计算机与网络论文范文

时间:2023-04-13 17:36:53

引言:寻求写作上的突破?我们特意为您精选了12篇计算机与网络论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机与网络论文

篇1

人们运用互联网的人数越来越多,互联网已经普及,为了能够合理的解决网络平台的不同步问题,实现网络平台的互操作,中间件技术应运而生,其作为一种新型的软件,能够在网络环境下,能够将系统软件和应用软件良好的结合在一起,其性质是一种分布式软件,能够解决网络平台不同步的问题,能够使应用系统实现转移的效果,而且,现在互联网技术发展迅速,中间件的使用也越来越明确,中间件能够使计算机软件朝着更加集中的应用方式转变,能够支持系统软件的运行,而且,中间件能够对高级软件的工作起到支持的作用,中间件在系统软件和应用软件之间起到了良好的统一作用,便于软件的开发。中间件技术已经成为用户的主要需求,其种类也非常多,主要有数据访问、远程、事务处理等作用,而且其面对的对象也是非常广泛的,其可以在系统软件和应用软件之间形成一种互动的机制,能够实现各类软件的通讯,能够高效地在不同的异构之间传递信息,现在,我国使用的中间件主要有微软公司的COM,其具有良好的开放性和兼容性,能够在不同品牌的计算机上使用,在不同的异构环境之间都可以使用。软件的产业模式在更新,软件的研发都是以客户的需求为根本的,WWW由之前的两个体系变成了三个体系,中间件也能够在互联网之间连接,现在又研发了一种新的中间件,WEBSERVICES产生,其能够结合不同公司的中间件的功能,具有更好的开放性,并且具有查询的功能,运用编程语言,完善了操作系统,实现了一种开放、动态的模式。

1.2网络计算

网络计算与传统的计算机技术相比较,其可以使不同类型的服务器统一起来,都连接在统一的网络上,其网络结构更加完善,能够为社会和机构提供一体化的服务,提供高性能的计算能力,能够形成大型的数据库,具有可视化的功能。网络计算将计算机硬件有机地统一在一起,并且实现了网页的有机统一,能够将储存的信息、软件资源、信息和数据等联结在一起,便于对资源的统一管理,用户可以自主地选择网络上的资源进行使用,而且信息比较透明,他们可以根据自己的需要进行搜索,无需在多个网站中搜索,为用户提供了高效、透明、系统、安全的资源共享系统。

2我国计算机软件发展的挑战

2.1国际金融危机对我国的软件市场带来了冲击

当前,国际上一些发达的国家也受到金融危机的影响,其经济在下滑,在全球范围内,软件市场的前景不是特别乐观,造成我国的软件市场也受到一定的影响,导致我国软件市场的发展延缓。

2.2国内软件市场的竞争日益严峻

我国很多软件研发的跨国公司在国外的经营效果并不好,这使得他们在极力地扩大国内市场,这就导致了我国的软件市场压力过大。

3我国软件技术发展趋势

我国的物联网技术正在发展,成为了我国的一种新型的战略化的产业,物联网发展能够起到一定的示范作用,能够促进我国各类产业的发展。我国的基础类软件发展比较迅速,实现了网络化、可信化与智能化软件的研发,我国的工业软件和嵌入式软件在广泛地研发,国家正在借助信息技术产业实现各类工业的发展,使信息技术能够带动我国工业的发展。我国进入了云计算时代,云计算为用户提供了一种虚拟的网络环境,提高了用户的工作效率,云计算也将应用于各类产业,促进我国工业的发展。

篇2

一、计算机舞弊分析

(一)篡改输入

这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。

可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。

(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等

窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。

1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。

2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。

3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。

可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。

(三)篡改程序

篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。

1、陷门

从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。

2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。

可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。

可能的证据包括:源文件、数据库文件。

二、计算机舞弊的审查

对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

篇3

2计算机网路安全技术分析

2.1当前的计算机网络安全技术威胁分析

计算机存在的网络安全威胁是多样的。从被威胁的对象来分类,可分为对计算机网络信息的威胁以及对计算机网络设备和系统的威胁;从释放威胁的主导者来分类,又可以分为主动攻击和无意攻击。具体来说,主要概括为以下几个方面:(1)对计算机网络信息的威胁:计算机网络信息的威胁主要来自计算机本身与互联网之间的连接,计算机使用互联网访问网站,在网站上登录、注册,这涉及到个人隐私、个人机密、重要工作资料、个人重要文件、个人银行账户等。如果这些信息被第三方恶意拦截,一旦信息落到不法分子手中,将会造成意外的损失。(2)对计算机网络设备和系统的威胁:对于这一方面的威胁主要来自于计算机本身网络的安全设置及内部系统漏洞修复。目前计算机使用的多数软件是存在技术漏洞的,由于这些漏洞的存在,使得计算机信息直接暴漏在那些黑客视野中,变成黑客攻击的目标。还有网络设备的各种不标准同样给对计算机带来安全隐患。(3)第三方网络的攻击行为:这里的第三方网络攻击行为,主要是指黑客攻击、计算机病毒、木马植入等方面。黑客可以利用木马侵入计算机,当攻击到达了一定阶段,便会生成木马病毒,从而对计算机系统内部和程序进行破坏,而用户本身却难以察觉。并且随着计算机技术的不断发展,病毒也随之不断发展,变得更加隐蔽,难以被发现和清除。

2.2计算机网络安全的解决对策

(1)建立相对安全的计算机网络体系。想要解决计算机网络安全,必须建立相对安全的计算机网络体系。只有搭建良好的计算机网络运行环境,才能改善计算机硬件的性能。严格管理计算机系统的重要设备,制定出一套合理的定期检查的体系,定期检查、维修、重做系统,以便及时发现问题并及时解决。建立这样一套相对安全的网络管理体系就是为了能够更好的保证网络安全隐患能够被及时解决,所以管理者必须认真负责,这样才能够得到更好的落实。

(2)配置性能良好功能强大的防火墙系统。保证计算机的网络安全,配置性能良好功能强大的防火墙系统必不可少。防火墙的功能是在不同的两个网络之间执行控制,保证计算机硬件和软件不被第三方攻击侵袭,防止计算机内部信息被盗,隔离不同的网络信息,并且是过滤专业和公共网络信息的一种途径,它更加有效的确保计算机网络安全的运行,减少被病毒攻击的几率,使防火墙技术在计算机网络中得到有效的利用。

(3)加强数据加密的技术。做好数据加密工作是计算机网络安全中很重要的一环,将文件和数据使用加密技术处理成不被看懂的文件,只有公司内部人员看得懂,这样能更好的保护了公司的机密。数据加密技术使得计算机网络安全运行增加了一层堡垒,大大减少了重要机密文件信息的泄露,以及重要数据的流失,为客户企业提供了更好更安全的服务。

(4)提高网络的安全意识。只要使用计算机网络就会有风险。因此,用户自身的网络安全意识是极其重要的。一些不正规的网站通常会带有病毒或者其中的文件携带有病毒,只要下载或点击这些文件就会中毒,只有提高网络安全意识,避免浏览,才能有效避免计算机被侵袭。为此,用户在计算机上安装杀毒软件是很有必要的,虽然杀毒软件也有缺陷,但是他能及时提醒用户电脑有可能遭受病毒或某些文件携带有病毒,能够及时处理,大大减少了风险。

(5)完善计算机网络系统设计。计算机网络系统并不是能够一直保持在最佳状态,随着计算机技术的进步,第三方攻击的手段也在不断变异,变得更难以发现和解决。只有不断的改进和完善计算机网络系统设计,才能使计算机网络系统更加强大。同时,建立对网站的访问模块是很有必要的,这样能切实的监管用户的访问,并对登录的用户进行合理的时间段限制。设置登录权限,能够有效的制止不合法的登陆,同时检测软件的实时扫描,可以检测出系统的漏洞,减少信息不必要的泄露,有效的保证了计算机网络的完全。

篇4

计算机网络安全是指,利用网络技术和相关控制措施,让计算机网络和相关设施受到物理保护,使其免遭破坏,同时,还能够有效保护数据的保密性、完整性和可使用性。ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术、管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改和泄露,使网络系统连续、可靠地运行,保证网络服务不中断。”网络安全包含信息安全和网络安全两部分。信息安全是指数据的可用性、完善性、真实性、严密性、不可否认性和可控性等;网络安全是指源于网络运行和互联、互通所形成的物理线路以及使用服务安全、连接安全、网络操作系统安全、人员管理安全等相关内容。计算机用户希望个人信息和商业信息在计算机网络上能得到有效的保护,不会被电脑黑客利用窃听、篡改、冒充等手段侵犯或损害其隐私和利益;而网络运营商和管理者则是为了避免出现非法存取、拒绝服务攻击、病毒以及计算机网络资源被非法控制和非法占有等威胁。计算机网络安全主要是指使网络信息的读写、访问等操作能够受到保护和控制,禁止和抵御网络黑客的攻击。随着社会经济的不断发展,提高计算机网络系统的安全,已经成为了所有计算机网络用户必须考虑和解决的一个重要问题。

2计算机网络安全现状

由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。

2.1系统性漏洞

计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。

2.2黑客入侵

黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有IP地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。

2.3计算机病毒

受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。

3利用信息技术进行计算机网络安全防范措施

3.1利用信息技术加强计算机网络安全管理

加强计算机网络安全管理要从以下几方面入手:①经常备份数据。这样,即便计算机网络被破坏,也不用担心数据丢失会造成损失。②加强DBA和用户的安全意识。DBA和用户可以根据自己的权限,选择不同的口令,防止用户越权访问。当用户需要交换信息或共享时,必须执行相关的安全认证机制。③建立健全网络安全管理制度,强化网络安全意识,确保计算机网络系统安全、可靠地运行。

3.2信息技术中的防火墙技术

防火墙技术是保护网络安全的重要方法之一,是目前保护网络安全的重要技术手段。其运用范围较广,能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施,能够有效保护内部网络数据。防火墙常置于网络入口处,保证单位内网与Internet之间所有的通信均符合相关安全要求。

3.3信息技术中的数据加密技术

数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。

篇5

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

篇6

网络营销最大的特点在于以消费者为主导。消费者将拥有比过去更大的选择自由,他们可根据自己的个性特点和需求在全球范围内寻找满足品,不受地域限制。通过进入感兴趣的的企业网址或虚拟商店,消费者可获取产品的更多的相关信息,使购物更显个性。

这种个性消费的发展将促使企业重新考虑其营销战略以消费者的个性需求作为提品及服务的出发点。但是,要真正实现个性营销还必须解决庞大的促销费用问题。网络营销的出现则为这一难题提供了可行的解决途径。企业的各种销售信息在网络上将以数字化的形式存在,可以以极底的成本发送并能随时根据需要进行修改,庞大的促销费用因而得以节省。企业也可以根据消费者反馈的信息和要求通过自动服务系统提供特别服务。

网络营销具有极强的互动性是实现全程营销的理想工具

传统的传统的营销管理强调4P(产品、价格、渠道和促销)组合,现代营销管理则追求4C(顾客、成本、方便和沟通),然而无论那一种观念都必须基于这样一个前提:企业必须实行全程营销,即必须由产品的设计阶段开始就充分考虑消费者的需求和意愿。

遗憾的是,在实际操作中这一点往往难以做到。原因在于消费者与企业之间缺乏合适的沟通渠道或沟通成本太高。消费者一般只能针对现有产品提出建议或批评,对尚处于概念阶段的产品难以涉足。此外,大多数的中小企业也缺乏足够的资本用于了解消费者的各种潜在需求,他们只能凭自身能力或参照市场领导者的策略进行产品开发。

而在网络环境下,这一状况将有所改观。即使是中小企业也可以通过电子布告栏、线上讨论广场和电子邮件等方式,以极底成本在营销的全过程中对消费者进行即时的信息搜索,消费者则有机会对产品从设计到定价(对采用理解价值定价法的企业尤为重要)和服务等一系列问题发表意见。这种双向互动的沟通方式提高了消费者的参与性与积极性,更重要的是它能使、企业的决策有的放矢,从根本上提高消费者满意度。

网络营销能满足消费者对购物方便性的需求,提高消费者的购物效率

篇7

我校位于湖北武汉,地处中国光谷的核心地带、葛店经济开发区,是全国最大的物流中心与电子商务企业聚集地之一,区域内IT服务企业、互联网企业和电子商务企业多达数千家,该区域企业对计算机网络技术、电子商务、物流管理和市场营销等专业人才的需求量非常大,学校利用这种区位优势,大力发展电商专业群,并于2014年成立电商学院,包括计算机网络技术、电子商务、物流管理和市场营销等专业,以便更好地为区域经济建设服务。

1.2计算机网络专业如何服务电商专业群

计算机网络技术专业如何服务电商学院,真正融入电子商务专业群,这是我们在进行专业建设与改革过程中不得不深入探讨的问题。事实上,计算机网络技术专业毕业生在电子商务企业中有着较大的生存和发展空间,从企业网络的规划与组建到电子商务平台的搭建,再到网站的运行与维护,以及网络的安全管理等相关业务岗位,都离不开计算机网络技术专业人才的直接参与,而且随着我国电子商务行业的不断发展和电子商务企业规模的不断扩大,未来一段时间,我国电子商务企业对于计算机网络技术专业毕业生的需求将会呈不断增长的态势。电子商务行业对计算机网络技术专业人才的潜在需求,也让我们找到了专业改革与发展的方向。教学团队不得不在传统计算机网络技术专业的基础上进行专业的重新思考和定位,在国家和地方政策的激励和学校领导的大力支持下,依托学校的区位优势,尝试对计算机网络技术专业进行大胆的改革,根据电子商务行业对网络技术专业人才需求设置商务网站建设与运维方向。将计算机网络技术专业与我院电子商务专业群进行适度的融合,为我国电子商务企业打造更多实用的技术技能型人才。

1.3合理调整专业课程体系设置

确定了专业改革的方向后,必然要对专业原有的课程体系进行有针对性的调整。为此,专业教学团队进行了深入细致的人才需求调研工作,通过走访企业、走进兄弟院校,并对毕业生进行回访,获得了大量有用的数据。通过对这些数据的分析和统计,我们进一步明确了本专业毕业生所面向的企业、从事的工作岗位以及企业对学生专业能力和职业素质方面的具体要求,这些都是我们确定人才培养目标,制定人才培养方案的直接依据,并且为了适应社会发展和行业新技术的变化,专业人才需求调研工作将成为常态,至少保证每学年进行一次。

计算机网络技术(商务网站建设与运维方向)专业主要面向IT服务类企业、互联网企业、电子商务企业、政府部门、教育培训机构、金融机构等与网络组建与维护、网站建设与运维管理等业务相关的企事业单位。毕业生从事的工作岗位包括:IT服务工程师、网络管理员、网络助理工程师、网络运维工程师、网站编辑员、网页设计师、PHP程序员、网站技术支持、网站前端工程师、PHP开发工程师、网站运维工程师等。课程体系开发以培养学生的职业竞争力(即由职业素质、基本知识、基本技能和职业态度共同构成的职业核心能力)为导向,设计符合学生职业成长规律的课程体系。教学团队对本专业毕业生在从事以上工作岗位时的工作过程进行了分解,确定了三个典型的工作任务,即网络组建、网站建设和网站运维等。其中网络组建工作任务所需的技术支撑课程包括:计算机组装与维护、计算机网络基础、网络互联设备的配置、服务器安装与配置、Linux操作系统、网络综合布线技术、网络综合项目实训、电子商务概论等。网站建设工作任务所需的技术支撑课程包括:程序设计基础、PhotoShop图像处理、网页设计与制作、JavaScript程序设计、PHP编程基础、数据库管理(Mysql)、基于PHP的Ajax技术、jQuery程序设计等。

网站运维工作任务所需的技术支撑课程包括:网站建设综合实训、CMS应用(内容管理系统)、商务网站运维与管理、HTML5移动Web开发等。另外,我们在走访企业进行专业人才需求调研的过程中,大多数企业受访者认为学生的职业素质培养相当重要,他们甚至将其摆在高于业务技能的重要位置,即所谓“先学会做人,再学会做事”。因此,在构建课程体系时,应突出学生职业素质的培养,并将其作为贯穿整个学习阶段的课程开设,学生在校期间必须修满12个素质教育学分,方能达到毕业标准。

2创新人才培养模式,培养高素质劳动者和技术技能型人才

专业教学团队在探索人才培养模式的过程中,首先针对本专业学生今后有可能从事的工作岗位开展职业能力分析。根据职业能力的层级性特点,把学生的职业能力分为基本能力、专业能力和核心能力等三个层面。基本能力是针对某一行业一线工作的通用知识和能力;专业能力是能覆盖相关职业岗位一线工作的代表性知识和能力;核心能力是针对某一职业特定岗位所必需的独特知识和能力。

根据对学生职业能力分析的结果,构建符合本专业学生在专业能力上逐步提升的课程培养体系和实践教学体系,符合现代职业教育的特点。计算机网络技术(商务网站建设与运维方向)专业采用“四位一体、课证融合、分段实习”的“2+1”人才培养模式。“四位一体”是指按照从简单到复杂的教育教学规律,学生的角色由初学者到技术骨干或行内专家,遵循一般的人才成长规律,构建“课程实验、学做一体化综合项目实训、校外项目实训、企业顶岗实习”四种技能层次的实践平台;“课证融合”即专业学习领域课程与职业资格证书相对应,实现高职课程标准与相关岗位职业标准和职业资格考试大纲的相融合,达到学校人才培养与企业人才需求真正接轨的目的,有效缩短学校与企业间的距离,实现毕业生就业直通;“分段实习”即将实习过程分为三个不同的阶段,第一学年完成岗位认知实习,第二学年完成岗位体验实习。为了帮助学生实现零距离就业,积累必要的工作经验,实现学生到职业人的角色转换,第三学年安排至少为期半年的企业顶岗实习。

篇8

关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑

团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。

现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。

1新模糊度量和最优化逼近方法

设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令Mij=rk=1WkiWkj(1)

若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:

WTWY(2)

用欧式距离构造如下目标函数:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)

其中:•F为欧氏距离;A。B表示矩阵A、B的Hadamard矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。

式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:

Wk+1=Wk。[WkY]/[WkWTkWk](4)

其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。

由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。

在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为K=exp(-βL)(5)

其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:

Lij=-Aiji≠j

kAiki=j(6)

作为相似度的特征矩阵应该是扩散核矩阵K的归一化形式:

Yij=Kij/(KiiKjj)1/2(7)

基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。

2团—团关系度量

团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如WTW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:

Z=WWT(8)

其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。

以图1中的对称网络为例,二分团时算得

Z=WWT=1.33760.0353

0.03531.3376

由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.3376,而团间重叠度为0.0353。

3团间连接贡献度

ZJK度量了团J与团K间的重叠程度:

ZJK=na=1WJaWKa(9)

其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为

Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)

显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。

4实验与结果分析

下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。

4.1海豚社会网

由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100(点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。

使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。

4.2SantaFe科学合作网

用本算法对Newman等人提供的SantaFe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。

图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematicalecology(灰菱形)和agent-basedmodels(白方块)与文献[15]的结果一致,中间的大模块statisticalphysics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。

4.3杂志索引网络

在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。

由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WWT,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics和chemistry合并为一个大团,这与文献[11]结果一致。

5讨论

网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常有利。

6结束语

针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。

参考文献:

[1]赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.

[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.

[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.

[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.

[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.

[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.

[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.

[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.

[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.

[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.

[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.

[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.

篇9

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2. 1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2. 2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

2. 3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2. 4利用网络防火墙和防毒墙技术

篇10

由于互联网的发展,应用水平的不断加深,使得越来越多的学生进入到了Internet这个大家庭,通过互联网进行网络教育.网络中有些不良信息违反人类的道德标准和有关法律法规,如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵.

2病毒计算

机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播,即能通过网页传播,又能通过闪存传播.通过传播感染到其他系统.通常可分为以下几类(.1)文件病毒(.2)引导扇病毒(.3)多裂变病毒(.4)秘密病毒(.5)异形病毒(.6)宏病毒.远程教育的学生通过计算机网络学习,其主要特点是教育资源共享,如果共享的教育资源感染了病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的计算机上,从而形成多种共享教育资源的交叉感染.而一旦感染病毒,系统就会变慢了,网页打不开了,注册表不能用,出现陌生进程等现象,甚至有可能造成主机系统的瘫痪或者崩溃.

3黑客

黑客是英文hacker的音译,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统都有强烈兴趣的人.黑客们通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞来获取有用的信息以便进入操作系统,进而获取进一步的有用信息;或者通过系统应用程序的漏洞来获取用户口令,侵入系统.常用的有以下4种威胁:(1)截获:攻击者从网络上窃听他人的通信内容(.2)中断:攻击者有意中断他人的网络通信(.3)篡改:攻击者故意篡改网络上传送的信息(.4)伪造:攻击者伪造信息在网络上传播.对这些行为如不及时加以控制,就有可能造成主机系统的瘫痪或者崩溃,给学生在学习中带来严重的不良后果及损失.

二网络教育中计算机网络安全中的主要技术

1加密技术

数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.2数据完整性鉴别技术数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.

3网络防毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.

4防火墙技术

防火墙(Firewall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.

5对付黑客入侵

它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.

三落实信息安全管理制度

制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.

1重视网络安全管理工作

学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.

2加强学校网络入侵防范管理

实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.

3严格落实责任追究制度

严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.

四介绍几种电脑安全保护神

1生物技术

所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.

2安全芯片

相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.

3安全密钥

安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.

4双网隔离

双网隔离是逐步兴起的技术,其技术原理就是一台普通计算机分成两台虚拟计算机,并可以连接内部网络或外部网络.这样一来,即使是外部网络遭遇到病毒或黑客的袭击,内部网虚拟计算机的数据仍然安全,同时还可以在内部网虚拟机的无毒环境下查杀病毒和木马.

篇11

(1)互联网为依托,构建现代化信息网络。以往的计算机教育以课本教材为标准,教材更新速度慢,但计算机发展迅速,导致学生学习计算机后仍知道的很少,构建网络课堂的知识库,学生可以依靠互联网,了解最新的计算机知识,同时,教师在授课时可以将最新的计算机知识带入,为学生适当的讲解;

(2)以通信技术、多媒体技术为依托,构建实时交互、实时授课、实时学习。构建网络课堂突破了以往学生只能在教室里学习,学生可以随时随地的听课学习,另外各类通信软件的使用,可视画面、支持语音模式的软件让师生之间的交流变的简单便捷,学生也可以通过在课程讨论区里问题,开展讨论,也能相互协作来完成课题研究,为学生的自主学习提供良好的机会和环境。网上交流会让师生关系变得更融洽,有助于帮助教师深入了解学生的不足之处,方便教师有针对性的进行指导;

(3)以仿真、通信技术为依托的真人在线授课,激发学生的学习兴趣,网络课堂作为新兴的教育模式,通过教师在线授课,极大程度的激发学生学习兴趣。另外网络课堂除了有课堂学习外,还有课下作业项目,网络课堂的课下作业系统更方便了教师的命题和学生作业的提交,计算机处理速度快也让作业的批注更加完善,对于一些协作性作业,学生可以依托通信软件来与教师和其他学生进行交流,方便学生学习的效率。

2网络课堂在实践应用方面的应用

网络课堂以其特殊的教学模式,给计算机的应用带来了方便。以往的教学中,往往是前一周讲述了计算机的理论知识,下一周计算机实验课在进行应用操作,不仅没有效率,还会造成知识遗忘,不利于学生应用能力的培养,应用网络课堂教育模式,可以在以下几个方面提高学生的计算机应用能力。

(1)授课应用一体化,提高教学效率。实践应用的重要性导致在教学投入中很大一本分投入到了实验设备的购置上,应用网络课堂教育模式,将计算机理论教育和应用实践教育融合在一起,这大大提高了教学的效率,让学生可以将知识和应用有效地融合在一起;

(2)节约教学时间,加快教学进度,网络课堂教学模式可以让学生一边接受理论知识,一边应用操作,大大降低了课堂教育的时间,让学生有更多的时间来巩固已有的知识技能,了解最新的计算机知识,将时间充分利用起来。

篇12

(1)注重用户账号的保护。计算机网络信息安全保护的第一步就是注重用户账号的保护。现阶段网站不断增加,我们的用户账号涉及到很多方面,无论是登录账号,还是密保账号,乃至是邮箱账号,银行占到,都可能被使用到计算机中去。为了保证最大化的信息安全度,应该做好如下几方面的工作:其一,定期对于使用的网络账号进行更换,避免黑客以破译的方式实现密码破译;其二,严格依照密码设定原则,尽可能的在其中增加符号,字母,数字,大小写等元素,以保证密码的复杂程度是最高的,这也是保护账号的一种有效方式;其三,很多计算机使用者喜欢使用同样的账号和密码去登录不同的网站,这样的方式也存在比较大的风险,应该摒弃这样懒惰的账号意识。

(2)注重利用防火墙和杀毒软件。积极安装防火墙,使用杀毒软件,是计算机信息安全防护最为有效的策略。防火墙能够强化访问质量和效益,并且对于恶意行为和非法手段的黑客有着较好的防御效果,另外还可以对于网站数据信息的真实性进行检验,对于不明目的地的数据是不可能通过的;而杀毒软件可以为计算机营造良好的使用环境,保护自身计算机的各项功能。

(3)高度重视漏洞补丁的安装。从理论上来讲,漏洞补丁是一款可以自动修复和完善系统缺陷的软件,漏洞是可以是在攻击过程中利用的弱点,可以使软件、硬件、功能设计或是配置不当,为了防止这些漏洞对计算机带来的威胁,软件厂商研制并了漏洞补丁,漏洞补丁可以有效的解决软件漏洞为计算机所带来的麻烦,在根本上起到保护计算机功能。从这个角度来讲,我们应该高度重视软件漏洞补丁的安装,以保证软件的性能不断提升,安全性也在此过程中得到强化。

(4)树立正确的信息安全意识。针对于当前众多计算机使用者信息安全意识淡薄的问题,我们应该积极做好以下几个方面的工作:其一,强化计算机信息安全教育和宣传,以负面计算机信息安全案例去告知计算机使用者应高度重视计算机信息安全使用的重要性,并且不断的去夯实自身在此方面的知识;其二,在计算机网络环境下,时刻处于警惕意识,一旦发现存在异常,应该及时采取防护措施,避免自身的信息在网络环境下出现泄露或者盗窃的情况。

友情链接