文2

计算机通信网络技术是通信技术与计算机技术相结合的产物。计算机通信网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。计算机通信网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力,但是计算机的数据也会被盗用、暴露或者篡改。通信网络所具有的广泛的地域性和协议开放性决定了网络通信的易受攻击性。另外,由于计算机本身的不完善,用户设备在网上工作时,很可能会受到来自各方面的攻击。随着信息技术的飞速发展,计算机通信网络的安全问题越来越受到广大网民的关注。

一、计算机通信网络的安全问题概述

计算机通信网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。计算机通信网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1988年11月3日,第一个“蠕虫”出现在互联网上。在几小时之内,数千台计算机被传染,计算机通信网络陷入瘫痪。“morris蠕虫”的出现改变了许多人对互联网安全性的看法。一个单纯的程序能有效地摧毁了数百台(或数千台)机器,那一天标志着计算机通信安全性研究分析的开始。随后计算机通信网络的安全问题就频繁出现。据统计,全球约20秒种就有一次计算机入侵事件发生,互联网上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。

二、计算机通信网络的不安全性的主要表现形式

(一)信息泄露:第三者可能偷听到甲乙两方通信内容,第三者利用本来不是发给他的信息。

(二)识别:通信双方不能肯定对方是否是自己想与之通信的对象以至相互猜疑。

(三)假冒:非法用户想获得网络服务,必须有不可伪造的签名。

(四)篡改:攻击者更改网络中传输的报文以达到某些利益。

(五)恶意程序的攻击:包括计算机病毒、计算机蠕虫、逻辑炸弹等。

三、针对计算机的安全性问题采取的措施

(一)访问控制安全

访问控制是网络安全防范和保护的主要本文由论文联盟收集整理方法,它的主要任务是保证网络资源不被非法的使用和访问。它是保证网络安全最重要的核心策略之一。计算机通信网络的访问控制安全主要包括用户口令鉴别、访问权限控制、网络安全监视、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(二)数据传输安全

传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:

1.加密与数字签名。计算机通信网络的加密即对osi模型中的数据链路层、传输层、应用层这三层进行加密处理。这样做可以有效减少在传输线路上被窃取的危险,使数据在网络传输期间保持加密状态,同时让网络应用程序对数据进行加密和解密处理。

数字签名是数据的接收者用来证实数据的发送者正确无误的一种方法,它主要通过加密算法和证实协议而实现。

2.防火墙。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。 通俗地说,防火墙就是一种能拦截有害信息的防御系统。

3.user name/password认证。该种认证方式是最常用的一种认证方式,它用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

4.基于pki的认证。使用pki(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

5.虚拟专用网络(vpn)技术。vpn技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

计算机网络安全结论范文3

关键词:计算机;网络拓扑结构;脆弱性;评估

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0041-02

计算机网络技术的发展和普及,为社会生产和人们的日常生活提供了很大的便利,利用计算机网络,人们可以实现数据信息的即时传输和远程交流,但是,在当前的信息化时代,各种各样的网络风险威胁着计算机信息安全,如何保障网络安全,是需要相关技术人员重点研究的问题。从根本上讲,影响计算机网络安全的主要原因,是由于计算机网络拓扑结构的脆弱性,无法有效抵抗网络攻击,因此,找到计算机网络拓扑结构的脆弱性和安全隐患,对其安全状态进行评估,是解决网络安全问题的重要措施和前提条件。

1 计算机网络与网络拓扑结构

计算机网络是伴随着计算机技术、网络技术、电力电子技术以及现代通信技术等先进技术的发展而发展起来的,属于一个虚拟的信息通道,能够实现对数据信息的发送、接收和处理。计算机网络的飞速发展,带动了信息传播速度的加快和传播效率的提高,也使得社会逐渐步入了信息化、网络化的时代。而网络拓扑结构是一种将点、线、面中所蕴含的数据信息连接在一起,实现数据信息的共享与加工,是一种网络结构模型。

可以将计算机网络拓扑结构看做是一个存在多个节点以及相互作用关系的网络系统,与物理概念上的场、场势等类似,在其每一个网络节点的周边,都存在着一个作用场,处于场中的所有节点都会受到其它节点的共同作用。由实际网络中存在的抱团特性以及模块化特性,可以判断在网络节点之间存在着局域特性,每一个节点对于其它节点的作用能力会随着距离的增大而逐渐衰减。针对这种情况,可以利用相应的数学理论,对网络拓扑结构中网络节点之间相互作用关系进行研究,即所谓的拓扑场势[1]。

2 计算机网络拓扑结构的脆弱性

2.1 脆弱性定义

所谓脆弱性,是指网络攻击者或者攻击程序利用计算机网络中存在的某种固有特性,利用经过授权的方式和方法,对超出自身权限的网络资源进行访问,或者对系统造成损害。计算机网络的脆弱性可以说无处不在,是网络攻击发生的前提和根源。而从狭义方面讲,网络的脆弱性实际上就是网络中存在的缺陷和漏洞。

2.2 脆弱性分类

计算机网络的脆弱性可以分为瞬时生效和延时生效两大类,其中,瞬时生效包括了逻辑错误和社会工程影响,延时生效则包括了系统弱点以及管理策略失误,这里对其进行分别分析。

1)逻辑错误:逻辑错误也被认为是网络脆弱性的直接诱因,对于计算机网络安全有着非常直观的影响。通常来讲,逻辑错误主要是指存在于硬件或者软件程序中的“bug”,多是由于不规范的编码或者低质量的代码所引起的。逻辑错误可以细分为环境错误、编程错误和配置错误。

2)社会工程影响:主要是利用一些非技术手段,对计算机系统进行攻击。社会工程的影响是多方面的,包括了内部间谍、信息猎取、偷盗等,可能是由于系统内部工作人员恶意破坏,利用权限骗取进入计算机系统的途径,也可能是从系统的一些废弃文件中,寻找有用的信息。

3)系统弱点:系统弱点主要是指在现有技术条件下,计算机网络系统难以克服的缺陷或者错误。一般情况下,在系统的设计、编码以及调试过程中,一些隐含的安全隐患是很难被察觉的,而且这类隐患往往都是在经过较长的时间后才会逐渐显现,而且当原本的弱点得到解决后,又会出现新的弱点。从这个角度分析,系统的安全只能是暂时的,相对的。

4)管理策略失误:管理策略失误主要是指缺乏对于计算机系统的日常管理和维护,或者在遭遇突发性事故时,缺乏有效的应对能力,如没有定期对系统数据进行备份,没有设置相应的安全防护措施和警报装置等。管理策略的失误并不一定会导致网络入侵事件,而一些“天灾人祸”,包括硬件故障、气象灾害等,都可能会引发此类脆弱性。通常来讲,可以将管理策略失误细分为数据安全策略、物理安全策略以及人员安全策略等。

2.3脆弱性评估方法

从目前来看,对于计算机网络拓扑结构脆弱性的评估,主要方法包括定性评估、定量评估以及定性定量综合评估三种。其中,定性评估主要是参考相关研究人员的经验教训,结合相应的理论知识和特殊变例等非量化资料,对计算机网络的脆弱性进行分析和判断。在实际操作中,通过与调查对象的深入探讨,做出相应的个案记录,并以此为基础,结合相关理论,推导出切实有效的分析框架,对资料进行编码处理,然后得到相关结论;定量评估则是利用相关数量指标,实现对网络脆弱性的评估,与定性分析相比,能够以直观的数据,对网络的脆弱性进行描述,研究更加严谨,更加深刻,评估的结果客观存在,非常清晰明了。

3 基于攻击图的网络拓扑结构脆弱性评估

通过对计算机网络拓扑结构的脆弱性评估,能够了解网络脆弱性的原因和类型,从而为有效解决网络安全问题提供了良好的参考依据,帮助网络管理人员与相关技术人员了解网络的安全状态,制定出切实有效的网络安全策略,保障计算机网络安全。本文提出了一种改进的,基于攻击图模型的网络拓扑结构脆弱性评估方法,具有良好的实用价值。

3.1 构建网络攻击图模型

网络攻击图模型的主要作用,是当攻击者对计算机网络做出相应的入侵和攻击时,结合相应的数据资料,对可能存在的入侵路径集合或者可能导致网络系统出现状态点前的渗透途径集合进行描述。通过构建网络攻击图模型,可以对计算机网络与网络主机的相互关系进行反映和表达,对计算机网络拓扑结构的安全状态进行描述。在模型中,包括了网络结构、系统漏洞、攻击行为、攻击目标等因素,可以以此为依据,建立起相应的计算机网络拓扑结构脆弱性评估系统。

攻击图模型的构建,需要从以下几个方面着手:

1)网络主机HOST:网络主机是计算机网络拓扑结构中一个非常重要的组成部分,能够为用户提供相应的网络服务,对其网络请求进行处理和回应,而计算机网络主机相互集合在一起,就构成了计算机网络拓扑结构。网络主机HOST描述结构表可以表示为HOST(HOSTid,OSys,Svses,Vuls),其中,HOSTid指存在于网络中的主机的唯一标记代码,一般是指主机的名称或者网路IP地址;OSys表示网络主机所使用的操作系统;Svses代表网络服务的集合;Vuls则表示网络主机的弱点清单。

2)网络弱点信息:网络弱点可以分为几个方面的内容,包括系统弱点、应用性弱点、网络服务弱点等。通过这些弱点,入侵者可以提升自身对于计算机系统的访问权限,从而入侵并控制网络主机。

3)网络连接关系:现有计算机网络中采用的网络协议多为TCP/IP协议,这里以此对网络拓扑结构中存在的网络连接关系进行描述。一般情况下,上述网络协议是分层的,每一层都有其独特的功能,在网络拓扑结构中,网络连接关系的数据结构可以描述为Conn(SRCid、DSTid、Prot),其中,SRCid代表网络源主机,DSTid表示目的地主机,Prot则表示网络协议。

3.2 脆弱性评估模型

通过构建相应的脆弱性评估模型,可以对计算机网络拓扑结构的脆弱程度进行分析和判断,为网络安全防护策略的制定提供必要的参考依据。

对于计算机网络而言,引发拓扑结构脆弱性的原因是多方面的,如网络对象、网络环境、外部行为等。在基于攻击图模型的网络拓扑结构脆弱性评估方法中,需要关注的问题包括:

1)功能需求:在利用上述评估方法时,首先,应该采取切实可行的措施,对网络主机的相关信息以及存在的系统漏洞信息进行采集和整理,然后构建起相应的网络弱点信息数据库,对信息进行分析、整理和深入研究,结合研究成果,建立起攻击图模型,依照脆弱性评估的结果,系统能够自动生成直观的数据视图,从而为安全防护策略的制定以及网络弱点的修复提供必要的参考依据。

2)功能设计:在脆弱性评估模型中,采用的是模块化的结构,主要的功能模块包括:数据采集模块,主要是结合专业的安全分析软件,对网络主机的信息以及系统漏洞信息进行采集;数据分析模块,可以对采集模块采集到的各种数据信息进行存储、整理分析和深入研究,从而得出初步的结论;攻击图生成模块,其主要功能是基于攻击原型以及攻击路径推理的逻辑模块,对攻击图进行生成,支持相应的攻击路径分析功能[2]。

3)分析模块:该模块可以实现对于网络拓扑结构脆弱性的分析,一方面,可以利用Prolog编程技术,对攻击路径进行查询,依照网络节点重要性评价方法,生成相应的攻击路径矩阵,对任意两个节点之间的最短路径信息进行记录;另一方面,结合弱点分析模型,可以认为只要入侵者取得了网络主机的访问权限,对权限进行了更改,就可以认为其对网路造成了危害,在这种情况下,根据入侵途径的不同以及入侵者所取得的权限,可以分析其对网络的危害程度。

4 结束语

综上所述,计算机网路拓扑结构的脆弱性是客观存在的,通过对脆弱性的评估和分析,能够对可能影响计算机网络安全的因素进行明确,在完善计算机网络,提升网络安全性等方面有着重要的意义和作用。

参考文献:

计算机网络安全结论范文4

关键词:网络课程;教学内容;教学方法

随着计算机网络对社会信息化的影响越来越深远,越来越多的学生对计算机网络知识感兴趣。但当前中职学校开设的计算机网络课程所涉及的内容偏重于理论,对学生而言,难度较大。同时,学生所学的知识与实际的网络应用存在脱节现象,导致学习兴趣越来越低,极大地降低教学效果。本文结合中职学校的实际状况,对计算机网络的教学内容和教学方法提出一些改进建议,供广大教师参考。

一、教学内容的改进

当前中职学校计算机网络课程的教学内容与前几年相比,有较大的改进,删除了一些实用性不强、枯燥难懂的理论,增加了对新技术的介绍(如IPV6 技术等),但笔者感觉还是不够。例如大部分教材只是在实验部分简单讲解本次实验的操作方法,缺少对相关操作技术的系统性和连贯性介绍,对实际操作知识只是介绍怎么做,没有讲解为什么这么做;没有介绍常用网络管理软件的使用方法;有关网络安全知识没有过多涉及等。

1.增加与实际操作相关的理论知识内容许多计算机网络课程的教材,对网络的基本理论知识讲述得较透彻,但在涉及到操作技能时,对其相关的理论知识讲解得不够透彻,造成学生“知其然,不知其所以然”。例如,在讲述交换机和路由器的配置时,教材只是把跟教材实验有关的操作步骤进行说明,每一步配置命令如何写,如何接线,对交换机或路由器的工作原理没有叙述,学生只能按照教材的步骤照搬硬套,以后遇到相似问题,又会觉得无从下手,达不到学以致用的目的。

在讲述有关防火墙知识时,也应该增加对防火墙访问控制、阻断策略等原理的讲述,使学生在进行相关实际操作时,能明白每个操作步骤的含义。笔者在实际教学中,删减了一些计算机网络原理方面的理论知识,增加相关操作的理论知识介绍,学生普遍反映,对他们理解、掌握操作技能有较大帮助。

2.增加有关网络管理软件的介绍

在计算机网络管理中,除了要熟悉常用网络设备,会对设备进行安装、配置外,还要求能熟练掌握常用网络管理软件,能解决在网络运行过程中出现的软故障。这就要求在教材中要增加相关网络管理软件的使用介绍。以下是笔者常用的几种网络管理软件:

(1)协议分析软件———sniffer proSniffer软件是一款便携式网管和应用故障诊断分析软件,不管是在有线网络还是在无线网络中,它都能够给予网管管理人员实时的网络监视、数据包捕获以及故障诊断分析。

(2)流量监控工具———MRTGMulti Router Traffic Grapher 是一个可以帮助监控网络的自由工具。在关键时刻,或者在解决一个紧迫的网络问题时,MRTG 将允许马上查看许多网络的流量模式,并快速地决定是否存在哪些地方正遇到异常流量负载。

(3)局域网限速软件———SKillerSKiller是一款可以突破任意ARP防火墙、以限制流量为目标的简单网络管理软件,可为人们检查网关信息和本机信息是否正确,设置是否符合要求等。网络管理软件的使用并不复杂,笔者在教学中配合实际案例讲解如何利用上述网管软件解决常见的网络问题,学习效果很好。

3.增加有关网络安全的知识介绍

随着网络病毒、木马日益猖獗,各种网络安全事故频繁发生,在计算机网络课程中介绍有关网络安全的知识显得越来越重要。所谓网络安全,就是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改和泄露,使系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。网络安全体系包括物理层安全、系统层安全、网络层安全、应用层安全、管理层安全,所涉及的知识十分广泛。对中职学生而言,不需要掌握复杂的网络安全理论知识,只要求他们能了解常用的网络信息安全技术,包括密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描等,提高网络安全意识就可以了。

二、教学方法的改进

受传统教学方法的影响,许多学校在讲授计算机网络课程时还依赖讲台、黑板的方式,教师只能通过黑板和语言描述某些网络的工作原理,对于一些高度抽象的概念,学生很难通过书本和教师的简单描述理解。如何将抽象的概念变得通俗易懂,就需要利用现代化手段,改进教学方法。

1.部分章节进行一体化教学

中职学校要求学生具有较强的动手能力,对操作技能要求较高的章节,可借鉴一体化教学的模式,将理论与实践操作结合进行教学。比如“, 计算机局域网”一章,传统的教法是将理论部分与操作部分分开教学,教师先在课堂上讲述理论知识,将操作部分划归为实验,在实验室完成。这种做法虽有可取之处,但也有弊端,主要是理论知识比较枯燥乏味,大多数学生听得昏昏欲睡,教学效果较差。学生在进行实践操作时,因为前面的理论知识没掌握好,造成操作时问题较多,错误较多,教师在进行实验指导时,疲于奔命。

采用一体化教学,将理论与实践合二为一,促进理论知识与实践教学融合,让学生在学中练、练中学,理解理论知识,掌握技能,打破教师和学生的界限。教师就在学生中间,就在学生身边,大大激发学生学习热忱,增强学生学习兴趣,学生边学边练,收到事半功倍的教学效果。

笔者曾尝试把网络体系结构OSI 参考模型及TCP/IP 协议的理论知识、与双绞线的制作、路由器、交换机的使用等相结合进行一体化教学,将上课地点搬到网络机房,先讲解双线线、路由器和交换机结构,让学生自己去接触这些设备,观察接线方式,再配以相关课件,讲解它们的工作原理。接下来引申讲解OSI 模型、TCP/IP 协议,然后让学生自己构建小型局域网,配置路由器、交换机。通过课后的回访,学生反映这种教学方式既能加深对理论知识的理解,又能更好地掌握实践操作技能,教学效果很好。

2.在教学中引入问题情境

很多学生之所以对计算机网络课程不感兴趣,主要是觉得学了没用,不知道在什么情况下能用得着。根据教育心理学研究,任何学习愿望都是在一定的情境中产生的,只有这种问题性的情境教学才具有强烈的吸引力,才能唤起学生对学习的需要,促进教学任务的实现。教师在进行计算机网络课程教学过程中,要有意识引入当前网络使用中遇到的一些问题,引导学生利用所学知识去解决问题,培养创造性思维能力。例如,在讲解IP 地址、域名、DNS 这部分内容时,提出一个在实际网络环境中经常遇到的问题:电脑提示“系统检测到IP地址xxx.xxx.xxx.xxx 和网络硬件地址00 05 3B 0C 12 B7 发生地址冲突,此系统的网络操作可能会突然中断”,然后掉线一分钟左右又恢复网络连接。结合这样的问题,组织学生讨论,提出解决方法。也可以在实验中设置问题,引导学生通过对实验的观察、分析,去思考问题、解决问题,从而理解抽象的计算机网络原理。有条件的话,教师还可以请学校的网络管理员给学生上课,讲述常见的网络故障及解决办法,提高学生的学习兴趣。

3.使用虚拟机及虚拟软件辅助教学

计算机网络是一门实践性很强的课程,对硬件的要求很高,组网、路由器、交换机、防火墙配置实验是计算机网络课程的基础实验。然而要组建专业的网络工程实验室,配置专业的路由器、交换机和防火墙需要一笔很大的资金支持,对于大部分中职学校来说都是一笔不少的投资。再加上多数学校的实验室为了方便管理,都安装了硬盘保护还原卡或者还原软件,给学生做实验带来了很大的限制。

为了解决上述问题,一种比较完美的解决方案就是在单机上安装虚拟机软件,构建一个与真实网络环境相同的虚拟网络教学、实验平台。通过在一台物理计算机上安装多个虚拟计算机来模拟真实的网络环境,所有的操作都可以在这台独立的、没有网络连接的单机系统上实现,并且可以将这些操作在多媒体教室的投影屏幕上展现出来,有效地提高了计算机网络课程的教学效果。

目前,在计算机网络课程中常用的虚拟软件是VMware Work-Station,教师可利用VMware Workstation 为学生快速创建虚拟机,从而在安全、隔离的虚拟机中提供所需的全部课程、应用程序和工具。每堂课结束后,虚拟机都可以自动还原到一个“干净”状态,以供下一组学生使用。在虚拟机中可以进行局域网组建、Active Directory 的安装与配置、DNS 的安装与配置、Web 服务器的配置、FTP 服务器的配置、邮件服务器的配置等内容的实验。

另外,模拟软件Boson NetSim 在网络课程教学中也比较常用,Boson NetSim 是具有强大的性能的优秀网络模拟器,能够自己定义网络设备和网络拓扑结构,可以模拟出需要的各种网络实验环境,可进行静态路由配置、动态路由配置、VLAN 划分等内容的实验,仿真的操作界面让人有一种操作真实路由器的感觉。

计算机网络是一门实践性很强的课程,笔者对其教学内容和教学方法进行了深入分析,提出改进方案,并且通过课堂实践证明了新的教学方案对提高学生学习兴趣、操作技能的有效性,希望能对广大计算机网络专业教师有所帮助。

参考文献

[1]马进,田华“. 问题情景”在计算机网络教学中的应用[J].新西部,2008,(08).

[2]刘凤,赵进梅.关于高职计算机网络教学改革的研究[J].教育与职业,2007,(20).

计算机网络安全结论范文5

 

1 概述

 

目前,在我国很多高校开设了网络信息安课程,该课程是信息安全专业的一门基础课,也是网络工程专业的一门必修课。网络信息安全课程理论性强,实践性强,并且教学内容随着信息技术的发展也在不断地变化,这给教学工作带来很大挑战。由于专业性质不同,为了使网络信息安全课程的教学符合网络工程专业的特点,并且跟上信息技术瞬息万变的步伐,达到培养人才的目标,我们在多年教学实践的基础上,不断地进行总结和探索。

 

2 网络工程专业特点

 

网络工程是将计算机技术和通信技术紧密结合而形成的新兴的技术领域,尤其在当今互联网技术以及互联网经济迅速发展的环境下,网络工程技术已经成为计算机乃至信息技术界关注的重要领域之一,也是在现代信息社会中迅速发展并且应用广泛的一门综合性学科。网络工程专业自从上世纪90年代起,陆续在我国很多本科高校中都有开设。

 

网络工程专业的培养目标是:掌握常用操作系统的使用、网络设备的配置,深入了解网络的安全问题,具有综合性的网络管理能力,可以胜任中小企业的网络管理工作,并具备发展成为网络工程设计专家的能力[1]。以商丘学院(以下简称“我校”)为例,该专业是我校重点建设的专业之一,计算机网络课程现已成为校级精品课程,所属计算机网络实验室被评为河南省级重点实验室。在校学生一二年级主要学好程序设计、网络原理、操作系统等专业基础课,三四年级主要学习网络设备管理、综合布线、网络组建、网络信息安全等专业核心课程。在学生学习的时间安排上留有余地,引导学生扩大知识面,关注学科前沿,鼓励学生利用好实验室来培养自己的实践能力和创新能力。因此,网络信息安全成为我校高年级学生的一门必修课。结合网络工程专业特色,网络信息安全课程多年来在我校网络工程专业一直开设并收到很好的效果。

 

3 网络信息安全课程开设现状

 

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全是国家重点发展的新兴交叉学科,具有广阔的发展前景。由于我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。网络信息安全课程在信息安全专业是必不可少的核心课程。

 

目前,我校网络工程专业网络信息安全课程的开设还是以理论教学为主,实践教学为辅的教学模式。在学时分配上我们采用“34学时理论+18学时上机”的模式。在考核方式上采用“20%平时表现+80%理论考试”来计算总成绩。结合信息安全技术发展迅速的特点,在教材的选用上我们不断更新教材,以求跟上时代和技术的潮流。我校先后选用吴煜煜[2]、周明全[3]、石志国[4]、袁津生[5]等人主编的教材,这样教师也在不断地学习最新知识和专业技能。由于该课程是一门交叉性综合性学科,学好这门课程要求学生必须具备良好的程序设计能力,过硬的数学、操作系统和网络知识。该课程的先修课程为:高级程序设计(C、C++、Java)、计算机网络(TCP/IP)、操作系统(Unix和Windows)、数据库系统。该课程教学内容主要包括:网络安全的基本概念、加密与解密、公钥体系、TCP/IP协议安全、应用层安全、攻击与防御、网络站点的安全、操作系统系统与数据库的安全。

 

网络信息安全这门课程是一门理论和实践相结合,应用性很强的交叉性综合性课程。理论知识涉及面广且抽象,实践问题规模难度大。这样的特点不仅要求教师具备过硬的专业技能和授课水平,而且要求学生具备扎实的理论功底和和较强的实践能力。该课程在我校是网络工程专业开设的一门必修课程,它既不能像信息安全专业开设的专业课那么详尽和深入,也不能像普及网络安全知识一样成为公共选修课那样浅尝辄止。这就要求教师必须在有限的学时内将网络信息安全课程最基本的原理、最常用的技能传授给学生,使学生能够解决最常见的网络安全问题,成为能够学以致用,能够解决实际问题的人才。因此,必须结合网络工程专业特色和我校学生水平进行教学,才能使教和学的效果都达到最优化,达到培养人才的目标。

 

目前,现有的教学模式仍然停留在重理论、轻实践的层次上。学生在课堂上与老师的互动性不强,特别是学生的学习积极性不高,对信息安全课程学习的兴趣不持久,实践能力不强,而且现有的考核方式已不适应课程的发展。通过近几年的教学实践,结合目前网络工程专业开设的网络信息安全课程在教学中存在的问题,从培养应用型、创新型信息技术人才的角度来出发,我们尝试对网络信息安全课程进行改革和探索。

 

4 教学改革与探索

 

4.1 翻转式教学模式

 

互联网的普及和计算机技术在教育领域的应用,使“翻转课堂式”教学模式[6]变得可行和现实。学生可以通过互联网去使用优质的教育资源,不再单纯地依赖授课老师去教授知识。在课堂上,学生和老师的角色则发生了变化。老师更多的责任是去理解学生的问题和引导学生去运用知识。我们在课堂教学的组织中参考林地公园高中的经验:一、创建教学视频。我们根据上课的内容和教学目标,使用录屏软件将课件和讲课声音录制下来,然后将课件或视频通过网络分发给学生。让学生在上课前进行先行学习并收集好学生反馈的问题。二、组织课堂教学。教学内容在课外传递给学生后,课堂内更需要高质量的学习活动,让学生有机会在具体环境中应用所学内容。这样学生先自我学习或通过讨论来掌握知识点,结合学生反馈的问题,在课堂上再由教师主导开展关键问题的研讨,安排相应的课程实践。该方法在国防科学技术大学徐明的论文[7]中提到,可以作为改革教学模式的一种方法来学习使用。

 

4.2 理论与实践相结合的教学模式

 

理论授课均在多媒体教室进行,理论授课要与上机实践相结合,网络安全实验均在我校计算机网络实验室完成,学生上机操作并提交实验报告。计算机网络实验室是我校网络工程专业的专业实验室,实验室采用圆桌模式分为8组,每组8位同学,能同时满足64位学生做实验。我们结合近几年的教学经验,参考袁津生[5]等教材,安排了如下实验:①VMware虚拟机与网络分析器的使用;②RSA加密算法的分析与实现;③加解密算法的分析与实现(DES、AES等);④Hash算法MD5;⑤剖析特洛伊木马;⑥使用PGP实现电子邮件安全;⑦X-SCANNER扫描工具;⑧用SSL协议实现安全的FTP数据传输。除了正常安排的16个上机学时之外,增加实验室开放时间,为对网络安全有兴趣的学生提供更多的实践机会。通过在计算机网络实验室的学习和实践,使学生加深对网络信息安全原理和技术的认识,提高网络技能和实践能力,增加他们在将来的就业竞争中的优势。另外,工学结合,引进第二课堂,创建实训基地,争取在网络安全相关的企业和公司建立实训基地,加强合作,让学生有实践的机会,提高实践能力和就业能力,这是我们以后也要逐步探索的教学方式之一。

 

4.3 教学方法的一些改进

 

兴趣是最好的老师。多讲一些实例,可以采用任务驱动的方式培养学生的兴趣。比如上课前提出一个问题再开始讲课。例如:假如你是一个公司新任的网络管理员,需要对某台路由器进行相应的配置,但是你不知道该路由器的enable密码,该怎么办?这样就能驱动学生主动思考完成任务的方法,主动学习。一定要结合学生实际,避免“填鸭式”教学方法,做好师生互动。另外授课要尽可能地生动、幽默。

 

课堂知识、搜索引擎、论坛和专业站点、期刊论文(CNKI),这些都是学好网络信息安全的重要资源。在教学过程中,一定要利用好搜索引擎、论坛、期刊论文等,关注前沿的信息安全领域发展动向。

 

增加先驱课程知识的讲解。网络信息安全涉及到的数学知识我们参考裴定一教材[8]。例如,数据加密与认证技术的内容涉及到模运算、矩阵置换等数学知识,在讲解相应的数据加密知识时一定要将涉及到的先驱课程知识讲解清楚。

 

以就业为导向,鼓励学生积极参加网络信息安全工程师认证考试。鼓励对网络安全有兴趣的同学进行更加深入、更加专业的学习。

 

4.4 加大投入、完善网络信息安全专业实验设施

 

完善的网络信息安全实验平台[9]应该以网络为基础,将网络原理、网络程序设计、信息安全技术和网络实践类等课程集成在同一平台上,采用群组动态交互式实验方法,利用共享网络墙形成公共实验载体,实现网络实验从单设备组网到不断叠加和扩展,使学生从规模化的网络中理解路由协议和网络效率。在这样的实验平台下,利用共用服务器,各个群组组成网络攻防、信息战等实际场景,根据现场不断变化的信息实时设计技术方案,灵活应对网络的动态变化,做出快速的反应与调整,以培养学生高度的应变设计能力。

 

4.5 改革课时分配和考核权重

 

网络信息安全是一门理论与实践并重的课程,在今后的教学中,要逐渐增加实践课程的教学。为了增加学生对实践能力的重视,要合理分配理论考试和实践考试的权重,在现有考核模式的基础上逐步增加实践成绩的权重。在考核的形式上,综合卷面成绩和平时表现成绩,平时表现的成绩注重关注实验小组讨论的表现,个人实践的表现等。

 

5 结论

 

网络信息安全的形式随着信息技术的发展在日新月异的变化,网络信息安全课程也是一门发展变化很快的课程。根据该课程的特点,我们在以后的教学过程中要不断的学习最新科学知识,关注网络信息安全领域前沿动态,结合课程内容,合理设计授课内容、授课模式以及考核方式。今后,大规模开放在线课程(MOOC)的教学方式随着新一轮的教育改革浪潮也会逐步地应用到网络信息安全系列课程的教学上。总之,网络信息安全课程的教学要在教学实践中不断总结、改革和探索。

计算机网络安全结论范文6

关键词:网络安全 计算机 教学

1 《网络安全》课程重要性

近些年来,随着互联网的发展,电子商务与电子政务得到飞速发展,人们的生活也发生了彻底的变化,但是带来便利的同时,全世界网络安全事件也频发,不仅包括个人资料泄露、公司网络被攻击,更有国家部门被攻击。每年由网络安全事件造成的损失巨大,目前互联网面临的主要威胁是黑客攻击、计算机病毒、系统漏洞以及Web的安全等。

由于互联网是完全开放的,很难定位黑客,造成黑客猖獗,各国将网络安全问题提上重要发展位置,比如美国就成立了网络军队,规模就达到了5000多人,其中一部分作为国家基础设施网络防御,一部分作为攻击部队。而棱镜门事件就是代表。因而作为国家,如何建立一个可以攻守兼备的网络体系;作为企业,如何建立安全的内部网防御体系,阻止黑客入侵;作为个人,如何为自己的电脑安全提供保障,防止信息泄露。

互联网安全问题的日益严重,国家和企业急缺网络安全人才,另外只有人人都有网络安全意识,我们的安全问题才会更有保障,因此在计算机专业教学中将网络安全作为一门核心课程进行教学,建立健全理论与实践知识体系,总结合理的教学方法,培养出高质量的人才,为企业提供安全维护人才。

2 网络安全教育情况分析

我国网络安全起步较晚,人们的网络安全意识不高,各类学校对网络安全的教学不够重视,形成不管是本科类学校还是高职高专,网络安全教学都还处于初步阶段,部分学校没有专门的网络安全实训室,教学过程也只是纸上谈兵。

近年来,由于网络安全事件频发,网络安全被提上前所未有的高度,企业紧缺安全人才,本科及高职高专学校才逐渐重视,逐步建立模拟实训室,但是还未形成完整的教学体系。

3 网络安全教学体系建立

理论教学体系应在硬件安全、计算机网络技术、信息安全、服务器安全、数据库安全以及WEB安全等几个大的方面建立知识框架,在框架下对各个分支的知识进行合理的分布而实践是建立在理论的基础之上,高职类学校往往过分强调实践,没有理论支撑谈何实践,实践还应以社会应用为主,衔接社会,因此建立完善的实践教学体系十分必要。另外还应树立学生安全是相对的观念,并加强学生的安全法律法规学习。

理论与实践教学的主要内容有以下几个部分:

第一,对于物理安全,我们要做好环境安全、电源安全,保持不间断的供电,做好电磁防护并制定规则制度。

第二,对于黑客的攻击原理熟悉与理解,比如欺骗攻击、木马攻击、拒绝服务攻击、缓冲区溢出攻击以及口令破解等原理,并针对这些攻击做出防御措施,实践环节可以包括信息刺探、口令破解、木马攻击与防御、拒绝服务与分布式拒绝服务攻击、服务器溢出攻击。

第三,数据加密技术,理解对称加密与非对称加密技术的原理,清楚RSA加密算法计算过程,对称加密与非对称加密在数字签名、报文摘要与鉴别中的运用,另外关于PKI系统的原理,PGP加密原理等。实践环节包括DES加密算法学习、RSA加密与解密计算过程、PKI证书申请、证书管理、加密传输、数字签名、PGP加密软件的应用。

第四,防火墙与入侵检测技术,各种防火墙原理的理解,对防火墙过滤规则的设定。实践环节包括过滤防火墙规则的设置、应用防火墙的设置、状态检测防火墙的设置、综合型防火墙配置、入侵完整性检测以及统计分析实验。

第五,计算机病毒,各种计算机病毒的症状与解决原理。实践环节包括CIH病毒、宏病毒以及熊猫烧香病毒的分析、清理与防御。

第六,服务器与数据库安全,对服务器系统的安全设置,包括账户管理、注册表设置,数据库数据的备份,容灾技术的原理。

第七,web的安全,首先是WEB服务器与浏览器的安全,其次是脚本语言的安全,实践环节包括Web服务器漏洞安全、CGI程序的常见漏洞以及ASP/SOL注入等,另外还有虚拟专用网的建立实验。

4 网络安全教学过程

网络安全技术课程涉及知识面较广,有数学、计算机、网络技术、心理学等学科,理论知识较深,学起来也比较枯燥,而实践需要理论知识的支撑且操作步骤繁多,因此教学过程要激发学生的学习兴趣,理论与实践结合,在互动中进行。

在教学过程中,我主要分以下几个部分:

4.1 导入

寻找到学生的学习兴趣的切入点作为导入,让学生带着兴趣和问题进行接下来的学习。比如《计算机网络安全技术》中的抓包知识,我将黑客获得互联网数据来破解客户邮箱密码过程作为学习兴趣的切入点,从而抛出问题:如何获取互联网传输数据――抓包。

4.2 理论学习

理论知识相对枯燥无味,学生不爱听,因此在学习理论知识时用具体的案例穿插讲解,这样学生不会认为理论太空洞,可以看到能够有事实来支撑,比如当老师讲到蠕虫病毒的特征与原理时,穿插展示对照熊猫烧香病毒的分析课件,让学生将理论与具体的病毒对照学习,这样印象就比较深刻了,效果也就不一样了。我们还可以这样来进行教学,比如在《计算机网络安全技术》中的ARP欺骗攻击时重点是理解攻击原理和实践攻击,上课时先画出实验拓扑图,动画演示攻击过程,让学生说攻击原理,教师再总结原理,最后条件允许下进行实战操作,至于其他的知识教师一带而过,让学生自主学习。

认真设计好课堂每一个教学环节,每一个知识点的过渡。讲解时不能所有知识点都讲解,时间上也不允许都讲,因而要有重难点,要有目的性,如果一节课的重难点你能把握,那么这节课你就成功了一半了,不管采用什么办法,激发学生的兴趣很重要,如果教师按照书本知识长篇累赘地讲下来,虽然我们面面俱到,十分辛苦,但估计学生学习的效率会非常低。

4.3 实践活动

安排实践非常重要,不能马虎,要让理论变成现实,让学生切实感受到安全技术的可操作性与实用性,因而在每个知识点都安排了实训,比如上到加密技术中,可设置两位学生为一组做实验,相互申请密钥对进行加密传输数据和解密数据以及数字签名,并生成实验报告,分析实验结果,查找不正确的原因,找出解决办法。

总之,在教学过程中建立适合高职高专学生的教学体系和教学方法,以实验报告作为主要的评价标准,计算机教师一定要结合社会实际的应用情况来教学,向学生传授知识与技能,培养适合企业安全维护人才,提高抵御网络攻击防御的能力。

参考文献:

[1]石淑华池瑞楠.计算机网络安全技术[M].人民邮电出版社2012-8.

[2]周苏.信息安全技术[M].中国铁道出版社,2011-8.

[3]杨文虎.网络安全技术与实训[M].人民邮电出版社,2011-7.

[4]陈铁源.中国安全专家为美国黑客号脉[N].中国青年报,2001-

计算机网络安全结论范文7

计算机专业方向论文范文欣赏:计算机网络安全问题及防范策略

【摘要】随着计算机及信息技术的飞速发展,计算机网络给人们的工作、生活提供了极大的方便,同时也产生了突出的网络安全问题。本文指出了目前网络安全中存在的问题并提出了相应的防范措施。

【关键字】网络安全;安全问题;防范措施

随着信息科技的迅速发展以及计算机网络的普及,计算机网络深入到国家的政府、文教、商业等诸多领域,可以说网路无所不在,资源共享和计算机网络安全一直作为一对矛盾体而存在着,计算机网络资源共享进一步加强,信息安全问题日益突出。在今年2月27日召开的中央网络安全和信息化领导小组第一次会议上,主席强调网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题并指出,没有网络安全就没有国家安全,标志着我国已正式将网络安全提升至国家安全的高度。

1计算机网络安全概念

计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性、和可审查性收到保护。狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息安全。

2目前网络安全的主要威胁

2.1网络安全的威胁及其途径

掌握网络安全问题的现状与途径,有利于更好的掌握网络安全的重要性、必要性和重要的现实意义,有助于深入讨论和强化网络安全。随着信息技术的快速发展和广泛应用,国内外网络被攻击或病毒侵扰等威胁的现状,呈现上升的态势,威胁的类型及途径变化多端,一些网络系统及操作系统和数据库系统、网络资源和应用服务都成为黑客攻击的主要目标。目前,网络的主要应用包括电子商务、网上银行、股票证券等,都存在大量隐患。一是这些网络应用本身的安全性问题,特别是开发商都将研发的产品发展成更开放、更广泛的支付/交易平台、网络交流社区等信息成为黑客的主要目标;二是这些网络应用也成为黑客攻击、病毒传播等威胁的主要途径。如图1所示。

2.2网络安全威胁的类型

鉴于计算机网络安全面临的主要威胁类型及情况比较复杂,为了简单,概括成表格形式描述。

2.3网络安全的风险因素

随着计算机网络的广泛应用,人们依赖网络系统,同时也出现了各种各样的安全问题,致使网络安全风险更加突出。认真分析各种风险和威胁的因素和原因,对于更加防范和消除风险,确保网络安全极为重要。1、网络系统本身的缺陷国际互联网最初的设计是考虑该网不会因局部故障而影响信息的传输,基本没有考虑网络安全问题。2、软件系统的漏洞和隐患软件系统人为设计与研发无法避免地遗留一些漏洞和隐患。3、黑客攻击及非授权访问由于黑客攻击的隐蔽性强、防范难度大、破坏力强,已经成为网络安全的主要威胁。

3网络安全防范措施

针对上述网络安全存在的问题和威胁,主要有以下3种防护措施。

1)数据保密

信息安全的核心是数据保密,可通过数据加密、数字签名等传输等方法实现数据保密。数据加密的作用主要是保护信息安全,它通过密码技术来加密信息,从而实现信息隐蔽。当今主流的两大数据加密技术:磁盘加密和驱动级解密技术。数字签名可以用来鉴别数字信息,它的实现方式是通过公钥加密领域的技术。数字签名可以通常用于签名和验证,它通过电子形式存在于数据信息中,通过这种方式可以辨别数据签署人的身份,同时并表明签署人对数据信息中包含的信息的认可。

2)访问控制

访问控制是用来限制用户对某些信息的访问、对某些控制功能使用的一种技术,它是按照用户身份及其所归属的某项定义组来划分的。如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制主要用于网络管理员控制用户访问网络资源如:服务器、目录、文件等。根据控制手段和具体目的的不同,将访问控制分为以下8种方式。1.入网访问控制;2.网络权限限制;3.目录级安全控制;4.属性安全控制;5.网络服务器安全控制;6.网络监测和锁定控制;7.网络端口和节点的安全控制;8.防火墙控制

3)病毒防护

随着病毒种类和数量的迅猛增长,其危害和破环也越来越大,病毒防护的力度也越来越大,各种病毒防护系统层出不穷。针对于单机的病毒防护可采用杀毒软件。杀毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。“杀毒软件”由国内的老一辈反病毒软件厂商起的名字,后来由于和世界反病毒业接轨统称为“反病毒软件”、“安全防护软件”或“安全软件”。集成防火墙的“互联网安全套装”、“全功能安全套装”等用于消除特洛伊木马、电脑病毒一类软件,都属于杀毒软件范畴。针对于网络的防病毒方案可构建3层结构的防病毒体系。3层结构分别是:入网层、服务器群层、产品客户端层。防病毒策略的一个重要目标就是在病毒进入收保护的网络之前将其拦截,因此在第一层网络边界处安装防病毒网关,在网关针对进出数据包进行过滤;在第2层由管理中心实现对服务器、客户端防护产品的集中管理功能,以及自动更新新的病毒库及防病毒策略;第3层由客户端防护产品组成,向安装在专用防病毒服务器的管理中心报告,并进行集中管理,并且专注于桌面计算机防病毒和浏览器设置来防止网络病毒的攻击。

4结束语

随着计算机网络技术的迅速发展,新的网络安全问题也在日益增多,我们只有不断的学习新的知识、综合应用各种防范技术、时刻保持着网络安全防范心里,才能真正实现计算机网络安全。

参考文献:

[1]李海红.计算机网络安全技术的影响因素与防范措施[J].电子技术与软件工程,2014(7).

[2]王勇.计算机网络安全问题与对策[J].电子技术与软件工程,2014(7).

[3]石淑华,池瑞楠.计算机网络安全技术[M].人民邮电出版社,2012.1-15.

计算机专业方向论文范文欣赏:计算机网络安全防控技术实施策略

【内容摘要】计算机网络信息技术的发展虽然方便了人们的生活与工作,但是也给国家安全以及社会经济发展带来很大的影响。本文对计算机网络安全问题带来的危害和威胁计算机网络安全问题的因素进行了分析,并进一步提出了计算机网络安全防控技术实施策略。

【关键词】计算机;网络安全;防控技术

计算机网络信息技术的发展确实给人们的生活与工作带来了很多便捷,计算机网络技术的运用提升了人们工作的效率,为社会创造了更多的社会价值与财富,加强了人与人之间的互动交流,但是计算机信息技术存在着很多优势的同时又出现了一些弊端,会给国家、社会以及人民的生活带来很大的危害,比如说有些非法分子利用网络信息技术的漏洞,侵入重要部门的计算机系统,窃取国家的机密,或者是侵入其他计算机系统破坏或者是篡改他人计算机系统的数据,给国家与社会带来难以估算的损失。也可以说计算机网络信息安全的意义是非常重大的,网络安全问题关乎着国家主权的安全,关系着社会的稳定以及关系着民族的发展,因此,计算机信息安全问题受到国家、社会以及越来越多人们的广泛关注。

一、计算机网络安全问题带来的危害

(一)加速了不良信息在网络中的传播速度。

计算机网络具有传播速度快,分布范围广、具有隐匿性等特点,给计算机网络监管带来很大的难度,各种不良信息在网络上快速传播,导致正确的社会价值观念难以形成,尤其会对处于人生观尚未形成的青少年造成很大的影响与危害,如果没有及时采取安全措施,可能会造成更加恶劣的影响,比如说青少年受网络不良信息影响产生与社会发展相悖的道德观念,出现危害社会安全的行为等。另外,计算机网络中存在着大量的虚假广告会误导人们理性分析,给社会带来不良影响。

(二)病毒传播对计算机系统危害。

病毒是人为蓄意设计的一种计算机程序,它寄生在计算机的应用程序中或者是操作系统的可执行程序中。计算机病毒是可以自我复制与自我传播的,通过计算机网络途径进行传播,不仅传播速度非常快,范围非常广,而且破坏性是非常大的。计算机在网络的运行中、下载程序以及接收电子邮件都存在着感染病毒的风险,如果感染了病毒,可能造成系统瘫痪或者是崩溃。

(三)导致信息库被入侵或者是数据破坏。

计算机网络发展使人们能及时获取各种信息,但是有些不法人士受利益或者是对社会仇视的心理,利用网路设备与系统中存在的管理漏洞,故意使用非法的手段删改数据、访问资源以及破坏系统,侵入者可以在受害人没有任何察觉的时候对受害者的数据信息系统进行更改、删除、偷窥或者是复制计算机系统中的数据信息,导致使用者的利益遭受到损害。

(四)对计算机设备以及网络线路造成损害。

计算机病毒对于计算机设备以及网络线路造成的损害主要是对网络硬件设备的稳定性造成影响,这些计算机网络设备主要包括服务器、交换机、路由器等,对网络线路的破坏主要是对光纤、电缆以及卫星等线路的影响。

二、威胁计算机网络安全问题的因素

计算机网络面临的主要威胁是:从计算机网络窃取数据库信息,主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息,这些威胁可以分为主动攻击型威胁与被动攻击型威胁,被动攻击威胁包括从计算网络上窃取数据信息,这种攻击的方式很难被检测到,但是这种防御的方法可以通过对计算机网络进行加密的方式,能有效防止攻击者获取到网络中传输的数据信息内容,主动攻击型威胁包括主动地或者是故意人为攻击对网络造成影响的,比如说:主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息等都属于主动攻击,预防主动攻击的方式除了对计算机网络进行加密以外,还要采取鉴别等多种措施。造成计算机网络安全问题主要从多个方面来分析:一是网络上的不安全因素。计算机网络上存在着一些敏感的信息,比如说:有关科研、军事、经济金融等方面的信息,很多别有用心的人士企图通过计算机网络进行获取,而采取的攻击手段,从而导致我国的一些机密数据信息被泄露出去;二是网络系统自身存在着缺陷或者是漏洞,这就给不法分子可乘之机;三是网络管理者的原因,主要是因为网络管理者欠缺网络安全管理技术,没有对网络安全提高重视。

三、计算机网络安全防控技术实施的策略

计算机网络安全防控技术又可以分为主动方法与被动的防范技术,主动的方法技术可以分为加密技术、身份认证技术以及访问控制技术等主动防范的技术措施。被动的安全防控技术主要有防火墙技术与入侵检测技术等被动的方法措施,仅是采用一种技术措施是无法维护计算机网络的安全的,应该采取多种防范措施。

(一)运用访问控制技术为计算机网络提供安全保障。

入网访问控制技术的运用是确保网络安全的重要保障措施,可以通过入网访问环节控制访问网页或者获取信息资源的权限,同时可以限制准许用户的访问权限,比如说:控制用户的访问时间或者是精确控制用户的访问站点,从而给每一个用户给予相应的权限,同时也对他们访问的系统目录与资源文件给予相应的授权管理。网络服务器的访问控制可以通过设置口令的方式,锁定相应操作管理权限,杜绝非法分子利用不法手段对服务器信息进行恶意的修改、删除以及破坏。可以采取限定服务器的登录时间或者检测管理非法访问用户,从而实现网络安全的防控目标。网络管理员应该在实践监控上对网络的运行现状实时监控,并做好服务器访问用户的记录,发现有非法对网络进行访问的现象时应该通过声音、文字等方式进行警报,以便引起网络管理员的注意,从而加强对计算机网络的防控管理。

(二)运用身份认证技术。

身份认证技术也是网络安全一道很重要的保证,身份认证技术指的是在网络系统登录时对用户身份认证的一种确认技术。用户在进行访问之前要通过身份认证的系统对用户进行身份上的识别,访问控制的系统根据用户身份与数据库授权来决定此用户能不能访问某一个网络中的资源信息。

(三)运用网络加密技术。

运用网络加密技术可以有效保护网络系统中使用数据信息、口令以及文件的安全性并保障网络传输数据的安全。网络加密的方式主要有链路、端点以及节点加密方式,链路的加密方式主要是保护计算机网络各个节点之间的信息链路安全。端点加密主要是保护源端用户到目的端用户数据安全。节点加密主要是保护源结点与目的节点之间的传输链路。在运用网络信息加密技术时可以根据实际的运行状况选择合理的加密方式。

(四)运用网络防火墙技术。

防火墙是信息在不同网络之间或者是网络安全域之间传输的唯一通道,通过利用访问控制技术可以增强内外网通信时抗击病毒的攻击能力。运用网络防火墙技术是计算机网络安全防控的最经济与最有效的控制措施,防火墙技术也是在计算及网络规划中的重要部分,是防止网络外部用户通过非法手段进入内部网络系统。防火墙技术包括了包过滤技术、网关应用技术以及状态检测技术。另外,在计算机网络接口处可以利用内容过滤技术,从而对互联网中存在的一些不良信息与非法信息内容进行过滤,从而净化网络环境,减少思想意识不强人员以及鉴别力不高人员所受到的损害,对网络内容过滤净化网络环境更有利于青少年的成长。防范网络安全问题的产生不仅需要加大安全技术建设,还需要不断强化网络管理员与使用人员的责任意识。在计算机系统中存在很多不安全的因素需要网络管理人员与使用人员共同努力,才能减少网络安全问题的出现频率。

【参考文献】

[1]陈俊生.计算机系统的安全防控策略分析[J].信息与电脑(理论版),2015,11

计算机网络安全结论范文8

1.簇式知识点

什么是簇?文件系统是操作系统与驱动器之间的接口,当操作系统被请求从读取一个文件硬盘里时,相应的文件系统会请求(如FAT 12/24/NTFS)打开文件。磁盘最小的物理 存储单元 是扇区,但由于操作系统无法对数目众多的扇区进行寻址,所以操作系统就将相邻的扇区组合在一起,形成一个簇,然后再对簇进行管理。显然,簇是操作系统所使用的逻辑概念,而非磁盘的物理特性。为了更好地管理磁盘空间和更高效地从硬盘读取数据,操作系统规定一个簇中只能放置一个文件的内容,因此文件所占用的空间,只能是簇的整数倍;而如果文件实际大小小于一簇,它也要占一簇的空间。

我所提出的簇式概念就是模糊的引入了物理概念,将交互式的知识相对独立的,强制性的分类,因为学员的知识水平还不足以面对复杂的计算机多学科知识融合,簇式分类不但不会下降学员的创造力,反之会令其对知识体系分型产生清晰,准确的概念。

2、计算机科学中的数学理论簇

计算机学科最基本的基础簇就是数学理论簇。计算机硬件制造的基础是电子 科学 和技术,计算机系统设计、算法设计的基础是数学,所以数学和电子学知识是计算机学科重要的基础知识。计算机学科在基本的定义、定理、公理和证明技巧等很多方面都要依赖数学方法和数学知识。数学是利用符号语言研究数量、结构、变化以及空间模型等概念的一门学科。数学, 反映了人们积极进取的意志、缜密周详的逻辑推理及对完美境界的追求, 成为人类思维的表达形式。而现代计算机发展遇到了很大的瓶颈就是理论数学的发展出现了滞后。计算机直接能识别的语言仍然是0、1二进制代码。数学更多的是一种抽象的概念是一门重要的工具学科。人类利用一些固定的定律形成理论及抽象的概念,而人类发展学习的初衷并不是脱离实际应用的概念,而是利用它们来指导数学,化抽象为实体。而计算机就由此演化。计算机数学理论簇是计算机技术首先要学习的。它大概可分类为:高等数学,线性代数,概率论,数理统计。

高等数学。高等数学主要包含函数与极限、 微积分 、导数与微分、微分中值定理与导数的应用、不定积分、定积分及应用、空间解析几何与向量代数、多元函数微分法及其应用、重积分、曲线积分与曲面积分、无穷级数、常微分方程。一般以微积分学和级数理论为主,各种微积分的运算正是计算机运算的基础。

线性代数。线性代数主要包含行列式、矩阵及其运算、矩阵的初等变换与线性方程组、向量组的线性相关性、相似矩阵及二次型、线性空间与线性变换。

概率论。概率空间,随机变量与概率分布,随机向量、抽样分布、数字特征与特征函数,随机极限理论,随机过程,随机分析,应用概率论,回归分析金融数学等。概率论是研究随机现象客观规律并付诸应用的数学学科,处理随机现象的基本方法和思想,培养解决实际问题的能力。

数理统计。样本 及 抽样 分布; 假设检验 , 参数估计 , 方差分析 及 回归分析 , 是数学系各专业的一门重要课程。应用概率论的结果更深入地分析研究 统计资料 ,通过对某些现象的 频率 的观察来发现该现象的内在规律性,并作出一定精确程度的判断和预测;将这些研究的某些结果加以归纳整理,逐步形成一定的 数学 概型,这些组成了数理统计的内容 样本 及 抽样 分布;数理统计预备知识:概率论 、 线性代数 、 数学分析 。

3、计算机科学中的计算理论簇

计算理论是关于计算和计算机械的数学理论。计算机程序设计主要包括如: 汇编语言,C语言、,JAVA、编译语言,的基本概念、顺序结构程序设计、循环结构设计、分支结构程序设计、结构、函数、数组、指针、联合以及枚举类型、编译预处理、位运算、文件等内容,掌握和利用各种编程语言,进行各种程序设计的基本方法,以及编程技巧。计算理论是编程的核心,数学运算又是编程的基础。包括:算法是解题过程的精确描述,算法学是系统的研究算法的分析, 设计与验证的学科,计算复杂性理论是用数学方法研究计算机各类问题的复杂性学科,可计算性理论是指研究计算的一般性质的数学理论,自动机理论是以研究离散数字系统的结构和功能以及两者之关系为主要内容的数学理论,形式语言理论是用数学方法研究自然语言和人工语言的融合性语法理论[1],计算几何学是研究几何外形 信息 的计算机数字化表示。计算理论的形式化方法是建立在严格数学运算上的软件开发方法。软件开发的过程中,从需求分析, 设计,规约,编程,程序系统集成,测试,软件生成,维护各个阶段,都是采用严格的数学语言,并且具有精确的数学语义的方法[2]。并行计算问题是 “同时执行”多个计算程序。延伸学科有: 并行程序设计语言、并行编译程序、并行算法、并行处理系统、并行数据库。

4、计算机科学中的数据库簇

数据库指的是以一定方式储存在一起、具有尽可能小的 冗余度 、能为多个用户共 享 、与应用程序彼此独立的数据 集合 。是存放二级 存储器 中的数据集合[3],并且依照某种 数据模型 组织。 数据结构 独立于使用它的 应用程序 ,对数据的删、增、改和检索由数据库 软件 进行管理和控制。内容包括数据整体,数据共享,基本结构,数据库的基本结构分三个层次,⑴物理 数据层 。⑵概念 数据层 。⑶逻辑 数据层 。主要特点:⑴实现数据共享。⑵减少数据的冗余度。⑶数据的独立性。⑷数据实现集中控制。⑸ 数据一致性 和可维护性,以确保数据的安全性和可靠性。⑹故障恢复。数据种类[4]分为:层次式数据库、网络式数据库和关系式数据库三种。

5、计算机科学中的网络簇

计算机 网络(computer networks)从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享 硬件 、软件、数据信息等资源。是一些相互连接的、以 共享资源 为目的的、自治的计算机的集合。另外,从 逻辑 功能上看, 计算机网络 是以传输信息为 基础 目的,利用 通信线路 将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来[5],以功能完善的网络软件及协议实现资源共享和信息传递的系统。它是一个能为用户自动管理的网络 操作系统 。由它调用完成用户所调用的资源。它可以按连接定义,按需求定义, Internet 的基础结构大体经历了三个阶段的演进,从单个网络ARPAnet向互联网发展,建立三级结构的因特网,多级结构因特网。大致可分为五个接入级[6]:网络接入点NAP,多个公司经营的国家主干网,地区ISP,本地ISP,校园网、企业或家庭PC机上网用户。它可以从事资源共享(resource sharing),强大的通信媒介(communication medium), 电子商务 活动,移动用户的无线网络,组成分类包括计算机、网络操作系统、传输介质、应用软件四部分。各种网络类型划分为局域网、城域网、广域网和互联网四种。为了减少网络协议设计的复杂性,计算机网络中用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(network protocol)或通信协议(communication protocol)。绝大多数网络采用分层设计方法。将网络的整体功能分解为一个个的功能层[7],不同机器上的同等功能层之间采用相同的协议,同一机器上的相邻功能层之间通过接口进行信息传递。在整个过程中,主要涉及到了三个子系统、即用户子系统,邮政子系统和运输子系统。同一计算机的不同功能层之间的通信规则称为接口( i n t e r f a c e),在第N层和第(N+ 1)层之间的接口称为N /(N+ 1)层接口。总的来说,协议是不同机器同等层之间的通信约定,而接口是同一机器相邻层之间的通信约定。常用网络以太网(Ethernet)、令牌网(Token Ring)、FDDI网、异步传输模式网(ATM)、无线局域网等几类,按传输介质划分为有线网,光纤网,无线网。按数据交换方式划分为 电路交换 网,报文交换网,分组交换网。该文原载于中国社会科学院文献信息中心主办的《环球市场信息导报》杂志http://总第539期2014年第07期-----转载须注名来源按通信方式划分为广播式传输网络,点到点式传输网络。按服务方式划分为客户机,服务器网络,对等网。

6、计算机科学中的信息安全簇

计算机信息安全分为广义安全与狭义安全两个层次,广义的信息安全是从传统的计算机安全到信息安全,是对安全发展的延伸,不是单纯的技术问题,而是将技术、管理、法律等应用于 计算机 、 通信 、 电子商务 、 电子政务 、 电子金融 等领域问题相结合的产物。狭义的安全是建立在以密码论为基础的计算机安全领域。专业基础主要集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构,数据通信原理、计算机网络安全管理、信息安全概论、网络安全检测与防范技术、病毒机制与防护技术、数字鉴别及认证系统、防火墙技术、网络安全协议与标准等。实现目标是保证计算机数据真实性,保密性,完整性,可用性,不可抵赖性,可控制性,可审查性。安全威胁主要是信息泄露,破坏信息的完整性,拒绝服务,非法使用(非授权访问),窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马,陷阱门,抵赖,重放,计算机病毒,人员不慎,媒体废弃,物理侵入,窃取,业务欺骗。主要来源为自然灾害、意外事故;计算机犯罪;人为错误;"黑客" 行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷;嗅探[8]。策略是指DG图文档加密,能够智能识别计算机所运行的数据,自动强制对所有数据进行加密操作,先进的信息安全技术,用户对自身面临的威胁进行风险评估,严格的安全管理,企业和单位应建立相应的网络安全管理办法,制订严格的法律、法规。

7、计算机科学中的人工智能簇

计算机人工智能技术研究 Artificial Intelligence and Robotics Research 是前沿的研究领域,内容包括:智能机器人,机器翻译,模式识别与智能系统,语音识别与合成,虚拟现实技术与应用,系统仿真技术与应用,计算机神经网络,工业过程建模与智能控制[9],知识发现与机器学习,智能计算与机器博弈,人工智能理论,计算机感知,图像处理与计算机视觉,建筑智能化技术与应用,状态空间表示,知识推理技术,模糊逻辑技术,神经网络技术,专家系统,机器学习,群集智能[10]。

8、计算机科学中的应用簇

计算机应用 技术,Technology of Computer Application,对各种软件的各种设置属性和功能有足够的应用能力,可以驾驭 计算机 高效率的为不同人群提供需要的各种服务。主要包括: 计算机 软硬件技术基础、Linux 操作系统 、 微型计算机 安装调试维修、 工程经济 、 数据结构 与C 程序设计 、 数据库系统 SQL、 计算机辅助设计 、单片机原理与技术、 多媒体 软件应用、高级语言汇编、VB. net程序设计、计算机网络与网站建设、Delphi程序设计、图形图像应用处理(PhotoShop)、 Java语言程序设计 、Flas制作、办公室软件应用操作。

计算机网络安全结论范文9

关键词:财务会计 网络化 初等学校 发展经历 必要性 对策

随着计算机技术的迅速发展,计算机和互联网每时每刻都在影响着人们生活中的方方面面,同时,人们的工作方式也发生了质的改变,不再是简单的机械劳动,取而代之的是智能化的方式。会计作为一种反应与监督的手段,随着市场经济的高度发展,已不能更好地为企业服务,无法适应网络信息技术的新优势。网络会计因此诞生。弥补了会计电算化的缺陷,使会计信息系统得到了突飞猛进的发展,成为会计发展的新阶段。会计信息系统也从原来的单台计算机计算入账逐步发展为会计的全网通用,使其没有地域阻隔实现数据共享。以前初等学校的会计核算方式,包括会计业务核算流程、入账核算的程序都会随着网络会计应用的不断深入,而发生重大的变化。与此同时,整个学校的财务管理模式也会随之改变,久而久之,学校的管理方式与经营理念、教育模式都会受到深远的影响。

一、初等学校实现财务会计网络化的必要性分析

(一)会计网络化的发展经历

20世纪的80年代,我国已开始出现将计算机技术应用于财务会计工作中,即实现计算机技术的财务会计化。随着网络化进程的发展,结合组织管理的相关理论以及财务会计的有关知识,可以大致总结出我国的财务会计实现计算机网络化的发展过程如下:1982年前,我国的会计计算机化出现了雏形。这一时期,具有代表性的就是1981年,中国第一汽车制造厂与中国人民大学联合举办的专场研讨会,其主题为“财务会计中的成本核算应用于计算机上的问题”;1983年到1988年是财务会计计算机化的推广与应用阶段,各单位于财政部门进行培训与学习,财务会计的网络化进入热潮;1989~1993年,是会计计算机化的普及提高阶段;1999年之后,随着会计计算机网络化的不断成熟,开始了相关制度上的创新,各种财务会计软件应运而生,事业单位也开始了大面积的推广、普及与使用。

(二)会计网络化呼应了素质教育的宗旨

随着信息化技术时代的到来,计算机网络普遍应用于人们生活的各个领域,学校的教育方式也从单一的粉笔黑板转变为投影仪等多种多样的多媒体教学方式,这样的转变不仅提高了学生的学习热情,同时对于知识的传授也起到了良好的推动作用,使得原始的“满堂灌”教学方式逐步转变为诱思探教的模式。初等学校进行财务会计管理上的转变是适应市场经济发展的必然趋势,是顺应新世纪信息技术化潮流的必然结果,同时也是学校财务会计进行改革的本质体现,最终实现的都是学校素质教育的根本宗旨。

(三)体现会计工作规范化

当今,初等学校在实现财务会计网络化的进程中不断摸索,还存在很多不足,比如财务上核算入账做不到及时反映;校方领导不够重视规则,对于资金不履行程序而直接使用;会计的监督职能失效等一系列问题都将会直接影响学校的良好运转,造成负面影响。学校的财务管理工作离不开会计,学校的整个运行状况、业绩、成果都会通过会计信息直接反映出来。因此,不断发展的业务需求,只能通过财务会计网络化而实现,最终实现便捷、高效、准确而科学的会计数据的管理。

二、网络会计存在的缺陷及不足

(一)计算机系统的安全性以及数据的真实性和可靠性

网络构成要素的复杂性使得系统安全管理难度变大。在网络会计中仍然存在着安全问题,信息的失真、不能有效防止电子数据和账簿被修改的情况。传统的依靠鉴章保证凭证有效性和明确经济责任的方式已不复存在。计算机的安全性包括硬件的安全性和网络系统的安全性。影响硬件的安全性因素主要有自然因素和管理因素。而网络会计是一把双刃剑,它方便快捷了学校的财务管理系统,但同时也暴露了财务上的风险。

(二)内部核算难度加大,对会计软件的高要求

事业单位由于担心相关内部资料和财务风险暴露给外部人员,损害其竞争能力,因此稽核必须运用更加复杂的技术。会计师必须具备复杂的网络会计信息的处理能力。将会计信息从数据库中整合出来进行分析。这将需要增加大量的时间和成本。同时,随着计算机网络的发展和业务的增多,如何使会计软件更加完善、更加贴近单位财务会计的使用是网络会计运行发展的新要求。

(三)网络财务会计的理论匮乏

从财务会计的三个层次看,会计系统、会计方法和会计实务基本上都是在人工操作极少考虑到计算机网络进入财务会计领域而发生的变化。网络财务会计的了解和理论支持相对不足。从我国目前的网络财务会计的相关书籍来看,多数书籍是以会计软件的开发过程编写的,很多技术方法已经落后于现实技术的飞速发展。然而指导性的理论更加匮乏。

(四)网络财务会计高素质人员的短缺

网络会计是信息网络化与财务会计的有机结合。这就对人才的能力提出了要求,一方面既要具备丰富财务知识,另一方面需要熟悉网络,能够熟练地使用计算机为会计处理服务。这是一种对财务人员复合型人才的需求。但目前我国的财会人员对网络的掌握程度和运用熟练度普遍较低,视野较窄,整体素质达不到要求。目前,这种复合型人才的短缺已经阻碍了财务会计实现网络化的发展。

三、完善网络会计的对策

(一)严格保密,保障安全

网络会计作为会计系统的重要组成部分,其数据通信网络必须是安全可靠的,以保证会计信息安全便捷的使用和传递。加强会计信息安全的手段有两种:一是加强技术的安全性。财务会计的网络系统采取双层加密技术,防止外部人员或竞争对手盗取企业的绝密财务信息或者对于没有授权的人员对数据进行操作。应该在系统的终端做好最初的保密工作,防止对各服务器之间传输的会计数据进行人为操作,保证会计信息输送安全。二是加强会计网络化的安全管理措施。根据会计电算化的要求建立健全会计人员的责任制度,定期上交安全日志等相关制度。

(二)更新传统会计软件

随着计算机网络的发展,传统的会计软件已经难以满足会计的需求。因此,对传统的会计软件应及时更新换代,对会计在计算机中使用的软件要格外注意,要形成自己的开发,拥有自主产权,这样才能保证通过系统提供的财务数据的准确性、可靠性。网络会计应该紧随国际会计的趋势,满足实现参与国际竞争的需要,最终实现会计与业务的整合。

(三)发挥企业的内部控制作用

日常操作系统的管理控制,对会计上机操作流程进行严格规定。主要包括会计系统的操作流程,企业的作业流程以及用机记录等。同时,应加强对工作人员的操作行为的管理,严格制定好各会计职能人员的权限,根据权限担任不同的工作,严禁越权。无论是谁,进行系统登录必须进行身份验证,将安全性落到实处。对访问会计系统的工作人员用户身份、访问时间、系统参数进行严密的监控和记录。进行必要的权限设置,以保证会计数据的安全。

(四)培养高端的财会人才

随着时代的发展,会计实现计算机化已经是潮流,因此高素质的人才是关键。当代的会计人员,不仅要掌握丰富的财会理论与知识,更要学会熟练使用计算机技术,能够将互联网与会计结合起来,懂得实现会计安全的保密方法。加大对会计人员的后期培养,建立健全再培训制度及时更新会计人员的专业水平。合理配置高素质会计人才,以适应会计信息化网络化的要求。

四、初等学校财务会计网络化的对策

(一)明确职责加强各部门对会计网络化的重视程度

由于初等学校对财务会计网络化的掌握并不十分全面。在发展财务会计网络化的过程中,既要重视财务会计网络化的特殊性,又要与学校的具体业务相结合。学校领导及财务部要深刻认识到发展网络在完成财务会计网络化中的重要基础作用。采取分工协作的方式,明确各部门会计网络化发展、会计系统建设、使用管理、业务数据信息开发等工作。

(二)完善学校网络系统的安全保护

学校作为公共场所,必须建立安全与预警系统,对于外部人员或竞争对手未经授权的工作人员一旦进入财务会计网络系统,会自动发出报警信号,成功实现网络中断。同时,要进行网络防火墙设置、实名认证等安全管理,专职人员要有账户与口令权限,对身份和权限进行必要的限制,这样可以确保财务数据的双重安全加密。

(三)定期对学校财务会计人员计算机培训工作

会计人员的素质直接影响到会计工作质量的好坏。一般来说,会计人员的素质高,其工作能力、工作质量、工作效率则越高,会计职能的作用发挥越充分。因此,要定期对会计相关人员进行网络或实地培训,一方面不断更新会计理念,同时也是对计算机技术掌握程度的再教育。不断提高整体素质,加强自律,最终实现会计职业道德的自律,实现会计工作质量的良好循环。

五、结束语

综上所述,会计网络化是适应计算机网络发展的一个新事物,它预示着会计领域将从原来的会计电算化发展到会计网络化阶段。会计网络化具备了会计简洁化、多元化等技术特点,给学校的会计管理工作提供了便捷的技术支持。鉴于这种会计网络化的新形势,学校领导必须加强对会计系统的管理力度,不断更新网络化会计系统,充分运用网络化会计的便捷、准确、科学不断促进学校财务管理的科学化和合理化,为学校的发展提供良好的后勤保障。

参考文献:

[1]杨其峰.试论初等学校财务会计网络化的必要性及其对策[J].时代金融.2013(02):6.

[2]喻植伟.会计网络化对财务管理的影响及对策[J].计算机与数字工程.2010,38(09):190-193