公务员期刊网 精选范文 计算机网络技术的概念范文

计算机网络技术的概念精选(九篇)

计算机网络技术的概念

第1篇:计算机网络技术的概念范文

关键词:大网概念;计算机网络;高等教育;人才培养

随着国内电信运营商网络的重新整合和3G/4G无线通信时代的到来,网络通信技术正在发生广泛而深刻的变化,呈现出很多新技术、新应用和新模式,这对高等教育计算机网络课程的教学工作提出了新的要求。为此,近年来众多高校对计算机网络课程的教学工作进行了大量地探索、改革与实践[1-6],并取得了较为显著的效果和成绩。现有教学模式培养出来的学生能够掌握基本的计算机网络通信原理、TCP/IP协议栈,能够组建基于交换机/路由器的小型网络,也能够进行常见的网络配置、应用及维护,但他们普遍缺乏全局网络的意识,即大网的概念。随着互联网络技术和应用的发展,各种网络技术层出不穷,各种类型的网络及业务不断融合、重构,这使得大网概念在电信级网络运行中更加重要,因此,在计算机网络教学中培养学生建立大网的概念具有重要的意义。

1建立大网概念的意义

计算机网络是计算机技术和通信技术的交叉学科,涉及大量错综复杂的概念和新技术,对刚接触计算机网络的学生来说,这是一门比较难学的课程。在现有教学模式下,学生对教学效果的普遍反映是:入门难,术语、概念多,理论复杂;课堂上可以理解,但很难留下深刻印象,理论和实践都没学好。虽然现

在的计算机网络教学已经非常重视理论与实践结合,但在真正的实践中,实验内容只是实际网络复杂情况冰山的一角。另外,学生已习惯平时从应用层面使用网络的简单感觉,一旦进入理论学习就觉得和自己想象的网络差异太大,不学还明白点,学了更糊涂,从而失去学习的兴趣,其问题在于没有把理论和实际紧密、有机结合,缺乏大网的概念。

所谓大网概念,就是要让人们了解其每天都在使用的互联网络是一张实实在在的网络,而不是一张虚拟的网络,它是由各种类型和规模的小网从小到大组成的,任何两点之间的通信都由这张网络上的一条实实在在的物理连接承载,由构成这条物理连接的网络设备和链路实现数据的转发和传送。从提供网络服务看,它是单一的虚拟大网;从解决网络问题看,它是庞大而复杂的物理真实网络。

建立大网概念是计算机网络教学的切入点。网络无处不在,大家每天都在使用互联网络,学生在没有接触本课程之前已形成了对网络的模糊概念,如果本课程教学一开始就从理论出发,学生自然会迷糊,并产生学习混乱和抵触情绪。因此,教学应从学生身边最熟悉的网络谈起,之后,再引申到学生熟悉的互联网络Internet,告诉学生网络的电子邮件、QQ聊天等正是基于身边最小的网络,并开始不断互联、延伸形

作者简介:邵鹏飞(1978-),男,讲师,硕士,研究方向为无线宽带网络与网络控制。

成大网――Internet,正是因为大网的存在,电子邮件、QQ信息才能从一个地方传到另一个地方。然后,老师要告诉学生计算机网络课程就是要研究这张大网是怎么工作的,比如构成大网的小网是怎么工作的,一个个小网是怎样组成大网的,数据在大网上是怎样传递的;在搞懂网络怎么工作后,就要了解怎么管理这张网、怎么用这张网。通过让学生建立大网概念的方式,淡化理论与现实的差距,使学生头脑中模糊的网络概念变得清晰,同时,让学生明确网络到底研究什么,本课程学什么,应该掌握什么,学了之后有什么用。总之,建立大网概念可以让学生在实际网络和计算机网络原理之间建立一种联系,从而激发学生了解计算机网络原理是如何解决实际问题的兴趣。

建立大网概念是全局把握网络技术的需要。互联网络有两个层面:物理网络和逻辑网络。物理网络指构成互联网络的网络设备和线路,它是逻辑网络的基础。逻辑网络架构在物理网络之上,包括基于网络层次体系结构的网络互联方法和为网络应用提供服务的网络云的概念。大家都熟悉的是逻辑网络为网络应用提供服务的概念,比如基于网络的电子商务,基于网络的网络游戏等,这些网络主要指逻辑网络。而物理网络和网络层次体系结构是计算机网络研究和课程教学的重点。在计算机网络教学中,从熟知的为网络应用提供服务的逻辑网络概念出发,提出网络云内部到底是什么样的,网络云是怎样形成的,从网络云引出物理网络,从而建立大网的概念。有了大网的概念,逻辑网络和物理网络也就成为一体,学生就会对网络形成深刻的印象,整个学习过程就有了一个理论基点。

简单地看,网络技术又可分为两个部分:局域网技术和网络互联技术。这两部分也正是计算机网络教学的核心。整个互联网络正是由一个个小型局域网和接入网通过网络互联技术互联而组成的。建立大网的概念,明确实际中的大网和理论中的局域网、网络互联的关系,就能让学生比较容易地把握网络技术的全局,明白计算机网络课程的主要学习目标就是先要学好局域网的技术,然后学好将局域网互联组成更大网络的网络互联技术。从教学内容看,计算机网络教学主要包括:计算机网络的基础理论和知识、网络系统集成实践(基于交换机和路由器的企业组网、局域组网、企业信息网络配置等)和进阶的高级路由与交换技术等。大网的概念在这些内容的学习中都是站在制高点,并贯穿始终。

建立大网概念是服务型网络人才培养的基本要求。从就业形势来看,我们正面临巨大就业压力。大学生的就业面临两个方面压力:一方面是高等教育大众化产生的学生数量方面的压力;另一方面表现为大学生能力缺失,其知识、能力、素质不能满足企业对人才的要求。从全球就业市场看,以构建面向社会,服务经济社会为宗旨的服务型人才培养模式越来越成为高等教育发展的重要方面。服务型网络人才培养应以社会对网络人才的需求为导向,强调“就业―可雇佣性”[7],以应用教育为特征,强调“有用教育”,主动服务经济社会,为电信运营商、网络公司、企事业单位培养各种有用的网络人才。大网概念在整个互联网络的运行维护中是非常重要的,此时网络中的设备、小型网络、企事业网络不再是一个独立的个体,而是大网中的一份子,它们的网络行为也就成了整个大网运行状况的一部分,同样,大网中其他部分的运行状况也就会直接或间接地影响它们的运行结果。架构在网络上面的各种网络应用更是与大网密不可分,在应用中,从通信源端到目的端的双向数据传输,完全是建立在大网中各个被选中的中间节点的双向路由选择上面,而且,基于网络的变化这些选择完全是动态的。只有建立大网概念,才能全面正确地处理这些问题。因此,在计算机网络课程教学中,重视建立大网概念,才有利于培养社会所需的具有“就业―可雇佣性”的服务型网络人才。

2建立大网概念的方法

在计算机网络课程教学开始时,如果既想给学生很好的入门知识,又想让学生建立大网的概念,教师就要在实际网络和理论网络之间建立一种联系,将学生从熟知的实际网络带到理论网络,因此,选用学生熟知的网络应用引出大网概念比较合适。描述大网概念要注意两点:一是切忌泛泛而谈,而要给学生塑造实实在在的大网形象,建立大网概念,比如可以选用电信经营的ChinaNet网络作为案例;二是切忌过多过深地谈论其技术,重点是让学生形成对大网的感觉和印象,对大网工作机制有初步了解。下面以网络QQ聊天为例,以电信ChinaNet网络为背景介绍建立大网概念的方法(以下的各个级别电信网仅指电信的数据网络)。

案例:大网概念――笔者在浙江万里学院4号楼213办公室与在美国的朋友通过QQ聊天,信息是怎样通过网络传过去的。

(1) 从身边的网络谈起。首先,我们给出4号楼办公网的网络拓扑图(如图1所示),由此表明“我”的位置,其次,交代清楚主要的网络设备、网络结构和连线方法,指明这是用户接入层的网络,属于最低级的物理网络,同时,可说明这个网络的网速、容量等基本情况,这些内容同学们都很熟悉,讲解的目的是让学生明确身边网络的概念。最后,我们向学生展示4号楼办公网通过大楼出换机接到校园网的情况,并提出问题:它的上一级网络是什么?很自然地,学生能回答出它是浙江万里学院校园网。

图1浙江万里学院4号楼办公网网络拓扑

(2) 上一级网络:校园网。首先,我们给出校园网的示意拓扑图(如图2所示),其中,1、2号楼及其他教学办公楼的办公网和4号楼一样,这些教学办公网通过校园网网管中心组成浙江万里学院校园网,其次,我们指出校园网管中心的位置、主要设备及校园网与大楼办公网在设备、网络结构、网络能力上的主要区别,向学生强调以4号楼办公网为例的每个教学办公网只是校园网的一个子网。最后,我们展示校园网通过出口路由器设备连到外部网络的情况,目前,该网是连到宁波市电信网,此时,我们也可顺便交代一下防火墙的作用及校园网可能有多个网络出口的情况,并向学生提出问题:校园网的上一级网络是什么。学生自然明白再上一级就是宁波市电信网。

图2浙江万里学院校园网拓扑示意图

(3) 再上一级网络:市电信网。首先,我们给出市电信网的一个示意拓扑图(如图3所示),重点指明学院校园网相当于宁波市电信网的一个接入用户,是其中的一个子网,而其他的大学校园网、企事业单位网络和下级区县电信网络跟万里学院校园网一样,都是市电信网的接入子网,通过市电信网管中心的路由器设备互联在一起,组成整个电信宁波市网。其次,我们要让学生了解市网与校园网的最大区别是:校园网属于局域网范畴,一般属内网,可采用内网私有地址,而电信市网属于城域网,属于公网,只能使用公网地址。另外,电信市网的组网结构更加复杂,设备更加高级,网络容量更大。最后,指出宁波电信市网通过网管中心的核心路由器的出口电路接到电信浙江省网,继续接入更高层次的网络。

图3电信市网示意拓扑图

(4) 更高一级网络:电信省网。首先,我们给出电信省网(部分)的一个示意拓扑图(如图4所示),说明这个层次网络只是互联的设备更多、更高级、处理能力更强、速度更快,连接的网络更多、规模更大、更加复杂、带宽更宽,而连接方法并没有多大改变。其次,需要强调在这个网络中,电信市网只是省网的一个接入网、一个组成部分,而省网就是由一个个类似电信宁波市网的城域网络通过省网核心路由器设备互联而组成的。另外,在省网这个层次可举例介绍自治系统的概念。最后,指出电信省网通过省网出口设备接入电信全国网络,而且出口电路一般有多条,起业务分流和电路备份的作用。

图4电信浙江省网(部分)示意拓扑图

(5) 电信全国网。首先,我们给出电信全国网(部分)的一个示意拓扑图(如图5所示),指出这是最高级别的运营商网络,每个运营商,比如移动、联通等都有一张各种独立运行的全国网络。其次,向学生介绍在电信的全国网中,有三大一级核心节点:上海、北京、广州,以及二级核心节点:天津、武汉、西安、乌鲁木齐等,这些核心节点构成了电信全国网的骨干网络,需强调此时省网只是电信全国网的一个接入子网,一个组成部分,省网通过其核心出口设备接入电信骨干网络,全国的各个省网通过电信骨干网络互联在一起就组成了电信全国网络。可顺带介绍电信网络的国际出口、国际电路和海缆的情况,让学生获取更多的额外信息。最后,我们提问:电信全国网是最大的网络吗?还有更高级别的网络吗?

(6) 全球互联网:Internet。我们给出全球互联网(部分)的一个示意拓扑图(如图6所示)。这里仅需说明电信全国网代表中国的互联网与美国、日本等其他国家的互联网络通过国际电路互联在一起,构成全球的Internet。美国的国内互联网络是跟我国类似的一张网络,指明我在美国的朋友处在美国某个州某个区的某个办公楼里,他正在通过网络跟我QQ聊天。

图5电信全国网(部分)示意拓扑图

图6全球互联网(部分)示意图

(7)QQ聊天信息的传递路径。有了前面关于网络的充分介绍,我们就可以向学生讲解我与在美国的同学的QQ聊天信息传递过程:我发给美国同学的信息从我所在的4号楼213办公室的电脑上发出,经4号楼办公网、校园网、电信宁波市网、省网和全国网,从电信的国际出口经国际电路到达美国国内互联网络,再逐级到达我同学使用的电脑,最后在QQ程序上显示出来。而我同学回复我的信息经过了一个相反的过程。我们需要向学生强调,每一次信息传送都是基于这张大网上的一条传送路径,而这条传送路径由这张大网上实实在在的设备和线路经过路径选择后建立。同时,我们让学生想象这条路径上的任一设备或线路出现问题时,信息传递会发生什么变化,怎么去发现和查找网络上发生的问题。在课时允许的情况下,可现场操作路径跟踪演示,逐跳分析经过的设备IP地址,查询IP地址的归属地可判断每一跳处于哪个网络,从而核实上面分析的大网路径是否属实,给学生更深刻的印象。

(8) 总结。通过教学告诉学生QQ聊天与其他网络应用一样,都是基于这张大网,只有充分了解这张大网的工作原理、组网技术,才能解决实际的网络问题,并更好地利用网络,计算机网路就是研究这些内容的,网络中的所有问题最终都要放到这张大网上。所以,这门课不仅仅是学点理论和实践知识,而是要通过掌握理论知识、实践技能更好地解决这张大网上的问题。

在计算机网络教学中,还有很多建立大网概念的方法,比如单机对等网络与跨越互联网络的点对点通信的类比等。从本质上讲,建立大网概念就是对计算机网络的深入浅出的把握,从浮于表面熟知的网络应用深入到网络内部,再回归到为应用提供服务的单一虚拟大网。

3结语

本文通过剖析大网的内部物理网络组成结构,反复强调子网和组成更大网络的概念,让学生对大网的形成和大网的结构有一个深刻的印象。有了大网概念,进一步的教学工作怎么开展,全局教学怎么安排。对于这些问题,我们可以通过上述几个简单的问题,来引出计算机网络课程必须关注的核心知识点,这就是网络协议体系结构,从网络体系结构讲到事实的标准TCP/IP协议栈,讲课和实践中可围绕大网概念重点讲解局域网技术和网络互联IP技术。同时,我们可以进一步提出以下的问题:上述案例中的网络是根据什么原理互联在一起的(网络技术不同,设备不同,怎么能够统一的互联起来)?这些网络中的设备又是采用什么方法传送数据的?答案很明确,这就是标准的网络协议体系。而我们还要提出新的问题:为什么必须是统一的标准?这个网络协议体系又是什么样的?对此,我们在讲解网络协议体系时,同样可以通过大网概念,并通过解决一个实际网络问题的过程而总结出来,因为网络协议体系中的核心层、网络层指的正是我们所说的大网。

参考文献:

[1] 王绍强. 应用型本科计算机网络教学改革的研究与实践[J]. 计算机教育,2009(18):16-18.

[2] 刘彦保. 计算机网络课程教学改革与实践[J]. 黑龙江高教研究,2006(2):111-112.

[3] 李冠峰,王红艺,郑瑞娟,等. 新形势下的“计算机网络”教学研究与实践[J]. 计算机教育,2009(9):106-108.

[4] 陈智罡,方跃峰,李继芳. 合作性教学方法在“计算机网络”课程中的探索与实践[J]. 计算机教育,2008(11):136-139.

[5] 刘伟. 研讨式教学模式建构[J]. 高等教育研究,2008,10(10):65-67.

[6] 方芸,高仲合,高博文,等. 计算机网络实验教学改革[J]. 实验室研究与探索,2008(6):91-93.

[7] 胡赤弟. 双重压力下服务型人才培养模式的重构[J]. 高等教育研究,2009,2(2):80-85.

On Network Awareness in Computer Networking Teaching and Personnel Training

SHAO Peng-fei, YANG Ya-ping

(Faculty of Electronic and Information Engineering, Zhejiang Wanli University, Ningbo 315100, China)

第2篇:计算机网络技术的概念范文

关键词:层次型;网络体系结构;教学方法

中图分类号:G642.0 文献标识码:A 文章编号:1674-9324(2012)06-0050-02

计算机网络课程是计算机网络、软件工程、计算机科学与技术等专业的一门重要的专业必修课程,集理论与实践于一体,专业定向性强。而层次型网络体系结构在计算机网络课程中占有非常重要的地位,但在这一部分内容的教学过程中,学生常抱怨枯燥、难懂,不能全面地掌握相关内容。如何使抽象的概念和理论变得生动,便于学生理解和记忆,这便要求教师应掌握一定的教学方法和教学手段。

一、计算机网络课程的特点

1.应用广泛、适用专业众多。随着计算机网络的飞速发展,网络技术已经渗入到人们生活、工作、学习的各个方面。了解网络基本知识、学习使用计算机网络已经不仅仅是计算机类专业,而且是许多相关非计算机类专业的一门重要的专业必修课程,同时也是从事计算机网络工作的工程技术人员必须掌握的重要知识和技能。

2.课程内容实用性强。计算机网络课程是从实际出发、从社会需求出发,开设的一门实用性很强的理论与实践相结合的课程,旨在培养学生掌握计算机网络的基础理论和实践动手能力、掌握计算机网络应用的基本工具。通过该课程的学习,使学生得以接触最先进的计算机网络理论、技术和环境,提高自身的信息素质,对于学生日后的发展有很大的帮助。

二、层次型网络体系结构在计算机网络课程中占据的重要地位

计算机网络是由各自具有自主功能而又通过各种通信手段相互连接起来以便进行信息交换、资源共享或协同工作的计算机组成的复合系统。为了将地理上分散的、功能相对独立的计算机互连起来,以便实现资源共享,而先将这一复杂工程分解成若干个容易处理的子问题,然后逐个加以解决,设计出了层次型网络体系结构这一抽象的概念模型。层次型网络体系结构是网络的层次结构和网络协议的集合,计算机网络课程所有的章节内容都是围绕着网络体系结构与网络协议而展开的,因为它们回答了网络基本工作原理与实现技术这个最本质的问题,所以,只有对层次型网络体系结构深入理解,才能真正掌握整个网络知识结构,并能够灵活应用。

三、层次型网络体系结构在教学过程中存在的问题

1.教师对网络体系结构的分层讲解掌握不准。层次型网络体系结构属于计算机网络课程核心知识,大多数的计算机网络课本基本上都先介绍国际标准化组织推出的ISO/OSI的七层参考模型,然后再介绍工业标准TCP/IP的四层参考模型,如果教师照本宣读,则会容易造成学生在学习时感觉网络体系结构有两个不同的分层结构,使得教学内容产生误差。

2.学生对概念的理解难度大。网络体系结构与网络协议的概念是抽象的理论研究成功,是很多研究人员多年研究成果的总结,因此,对于学生来说,通过书本上的抽象概念,学习时感到很吃力、很枯燥、很难理解和记忆。在教学过程中,概念讲解是非常重要的,应该利用生活中的实例,深入浅出地讲解网络体系结构与网络协议,首先破除学生对抽象概念的神秘感,争取把最基本的问题讲深讲透。

四、层次型网络体系结构在教学过程中解决方案

1.授课时对网络体系结构的分层解决方案。在层次型网络体系结构中,层次是一个很重要的概念,教师首先使学生理解什么是层次。以邮政通信为例,教师应把其关系画成层次图形以便学生掌握,然后分析分层的优点和原则,最后将ISO/OSI参考模型和TCP/IP参考模型进行比较,OSI参考模型与协议划分层次清晰,层次间功能相对独立,但缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,没有达到预期目标;而TCP/IP参考模型与协议层次划分简单,层次间功能区别不很清楚,但已成功赢得了大量的用户和投资,各大公司纷纷支持TCP/IP。所以结合OSI和TCP/IP的异同,在讲解时应采用一种较新的只有五层协议的网络体系结构。

2.授课时对基本概念的解决方案。利用情境设置的教学方法来理解层次型网络体系结构中几个逻辑性较强的概念,如实体、对等实体、网络协议、服务、接口、虚通信、实通信。情境举例:中国和法国两个位于不同国家只会讲自己国家语言的哲学家要进行通话,他们对所要通话的内容有共同的兴趣和认识,但他们不会其他语言而不能直接通话。因此,他们每人需请一个翻译,将他们的语言翻译成第三方语言,两个翻译可以使用共同懂得的语言进行交流,但他们不在同一个国家,还是不能直接对话。于是,两个翻译都需要一个工程技术人员将他们交谈的内容转换成电信号在物理媒体上传送给对方。通过上述情境画出层次模型(如图1所示),让学生自己说出图中有几个实体,几个对等实体。层次模型中的两个实体,即一个对等实体(两位哲学家)谈得非常投机,他们在进行通信,这种通信能够进行的前提是他们对所交谈的内容有共同的兴趣和认识,即他们之间遵循着共同的协议。但由于他们不在同一个国家,所以他们的交谈属于虚通信,这个虚通信是通过下一层接口处的翻译提供的服务以及翻译间的相互交谈来实现的,但是哲学家不必知道翻译人员用的是哪种语言交流,所以下层对上层提供的服务是“透明”的。通过对最高层的讲解,引导学生说出模型中哪里还有协议、虚通信、接口、服务,以及通过实通信是由电信号在物理媒体上进行的概念,让学生在图中找出,然后教师在图中分别标出来。通过对图中层次模型的讲解及互动,最后让学生思考网络协议和服务的区别。

3.授课时对层次间的数据传输的解决方案。在层次型网络体系结构的数据传输过程中,应把层次间数据的流动过程利用多媒体教学课件形象地展示出来,讲解数据的封装和解封装过程,封装相当于发送方将信从最高层(应用层)一直传给最低层(物理层),每层加一个信封,并附上相应的首部(地址),解封装刚好相反,让学生能更好地掌握数据传输过程,使理论很好地和实际联系起来,以便于学生理解。

本文通过对计算机网络课程的特点,以及层次型网络体系结构在计算机网络课程中所占据的重要地位,分析了具体教学过程中存在的问题,并给出了相应的解决方案,学生能在轻松的学习氛围中接受新知识,很容易对抽象的网络概念理解并掌握,提高了教学质量,达到了活跃课堂的教学气氛,进一步总结出了在教学实践中需要掌握的教学方法和教学手段。

参考文献:

第3篇:计算机网络技术的概念范文

关键词:计算机网络;三本院校;教学改革

中图分类号:G622.0 文献标识码:A文章编号:1007-9599 (2011) 01-0000-01

Institute Training of Computer Network Teaching Reform

Guo Yang,Chen Chen

(Dalian Jiaotong University,Information Engineering Institute,Dalian116034,China)

Abstract:With the Internet down to families,and computer networks become one of the most popular subjects,the development of computer networks and the computer network as a course of instruction,training in this area,has received wide attention.As the three institutions,the computer network has become a professional computer training courses in an important,but most of the students reflected the complex network of curriculum theory,theory and practice difficult.In this paper,three college courses computer network status and analysis of the problems, combined with characteristics of three college students,teaching methods, teaching models and put forward some proposals for reform of teaching content.

Keywords:Computer network;Three institutions;Teaching reform

计算机和通信技术的迅猛发展,成为推动全球经济快速增长和全面变革的关键因素,国家信息化的发展迫切需要高素质、创新型的计算机专业人才。计算机网络是一门发展迅速的学科,同时又是一门应用领域极其广泛的学科,高校的许多专业都开设了计算机网络的相关课程,尤其是三本院校的学生,应注重培养应用型人才,计算机网络本身就是一门注重动手能力注重实践的学科,如何使教学理论与实践相结合,培养学生的实践能力成为教学改革的重点。

一、分析三本院校计算机网络课程的教学现状及存在的问题

(一)教学方法与教学内容较为陈旧

现今多数高校网络课教学方式还是以多媒体教学、老师说教为主,课后安排几节实验学时,学生记大量枯燥的理论内容,学习积极性不高,认为网络课程内容理解困难,相当一部分学生学习后,只记得一些基本概念,考试前背概念,应付考试,并未把理论知识和实践相结合。计算机网络技术发展迅速,每年都有大量的新技术,教师的教学内容未能做到与时俱进,教学内容过于落后,导致实践环节实验内容单一落后。

(二)师资力量薄弱

在高校招生中,网络工程专业是一个近两年才出现的新专业,有多教师曾经并不是这个专业出身,导致专业知识比较薄弱,缺乏实战经验,许多教师还未获得网络专业资格认证,导致学生掌握的知识不扎实,不完善。

(三)实践环节欠缺

计算机网络课程的授课模式大多是M+N模式,即M节理论课+N节实验课,实验学时安排的较少,甚至有些院校并没有专门的网络实验室,导致实验环节不正规,实验内容难度较低,学生学习的大量理论知识不能用实验来验证,理论和实践脱节严重。

二、计算机网络教学改革的一些建议

计算机网络的理论和知识本身也是呈网络结构的,既丰富、复杂,又相互交织,如何梳理这些内容,是每一个网络教育工作者必须认真思考的问题,以下是我通过几年的三本院校教学的实际经验加上和学生之间的沟通,对三本院校计算机网络这门课程提出的一些改革建议。

(一)课程开设标准的改革

三本院校教育的培养目标是应用型的技术人才。教学内容组织要注重社会需求与教学的关系,体现三本的办学特色。所以三本院校计算机网络教学不应只停留在书本和概念上,应该面向社会需求,注重高新技术培训,注重实践环节,贴近实际应用。

(二)教学内容与教学手段的改革

计算机网络内容比较抽象,概念、知识点多而杂,如果能够使学生轻松的掌握理论知识,使抽象的概念变的通俗易懂,这就需要我们老师能够用一些现代的技术手段,例如多媒体教学,制作一些技术性的flash教学课件,使得抽象的概念变得生动起来。加深学生的记忆,例如:OSI参考模型、令牌传递、邮件收发等都可以使用动画演示来吸引学生的注意力。另外,采用多种教学手段(如:模拟器、虚拟机、当场演示),营造良好的课堂氛围,使复杂的计算机网络理论更加形象化,学生可以更加容易地接受。讲课中多使用一些生活中的类比事件,使复杂的问题变得易懂,比如可以通过邮局收发包裹的实际应用使学生明白“层次”、“协议”、“服务”等抽象的概念,明白双方之间的通信是需要规则的。

在教学内容上还要紧跟时代潮流,与时俱进,例如许多教师注重介绍OSI模型的知识点,忽略了现在实际的情况多数网络采用的确是TCP/IP协议模型,网络安全和网络管理是计算机网络应用中的两个很重要的方面,有些教师这两部分内容却是一带而过,甚至忽略不讲,以及现在流行的”物联网”等技术概念,我认为计算机网络这门课程更需教师多给学生介绍一些先进技术,将社会最热门的网络技术以及技术发展趋势及时介绍给学生。

(三)努力建设教学实践基地

培养应用型人才的首要就是培养学生的实践能力,教师如果不能使自己的学生用实践来验证理论知识,那么这个教师的教学是失败的。现在很多三本院校因为意识不到位或资金不到位,没有建立网络实验室,这对计算机网络教学产生十分不利的影响。计算机网络实验室对于培养应用型网络人才十分重要。学校应该充分利用自身条件为学生创造实验环境、建立校外实践基地。如我们信息学院建立了两个专门的网络实验室为计算机网络及相关专业课提供了很好的实践平台,可做实验数达到70个,学生分组进行实践,亲自抓包进行分析,加深了对局域网、网关等知识点的认识,效果非常好。

(四)加强师资队伍建设

现今仍有大量的从事计算机网络教学的教师并未获得相关的网络技术专业资格认证,大多数年轻教师毕业后就直接从事教育工作,实战经验并不丰富,这就需要学校给教师提供相关的培训平台,鼓励教师进修,还可以派遣年轻教师去企业深造学习,提高师资水平,只有这样才能提高教师的实践能力,丰富自己的课堂教学,也增强了学生对老师的认可度。

目前的三本教育中,计算机网络是一门核心课程,对计算机网络教学应给予高度的重视。三本院校,办学层次和办学特点各有不同,应根据学校自身情况,制定不同的改革方案,结合各专业课程的需求及人才培养目标,不断完善计算机网络教学。

参考文献:

第4篇:计算机网络技术的概念范文

关键词:网络技术;课程建设;校企合作

中图分类号:G642 文献标识码:A 文章编号:1674-7712 (2012) 06-0149-01

一、引言

计算机网络技术传统的教学方式虽然已积累了相当成熟的经验, 但是随着信息网络技术的快速发展,以及计算机网络技术课程内容的不断更新、综合性,实践性的不断增强,进一步增加了学生学习难度,又由于实验教学配套设备及环境相对不完善,不能很好地培养学生的实践和创新能力,这不仅难以达到目标教学效果,也很难培养学生的实践和创新能力,更难以适应社会网络技术的高速发展。所以计算机网络技术课程的教学改革势在必行,且必须以提升质量为目的、以人才培养模式突破为主题,转变教育模式,以能力培养为本位的新观念,强化专业知识技能,建设合理有效的理论与实践教学体系,只有这样才能适应网络技术专业社会发展。因而计算机网络技术课程教学的改革是一个非常值得研究的课题,下面就主要从以下几个方面进行探讨研究。

二、教学方式改进

在教学过程中应采用多式多样的传授方法,在计算机网络技术这样的专业课程教育中,研究型教学方法更适合于培养高素质的应用性人才。研究型教学包括问题引导式,生活启发式,结论讨论论证式,理论与实际的结合以及实践教学的多样性。

(一)引导和启发式教学

理论教学中,着重概念性理论知识的学习和掌握,采用生活启发和问题引导式等方法教学。计算机网络技术课程中有很多基础性概念和理论知识,这对学生而言,每一次课都有新的知识“面孔”,在这种天天新概念情况下,很容易使学生烦燥引发畏惧心理。因此在课程设计中,要根据课程目标和学生实际水平,因材适教的方式生活化问题式引导讲解,讲课中对问题悬而引答,激发学生探索新知识的欲望,并逐步其研究,讨论加深理解,同时也加强师生间的交流,一定程度上提高学生的独力能力并且达到很好的教学效果。

(二)生活教学

在课程中的概念性理论知识,课本中描述的很详尽,但对初学者来说仍然很抽象,比如OSI七层参考模型本就是一个抽象理论化的概念模型,所以在讲解过程中,我们就和实际生活的邮局系统相结合比照讲解,让学生从实际的生活中来理解网络中抽象概念。计算机网络技术发展到至今,普及到生活中的各方各面,在校内有校园局域网,在社会有城域网、广域网、企业内外网,以及周围环境中的各种先进网络设备。可以由室内走向室外,生活教学---现场授课,使学生随学随用,激发了学生对课程的兴趣,加强的动手能力,这是传统教学方式无法比拟。

(三)兴趣引导培养独立和创新能力

结合专业培养要求和课程的实验进度,根据学生兴趣,开设相关辅助选修课,举办知识技能大赛,培养和提高学生创新能力。如计算机网络技术专业是实践性、应用性很强的专业,开设的每门专业课程都有大量的实验操作和实训项目。通过技能培养的相关辅助教学使学生从被动变为主动、由听课变为学、由问变为独立思考、由背变为分析研究,这样培养出来的学生才不再是“千人一面”,个性化将得到较好的发挥。

三、定位型培养---复合型和职业技能型

所谓三十六行,行行出状元,也就是说专业知识技能是本专业学生的一技之长,作为网络技术专业的学生,网络技术如果只是泛泛而谈话,那职业定位也就只能是普通的操作员。所以教学目标中引入多元化多学科教育,培养多元化技能型复合人才,既能文秘,又能管理,也能开发维护。

全面发展是我的理想也是我们的目标,但实际的学习中,对学生要因材适教,以有某方面特殊才能及社会就业和创业导向为指导,定位培养学生的单方面的技能。定位型的目标化教学就是在课程相关应用技术教学过程中以职业定位为导向授课,正所谓有了目标才有了学习的方向和动力,同时也一定程度上缓解了学生的迷茫心理。计算机网络技术类职业定位主要有需求分析、软件开发、实施、测试等方面,根据就业形式和学生的兴趣,对课程的内容进行重难点讲解并扩展相关职业技术知识,根据兴趣引导学生学习和掌握相关职业技能知识。

四、校企合作

根据学校积极开展“校企合作”的教学方针,计算机网络技术课程通过与企业相互渗透合作办学,针对企业的发展需要设置网络技术课实训项目培训教学,为企业进行订单式培养,为企业节约成本。同时,企业也主动向学校投资相关实训器材,建立利益共赢关系,真正实现“校企合作教学,专业型技能人才培养”目标。在以企业项目实训化教学过程为导向的课程体系中,部分课程采用“教、学、做”合一的教学方法实施,加强实训环境的搭建,贯彻“职业技能导向”、“案例教学”、“工程活动导向”和“项目任务驱动”的建设思想;同时建立“活页教材”特色课程教学,理论课堂和实践课堂合二为一,从而达到真正的就业化情景教学。

五、网上辅助教学

充分利用学校现有资源库平台,把相关授课资料如多媒体课件、精品课堂视频、实训指导资料、专业信息文献库、专题特色资源库、试题库和案例库等计算机网络技术课程相关资料上传到资源库平台网络上,以便学生在课余时间查阅和自主学习。

六、结束语

总之,本课程教学改革与实践中,要重视教学内容与方法的不断更新,侧重的是实践能力和专业技能的定位性和职业性培养,以达到理论教学与实践教学的有机融合,从而培养出技术应用复合型和职业定位型人才。

参考文献:

[1]朱利民,王明斐.关于高校《计算机网络》课程改革的探讨[J].甘肃科技,2010,8:169

[2]谢希仁.计算机网络(第五版)[M].北京:电子工业出版社,2008

[3]胡远萍.计算机网络技术及应用[M].北京:高等教育出版社,2009

[4]徐国庆.职业教育项目课程开发指南[M].上海:华东师范大学出版社,2009

[5]安淑芝.计算机网络技术与应用[M].北京:清华大学出版社,2009

第5篇:计算机网络技术的概念范文

会计电算化的基本含义是指将计算机技 术应用到会计工作领域,用会计软件指挥各种 计算机替代手工完成,或手工很难完成、甚至 无法完成的会计工作的过程.

2011年8月,由《会计之友》杂志社承办 的中国会计学会会计电算化专业委员会年会 在山西太原召开。会上提出了“会计电算化”向 “会计信息化”发展的理念,与会专家就这两个 概念进行了热烈的讨论,一致认为用“会计信 息化”可以更好地概括“会计电算化”的进一步 发展,也可以进一步提升“会计电算化”的应用 水平.

会计信息化是会计与信息技术融合的过 程,是将会计信息作为管理信息资源,全面运 用以计算机、网络与通讯为主的信息技术对会 计信息进行获取、加工、传输、存储应用等处 理,为企业内部的经营管理者、企业外部的信 息使用者提供全面、及时的信息,会计信息化 是企业信息化的重要组成部分.

可以看到,两个概念是人们在不同时期、 信息技术发展的不同阶段提出来的.

第6篇:计算机网络技术的概念范文

关键词:计算机 网络 安全 防护策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)10-0210-01

1 计算机网络安全的涵义

我们需要理解的就是,计算机网络安全的定义并不是一成不变的。它随着时代的发展,不同的使用者对于其涵义和认识都是不同的。基本上来说,计算机网络是由其系统的硬件、软件以及传输的数据来组成的,因此,其安全性也包含了这三方面。其中的各个环间都会因为偶然或故意的攻击遭到破坏。

2 计算机网络安全的现状以及所面临的问题

随着互联网的高速发展,我国很多重要的机构对于网络的需求也越来越大。而近些年的黑客以及计算机病毒事件也经常发生,而且其技术手段也愈来愈隐蔽,我国的网络安全形式比较严峻。一旦发生敏感信息的泄漏,后果将极其严重。因此,我国已经在立法和监管方面加大了管理力度,并投入大量的资金和人力进行计算机网络安全维护。计算机网络安全的道路任重道远。

在我们的日常生活中,计算机网络安全也正在面临严重的威胁,具体表现在计算机病毒、计算机操作系统和软件安全漏洞、计算机网络协议、黑客攻击等等多方面。在这里,我们重点论述这其中比较重要的两个问题,就是计算机网络的数据安全和安全管理。

2.1 计算机网络的数据安全问题

在计算机网络中,数据的传输安全问题尤为重要,当我们进行数据的传输时就面临着被窃听的危险,还有很多不法分子勾结内部人员,对一些敏感信息和登录密码进行窃取和篡改,造成了数据泄漏。如果我们对于数据安全问题不重视,那么一些不法分子以及黑客将轻易可以窃取到我们的重要信息,假如该信息涉及到国家安全,那么造成的影响和后果是极其严重的。

2.2 计算机网络的安全管理问题

计算机网络的安全管理是网络安全维护中的重要组成部分,但是在很多情况下,这些安全管理制度并不完善,造成了目前的网络安全风险。有些工作人员为了图方便,将网络的口令和密码设置过于简单,这样黑客和不法人员可以非常容易的对其进行破解。还有很多网络工作人员在进行登录系统时,使用相同的用户名和口令,加上管理混乱,如果出现问题更是责任不清不楚。计算机网络安全本身就是利用各种方法阻止网络的入侵,而这样的安全管理制度以及责任不明确的管理体制是出现计算机网络安全问题的重要原因所在。

3 计算机网络安全防护策略

据上所述,针对计算机网络安全的两大问题,必须要采取有效的安全防护策略,以保护计算机网络健康的运行和发展。

3.1 防火墙技术

顾名思义,防火墙就是在计算机网络之外设置的一道关卡,任何经过这个关卡的信息和数据都要经过防火墙软件的过滤和筛选,这样我们就可以通过防火墙技术识别非法的数据,以及封锁恶意的计算机病毒。另外,它还可以阻止计算机对于特殊网站或站点的访问,防止任何外来信息对计算机网络安全进行破坏,很大程度上保护了计算机网络的安全性。

3.2 数据加密技术

数据加密技术对于数据的保护是显而易见的。例如我们将一个数字的十进制改为二进制后,它的表面特征是发生了巨大的变化的。如果接收信息的人知道这个转变,我们就可以成功地将这个数字安全的传给接收信息的人。这个例子虽然很简单,但是却简洁明了的说明了数据加密技术在计算机网络安全中的重要性。我们可以对网络中的数据或者文件通过一些自定的算法进行改变,使其成为一段不可读的代码,此时我们可以称之为密文。只有在知道相应的算法后,第三人才能知道这其中的秘密。通过这样一个过程,我们就可以保护数据不被黑客等不法分子阅读。

3.3 云安全

“云安全”技术是一种全新的技术,是网络时代信息安全的最新体现。这个概念是随着“云计算”的提出而提出的安全概念。

云计算本身是一种新型的商业计算模型。与普通的计算模式不同,它是一种基于互联网的超级计算模式。它利用计算机网络,需要处理的数据并不是在本地进行,而是利用互联网将这些数据传输到一个集中的超级计算机中心,利用虚拟的资源,为用户提供高速、快捷的服务。

而随着云计算的发展,云安全的概念也随之被提出。顾名思义,云安全就是通过一个集中而庞大的数据库对网络中的行为和数据进行检测,获取的木马或者恶意程序信息又可以被搜集到这个数据库中供另外的客户端使用。因此云安全技术在应用后,病毒和木马的查杀不再仅仅是依靠本地硬盘的病毒库,而是依靠庞大的网络服务,实时对数据进行采集、分析以及处理。

任何一个新概念的提出,都会引发广泛的讨论,甚至有学者认为云安全这个概念只是一个不可信的伪命题。但随着技术的发展,现在有很多杀毒软件公司成功运用“云安全”技术对病毒实现了成功的查杀,云安全技术成为了不争的事实。正是因为云安全是一个全新的技术,所以我们还需要对此进行更深入的探讨和研究,为计算机网络安全做出更巨大的贡献。

3.4 完善计算机网络安全立法,加强法律监管

除了新技术的使用,网络安全的立法工作也不能放松。我国虽然已经出台了一些相关的法律,但是在面对互联网的高速发展,其发展还有些滞后,加上各部门之间缺乏协调,因此加快制订和完善网络安全的相关法律的同时,我们还需要加强网络安全法律的监管力度。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。

另外,我们在工作的过程中也要加强数据的备份和恢复工作,因为即使数据被不发分子破坏,我们也可以利用备份恢复相关的数据。因此数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。

4 结语

随着Internet的发展,计算机网络的安全问题日益重要。我们在平时的日常生活中,也应该从自身做起,规范使用网络,做一个计算机网络安全维护的红客,从而使整个计算机网络逐步走向安全和稳定的良好环境。

参考文献

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑,2011,10:54,56.

第7篇:计算机网络技术的概念范文

【关  键  词】网络犯罪/刑法/技术

  面对长期以来流行着的互联网上“三无”的说法:互联网上无国界、无法律和互联网技术无法管理,从目前世界各国的相关理论发展及立法、司法实践来看,以刑法来保护脆弱的网络已经成为基本的共识。

网络社会并不只是技术的集合,它更是现实社会的映射,在网络空间同样需要行为规范和道德标准。在对网络的刑法保护中,网络刑法与安全技术不是势不两立的。技术虽然对防治网络犯罪不具有最终的可依赖性,但并不是说技术在网络犯罪面前无所作为。在网络法制社会里,刑法的实效迫切需要优势技术的不断支持。所以我们绝不能忽视技术对网络刑法的制衡作用。

一、网络犯罪的实质特征与技术特征

因本文所要探讨的是技术对网络刑法的制衡作用,由此,我们将网络犯罪的特征归结为两点:技术特征和实质特征。

(一)实质特征(社会危害性)

实质犯罪的含义在于,“行为不是因为它违反了刑法规范,而在于它侵害了刑法所要保护的实质内容而成为犯罪”。(注:李海东:《刑法原理入门》,法律出版社1998年版,第13页。)网络犯罪的实质特征即网络犯罪侵害了刑法所保护的法益,具有社会危害性。

网络犯罪一直被视为新型犯罪,但不能无视的基本现实是:网络社会与现实社会有着不可分割的联系。我们看到互联网上大量出现的犯罪仍然是盗窃、色情、诽谤、、贩毒和恐怖活动等犯罪,而象非法侵入计算机系统这样似乎全新的犯罪行为,也可以看作是私闯民宅的网络翻版。用传统犯罪学理论同样可以解释计算机网络犯罪。从刑法学的犯罪构成理论出发,我们可以把现实世界的犯罪和网络空间的犯罪构成的四个要件,即犯罪主体要件、犯罪主观要件、犯罪客体要件及犯罪客观要件来逐一比较,我们不难发现两种行为都具有犯罪的实质特征——社会危害性,不同的只是网络越轨行为的某些对象或具体的行为方式与传统概念不同。从长远看,网络犯罪只是“一般犯罪”。现阶段计算机网络犯罪还仅仅处于初级阶段,随着计算机网络的日益普及和对人类日常生活的渗透,“网络犯罪”也会成为犯罪的新的普遍的存在形式。

(二)技术特征(网络技术依赖性)

网络犯罪是技术犯罪,没有一定的计算机网络技术为依托,犯罪行为的实施是无法进行的。网络犯罪的技术特征即网络犯罪的网络技术依赖性。可以说,新技术的不断出现使得犯罪的方式方法以至环境载体都在不断地推陈出新。某些技术的发明创造如火药、枪炮、电报、电话给犯罪分子提供了越来越有效的犯罪工具,而那些创造一个时代的技术飞跃对犯罪也许已经不仅仅是工具上的革新,而且还提供了新的实施环境和载体。现代社会网络技术的出现与发展对人类社会生活的全方位影响又是那些发明创造所无法比拟的了。

前面我们为了描述网络犯罪的一般性,提出:网络犯罪是犯罪在网络空间的翻版,其实这个结论正包含了网络犯罪的另一个特性:即它既具有对传统犯罪行为的再现性,同时也具有网络技术依赖性。这在那些由网络带来的新罪名下的犯罪行为上表现得尤其鲜明。

二、技术制衡的必要性

认识到网络犯罪的再现性,就认清了计算机网络犯罪与其他传统犯罪的共性,可以使我们绕开某些网络越轨行为的技术特征,认清它们的犯罪本质,如对非法侵入计算机信息系统的行为正如同现实生活中非法侵入他人住宅的行为一样,而侵入重要领域的计算机信息系统所带来的社会危害性更大。认识到计算机网络犯罪的网络技术性,则是认清计算机网络犯罪的个性——网络技术依赖性。

面对可操作性要求很高的与网络犯罪相关的刑事法律,笔者认为,现在对与网络犯罪相关的刑事法律中的技术因素的认识和理解太少了。正如有的学者强调法律的科学精神那样,有关网络犯罪的刑事法律要强调网络技术的基础作用。就各国打击网络犯罪的现状来看,如果过于夸大法律的作用,会使人们满足于既有的刑事法律而裹足不前;在我们对网络犯罪的认识还十分有限的情况下,只有清楚地认识到网络犯罪的网络技术特征,才能更好地保护网络、打击网络犯罪。

在国家的政治法律体系中,刑法只能是保护社会的最后一道屏障,刑法的这种谦抑性要求国家在对网络进行刑法保护时不能随意将网络行为犯罪化。毕竟,在现代法治国家里,刑罚是针对社会破坏性最强的国家法律手段。这就要求立法者应当力求以最少量的刑罚支出取得最大的社会保障效益。

技术对网络刑法的制衡作用还表现在它可以加强刑法的确定性,限制立法权转移。在与高科技犯罪相关的刑法条文中,往往会包含很多技术术语,欧美国家通常的做法是将各术语一一详解,附于条文之后。这样,刑法才能完整明晰地确定该高科技犯罪的内涵,使刑法更具确定性和可操作性。同时也将刑法立法权限制在最高立法机关的手里。

以我国1997年《刑法》第285条至第287条为例,在刑法中仅有的这三条关于计算机犯罪的条文中,缺乏对相应术语如“侵入”、“计算机信息系统”等的技术定义。而无论在学者著述中,还是在司法实践中,均采用国务院、公安部等出台的法规、规章中的相关术语解释,尤其是第287条,完全没有相关技术解释,几乎形同具文。这样,既不利于刑法的确定性,也实际上将全国人大的刑法立法权交给了不具备立法权限的部门。

总之,法律要尊重科技的力量。网络刑法对可操作性的迫切需求要求在相关立法、司法活动中,由技术承担制衡作用。缺少技术的支持,不仅立法工作很难进行,即便制定出法律,相关条文也会形同虚设,不仅司法机关将无所适从,犯罪人也很难认罪伏法。

三、网络刑事责任中的技术可能性

2000年世界头号网络公司雅虎官司缠身,其中它在法国的官司很有典型意义。(注:有关本案的情况可参见政武:《巴黎法院对“雅虎案”裁定的法律思考》,自http://www.people.com.cn/,2000年12月13日。需要说明的是,巴黎雅虎案从判罚上看是民事案件,但在我国则极可能作为刑案处理。因此,我们可望从该案中寻找其对网络刑法的启示。)2000年4月,法国互联网用户发现雅虎的欧洲网站拍卖纳粹物品,包括宣扬种族主义的纳粹大事记和一些有关的纪念品,由此产生一系列诉讼。法国巴黎法院作出紧急裁定,要求美国雅虎公司在裁定发出后的90天内,采取有效过滤措施禁止法国网民进入有关拍卖纳粹文物的网站。

在巴黎法院审理这一案件的过程中,雅虎在法律和技术两个方面为自己的业务行为作了辩护:第一,在法律上,雅虎的英文Yahoo.com业务由美国政府管辖,而依据美国宪法,并不限制纳粹物品的网上拍卖,而雅虎的法语门户网站Yahoo.fr并不主办这类拍卖,并没有触犯法国法律;第二,在技术上,雅虎称现在还没有有效的过滤检测系统来识别法国用户并限制其进入相关网站。

巴黎法院认为,虽然雅虎的法语门户网站没有主办该类拍卖,但基于互联网的开放性,法国网上游览者只需一点鼠标就可以由雅虎法语门户网站转到其它语言的雅虎服务中,雅虎必须尊重法国法律,禁止法国用户进入拍卖纳粹物品的英文网站。但在技术上,由法庭指定的计算机专家组经过数月的技术论证,最终提供了有利于法院裁定的证词。认为根据特别研发的“过滤”技术,有一种可以查明用户国籍的系统,加上使用口令,可以阻挡90%试图进入纳粹纪念品网站的来自法国的互联网用户,这一证词在技术上支持了法庭裁定。

“雅虎案”裁定的贡献之一是它充分表现了法律对新科学技术的尊重,正是技术上的支持才使得司法机关最终确认了雅虎的法律责任。由于雅虎在技术上提出了辩解,巴黎法院虽然在2000年5月份就得出了处罚雅虎的基本意见,但还是足足等待了6个月之久,让科学技术界论证执行法律的技术可能性。可以肯定,雅虎案是刑法与技术在互联网空间结合的良好尝试。同时,刑法学从这个案例中可以得到的最大收获应当是这样一个概念——技术可能性。法律只能要求人们做可能做到的事,不能要求人们做不可能做到的事。因此确认行为人的行为是否有罪,必须根据其行为当时的具体情况来判定。这里包含的就是西方刑法学中一个十分重要的概念——期待可能性。它的基本含义是,行为人行为当时,基于当时的具体情况,期待行为人作出合法行为的可能性。

网络犯罪中的技术可能性正是期待可能性在网络技术环境中所必然包含的重要组成部分,它是指在网络行为当时的具体技术条件下,期待行为人做出合法行为的可能性。由于网络犯罪是在技术环境中实施的,网络犯罪的成立必须具备技术可能性,不仅如此,技术可能性的概念如同期待可能性的概念一样,不仅在犯罪的成立上具有重要作用,它也应当成为网络刑法的犯罪理论的核心要素之一。只有这样,技术才可能在网络刑法的基础理论中也占据一席之地,为最终将技术对网络刑法的制衡作用落到实处打下理论基础。

四、网络越轨行为犯罪化的技术界限

在将社会越轨行为犯罪化时,该行为是否侵害了刑法所保护的法益是将其规定为犯罪的唯一标准。但在社会日益技术化、社会行为也日益技术化的数据信息时代里,网络犯罪的技术依赖性决定了网络越轨行为的犯罪化进程始终是与网络技术的发展紧密相连的。

AT&T公司负责网络安全研究的Steven  Bellovin说:“世界上许多政府对于网络上什么能做、什么不能做存在着严重误解。”网络犯罪的技术性决定了在对网络进行刑事法保护的时候,只有对网络刑事法进行技术制衡,才能够达到这个目标。否则,网络选择刑法保护将是一个错误的决定,甚至可能会更快地窒息网络的发展。

(一)新罪名设置的技术分析

网络犯罪都是不同程度地破坏计算机网络安全性的行为。而对于计算机安全的理解是不能脱离技术的,只有在技术的帮助下廓清计算机网络安全的内涵,才能够在立法时明确到底希望通过刑法来保护什么。换句话说,就是应当明确将网络行为犯罪化的界限。

网络犯罪可以划分为针对网络的犯罪和利用网络的犯罪,我们看到,新罪名的设置往往针对的是前一类型,新罪名在设置中技术因素的作用是怎样的呢?

对于非法侵入计算机系统的行为,即仅仅无权侵入而未实施其他破坏行为或未造成危害后果,也应规定为犯罪。网络空间不同于现实的物理世界,它是由一系列的0和1组成的,对于犯罪者来说,一切有用的东西都存在于某一计算机系统当中。“进入”是犯罪者准备犯罪或是着手犯罪的必不可少的一步。因此,我们认为,对非法侵入计算机系统的行为进行惩处,对于惩治计算机犯罪具有基础性的意义。在刑法中将其单独规定出来是完全必要的。

从各国的立法实践来看,美国的大部分州和多数欧洲国家都规定了非法侵入计算机系统罪。在这一点上,我国刑法学界曾就第285条设立的必要性进行过争论。尽管我国与欧美国家对“非法侵入”的认识基本一致,但由于保护对象过窄(我国仅保护国家事务、国防建设、尖端科学技术领域的计算机信息系统),这种正确的认识并没有在立法中起到应有的作用。

(二)网络犯罪构成的技术内涵

如果将传统的入室盗窃行为与网络盗窃行为作一个比较,从犯罪的客观方面来看,两者都有“侵入”这个行为,但后者的“侵入”则具有全新的技术描述。由此,即使是网络犯罪中利用网络的传统型犯罪,在分则犯罪主客观条件的描述中不能不具有新的技术内涵。

1.保护计算机网络中信息的“三性”

全国人大常委会通过的《关于维护互联网安全的决定》明确指出,计算机安全是指计算机网络系统的运行安全和信息安全。而欧美国家认为法律系统必须保护数据和系统的保密性(confidentiality)、完整性(integrity)和可用性(availability),免遭无权的损害。(注:1997年12月10日华盛顿G-8司法部长会议:《打击高技术犯罪的原则与行动计划》。)

从网络技术的角度出发,计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性和保密性三要素。具体地说,计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。因此,总体看来,欧美国家的理解比我国的更加具体化,也是与技术上的安全要求相吻合的,因为只有保证了数据和系统的保密性、完整性和可用性,才能够保证计算机网络系统的运行安全和信息安全。而刑法要打击的正是损害系统和数据的保密性、完整性和可用性的无权行为。

2.保护“受特别保护”的计算机信息系统

在网络空间,某个计算机信息系统如果未加任何保护,用户进入其中不应当是非法侵入,原因是互联网的基本特性是开放性与共享性。因此,我们认为受刑法保护的网络中的计算机信息系统应当是“受特别保护”的系统。这里的“受特别保护”是指对计算机信息系统的部分或全部,通过技术手段加以保护,以免受到无权访问。因此,一些国家规定刑法保护的是受系统所有者特别保护的系统和数据,采取种种技术手段攻破这些安全保护的访问就可以认定是非法侵入。

3.网络犯罪主观方面的技术分析

无权进入计算机系统的行为构成犯罪一般都需要存在主观故意,这一点也是有技术上的原因的。虽然人们常常将无权进入计算机系统的行为比作现实生活中非法侵入他人住宅的行为,但互联网的开放性、共享性的特点决定,在网络中的无权进入行为其过失的概率很高。因此,通过对网络的技术认识,刑法在规定该类行为时应当以故意为主观要件。

在实践中,对于有安全技术保护的计算机网络系统,一般黑客的攻击大体有如下三个步骤:信息收集对系统的安全弱点探测与分析实施攻击。由于对系统采取相应的安全保护措施,则不仅可以确认行为人的主观因素,还可以由此追踪到行为人的踪迹。如对于拒绝服务行为(Denial  of  Service),要区分是恶意的拒绝服务攻击和非恶意的服务超载,只要从技术的角度来判断请求发起者对资源的请求是否过份。

4.行为方式的技术分析

犯罪构成的客观方面对于立法、司法活动具有十分重要的意义,只有明确了犯罪行为方式,才能准确地惩罚该类行为。

信息安全的隐患存在于信息的共享和传递过程中。从技术的角度分析,目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。对运行TCP/lP协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据篡改等行为方式。

举个立法中的例子,“非法侵入计算机系统罪”中,对“进入”(access)这个核心概念需要做技术上的准确描述,美国印第安那州的规定十分典型,对行为的描述也较全面,州法典第35-43-2-3条规定:

“‘进入’(access)是指:

  接近(approach)

  输入指令(instruct)

  与连接(communicate  with)

  存储数据于(store  data  in)

  检索数据自(retrieve  data  from)

  或利用数据库自(make  use  of  resources  of)计算机、  计算机系统,或计算机网络。”

我国刑法第285条关于侵入计算机信息系统罪的规定中没有直接对“侵入”作出解释,但从配套条例中看,“侵入”是指未经允许擅自以非法解密等手段进入有关重要的计算机信息系统。但实际上也还是将“进入”包含在对“侵入”的解释中了,有循环定义之虞。

五、技术制衡对立法模式选择的影响

就网络刑法的立法模式而言,各国的立法现状是:除了适用已有的法律规定之外,主要有两种,一是修订原有刑法,增设特别条款,即将有关计算机犯罪的规定纳入刑法典的体系当中;二是重新单独立法,即将广义上的计算机犯罪中的主要类型都包括进来,从而成为一部较为完整的自成体系的计算机犯罪法。对这两种立法模式的采用在理论界尚有争议。

我们认为在目前及相当长的一段时期里,单独立法模式更有利于发挥技术对网络刑法的制衡作用。(注:之所以强调“目前及相当长的一段时期内”,是因为笔者认为,到了技术社会化、社会技术化十分成熟的时候(如,电子银行普及,银行抢劫犯只能在网络上攻击电子银行系统,而这在当时看,只是普通盗窃罪,而不是什么高智能犯罪),网络刑法单独立法也就没有必要了。)从最通俗的意义上说,网络就是不断增加的相互连接的计算机网络的网络的网络……。Cyberspace中的犯罪概念应当加以修正,但简单地将现行刑法改头换面是不能解决问题的,计算机网络对人类社会的影响远远超过以往人类历史上任何一次工具上的革命,仅仅将传统法律制度做细枝末节上的修补就拿到互联网上去适用是不够的。

单独立法模式首先体现了网络犯罪的实质特征,网络犯罪无所不能也是不争的事实。网络犯罪类型已经覆盖了刑法所保护的所有社会关系和社会秩序,单独立法模式可以依照现行刑法的体系,将网络犯罪作出全面系统的规定,以免挂一漏万。单独立法模式可以更全面而准确地体现网络犯罪的技术特征。我国司法实践中所碰到的所谓法律真空问题,有很多是技术术语及传统概念的技术解释的偏差或缺乏造成的。以我国《刑法》第287条为例,该条的规定是兜底式的,看似全面,但缺少了对相关技术术语及传统概念的技术解释,该条对司法实践而言,形同虚设。单独立法模式可以很好地解决这个问题。

第8篇:计算机网络技术的概念范文

关键词:计算机网络犯罪 犯罪学 涉网案件

随着全球经济和信息化的发展,信息技术和信息产业正在成为国家经济增长的主要推动力量。21世纪是信息经济时代,加快推进信息化是新世纪的战略任务。与此同时,诸多以网络为犯罪对象,或者以网络为犯罪工具的计算机犯罪案件也迎来了高发期。人类在享受计算机网络带来便利的同时,也在付出一定的代价。与传统犯罪形式不同,计算机网络犯罪具有犯罪主体的高智能性、犯罪行为的隐蔽性、跨区域犯罪、犯罪主体的年轻化、严重的社会危害性等特征。作为一种非传统安全因素,网络安全已经成为全球的热点问题。如何保障计算机信息系统和信息网络的安全,维护国家和国家安全,对利用计算机计算机犯罪案件进行有效侦控是的侦查部门不得不面对的问题。

这里所称的计算机网络犯罪,确切的说,应该属于计算机犯罪的子类。但是否有必要将计算机犯罪与网络犯罪的概念完全分离加以辨析呢?笔者认为没有必要。因为事实上在网络迅速发展的今天,几乎所有的计算机犯罪都是涉网的网络犯罪。在不否认单机计算机犯罪的前提下,本文所指的计算机网络犯罪是指在计算机犯罪中占绝大多数的涉及网络的网络犯罪,即涉网案件。

对于计算机网络犯罪的概念,国内外尚未形成一个统一的共识。我国刑法第285、286、287条分别规定了非法侵入计算机系统罪、破坏计算机系统罪、利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。根据最高人民法院的司法解释,第287条并不是独立的罪名,而是以计算机网络为工具和手段实施的传统犯罪。以刑法规定来界定计算机网络犯罪的概念显然不能囊括日益翻新的网络犯罪。

美国司法部对计算机犯罪下的定义为“在导致成功的非法行为中,计算机技术和知识起了基本作用的非法行为”。认为计算机犯罪是指以计算机为犯罪工具的犯罪。欧洲经济合作与发展组织对计算机犯罪所下的定义:“在自动数据处理过程中,任何非法的,违反职业道德的,未经批准的行为都是计算机犯罪。”1认为凡是与计算机相关的的犯罪行为都是计算机犯罪。我国学者认为:“所谓计算机网络犯罪,就是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。”2这种观点认为计算机犯罪包括两种形式,一种是以计算机网络为犯罪工具的犯罪,一种是以计算机网络为侵害对象的犯罪。计算机犯罪的概念,尚未达成共识。

之所以对计算机犯罪的概念界定出现争议,其原因是看待计算机犯罪的学科视角不同,同类事物的概念之所以可以相异,是“因为任何科学都是用那种科学所特有的观点来研究相应的自然或社会客体,这种观点利于解决这种科学所提出的理论和实践任务。”3对于计算机犯罪的定义有两种学科视角一种是刑法学的视角,一种是犯罪学的视角。“刑法学是一门规范学,它要以刑事法律的有关规定为依据展开研究,而犯罪学是一门事实学,它是以客观存在的社会危害事实为依据的,不管这种事实是否被刑法规定为犯罪。”4从刑法学上看,我国刑法第285、286条规定的非法侵入计算机系统罪、破坏计算机系统罪显然属于计算机犯罪,这一点并无争议。而第287条规定的以计算机网络为犯罪手段的传统犯罪,则被刑法归类到各相应的金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪之中。那么这种常见多发的网络侵财,网络诈骗,网络人身攻击到底算不算计算机犯罪呢?笔者认为,通过犯罪学的视角可以得出答案。犯罪学与刑法学同属于刑事法学门类,但其研究视角不同。刑法学认为,一个行为成为犯罪,必须符合刑法中关于某犯罪构成的规定,同时需要具备三个特征:社会危害性,刑事违法性和刑罚当罚性。而犯罪学中犯罪的概念只需要具备社会危害性和应受惩罚性(这种惩罚不限于刑罚,包括道德的、经济的、政治上的惩罚),是否具有刑事违法性不在其关注的范围之内。

根据刑法学与犯罪学对犯罪概念的理解不同,便可理解为什么计算机网络犯罪的概念不尚存在争议。相比刑法学在我国的发展,犯罪学还处于创始阶段,难以为社会正确认识犯罪理论支持的。现阶段学界对犯罪的概念,很多时候主要是从刑法学意义上去把握;关于犯罪的观念,也主要是刑法性观念。甚至用刑法学观点取而代之。因此笔者认为,以犯罪学的视角来审视计算机网络犯罪的概念,考虑到计算机网络犯罪的起源、本质和特征,犯罪存在的性质,犯罪与刑法等社会控制手段之间的互动关系等,对计算机网络犯罪分为两类:一种是以计算机网络为犯罪手段和工具,利用网络进行的其它犯罪行为,另一种是以计算机网络作为犯罪对象,以破坏计算机网络系统为最终目的的犯罪行为。这种以犯罪学视角界定的计算机网络犯罪是为侦查实务中的案件归类服务的,而在刑事司法实践中,这种概念界定也不会对刑法上罪名的确定造成障碍。例如利用网络盗窃虚拟财产的案件中,根据犯罪学的特点归类,这类案件属于计算机网络犯罪,公安机关在办理这类案件时必然也要采取与传统盗窃案件不同的侦查方法。而在移送司法机关时,涉嫌的罪名则要从刑法学的角度加以确定,依然是盗窃罪。

注释:

[1]李卫红.经济犯罪热点问题研究[M].北京大学出版社,1998年出版

[2]赵秉志.英美刑法学[M].中国人民大学出版社,2004 年出版

第9篇:计算机网络技术的概念范文

【关键词】通信网络 计算机网络 三网融合

计算机网络和通信网络的结合能够更好的促进信息的交流和集中,对提高信息传输的效率也有着很好的作用,因此,计算机网络和通信网络的融合将会有着广阔的发展前景,同时也将会是未来发展的必然趋势。我们在对计算机网络和通信网络研究的同时,也必然的要对二者的相关信息进行了解,这样才能够更好的找出其中存在的问题,并且加以解决。

一、数据通信中的有关概念

(一)信息与数据。数据通信就是对信息和数据的传输,通过不同的传输手段来加强内部和外部的联系,从而更好的体现事物的特征。其中包括了文字、图像和语言等内容。信息和数据也是数据通信的基础单位,也是一方展示给另一方的过程。

(二)信号与噪声。在数据通信的过程中,信息和数据要转变为信号并且通过特定的传输方式来对信号进行传播,这样才能够完成整个通信的过程。信号的方式也有多种,其中模拟信号和数字信号是最为常见的,模拟信号是一种连续变化的电磁波,而数字信号是一种电脉冲。这两种信号虽然属于不同的类型,但是本质都是相同的,并且传输的媒体也是一致的。信号的传输必须要通过一定的媒体转换,而在进行转换的过程中,也经常会出现干扰的情况,这种干扰就是信号的噪声。产生噪声的原因也有很多种,会发生在外部,

也可能在内部产生,或者在传输的过程中产生,为了更好的实现信号的传输,就要最大限度的减少噪声的出现。

(三)数据传输与通信。数据传输的方式也有多种类型,采用模拟信号的方式相对较多,也可以通过数字传输的方式进行传输。通过模拟信号传输的方式被称为模拟传输,而数字传输方式进行的传输被称为数字传输,而无论何种传输形式,传输的整个过程就是通信的过程,通信的过程就是数据的传输和转换的过程。

二、通信网络和计算机网络结合的基本前提

随着用户对于通信质量要求的不断增加,通信网络技术和计算机网络的融合已经成了一种必然趋势,通信技术和计算机网络结合形成了计算机网络通信技术,通过计算机网络,可以将不同地区、不同功能的电脑或者其他的设备连接到一起,从而更好的实现信息资源的共享和使用,这样就形成了一种新的通信系统,这种通信系统的存在相比以往的通信网络具有更大的优势。由此可见,计算机网络产业和信息产业在未来将会进一步的加强合作,从而形成一个独立的产业体系,在这个体系中,不同的信息可以通过不同的方式来进行传播,并且信息的集成和使用也涵盖了更多的内容。对于推动公共网络体系的建立也起到了重要的作用,在信息网络发展迅速的今天,计算机信息网络产业也将会代替原来旧的产业,从而实现通信网络和计算机网络的真正结合。

三、计算机网络的概念与数据通信的交换技术原理

通常,不同区域的多台计算机甚至是计算机网络设备借助通信线路集成于一体的拓扑结构叫做计算机网络,其包括通信环节、数据环节、网络操作系统及各种通信协议,而通信环节和资源环节包含节点和链路。对于多机协作完成项目和终端之间的信息通信来讲,都离不开交换技术。网络中各种终端之间或者是电脑与信息网络设备之间进行数据通信时的数据交换技术叫做数据通信交换技术。最直接的数据通信就是两台终端之间或者定位与计算机网络设备(如各种输出设施等)之间链路上的通信,这种通信没有中间节点,所以实现起来很方便,但是在整个全球的网络、广域网、局域网的范围内是不能使用这样简单的相互交通的方式来进行信息的交流工作的,而是需要在源、宿站点中间安置比较多的中间站,这样一旦某个支线发生故障或者不能畅通的工作的时候,系统能够自行的在各个中间站里发现一个适合的作为桥梁,从而使通信受影响的可能减到最低。

四、通信网络和计算机网络具体的融合和实际的使用

目前,计算机网络和通信网络的融合在进一步的发展,例如,那些实力强大的电力企业是可以延展增加电信业务,更可以做基础的电信业务和加大互联网方式的介入程度,不断集合有线电视网络从而促进电力产业形势的革新,还可以展开移动的广播多媒体的业务方面的工作,其提供的手机、数字电视等已经逐渐的成为了其关键的发展趋势了;一些电信单位同时也有了经营视频、媒体等方面制作节目的能力,这些发展和进步的趋势都证明着三网融合时代的到来是一种必然。

总之,在新技术不断发展和各项新技术加快融合后,必然会产生一种新的信息技术,尤其是在通信网络和计算机网络快速发展的今天,二者之间的结合将会更好的促进信息通信的发展,从而使其通过当前更加综合的网络技术,在全中国、全世界甚至是全球的区域内集合起来,这必将带来信息技术的再一次技术革新。通信网络和计算机网络融合之后的计算机通信网络必将会在多方面被利用,其先进的技术和信息的高速流通自然会为各项事业的发展带来新的的进步,世界信息的交流自然会更加的畅通,必然会对经济和技术的发展提供更好的帮助。所以通信网络和计算机网络的融合是符合发展的需要的,这就需要相关方面的人员做好这项技术的研究和分析,了解其具体的技术需求和相关的技术的概念,从而更好的利用新的网络技术促进自身的革新,最终促进国民经济的发展。

参考文献:

[1]杨爱玲,计算机网络与通信领域的交叉运用与研究[J].中国新通信,2010,23.