公务员期刊网 精选范文 网络安全基本概念范文

网络安全基本概念精选(九篇)

网络安全基本概念

第1篇:网络安全基本概念范文

关键词:计算机网络 防御策略 策略求精方法

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

1 计算机网络安全国内外相关研究现状

目前,基于策略的网络管理中的基础性研究课题则是计算机网络防御策略求精,其相关技术的研究现状主要是策略的描述方法、策略的分层方法、策略的求精方法及其策略的语义一致性四个方面。而现有的基于策略的网络安全管理中的策略求精并没有站在计算机网络防御的角度,联合各种防御技术手段,构造面向保护、检测、响应、恢复的防御策略求精方法,而是只支持访问控制策略,VPN策略,从而造成了防御技术层面的单一,使其不能联合各种防御技术手段来抵御复杂、协同的网络攻击,不能从全局角度实现网络防御的问题。

2 威胁计算机网络安全的问题

威胁计算机网络安全的问题主要有网络病毒、恶意攻击。管理因素三个方面。病毒通过伪装进入的程序或文件进入电脑,并以该电脑为主体,经过用户的邮箱和IP地址进行扩散,范围广、隐蔽性强、不易查杀,轻则使计算机系统无法正常进行,重则能使网络完全瘫痪,给用户带来极大的危害;恶意攻击是由人为引起的,它的危害远没有网络病毒广泛,但却更具有针对性,有的攻击目的在于盗取重要信息,破坏计算机系统,这种性质和结果已经构成了犯罪,是国家法律明令禁止的行为;在管理方面,我们或多或少也有疏漏,计算机不同于普通物品,即使废弃掉的设备,也存有大量的信息,要避免这些信息流入不法分子手中。为解决这些问题,我们需要加强病毒和系统漏洞上的防御,首先是强化防火墙等安全服务器的设置,禁止不明站点的访问;其次,要不断完善反病毒技术,设置访问权限,避免计算机网络系统运行过程中使用盗版软件,在一定程度上防止入侵事件的发生;第三,要部署好漏洞检测和补丁安装策略,及时修补系统漏洞,避免为网络攻击留下“入口”。

3 计算机网络防御策略求精方法

3.1 计算机网络防御策略求精模型

策略求精的形式化模型即为支持保护(访问控制、保密通信、用户身份验证、备份)、检测(入侵检测、漏洞扫描)、响应(重启、关机)和恢复(修建、打补丁)策略的求精,现有的策略求精方法大多集中在访问控制策略、网络管理策略方面,而CNDPR(Computer Network Defense Policy Refinement,计算机网络防御策略)的求精则是结合网络拓扑信息与求精规则,实现高层防御策略到操作层防御策略的转换过程,它将高层的抽象概念映射到低层的具体概念,是一个语义变换过程。经过这一转换过程后,将以具体的防御设备和节点信息将操作层防御策略参数化为设备上可执行的策略规则,以节点上的服务资源获取节点端口细化为进程,以具体的防御设备的类型参数化防御设备的配置参数,来得到配置层的主机、IP、数据包、接口、进程、端口等信息。

3.2 计算机网络防御策略求精算法

CNDRP包含高层策略解析和操作层策略生成两个模块,高层策略解析模块执行词法语法分析和高层策略语义识别,过程采用lex/yacc实现;操作层策略生成模块是基于CNDRP信息库中的网络拓扑信息和求精规则,将高层策略中的概念映射为操作层概念,组合这些概念输出操作层策略。CDNRP信息库主要包含两部分,分别是网络拓扑信息和策略求精规则。网络拓扑信息由域信息、节点信息、节点链接信息、角色信息、目标信息、防御实体信息、手段信息构成,是当前网络环境中所以实体的运行特征和运行状况;求精规则则是高层策略中的元素到操作层策略的映射。

CNDRP算法分别是策略求精的转换算法和防御实体实例选择算法。策略求精转换算法先扫描高层CND策略描述文本,匹配好之后,存入相应的内存数据结构中;再看高层策略中的每一个概念,如果是手段概念,则以手段、防御动作及防御实体求精规则,获得防御动作和防御实体,如果是源域或目标域概念,则根据域、节点求精规则得到源域或目标域中的节点集,如果为角色概念,则根据角色、用户求精规则得到角色的用户,同样地,目标概念、活动概念、事件类型、漏洞类型也可调用相应的策略求精规则;若求精得到的用户概念集不为空,则查找节点信息,得到NSD,通过运算得到源节点SNode;若求精得到的资源概念集或漏洞概念集不为空,则获取漏洞所在的节点集NodeT,运算得到目标节点TNode。

4 计算机网络建模策略的语义建模方法

基于策略求精中高低层策略之间的转换过程所可能遇到的语义不一致性问题,有学者提出了一种CNDRP的语义建模方法,它包含了模型的建立和策略的语义分析,语义分析提取句中所有修饰词和和核心词之间的语义关系,将给定的某种语言转换为能够反映其含义的形式化表示方法,因此语义依存分析技术来常被用了分析防御策略的语义。同时,由于其描述逻辑及推理机制功能机制强大以及其在访问控制模型的语义建模和防火墙的访问控制策略规则的语义建模中的大量应用,我们在建立基于描述逻辑的CNDRP语义模型的过程中,也结合语义依存分析得到的语义结构,给出SWRL推理规则,实现隐含语义关系的自动推理,最终通过描述逻辑的推理机验证CNDRP语义模型的有效性。

5 结语

计算机技术的发展日新月异,其在各方面的应用已经融入到了人们的生活当中,成为人们日常生活必不可少的一部分,与此同时,计算机网络防御策略就显得尤为重要,因此,强化计算机网络防御策略求精关键技术,构建完善的计算机防御策略模型,从根本上消除潜在的威胁,更好地保护网络和用户信息的安全,刻不容缓,需要我们大家的共同努力。

参考文献

[1] 盛军.对计算机网络防御策略模型的探讨[J].计算机光盘软件与应用,2013(4).

[2] 陈刚.计算机网络防御策略描述语言研究[J].通讯世界,2014(5).

第2篇:网络安全基本概念范文

摘要:本文从我国大众化高等教育的实际出发,分析了高职信息安全技术的教学现状,介绍了信息安全技术的教学改革思路和实验创新成果,摸索出一套“把实验实践环节与理论教学相融合,抓实验实践教学促进学科理论知识学习”的教学方法,有效地提高了学生的学习兴趣和课程的教学效果。

关键词:信息安全技术;教学改革;实验创新

中图分类号:G642

文献标识码:B

1信息安全技术的教学现状

信息安全技术是数学、计算机科学与技术、信息与通信工程等学科交叉而形成的一门综合性课程,除了要求教师有宽广的知识和丰富的经验之外,还要有良好的教学条件、实验实践条件等。目前,信息安全技术的教学主要存在以下几方面的问题。

(1) 教材建设滞后。以“信息安全技术”为关键字,在专业图书网站“互动出版网”中搜索,找到了78种,并不是很多,而且这些教材大多是本科院校的有关教材,大多是按学科体系组织编写,强调知识的系统性、理论性和完备性,缺乏可操作性、实用性和应用性。显然,这些教材并不适合高职学生。

(2) 学生学习基础差,理论教学难度大。高职学生是高考最后一批招生的,这些学生大多基础知识较差,没有养成良好的学习习惯和端正的学习态度。而信息安全技术较多涉及数学、物理、电子、通信等理工科的内容,这给理论教学带来了一定的难度。同时,这对教师也提出了较高的要求,对这些理论知识要把握“够用”和“适度”的原则,做到“不求甚解”和“点到为止”,而且运用多媒体等现代化教学手段,把复杂抽象的原理和过程形象化、具体化、简单化,以符合高职学生的认知规律。

(3) 实验实践教学有待进一步加强。实践教学作为教学过程中的重要环节,它不但有助于对理论知识的理解和应用,而且还可以提高学生的动手能力和对知识的运用能力,这对高职学生尤为重要。信息安全技术是一门实践性非常强的课程,实验内容量大面广,受高职院校实验室条件的限制,部分实验实践难以开展,且大多数实验是验证性实验,缺乏设计性实验和综合性实验。实验的典型性、代表性和仿真性也有待进一步提高。

2教学改革与实验创新

我们在教学内容的安排、实验项目的选择、实验步骤的设计和实验文档的组织等诸方面做了精心的考虑和安排,尝试为“信息安全技术”课程编写了主要用于实验也可用于课堂教学的教材――《信息安全技术》实践教程。该教材依据课程教学大纲,充分理解课程的大多数主教材,遵循课程教学的规律和节奏,重视实验的可操作性、实用性和应用性,帮助学生切实把握本课程的知识内涵和理论与实践的水平。

《信息安全技术》实践教程通过一系列来自于实际工作中的实验练习,把信息安全技术的概念、理论知识与技术融入到实验实践当中,从而加深对该课程的认识和理解。全书共12章,包含了信息安全技术的各个方面(见表1),包括可供选择的25个实验、1个实验总结和1个课程设计。各章节都包含相关知识介绍、所需的工具及准备工作和实验步骤指导等,每个实验完成后,要求学生根据个人感受完成实验总结,以加深对概念的理解以及掌握主流软件工具的基本使用方法等。教师通过实验总结,了解学生对相关理论知识和实践操作能力的掌握情况,及时调整教学方法和内容,做到“因材施教”。

第1章:熟悉信息安全技术。包括信息安全技术的计算环境和标准化、信息系统的物理安全以及Windows系统管理与安全设置等方面。通过学习和实验,了解信息安全技术的基本概念和基本内容。通过对因特网进行的专题搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践;熟悉标准化的概念、掌握信息安全标准化的内容及其意义,了解支持国家标准和其他标准信息的专业网站,并较为系统和全面地了解与信息安全相关的国家标准;熟悉物理安全技术的基本概念和基本内容;通过学习使用Windows系统管理工具,熟悉Windows系统工具的内容,由此进一步熟悉Windows操作系统的应用环境。通过使用和设置Windows XP的安全机制,加深了解现代操作系统的安全机制,熟悉Windows的网络安全特性和Windows提供的安全措施。

第2章:数据备份技术。包括优化Windows XP磁盘子系统和数据存储解决方案等方面。通过学习和实验,熟悉Windows XP的NTFS文件系统,掌握优化Windows XP磁盘子系统的基本方法和理解现代操作系统的文件和磁盘管理知识;熟悉数据备份技术的基本概念和基本内容。通过案例分析深入领会备份的真正含义及其意义,通过案例了解备份技术的学习和获取途径。

第3章:加密与认证技术。包括个人数字证书与CA认证、加密技术与DES加解密算法、RSA加解密算法和认证技术与MD5算法等方面。通过学习和实验,了解《电子签名法》及其关于电子认证服务的相关规定,熟悉CA认证的基本原理和作用,掌握数字证书的申请和使用过程,熟悉加密技术的基本概念和基本内容,熟悉认证技术的基本概念和基本内容;用Visual C++实现DES、RSA加解密算法和MD5算法,深入理解加解密算法及其在程序设计中的实现过程。

第4章:防火墙与网络隔离技术。包括防火墙技术及Windows防火墙配置和网络隔离技术与网闸应用等方面。通过学习和实验,熟悉防火墙技术的基本概念和基本内容,掌握通过专业网站不断丰富防火墙技术最新知识的学习方法,并在Windows XP中学习配置简易防火墙(IP筛选器)的操作;熟悉网络隔离技术的基本概念、工作原理和基本内容,熟悉隔离网闸的基本概念和工作原理,了解网闸产品及其应用。

第5章:安全检测技术。包括入侵检测技术与网络入侵检测系统产品、漏洞检测技术和微软系统漏洞检测工具MBSA等方面。通过学习和实验,了解入侵检测技术的基本概念和基本内容;了解漏洞检测技术的基本概念和基本内容,学习在Windows环境中安装和使用MBSA软件。

第6章:访问控制与审计技术。包括访问控制技术与Windows访问控制和审计追踪技术与Windows安全审计功能等方面。通过学习和实验,熟悉访问控制技术的基本概念、工作原理和基本内容,学习配置安全的Windows操作系统,掌握Windows的访问控制功能;熟悉安全审计技术的基本概念和基本内容,通过应用Windows的审计追踪功能,加深理解安全审计技术。

第7章:病毒防范技术。包括病毒防范技术与杀病毒软件和解析计算机蠕虫病毒等方面。通过学习和实验,熟悉计算机病毒防范技术的基本概念,掌握计算机蠕虫病毒的查杀和防范措施,尝试通过专业网站的辅助和支持来开展计算机病毒防范技术的应用实践。

第8章:虚拟专用网络技术。通过学习和实验,熟悉虚拟专用网络技术的基本概念和基本内容,尝试通过专业网站的辅助和支持来开展VPN技术的应用实践。

第9章:信息安全管理与灾难恢复。包括信息安全管理与工程和信息灾难恢复规划等方面。通过学习和实验,熟悉信息安全管理的基本概念和内容,通过学习某金融单位的“计算机安全管理规定”,提高对信息安全管理工作的认识,理解信息安全管理工作的方法;熟悉数据容灾技术和信息灾难及其恢复计划的概念、内容及其意义;通过案例更好地理解灾难恢复规划的概念。

第10章:信息安全技术的应用。包括电子邮件加密软件PGP、Kerberos认证服务、公钥基础设施PKI、安全通信协议(SSL)与安全电子交易协议(SET)和反垃圾邮件技术等方面。通过学习和实验,熟悉PGP和MiniPGP软件的使用来实现对邮件、文件等的加密与传输,掌握PGP的基本功能;熟悉认证的概念、认证协议,了解Kerberos模型、原理及其基本内容;了解PKI、SSL和SET、反垃圾邮件技术的概念、原理及其基本内容。

课程设计:信息安全技术课程设计为学生提供了可供选择的几个不同应用领域的典型案例,例如金融信息系统、电子商务系统、电子政务系统等,要求学生根据已经掌握的信息安全技术知识,对案例进行信息安全的规划与设计,完成相应的规划设计文档。

各章节的难易程度不同,实验练习之间的难度不断增加,循序渐进,学生在实验中遇到困难,还可以搜索更早的实验来帮助解决问题。每个实验完成后,要求学生根据个人感受完成实验总结;师生通过“实验总结”和“教师评价”部分,交流对学科知识、实验内容的理解与体会。

3学生的体会与评价

《信息安全技术》实践教程经过多轮学生使用,得到了学生的普遍好评。学生们积极的评价不仅仅是对教学的肯定、对实验内容的肯定,更重要的,是可以从中看到和体会到学生对教学改革的期望。

参考文献:

第3篇:网络安全基本概念范文

关键词:工学结合;高职;电子商务概论;课程标准

工学结合是职业教育的的一个重要特征,在课程体系建设、课程标准的具体设计中要将理论学习与实践操作相结合,以行动或项目为导向,实现理论知识与技能实操、过程与方法、学习态度与学习目标的统一。本文就我们已经开发出来的《电子商务概论》课程标准进行分析探讨。

一、《电子商务概论》课程定位

《电子商务概论》课程是工商管理类专业的一门专业必修基础课,也是对此科目感兴趣的学生或者准备考取有关电子商务师资格证人士的参考课程。本课程较为详细的介绍了涉及电子商务各个方面的知识,包括电子商务网络技术平台、电子商务模式、电子支付、网上银行、电子商务物流与供应链管理、电子商务系统、网络营销、电子商务法律法规以及相关安全问题。通过本门课的学习使学生对电子商务有一个全面的理解,为后续学习打下基础。

二、《电子商务概论》课程设计理念与思路

本课程的教学目的是要让学生能够掌握基本的电子商务操作技能,教学设计由基础理论引入,着重技能的实操训练,教学中融入职业考证的能力要求,丰富的课堂教学内容,并通过建设课程资源平台引导学生课后进行自主网络化学习和互联网平台的创业训练,从而巩固理论知识、提高实践能力。

1、在理论教学内容设计方面,主要考虑了本课程作为商务管理专业的基础课程,需要全面介绍相关的概念、实践运作过程等。注重了相关专业知识的介绍,通过简练的理论介绍,使学生能很快拓展知识面,对电子商务的理论构架有一个全面的认识,教学内容注重与传统商务管理类课程的衔接,并把计算机技术、网络技术、信息安全技术等现代信息技术与传统商务管理的理论与方法有机地结合起来,注意多学科的交叉,做到了教学内容经典与现代的结合。

注重引入电子商务学科理论研究的最新成果和最新教研教改成果充实理论教学内容,并对课程进行“嵌入式”内容开发,使理论教学涵盖劳动部助理电子商务师考证所要求的主要理论知识点,通过课后丰富的自主学习资源强化理论学习的效果。

2、在实践教学方面,实践教学内容的组织按照由浅到深、循序渐进的思路,要求实训模块具有一定的实用性和先进性,并能与职业技能证书考试相衔接。每个教学单元都设有相应的实训项目,以提高学生的业务操作熟练程度。实训项目尽可能借助互联网上真实的商务环境和资源完成,增加一些有时代气息的最新电子商务应用吸引学生的兴趣,引导学生将课堂实训任务延续到课外的互联网创业和职业考证;通过建立各类实验平台与模拟系统、实用性强的实践教学内容以及过程性考核等来培养学生的创新思维和独立分析问题、解决问题的能力。

三、《电子商务概论》课程学习目标

通过本课程的学习,学生能建立起电子商务的整体认识,掌握电子商务的基本概念,熟悉电子商务购物流程,掌握实际操作中网络营销技能和电子支付技能,能够进行简单的网页制作,能够将将电子商务的理论知识与操作技能融会贯通,并灵活应用于后续专业课程、工作实践和网络化生活,从而培养出具有良好的职业道德、掌握电子商务基础技能的现代商务管理人才。同时通过本课程循序渐进的技能训练,帮助学生树立起自信心,认识到电子商务的广阔应用前景,激发他们的创新精神和灵感,培养出对专业后续课程(例如电子商务网站建设与维护、商务沟通与谈判、网络营销实务、网上支付与结算、电子商务安全等)的兴趣。

四、《电子商务概论》课程能力标准要求

通过本课程的学习,学习者应该形成:1、正确全面的认识电子商务,分析电子商务发展趋势的能力。2、开展网络营销相关操作的能力及语言表达沟通的能力。3、网上支付结算安全防范的能力。4、简单网页设计与制作的能力。5、基于网上资源的自学能力。

(一)知识要求:1、熟悉电子商务的各种基本概念,了解电子商务的基本组成,了解电子商务的发展趋势。2、熟悉Internet商务的基本组成,掌握C2C、B2C、B2B等电子商务模式的交易流程与特点。3、掌握网络银行的业务特点,熟悉网上支付的常用工具。 4、了解电子商务安全交易体系的构建,掌握电子商务安全交易的方法。5、掌握网络营销的4C策略,掌握网络营销的推广方法。6、了解电子商务物流与供应链管理的基本概念,了解电子商务物流的新技术。7、掌握网站建设与网页设计的基本方法。8、了解电子商务法律相关规定。

(二)技能要求:1、区分电子商务的类别。 2、B2C、B2B、C2C的交易。3、网络营销策略的宣传与推广。4、网上的电子支付。5、网页的设计与制作,电子商务系统的建设等。

(三)素质要求:1、认真踏实,勤奋刻苦。2、富有敬业精神,有团队合作意识。3、良好的语言表达能力和沟通协作能力。4、良好的心理素质,经得起压力和挫折。5、富有接受新事物的能力,富有创新与挑战力。

五、《电子商务概论》课程师资的培养

1、学习职业教育理论,积极开展院校交流,提升教学能力

组织专业教师认真学习党和国家关于职业教育的方针政策,学习国内外先进的职业教育理论,加强专业教师与相关高等院校间的交流与学习。安排教师学习国家示范、骨干高职院校的建设和经验;安排教师参加各种专业建设研讨会,在全国范围内开展教学与改革的交流,如听取姜大源等高职教育领域知名专家的报告。开阔了教师眼界,帮助教师及时掌握先进的教学手段、教学方法和专业发展的最新信息,从而推进了课程改革和专业建设。

2、加强“双师型”教师队伍建设,提高专业技术水平

丰富专业教师的实践经验,强化专业技能,提升师资队伍的素质,适应高等职业教育发展的需要。如推进教师到企业兼职或“挂职锻炼”,鼓励青年教师攻读硕士或博士学位,参加国家职业资格或者行业资格认证考试,申报高一级的专业技术职称等。

3、推行教师下企业锻炼,提高教师职业能力

安排专业教师下企业锻炼,专任教师每年至少30天的下企业锻炼任务。经过脱产锻炼,教师对企业的运作和专业的认识得到提升,职业能力得到提高。与此同时,鼓励经验丰富教师到企业去为企业提供培训服务,实现和企业的双向合作。

4、拓展校企合作,大力引进企业兼职教师,加强对学生的实践指导

加强校企合作的力度,聘请到来自电子商务领域的中高级人员走进课堂,共同担任本课程的教学任务,不断加强对学生实践教学的指导。(作者单位:重庆城市管理职业学院)

参考文献:

[1]陈移山.基于工学结合的管理实务课程标准开发研究[J].职业教育研究.2012年01期

[2]王佐芳.高职院校课程标准建设探析[J].中国电力教育.2011年32期

第4篇:网络安全基本概念范文

 

当前,初高中教学中已经开设了信息技术课程,而且随着信息技术的普及以及计算机的应用增加,大一新生同学已有的计算机技术和水平已经有了深厚的基础,这就给大学的计算机基础课程如何教学带来了很大的难度,课时如何安排,水平和基础不相同又如何安排,现在就我校计算机应用基础所做的工作进行分析和总结。

 

大学计算机应用基础课是目前很多高校针对全校开设的一门公共基础课程,在不同的高校中学时的安排以及教学方法和内容有很大的不同。本文从三个方面分别对大学计算机应用基础的课程的现状做分析,以及对我校是如何开展的做总结。

 

一、教学大纲的调整与变化

 

由于计算机技术及计算机软件的更新,在2013年全国计算机等级考试中心对原有的一级MS Office的考试大纲做了很大的调整。通过新的考试大纲可以看出,全国计算机等级一级MS Office考试软件进行了全面更新,操作系统由windows XP改为windows 7,办公自动化软件由office 2003改为office 2010。我校依据新的全国等级考试大纲对我校计算机应用基础课程的教学大纲做了重大调整,调整情况如下:课程教学内容及知识模块顺序

 

1.Windows7(标“*”者为重点内容;标“”者为难点)教学基本要求:熟悉桌面外观的设置,基本的网络配置;熟练掌握资源管理器的操作与应用(*);掌握文件(复制、移动、删除)操作、磁盘、显示属性的查看、设置等操作(*);了解中文输入法的安装、删除和选用;掌握检索文件、查询程序的方法;了解软、硬件的基本系统工具。

 

2.Word 2010教学基本要求:(1)Word 2010基础:了解Word的基本概念;Word的基本功能和运行环境;Word的启动和退出。(2)Word的基本操作:掌握文档的创建、打开基本操作(*);掌握文档输入、保存等基本操作(*);掌握文本的选定、插入与删除、复制与移动、查找与替换等基本编辑技术(*);熟悉多窗口和多文档的编辑。(3)Word的排版技术:掌握字体格式设置(*);掌握段落格式设置(*);掌握文档页面设置;掌握文本的分栏、首字下沉、分页、分节等设置(*)。(4)Word表格的制作:掌握表格的创建、修改(*);掌握表格的修饰如边框的设置、底纹的设置、合并与拆分单元格等;掌握表格中数据的输入与编辑;熟悉数据的排序和计算()。(5)Word的图文混排功能:熟悉图形和图片的插入;熟悉图形的建立和编辑;掌握文本框、艺术字的使用和编辑(*)。

 

3.Excel 2010的使用教学基本要求。(1)Excel 2010概述:了解电子表格的基本概念和基本功能;熟悉Excel的基本功能、运行环境;熟悉Excel的启动和退出。(2)编辑工作表:了解工作簿和工作表的基本概念;熟悉工作簿和工作表的建立、保存和退出(*);掌握数据输入和编辑(*);掌握工作表和单元格的选定、插入、删除、复制、移动(*);掌握工作表的重命名和工作表窗口的拆分和冻结。(3)公式与函数:了解单元格绝对地址和相对地址的概念,会使用这两种地址;掌握工作表中公式的输入、复制和编辑(*)();掌握常用函数的使用(*)()。(4)图标:掌握图表的建立的步骤方法(*);掌握对已有图表的编辑和修改以及修饰(*)。

 

4.PowerPoint 2010的使用教学基本要求。(1)PowerPoint基础:了解中文PowerPoint的功能、运行环境;熟悉启动和退出;演示文稿的打开、关闭。(2)演示文稿的制作:掌握创建演示文稿;掌握编辑演示文稿中的文本信息(*);掌握演示文稿中幻灯片的添加与删除(*);熟悉演示文稿的保存和打印。(3)插入对象:掌握在幻灯片插入文本、图片、艺术字、形状(*);掌握在幻灯片中文本、图片、艺术字、形状的格式设置(*);熟悉在幻灯片中表格的插入、编辑以及格式化。(4)幻灯片的设置:掌握幻灯片的动画设计方法(*)();掌握幻灯片的切换效果设计(*);熟悉幻灯片的放映方式的设计。

 

5.计算机信息技术基础教学基本要求。(1)计算机与信息技术的发展:掌握第一台计算机的产生的年代、地点及主要电子元器件(*);掌握计算机所经历的阶段划分及典型的电子元器件(*);熟悉常见的计算机的种类;了解计算机的常见应用领域(掌握科学计算和数据处理的典型例子)(*);了解未来计算机的发展趋势。(2)数据在计算机中的表示:了解计算机中数据的存储,掌握计算机中数据的单位位、字节等(*);掌握进位计数制及其转换(主要包括二进制、八进制、十进制及十六进制的概念、转换方法与步骤)();掌握英文字符ASCII编码的表示方法(*);掌握汉字的几种编码及汉字的处理过程(*);汉字区位码、国标码和机内码的转换()。(3)多媒体技术:了解多媒体的特征;了解媒体的数字化表示及常见媒体的数据格式;了解多媒体无损压缩及有损压缩的概念。

 

6.计算机硬件的组成教学基本要求。(1)计算机的CPU:掌握计算机的硬件的主要组成部分;重点掌握CPU的三部分寄存器、运算器和控制器的作用(*);CPU的主要性能指标。(2)微型计算机的主机:掌握主板的概念;掌握内存储器的分类及特点(*)。(3)常用输入设备:键盘的特点;鼠标器的种类和特点;其他的输入设备。(4)常用输出设备:显示器与显示卡;打印机的种类与特点。(5)外存储器:硬盘的种类和特点(*);移动存储器(*);光盘存储器的种类。

 

7.计算机软件系统教学基本要求。(1)计算机软件系统概述:软件的概念;软件系统及软件分类(*)。(2)操作系统:操作系统的作用;操作系统的功能(*);操作系统的类型及常用的操作系统。(3)计算机语言及其处理系统:程序设计语言分类;程序设计语言处理系统。8.计算机网络与因特网教学基本要求。(1)计算机网络基础:熟悉计算机网络的概念;掌握计算机网络的作用(资源共享和数据传输)(*);掌握数据通信的相关术语:数据传输速率、带宽、信道、调制与解调等(*)。(2)局域网与广域网介绍:掌握计算机网络的分类:局域网、广域网及城域网的含义(*);熟悉常见网络的拓扑结构如星型结构、环型结构、总线型结构;熟悉常见的网络硬件如传输介质、网卡、交换机和路由器等;了解常见的网络软件如网络操作系统、网络应用软件等;了解无线局域网的特点和使用。(3)因特网概述:了解因特网的概念和发展史;掌握TCP/IP协议的工作原理和作用(*);熟悉计算机网络中客户机/服务器体系结构的概念;掌握网络中IP地址的概念和划分(A类、B类、C类等)(*)();掌握IP地址和网络域名之间的关系以及域名解析系统DSN的作用(*);了解未来网络的发展趋势;掌握接入因特网的几种方式及不同之处。(4)WWW服务:掌握www的概念及超链接的使用;掌握统一资源定位器的含义及组成(*);掌握IE浏览器的使用如WEB页的打开、保存网页、保存文字及保存图片等(*);掌握电子邮件的概念及收发电子邮件(*);(5)网络安全:掌握计算机病毒的概念及特点(*);熟悉常见计算机病毒的种类;掌握计算机病毒的查杀及预防措施(*)。

 

二、我校计算机应用基础课程安排的现状

 

依据中小学信息技术课程的开设,考虑全国等级考试大纲的修改,我校的计算机应用基础做了大幅调整,调整状况如下:

 

1.课时下调。最初为2009年前为96学时,2009年至2012年为64课时,2003年至今为32课时。课时下调的原因主要有:(1)大一新生已经具有了一定的计算机能力,通过初高中的学习,以及生活中使用电脑的增加,使得新生入学时已经具有了对操作系统、部分软件的了解和掌握。但是这个能力依据不同的地区差距还是比较大的。(2)授课内容做了很大的调整。原来授课时,会花费很多时间讲解计算机的理论知识,但是从听课效果看结果不是很好,因为很多同学对于理论知识没有太大的兴趣。最近两年,我们在授课时调整了教学情况,把实践操作提升到非常重要的位置,使得学生能够掌握操作。

 

2.实践重于理论,学以致用。学习计算机的目的是为了能够让计算机帮助我们做很多生活需要的事情,所以学习的目的在于使用。我们在教学中安排了充分的时间提高同学的动手能力。

 

3.充分利用课余时间。在教学中,有一些内容不一定要在课上完成,要充分调动同学们的积极性,利用业余时间自己主动完成课外练习,这样能够节约上课时间,缩短课时。

 

4.有一个正确的评价机制。同学上课结束,需要一个评价机制来查看学习的结果。在我校,我们充分发挥了考试练习软件的作用,使得同学按照教师布置的作业完成后自己可以查看作业的评分结果,让同学先有自我了解,再继续更改提高练习作业的成绩,这样能够有效地提高同学学习的效果。

 

计算机应用基础课程的改革是一个长期的过程,我们在不断地实践、不断地探索,希望能够不断提升计算机应用基础课程的教学效果,让学生通过学习这门课掌握了一些实用的技能。

第5篇:网络安全基本概念范文

关键词 网络 意识形态 网络意识形态安全

中图分类号: D693.09 文献标识码:A

意识形态这一概念是法国哲学家、思想家特拉西首次提出。在历史的进程过程中,这一概念一版多用于政治,意识形态是关于上层建筑的,是一国统治阶级为了维护其自身利益的一种形而上的哲学理念,并在社会的发展中逐渐形成具有很强阶级性、实践性和理论性的思想体系。意识形态的迫切诉求是基于社会集团或群体组织内成员的价值认同体系,并维护其统治阶级的合法性地位。在不同的社会时期不同的社会集团或群体组织都会拥有一套利于自身统治的思想体系,然而意识形态的异化时刻冲击着社会组织的合法性存在,而这种意识形态方面的斗争已决然威胁到国家安全。网络信息技术的快速发展极大的改变了人类社会的生产生活,因此,借助网络这一媒介而展开的网络意识形态斗争已经上升到国家安全战略的层面。网络意识形态实则是意识形态领域的衍生品,是意识形态的一种,是在传播媒介上占巨大优势从而传播各种鲜明的思想和观念并能够更好改变社会成员价值取向。网络意识形态的这种属性严重的冲击着国家主流意识形态。在当今时代,网络意识形态问题已成为国内外学者研究的焦点话题,纵观此领域的研究成果,主要包括网络意识形态本身的基础研究、网络意识形态安全以及挑战与对策研究等。

1关于网络意识形态本身的基础研究

对于网络意识形态的基础研究主要包括对网络意识形态的基本概念的研究、基本特征研究等。在W络意识形态的基本概念方面,学者姚元军认为:“网络意识形态是意识形态的一种,是在信息技术的发展过程中而产生的意识形态领域的衍生品,是传统意识形态领域的有机拓展,这种网络意识形态会作用于现实社会并对现实世界产生影响”。学者罗成浩认为:“网络意识形态是含有多种意识形态价值的网络生存现象,是意识形态领域发展的一种过程”。学者张宽裕、丁振国认为:“网络意识形态是网络世界给予网络成员的思想认同体系,网络意识形态指导网民行为,通过网络虚拟反作用现实社会”。在网络意识形态特征方面,学者张宽裕、丁振国从十二个层面阐述了网络意识形态的特征,分别是虚拟与现实的统一、数字传播、文化渗透性、舆论导向性、非对称性、信息疆域化、全球化、多元化、绝对自由化、政治资源化、对信息技术的依赖性以及可控与难控性。

2关于网络意识形态建设面临的挑战与对策研究

网络意识形态领域直接冲击着我国主流意识形态,在很大程度上消解了马克思主义意识形态,网络意识形态是一种基于网络信息技术而衍生出来了意识形态新形式,由于网络的即时性、隐蔽性、高效性、普及性等特点,使得意识形态领域较传统意识形态更难把控,加上当今时代以美国为首的西方资本主义国家纷纷通过网络媒介向我国社会成员渗透所谓的西方“普世价值”,时刻冲击着我国主流意识形态,严重影响到马克思主义意识形态在我国的指导地位,所以这一焦点问题使得国内学者纷纷投入到关于我国网络意识形态建设面临的挑战并给出相应对策的研究。目前为止我国学者关于网络意识形态建设面临的挑战与对策的研究主要集中在以下两个大的方面:

2.1网络意识形态安全研究

基于马克思主义意识形态理论体系的根基,形成并发展了我国主流意识形态,意识形态是关乎上层建筑部分的,因此意识形态安全直接影响到国家安全,直接上升到国家安全战略层面的。学者刘欣然从网络技术层面、舆论管理层面、传播艺术层面以及人才培养层面出发,指出应当建立并不断完善我国网络意识形态阵营,坚决维护国家安全。学者姚元军指出:“网络媒体极大程度的冲击着我国主流意识形态,网络意识形态不断消解社会主义意识形态的价值体系,我们应当牢牢把握社会主义意识形态的话语权,实现网络意识形态安全”。

2.2网络意识形态建设面临的挑战与建议对策研究

当前,国内学者从“挑战”与“机遇”两个方面辩证的阐述了网络意识形态的建设。在“机遇”方面,国内学者主要通过网络媒介本身的各种特点来说明网络意识形态建设的积极影响。相比之下,国内学者更多的是对网络意识形态建设面临的“挑战”研究,主要通过分析网络文化和网络意识形态的关系方面、网络新信息技术与网络舆论方面、网络媒体本身与网络意识形态工作关系方面等,阐述网络意识形态建设面临的挑战。在对策建议方面,学者赵惜群、黄蓉分析了维护我国网络意识形态安全长效机制的基本要素和相互关系,从领导监管、预警反馈、信息疏滤等方面构建维护我国网络意识形态安全体制。学者郑殿琪指出:“务必加强网络意识和网络占领的顶层设计,改进宣传方法,壮大网络意识形态队伍力量,完善法律法规并建立监管体制”。学者王营先指出:“必须加强网络意识形态的建设并将其放在国家战略的高度,建立并完善网络自制机制,培养网络意识领域主力军”。

参考文献

[1] 姚元军.网络意识形态安全问题研究[J].汉江大学学报(社会科学版).2014(10).

第6篇:网络安全基本概念范文

摘要本文从教学方法和教学内容两个方面探析了如何有效地进行《计算机网络基础》课程的教学。中职学生通过本课程的学习,能了解计算机网络的相关知识,掌握基本计算机网络技术,具备一定的网络管理、维护、配置等综合应用能力。

0 引言

21世纪是以网络为核心的信息时代,随着IT产业的迅速崛起,计算机网络的触角已经伸向社会的各个角落,并深刻地影响到人们的日常生活、工作和学习。我国的计算机网络也正在以空前的速度向前发展,尤其Internet的普及和广泛应用,使人们深刻地认识到掌握计算机网络知识和技术对适应信息社会发展具有重要作用。

中等职业技术教育(以下简称中职)是我国职业教育体系中的一个重要组成部分。中职的培养目标定位于“具有综合职业能力,在生产、服务、技术和管理第一线工作的高素质的劳动者和初中级专门人才”。中职的教育质量和办学效益,直接关系到我国21世纪劳动者和专门人才的素质。因此,探索课程内容,研究教学方法,提高教学质量,促进教学发展具有重要的意义。

1 《计算机网络基础》课程教学方法探析

中职《计算机网络基础》课程教学的主要任务是使学生获得计算机网络方面的基础知识,了解和掌握基本的计算机网络技术。学生通过本课程的学习,初步具备分析比较和选择网络技术元素的能力,掌握基本的局域网组建的技术,具备一定的网络管理与维护知识,掌握一定的网络配置管理等综合应用能力。

在近几年的教学与实践中,笔者对中职学生的学习特点和毕业后的就业情况进行研究,认为《计算机网络基础》应采用“行动导向教学法”进行教学。行动导向教学法是以学生为中心,以培养学生关键能力为目标,在教师的行为引导下,通过多种不定型的活动形式激发学生的学习热情和兴趣,使学生主动地用脑、用心、用手进行学习的一种教学方法。由于中职学生基础较差,素质不高,他们没办法掌握难度较大的知识,只能理解和掌握一些比较基础的内容。但中职学生具有“二强一高”的优点,即动手能力强、可塑性强,对新鲜事物兴趣高。因此在教学过程中就必须充分利用这个优点。首先需要激发学生的学习兴趣,让学生对计算机网络产生兴趣,在学生“想学”的基础上开展教学活动。其次要向学生指明所学的内容和所要达到的目标,学生只有清楚了这些,才会有意识地主动参与学习。最后采用容易让学生理解的方式,在教学过程中以行动为导向来引导学生进行学习。学生是学习过程的主体和中心,是学习的主角,老师起着启发、帮助和引导的作用。

2 《计算机网络基础》课程各部分内容教学探析

通过分析与比较,笔者觉得《计算机网络基础》课程应该从六个方面进行教学,分别是:计算机网络概述、数据通信基础、计算机网络体系结构与协议、计算机局域网技术、Internet及其应用、网络安全和网络管理。在教学过程中教师应少讲理论性内容,多讲实践性内容,让学生多动手实践,培养学生的应用能力。

2.1 计算机网络概述

本部分的教学内容主要讲授三个方面的知识:计算机网络的形成及发展、计算机网络的分类和应用、我国互联网的发展。其中,计算机网络的分类和应用是教学的重点。首先必须让学生明确计算机网络按不同的标准分类可分为不同的网络,教师可引导学生根据实例分析局域网、城域网和广域网的不同;有线网络和无线网络的区别;再根据网络的拓扑结构讲述星型网络、总线型网络、树型网络、环型网络和网状型网络的特点与差异。在计算机网络应用的教学中,可通过案例列举出计算机网络的应用,如:办公自动化、电子商务、远程教育、电子银行、在线娱乐等等,让学生对计算机网络有更进一步的了解。在讲授我国互联网发展的内容时,可通过查阅中国互联网络信息中心(CNNIC)的资料,结合最新《中国互联网络发展状况统计报告》的数据进行教学,使学生对我国互联网的发展有一个比较全面的认识。

2.2 数据通信基础

本部分的教学目标是让学生了解数据通信技术的基础知识,主要讲授三个方面的内容:数据通信的基本概念、数据通信介质和数据传输交换技术。首先让学生掌握信息、数据和信号的概念;其次明确通信介质中有线介质和无线介质之分,教学过程中可通过实物介绍双胶线、同轴电缆和光纤三种有线传输介质的物理特性和传输特性;再通过实例介绍红外线、蓝牙、激光等无线介质的特性。然后讲授数据传输技术,让学生明确并行传输与串行传输,异步传输与同步传输,单工、半双工和双全工这三种传输技术的区别。最后了解三种数据交换方式:电路交换、报文交换和分组交换。

2.3 计算机网络体系结构与协议

计算机网络体系结构是计算机网络的核心内容,但要求中职学生完全掌握计算机网络体系结构的确是相当困难,因此教学中也只能讲授最基础的内容。这部分教学内容主要有:计算机网络的功能特性、OSI参考模型的七个层次结构、常用的计算机网络协议、IP地址的分类等。首先必须让学生掌握计算机的功能特性,只有理解计算机网络的功能特性才能够掌握各种网络的特点,才能了解网络运行的原理。其次要让学生明确网络为什么要实行分层,并且能够知道OSI参考模型到底是哪七个层。但是具体七个层是怎样工作的就不要求学生掌握。然后让学生了解一些重要的网络通信协议,如TCP/IP、UDP、FTP、HTTP、SMTP等。最后讲授IP地址的分类。

2.4 计算机局域网技术

本部分的教学内容是本课程的重点。本部分的教学目标是培养学生掌握简单的组网技术。讲授的内容有:局域网概述、局域网组成、网络设备、网络互连技术、局域网的组网技术、网络操作系统、局域网规划与设计等。学生通过本部分的学习,初步能够具备网络管理员的基本素质。本部分的教学最好都在计算机实验室进行,我们可分以下几个步骤进行教学:(1)引导学生认识网络设备:网络适配器、中继器、集线器、交换机、路由器等,还要动手制作网线。(2)要求学生理解网络互连的本质,能区分硬件互连与软件互连。虽然这部分内容较难,但这部分是核心内容,学生一定要掌握。(3)通过以上的学习,学生必须掌握简单的组网技术,包括怎样布线、选择网络设备、进行简单的配置等,重点训练学生自己动手操作和实践的能力。(4)最后要求学生能够掌握Windows 2003 server的基本操作,如配置用户、共享、服务等。

2.5 Internet及其应用

本部分的教学内容同样是重点。学生通过学习,基本可以掌握Internet及相关知识。本部分的内容包括Internet的概念、Internet的主要服务和应用、Internet的接入方式、域名的认识等相关内容。本部分可教学的内容很多,学生也能够很好掌握。Internet的发展日新月异,所以在教学过程中教师应该多结合当前的一些新技术和新元素,使学生对Internet有更深的了解。在讲授Internet应用的过程中,除了讲授Web服务、电子邮件服务、文件传输服务等传统的Internet服务以外,还可以结合当前的发展介绍其它流行的Internet服务,如:即时通信、博客(或微博)、搜索引擎、网络电视、网络娱乐、电子商务、网上银行、远程教育等等,多举一些与生活联系紧密的例子,这样不仅让学生增加了学习的兴趣,也增长了许多网络知识。在Internet的接入方式的教学中,可结合当前“三网融合”的政策进行教学,让学生了解国家的一些政策。另外还可以介绍世界和我国目前的互联网发展情况,介绍先进的“云计算”和“物联网”知识,让学生对未来网络有一个美好的憧憬。这部分的教学内容丰富多彩,只要教师备课充分,一定能够让学生学得兴趣盎然。

2.6 网络安全和网络管理

网络安全部分的教学内容主要有:网络安全概述、网络安全的威胁、网络安全目标和网络安全技术。重点讲述四个网络安全技术:加密技术、数字认证、防火墙技术、病毒防治技术。另外对网络安全的重要性、网络的不安全因素来源也要求学生有一些了解。

网络管理部分的内容较难,因此只能讲授一些比较简单的内容:网络管理的概念、网络管理的功能和简单网络协议(SNMP)。重点分析网络管理的五项功能(网络故障管理、网络配置管理、网络性能管理、网络计费管理和网络安全管理)和介绍SNMP的内容。最后再介绍一些常用的网络管理软件。

3 结语

经过近几年的教学探索和实践,《计算机网络基础》课程已经成为我校中职教学的特色专业课。计算机网络日新月异的发展,需要教师不断更新知识,充实教学内容。同时计算机网络基础是一门理论性比较强、概念原理多、学生较难理解的抽象的课程,要取得良好的教学效果有赖于教、学双方的不懈努力和教学方法的不断创新。

参考文献

[1]李欢,徐师.计算机网络基础(第2版)[M].人民邮电出版社,2007.4.

[2]尹晓勇.计算机网络基础(第4版)[M].电子工业出版社,2008.7.

第7篇:网络安全基本概念范文

关键词:网络安全;评价系统;设计;实现

一、网络安全态势感知

态势感知(Situation Awareness)这一概念源于航天飞行的人因(Human Factors)研究,此后在军事战场、核反应控制、空中交通监管(Air Traffic Control,ATC)以及医疗应急调度等领域被广泛地研究。Endsley在1995年把态势感知(Situation Awareness)定义为感知在一定的时间和空间环境中的元素,包括它们现在的状况和它们未来的发展趋势。Endsleys把态势感知分成3个层次(如图1所示)的信息处理:(1)要素获取:感知和获取环境中的重要线索或元素,这是态势感知最基础的一步;(2)理解:整合感知到的数据和信息,分析其相关性;(3)预测:基于对环境信息的感知和理解,预测未来的发展趋势,这是态势感知中最高层次的要求。

图1态势感知的三级模型

而网络态势感知则源于空中交通监管(Air Traffic Control,ATC)态势感知(Mogford R H,1997),是一个比较新的概念,并且在这方面开展研究的个人和机构也相对较少。1999年,Tim Bass首次提出了网络态势感知(Cyberspace Situation Awareness)这个概念(Bass T, 2000),并对网络态势感知与ATC态势感知进行了类比,旨在把ATC态势感知的成熟理论和技术借鉴到网络态势感知中去。目前,对网络态势感知还未能给出统一的、全面的定义。IATF网站中提出,所谓的网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。值得注意的是,态势是一种状态,一种趋势,是一个整体和全局的概念,任何单一的情况或状态都不能称之为态势。因此,网络态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。

图2网络安全态势感知系统框架

基于态势感知的三级模型,谭小彬等(2008)提出了一种网络安全态势感知系统的设计框架,如图2所示。该系统首先通过多传感器采集网络系统的各种信息,然后通过精确的数学模型刻画网络系统的当前的安全态势值及其变化趋势。此外,该系统还给出针对当前状态的网络系统的安全加方案,加固方案指导用户减少威胁和修复脆弱性,从而提高系统的安全态势。此外该系统还给出针对当前状态的网络系统的安全加固方案,加固方案指导用户减少威胁和修复脆弱性,从而提高网络系统的安全态势。

二、网络信息系统安全测试评估支撑平台

网络信息系统安全测试评估支撑平台由管理控制、资产识别、在线测试、安全事件验证、渗透测试、恶意代码检测、脆弱性检测和安全态势评估与预测等八个子系统组成,如图3所示。各子系统采用松耦合结构,以数据交互作为联系方式,能够独立进行测试或评估。

图3支撑平台的组成

三、网络安全评估系统的实现

网络安全评估系统由六个子系统组成,其中一个管理控制子系统,一个态势评估与预测子系统,其他都是各种测试子系统。由于网络安全评估是本文的重点,所以本章主要介绍态势评估与预测子系统的实现,其他子系统的实现在本文不作介绍。

3.1风险评估中的关键技术

在风险评估模块中,风险值将采用两种模型计算,分别是矩阵模型和加权模型:

(1)矩阵模型。

该模型是GB/T 20984《信息安全风险评估规范》中提出的一种模型,采用该模型主要是为了方便以往使用其它风险评估系统的用户,使他们能够很快地习惯本评估系统。矩阵模型主要由三步组成,首先通过安全事件可能性矩阵计算安全事件的可能性,该步以威胁发生的可能性和脆弱性严重程度作为输入,在安全事件可能性矩阵直接查找对应的安全事件的可能性,然后将结果映射到5个等级。

(2)加权模型。

基于加权的风险评估模型在总体框架和基本思路上,与GB/T20984所提出的典型风险评估模型一致,不同之处主要在于对安全事件作用在风险评估中的处理,通过引入加权,进而明确渗透测试和安全事件验证在风险评估中的定性和定量分析作用。该模型认为,已发生的安全事件和证明能够发生的安全事件,在风险评估中的作用应该得到加强。其原理如图4所示。

图4加权模型

3.2态势评估中的关键技术

态势评估中采用多层次多角度的网络安全风险评估方法作为设计理念,向用户展现了多个层次、多个角度的态势评估。在角度上体现为专题角度、要素角度和综合角度,通过专题角度,用户可以深入了解威胁、脆弱性和资产的所有信息;通过要素角度,用户可以了解保密性、完整性和可用性这三个安全要素方面的态势情况;通过综合角度用户可以了解系统的综合态势情况。在层次上体现为对威胁、脆弱性和资产的不同层次的划分,通过总体层次,用户可以了解所有威胁、脆弱性和资产的态势情况;通过类型层次,用户可以了解不同威胁类型、脆弱性类型和资产类型的态势情况;通过细微层次,用户可以了解每一个威胁、脆弱性和资产的态势情况。

对于态势值的计算,参考了风险值计算的原理,并在此基础上加入了Markov博弈分析,使得态势值的计算更加入微,有关Markov博弈分析的理论在第3章中作了详细介绍。通过Markov博弈分析的理论,可以计算出每一个威胁给系统态势带来的影响,但系统中往往有许多的威胁,所有我们需要对所有的威胁带来的影响做出处理,而不能将他们带来的影响简单地相加,否则2个中等级的威胁对态势的影响将大于一个高等级的威胁对态势的影响,这是不合理的。在本系统中,我们采用了如下公式来对它们进行处理。

其中S为系统的总体态势值,为第个威胁造成的态势值,为系统中所有的威胁集合。

结语

网络系统安全评估是一个年轻的研究课题,特别是其中的网络态势评估,现在才刚刚起步,本文对风险评估和态势评估中的关键技术进行了研究,取得了一定的研究成果,但仍存在一些待完善的工作。网络安全态势评估中,对与安全态势值没有一个统一的标准,普通用户将很难对安全态势值 有一个直观的认识,只能通过多次态势评估的结果比较,了解网络安全态势的走向。在本系统的态势评估中仅对安全态势值作了一个简单的等级映射,该部分还需要进一步完善。

第8篇:网络安全基本概念范文

“云安全”是安全领域近几年最热的概念,在这个概念的后面,是一长串的名单,瑞星、趋势科技、卡巴斯基、McAfee、金山毒霸。

云安全模式与传统杀毒方式的最大转变正在于,从过去由用户受到攻击之后再杀毒到现在的侧重于防毒。云安全中的很多技术其实早已应用到企业安全领域,而过去受市场环境限制,这项技术并未向个人用户推广。随着近几年家庭和个人互联网用户数量的不断增加,对信息安全要求越来越高,云安全开始走进大众视野。

从2008年首个提出“云安全”概念,趋势科技历时一年完成了从云安全1.0到2.0的升级。“云安全2.0增加了文件信誉技术和多协议关联分析技术的应用,让文件信誉、web信誉、邮件信誉实现关联互动,这对终端安全是一次重大变革。”趋势科技全球高级副总裁暨大中华区总经理张伟钦说。

终端短板

作为企业网络最基础的构成节点,终端因为其储存着大量敏感数据,因而成为黑客和病毒制造者的攻击目标,同时,因为终端直接面对企业的内部员工,管理困难,导致其成为企业网络中最脆弱的一环。与此同时,因为无法定位威胁的感染源头,病毒会在企业网络中不断重复感染,导致企业的损失被不断放大,这让企业用户不得不重新思考自己的终端安全。

趋势科技防毒墙网络版OfficeScan10将云安全2.0中文件信誉技术同云安全1.0中的Web信誉技术进行整合。文件信誉技术依托庞大的云端威胁数据库,用户在访问文件前查询该文件的信誉,阻止恶意文件的下载访问。运用34000台服务器组成的云端进行查询,实现病毒码更新、病毒码部署、资源占用增长的三“零”防护。

终端不仅是网络威胁攻击的目标,更因其面对企业内部员工,因而在安全防护、管理上都变得难。云安全2.0的多协议关联分析技术可以在近百种常见协议中进行智能分析,通过监控企业网络中各种异常的行为,追踪威胁发起者,定位威胁感染源头。该项技术从网络层为终端主动构建了一个立体模型,利用威胁关联分析、多协议关联分析迅速定位感染源头,发现企业网络中的“肉鸡”和各种未知威胁或者安全管理问题,并通过同趋势科技监控中心(MOc)的互动,为企业网络提供管理服务,从而形成一套完整的威胁发现系统(TDS)。先行防护

第9篇:网络安全基本概念范文

基金项目:山西省社科联重点课题:山西高校资源整合利用研究(SSKLZDKT2011058); 山西大学商务学院科研基金项目(XS2011005).

作者简介:任菊香(1971-), 女,山西朔州人,山西大学商务学院副教授,管理硕士。 赵文娟(1983-), 女, 山西平遥人, 硕士。

【摘要】高校网络资源的共建旨在实现资源的共享,文章从当前网络资源共享的意义和现状出发,提出了共建共享的必要性。并以本体构建了网络资源知识框架,以此为基础实现了资源共享模型。

【关键词】资源共享;本体;高校网络资源

【中图分类号】G807.4 【文献标识码】A 【文章编号】1009-5071(2012)05-0006-02

1 引言

高校作为知识传播的发源地和承载体,有着丰富的网络资源,图书馆就是这一资源的载体。高校网络资源共享模型的构建实际上就是基于高校图书馆的网络资源共享模型的构建。为了完善和顺应学校的发展,各高校图书馆都积累了丰富的馆藏资源,这些资源除了学科和专业的参考书外,更多的还有一些励志、综合性等读物。知识等电子资源的发展非常迅速,任何一个学校图书资源的发展都不可能赶上电子资源的发展,也不可能满足所有用户的信息需求,这就形成了一个矛盾。为解决这一矛盾,本文提出了一定区域内高校图书馆网络资源的共享模型。共享模型的构建是图书网络资源共建共享的基础。

本体作为共同认可的、可共享的知识,通过对概念的定义和概念间关系确定了本体概念的精确含义,通过定义共享和通用的领域知识,帮助人和机器间的明确交流,支持语义交换。本体研究更加宽广的空间,为人类的认识活动构建顶层概念框架,本体更加突出知识共享的功能,更加着眼于给出人类认识事物的领域知识总框架。本体的目的就是通过对相关领域概念的严格定义和概念之间的关系来确定概念的精确含义,从而提供对该领域知识的共同理解,达到知识的共享和重用,使该领域内的不同系统、模型间能够进行互操作。因此,将本体应用于共享模型的构建,可以保证模型的完整性和精确性。

2 高校网络资源共享现状及意义

高校网络资源共建共享开始于20世纪90年代,21世纪进入快速发展的阶段。当前典型的高校图书馆共享工程有[1]:管理中心设在首都师范大学图书馆的北京高校网络图书馆;天津高等教育文献信息中心;上海松江大学城图书馆联盟、南京江宁大学城图书馆联盟等等。

虽然,高校网络资源的共建共享工程在各地已经取得了一些成果,但是仍存在诸多问题。首先是体制上各自为政,各图书馆缺乏有效沟通机制,馆藏网络资源建设没有统一规划、资源的完整性难易保障。其次还是观念方面的不重视。理论上各单位都认可资源共享的重要性和必要性,但在实践中更多的一些图书馆只热衷于共建,不太情愿共享。结果是一方面使得一些特色图书馆演化成“信息孤岛”[2],另一方面一些小的图书馆不重视建设,而寄希望于共享。再次,网络资源建设技术的不统一。各高校各自为营,建设图书馆系统,使得共建系统衔接困难,成本高,另外各图书馆录入格式的不统一,也给共建带来了很大的障碍。

高校网络资源的共建共享是社会发展的需要,共享模型的构建在节约社会成本提高资源使用效率方面既必要也具有重要的意义,体现在以下几个方面。

(1)实现资源的高效共享。资源共享是该模型构建的主要目标。一定区域内图书馆网络资源的联盟,使得各个馆的资源能够在更大的空间更广的范围内被更多的用户使用,提高资源使用效率的同时实现了资源共享。

(2)共同编制图书目录。馆藏网络资源共享的前提是共建。这就要求区域内所有的图书馆联合起来。在网络资源建设方面,共同合作,使用共同的知识框架和图书目录。共同知识框架和图书目录的使用,提高了共建的效率,减少了资源的重复建设。

(3)提高资金使用效率的共同采购。区域内各高校图书馆可以合作购买一些网络电子资源,这样做一方面避免了资源的重复购买,另一方面也促进了资源的优化配置和合理分布。

(4)合作建设专业网络图书馆。各高校根据自身专业和学科的特点,在购买网络资源时可以有所侧重。如,医科类大学可以主要负责医学生物类资源的购买和建设;理工类大学可以主要负责理学和工学类资源的购买建设;财经类大学可以主要负责经济、财务管理、会计等方面资源的购买和建设等等。区域内的省图书馆或主办方图书馆可以在中间做协调和补充,以保障共享网络资源专业和综合的兼顾及完整。

(5)网络技术的共享和共建。区域内网络资源的共建共享,需要一个共同的网络平台,这样可以促使各馆的技术力量合作建设,实现技术人员资源的优化配置,即提高了技术解决的能力,也减少了技术人员工作量。

3 基于本体的知识构建

3.1 本体:本体原本是一个哲学上的概念,称为本体论、实体论或存在论,是对自然存在及其本质的研究,其反映的是事物本质的、科学的内涵。对于本体的概念,不同的领域有不同的看法,其中被人们较为广泛接受的定义是美国Stanford大学的知识系统实验室的学者Tom Gruber在1993年给出的定义,即“本体是概念模型的明确的规范说明。”后来,Borst在此基础将本体定义为“本体是共享概念模型的形式化规范说明”。提出了本体定义的4层含义:明确性、形式化、共享性、概念化。

明确性(explicit):指本体所使用的概念及使用这些概念的约束都是有明确的定义。

形式化(formal):本体的表示形式应该是计算机可读的。

共享性:(share)本体中体现的是共同认可的知识,反映的是相关领域中公认的概念集。

概念化(conceptualization):本体是对客观世界中的某些现象的抽象模式,该模式定义了现象间的相关概念。

本体的目的就是通过对相关领域概念的严格定义和概念之间的关系来确定概念的精确含义,从而提供对该领域知识的共同理解,达到知识的共享和重用,使该领域内的不同系统、模型间能够进行互操作。

本体的构建在某种程度上实现了知识的共享和重用,本体的分析澄清了领域知识的结构为知识表示打好了基础,统一的术语和概念使得知识共享成为可能。领域本体的构建为人和人之间以及组织和组织之间的通讯提供了共同的词汇;在不同的建模方法、范式、语言和软件工具之间进行翻译和映射,实现了不同系统之间的互操作和集成。

3.2 框架本体的构建:本体是概念和概念关系的集合,它构建并确定了某一领域内共同认可的词汇并提供了对该领域知识的共同理解。构建本体的目的就是实现一定程度的知识共享和重用。本体的重用,避免了重复的分析某一领域知识,本体的分析,清晰了领域知识的结构,从而为知识表示和知识工程化处理打好了基础。另外,统一的术语和概念使得知识的共享成为可能,为不同人之间、不同组织之间的通讯提供了共同的词汇,而且也使得不同建模方法、范式、语言和软件工具之间进行翻译和映射成为可能,实现不同系统之间的互操作和集成。如何获取领域本体的信息并对其进行有效组织、形成概念体系是构建汉语框架网络本体过程中最关注的问题。

文章采用一种半自动的本体构建方法,以FrameNet作为本体构建的理论框架,以菲尔摩的框架语义学为基础,充分利用FrameNet本体已有的知识、经验及其专家知识来推导出本体间的基本概念与其他概念之间的关系,并最终建立与其他本体的映射,实现本体间的重用和共享。

汉语框架网络本体的获取是基于学科的,在构建学科框架的基础上,利用现有的叙词表、分类表及其他知识分类体系等现有的知识本体,采取本体学习的策略,通过机器学习从领域语料库中抽取等级关系和相关关系为本体构建人员提供参考,将专家的自顶向下和机器学习自底向上的结果相结合构建本体,识别领域内外相关的概念及关系创建新的本体,最后将已有的本体与新建本体进行融合。

3.3 高校图书馆知识本体框架的构建:文章以学位作为顶级本体,学位种类作为二级本体,学科作为三级本体,专业作为词元,将整个图书馆中所涉及的知识进行本体框架构建。构建结果如表1:

4 基于本体的资源共享模型构建

4.1 资源的共享模式:高校图书馆资源共享模式的提出是为了实现各馆网络资源更好的共享和互利互惠。各图书馆各自为个体按一定模式组织起来,构成一个网络,遵照共同的协议和统一的标准实现共享模式联合体,如图1。

书目共享是图书馆网络资源共享得以实现的前提。这就要求区域内各参与馆合作选出一个具备一定实力的中心馆,根据构建的本体统筹书目规划,并将标准化后的书目存储在中心馆服务器上,各其他成员馆辅助中心馆书目建设,并共享建设好的书目信息。

联机编目共享是为了提高图书馆网络资源共享的质量,是实现共享模式的重要环节。各馆藏单位要共建共享,必须实行统一的编目,依据构建的本体框架实现编目的规范化和标准化。

馆藏共享的实现既保障了图书馆联盟资源的完整性和丰富性又避免了资源的重复购置,提升了各馆的专业性和权威性。各馆各司其职,使得网络资源逐步扩充完善而不增加成本。

在这个过程中, 参与共建共享的所有组织包括各高校图书馆、 公共图书馆和其他的一些情报机构的电子资源在统一的平台上运行, 实现一站式服务。

4.2 资源共享模型的构建:参与建设的各馆资源间有着各种不同的数据模式[4],共享模型的构建就是要屏蔽这些差异,为用户提供一种统一的检索平台,提高资源的利用率。工作原理就是不同数据库都向用户提供统一的查询界面,系统将用户查询请求转化为针对不同数据库的查询表达式并将检索结果以统一的格式汇总后呈现给用户。

共享模型主要包括用户模块、中间模块、数据访问模块和控制模块。

用户模块针对用户的检索需求而设计。用户可以在此模块自由选择要检索的数据库和检索条件,提高了检索的查准率并缩短了检索时间。检索结果按相关度由大到小排列返回给用户。

中间模块是处理模块,针对用户模块提出的请求数据进行解析,转化为各数据库所需的检索语言。用户提出查询请求时不需清楚知道每个数据库接口的语言,只需提供界面信息即可,中间模块通过查询解析器自动转化为各数据库所需要的检索模式。

数据访问模块将中间模块提交的数据转化为数据库检索语言,并从数据库中提取检索结果数据。

控制模块负责对整个系统的安全保护。主要通过加装防火墙及服务器,实现数据服务器的安全。

5 结语

信息时代的今天,再大的图书馆也无法单独拥有用户所需的全部资源,而且各图书馆的重复建设必然也造成了数据资源和经济资源的浪费。图书馆的共建共享是图书馆发展的必然趋势。

参考文献

[1] 晏红英.广东第二师范学院学报.高校区域图书馆联盟发展现状及策略研究.2011,8(4):45-48

[2] 邹晓蕾.科技情报开发与经济.对信息时代地方高校图书馆资源共享的几点思考.2011,21(23):83-85