学科分类
/ 13
254 个结果
  • 简介:摘要在中职计算机教学中,打字测试是检验文字录入教学的一种非常普遍的方法。目前比较流行采用的打字测试系统多为单机版,对教师记录成绩、查询等极为不方便。结合作者本人开发的网络版打字测试系统,本文对网络版的打字测试系统的设计做一个简要的介绍,包括系统分析、系统构建、功能介绍、系统实施等。

  • 标签: 网络 测试系统 开发 应用
  • 简介:MSN监听事件相信很多朋友都有较深的印象,随着各种IM软件使用的增多,一些监控聊天软件信息和文件传输的工具层出不穷,使得网络传输安全性大打折扣,怎么办?对文件进行加密当然是一种方法,但是太麻烦,CivilNetizen是专为个人文件传输解决方案设计,以替代现有的发送邮件附件和IM传输文件的方法,它可以借助E-mail或者IM软件,支持ZIP和编码传输,具有128位AES密钥,可真正确保网络传输安全。该软件的安全传输原理是:将要传输的文件制作成特定的文件包,然后通过邮件或者IM软件发送一个编码信息,让好友到你的电脑上提取文件,整个过程是对外隐蔽的,安全性得到了大大的增强。

  • 标签: 安全传输 网络传输 文件传输 IM软件 护航 E-MAIL
  • 简介:云存储是一种新兴的网络存储服务,本文介绍云存储的概念,分析云存储的结构模型,总结云存储的优势,并探讨了搭建云存储系统的可行性。

  • 标签: 云存储 宽带技术 远程备份容灾
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:当前科学技术水平的快速提升,带动了信息化建设的发展,相较于之前,当前信息化建设水平已经有了显著提升,网络建设已经在信息化建设中占据了愈发关键的地位。不管是从小范围内的公司局域网或者是涵盖了整个城市的城域网络,都必须有网络建设为基础支撑。当前,在网络建设区间逐渐加大的影响下,网络建设中的系统集成的含义、特点是什么以及网络系统集成的体系框架有哪几部分组成,成为人们越来越关心的热点问题。

  • 标签: 网络系统集成 信息化 网络平台
  • 简介:随着计算机技术以及网络技术的飞速发展,计算机网络安全问题越来越受到人们的关注。本文主要介绍了计算机网络安全的含义,计算机网络中所存在的威胁以及加强计算机网络系统安全的相关技术措施。关键词计算机网络;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算机网络,因此,网络系统的安全性和可靠性问题已经成为世界各国共同关注的焦点。一、计算机网络安全概述计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。二、计算机网络中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算机网络中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查和例行申请通过端口与系统通信。在计算机的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算机系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算机网络安全中最常见的威胁,是目前数据安全的头号敌人。计算机病毒是一组具有极强破坏性的指令或恶意代码,它可以将自身插入到其他计算机程序中,从而破坏计算机的功能或数据,影响计算机软、硬件的正常运行,它具有破坏性、传染性、隐蔽性、寄生性、触发性等特点。三、计算机网络安全的技术措施确保计算机网络系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络和外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTP和telnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算机技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算机管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥和公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算机网络中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算机网络已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全性显得尤为重要。四、结束语解决计算机网络安全的措施很多,仅凭某一项或某几项措施是很难解决计算机网络中所存在的安全问题的。随着计算机网络这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习和掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠性,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算机系教师,研究方向为计算机科学与技术。

  • 标签:
  • 简介:随着信息技术、网络技术的快速发展,通信网络安全技术问题得到了广泛的关注,主要是其直接关系着社会的发展与人们的生活,影响着用户数据与信息的安全性与可靠性,因此通信网络安全技术是重要的,值得对其进行深入的研究。WCDMA系统具有诸多业务功能,能够满足人们的需求。现阶段,互联网业务、电子商务等均在迅速开展,但WCDMA通信网络的安全性不足,急需解决。本文将对WCDMA通信网络安全技术展开研究,旨在提升WCDMA通信网络的安全技术。

  • 标签: WCDMA 通信网络 安全技术
  • 简介:本文依据办公自动化网络系统的特点及安全目标,较为详细地论述了影响办公网络系统安全的因素,指出了建立完善安全措施的一些方法以及安全防范手段。

  • 标签: 办公自动化 网络安全 防范技术
  • 简介:近年来,随着人们应用网络频率的不断增加以及对网络依赖程度不断增强,网络成为人们发表各种意见的新出口。这给普通民众提供了一条表达自己意见的出口,但是,在我国社会急剧变化的情况下,各种积压已久的矛盾都逐渐爆发出来,如果民众将这些东西发布到网络之上,很容易产生群体不理性,进而爆发网络群体事件。因此,为了实现社会的和谐和稳定,我们很有必要对网络群体事件的传播机制进行分析,进而提出高效平息网络群体事件的策略。

  • 标签: 网络群体事件 传播机制 应对策略
  • 简介:摘要随着信息化的发展,校园网学生用户的增多,网络中心的学生上网开户工作压力越来越大。逐步实现网络开户工作的自动化很有必要,通过使用网上开户系统可以简化工作流程,提高了网络中心员工工作效率和准确性,加强后续的学生上网管理工作。

  • 标签: Java 数据组件 业务逻辑
  • 简介:摘要这是个很常见的话题,应该来说对于懂计算机的人都不难了解,本文在前人的观点和实践上进行了常见问题的分析。笔者撰文的目的是为了综述,希望本文的出现对于大家参阅分析计算机网络障碍问题时可以得到完整的信息。

  • 标签: 计算机 网络故障 分类 分析
  • 简介:随着互联网用户的快速发展和成熟,婚恋交友网站已在全世界广泛流行,“网络红娘”的出现对传统交友方式和恋爱观念形成了强烈冲击,并形成了一项具有很好发展前景的新兴产业。在线征婚已成为目前很多年轻人征婚的新途径。

  • 标签: 婚恋交友 功能模块 模型
  • 简介:入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。一、入侵诱骗技术简介通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“Honeypot”。研究者通过对Honeypot中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。二、Honeypot的研究在这个入侵诱骗技术中,Honeypot的设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的Honeypot是一个更为复杂的过程。高交互度Honeypot的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。当然Honeypot也存在着一些缺点需要较多的时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞的信息系统。部署Honeypot会带来一定的安全风险。构建一个有用的Honeypot是一个十分复杂的过程,主要涉及到Honeypot的伪装、采集信息、风险控制、数据分析。其中,Honeypot的伪装就是将一个Honeypot通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。Honeypot的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然Honeypot可以获取入侵者的信息,并能有效的防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在的风险十分关键。Honeypot的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot的目标。因为Honeypot并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot的设计原则。在这里不仅要确定Honeypot的级别还有确定平台的选择。目前,对用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。三、Honeypot在网络中的应用为更清晰的研究Honeypot,将Honeypot应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的Honeypot。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snort和sebek.其Honeypot的结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、设计原则、设计方法,最后,将一个简易的Honeypot应用于具体的网络环境中,并通过严格的测试,表明该系统是有效的。参考文献1蔡芝蔚.基于Honeypot的入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术的网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术的网络安全系统的研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体的网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术。

  • 标签:
  • 简介:现在网络已经越来越深入人们的日常生活中了,我们把它作为生活的一部分,但是因为其传播的快速性以及这些信息的传播者身份很难追查,所以我们要重视网络信息传播的安全性,因为很多人的资料都是储存在网上所以一旦出了问题就会造成巨大的损失,本文就这些安全问题来进行一些探寻,希望能寻求有效的方法来解决这些问题。

  • 标签: 网络信息安全 监管 相互联系
  • 简介:摘要本文主要介绍了计算机网络的非线性理论和混沌学理论,集中介绍计算机网络拥塞控制算法中的基于流量控制的端到端拥塞控制算法和基于队列的路由拥塞控制算法以及它们的优缺点。以TCP-RED拥塞控制系统为重点研究对象,分析了其特性,为TCP-RED拥塞控制系统的深入研究提供基础理论依据。

  • 标签: 计算机网络 拥塞控制 研究
  • 简介:视频点播系统(VideoonDemand,VOD)是集音频、视频处理技术及计算机网络技术的发展而迅速兴起的一门综合性技术。VOD与现在的广播电视不同,传统广播电视的收看,收看者完全是被动的,只能根据有线或无线广播电视的节目表,依时间顺序收看,观众无法随时、任意选择自己喜爱的电视节目。视频点播系统就是指在用户需要时,能为用户提供通过网络点播视频的服务。它是一种新型的非对称全双工通信模式的视频业务。开发、应用VOD系统需要涉及多种应用技术,主要有数据压缩技术,数据传输,视频服务器技术,软件技术支持等。

  • 标签: 网络视频点播系统 计算机网络 数据压缩 数据传输
  • 简介:计算机网络实验课程教学应该符合实验教学课程体系的要求,达到多层次多角度,满足多层次不同学生的不同需求,本文介绍了实验课程在建设的必要性、理论课程建设、实践课程建设和环境建设等方面进行了探索。关键词理论课程;实践课程;网络实验TeachingReformingonComputerNetworkExperimentCoursesWangChunxia(ShangqiuNormalCollege,ComputerTechnologyDepartment,Shangqiu476000,China)AbstractComputernetworkexperimentcoursesteachingshouldmeettherequirementsofteachingcurriculumtoachievethemulti-levelsandmulti-anglesinordertosatisfydifferentstudents’needs.Thispaperdescribestheexplorationoftheexperimentalcurriculumsintheconstructionofnecessariesandthebuildingoftheoretical,practicalandenvironmentalcourses.KeywordsTheoreticalcourses;Practicalcourses;Networkexperiment计算机网络课程既是计算机科学与技术专业的一门专业基础课,又是一门理论性强并有一定实践性的专业必修课。而计算机网络实验课程是计算机网络课程中的一部分核心内容,建立计算机网络实验课程教学模式,实现网络课程理论性知识和实践性知识的结合,从而满足当今社会对学生学习计算机网络技术知识的多层次要求。一、实验课程建设的必要性目前,在传统教学中,大部分院校都呈现出“重理论,轻实践”的现象。大多高校在实施网络实验教学时,仍是以让学生看演示、看教学片或者参观已经建好的网络环境等方式来帮助学生了解、消化专业实验的内容,而把实验或实践的重点放在Windows网络的基础应用上。而这些内容,随着网络的发展与网络知识的普及,已经被一部分学生掌握,没有必要单独设课,而更深入的实现网络规划、网络建设、协议分析、网络应用等内容,则由于课程安排不合理或实验设备的短缺而没有纳入实际的教学当中。针对目前大多高校包括我们学校在内所进行网络实验课程讲授存在的问题,提出了架构计算机网络实验课程体系,进行实验课程的改革,建设网络实验环境,重新架构适合学生理论和实践相结合的网络课程体系,研究出一套适应社会网络人才需求教学方案。网络实验教学中从多层次角度考虑,实现计算机网络课程教学新体系,把计算机网络课程的教学分为课堂讲授、基础应用、开发应用和综合应用等多个层次,形成集知识和能力培养为一体的复合型网络教育模式,为培养适应当今社会需求的网络服务型人才做好准备。因此,对计算机网络实验课程的改革势在必行。二、实验理论课程建设实现网络理论课程相对应的网络实验课程,建立高校网络实验课程的必要性,具备完备的实验课程教材和实验课程的环境,实验课程教材和理论课程教材相适应,同样实验环境的模拟环境,也要必备。学校根据自己的师资力量和教学条件的投资,建设自己的实验室。(一)改革实验内容改革实验内容,是实验课程建设的目标,根据培养的人才不同,将实验课程分为科研型和应用型两类人才。教学中也按照培养的目的分为原理性实验和应用性实验两种情况。针对原理性实验,主要帮助学生对抽象的网络理论概念,比如网络体系结构、网络协议等进行深入的理解和更深层次的研究,为网络理论的高级应用和管理奠定理论基础。另一方面,对应用性实验,着重培养学生在组建网络网络管理、网络维护等实际技能的培养,培养学生的动手能力,解决网络实际中的问题。(二)实践理论课程体系建设社会需求网络人才的目标越明确,对于网络理论和实践课程的分工就越具体,通常将两类实践课分为科研实践,着重对网络协议深入研究,详细给出分析的原理,让学生掌握基础理论更扎实,为进一步的科研学习打下扎实的基础。另一方面,对实践应用性人才,着重对动手能力的培养,培养动手方面的操作,提供更详细的步骤,让学生动手方面更熟练。(三)实验理论课程的环境网络实验理论课程可以有两种不同的教学模式。对于传统意义上教学模式是黑板、多媒体方式,该方式适合以前网络设备比较少的情况,学生在多媒体的教学方式下,直观的接受网络实践课程的理解和“动手”能力意义上的学习。这种方式丧失了学生做实验的乐趣,只有亲自动手的解决方案,才是学生真正意义上动手能力的培养。为了使学生更能很好的学习实验理论课程的,采取实验机房教学模式,是对网络实践性强的学科,更易于学生直观的接受,学生更能掌握网络的理论知识,并且学生的动手能力和思考问题的能力也得到了很大的提高。三、实验实践课程建设网络实践课程的建设按照两类不同的实验或者不同类型的网络人才进行分类,架构不同的网络实验室,开设不同的实验课程。网络实验一般分为原理性实验又称为“验证性实验”,需要在老师的指导下进行,让学生理解原理,掌握网络实现的原理。学生根据网络原理知识,进行验证,分析原理实现的过程。原理性的实验主要涉及到网络各层实现功能需要的网络协议,复杂性的原理主要涉及高层次,比如比如网络协议分析和协议的配置,针对具体的协议IP、TCP、路由器使用的协议RIP、OSPF等。应用性实验需要实验设备,学生根据实验的目的,自己动手亲自实践,并根据出现的问题,提出解决的方法。一般按照小组分组自主来进行实验。通过应用性实验,提高学生的动手实践能力。应用性实验一般是基于WindowsServer2003的网络实验包括WindowsServer2003下TCP/IP配置实验、WindowsServer2003下网络命令应用实验、WindowsServer2003下客户程序应用实验等;网络安全方面的实验,主要针对在Windows2003防火墙方面进行的实验;局域网组网技术,指熟练各种组网的硬件设备;综合布线实验等。这些适合专业层次要求比较低的学生来学习的内容。另外一类应用性实验是路由器实验、交换机实验、网络管理实验等,主要实现高层次硬件设备的配置及该网络设备需要添加的协议,对学生层次要求比较高,适合以后从事网络工程的学生来学习。四、实验环境建设计算机网络实验环境分为软、硬件环境建设,软、硬件环境也是根据网络实验课程的性质来划分的,一般的硬件环境主要针对应用性实验,比如交换机或路由器的配置、网络架构等,让学生进行网络组建,提高学生动手能力的。一般是分小组进行实验,小组实验室主要包括一个实验台;每个实验台配备基本的网络设备一台服务器,若干台计算机,双绞线若干米,RJ-45头若干个,线钳一把,测线仪一部,集线器、交换机、路由器一到两台,软件包一个(包括Windows2000server系统盘、网络管理软件、教学光盘等相关软件),网络实验指导书一本。硬件环境的建设,要根据学校的投资情况进行建设,不同的网络设备,在一些网络建构和设置上有不同的差别,这需要老师根据情况给学生讲解,实现理论应用于实践的更好应用。现在市场上有不同品牌的网络产品,比如CISCO、华为等,可增加路由器、交换机,需要,教师根据情况给学生加以介绍。而软件环境是根据网络理论课程,进行验证性的网络实验原理,有教师提供网络原理实验的软件,比如wireshark,一个免费的软件,能够深入的了解协议、分析协议的重要软件,针对IP、ARP、ICMP、HTTP等协议进行分析的软件原理,从而让学生更深入地了解网络的理论知识。除此之外,还有一些专门的软件模拟真实的实验环境,实现交换机或路由器的配置,构造不同的网络结构,实现虚拟环境下的网络的配置。通过软件环境可以方便学生进行理论知识学习。学生或老师也可根据网络理论原理,自己动手编程实现验证的网络理论知识,学生在实验时,只要开启软件就很容易完成实验项目。这样可以提供两方面的综合能力。五、网络实验课程体系建设网络课程体系以计算机网络理论课程作为基础,对应网络实践课程体系。一般可以分为理论实验课程和实践实验课程。理论实验课程针对原理性实验和一些应用性实验课程进行实验过程的讲解,最好在多媒体上讲授,然后学生分小组进行实验。下面给出一些网络理论实验课程,比如网络体系结构数据流在各层的传递,数据链路层、网络层、运输层等各层的协议、网络流量分析、网络应用开发、协议应用、IPv6协议等。实践实验课主要包括服务器的应用、路由器的配置、网络测试工具的使用、局域网的组建等。除了上好实验课程,还要考虑网络技术的更新和实验内容的调整,针对计算机网络实验课程《实验指导书》可以做到随时更新,既要有很强的针对性,又要方便学生预习和自学。因此,为了更加突出《实验指导书》的指导性作用,高校应该组织教师根据本学校实验的安排设置情况编写自己的《实验指导书》。计算机网络课程的改革,使学生系统学习并掌握计算机网络的主要技术,掌握计算机网络的基本原理,学会网络全程的日常操作、维护和管理,具有独立构建中小型局域网的能力。最终使学生在网络设计方面达到网络设计师水平、网络工程方面达到网络工程师水平,为日后从事网络设计和网络工程方面的工作,打下坚实的基础;为学生进入高等院校从事网络研究打下坚实的基础。六、结论通过本论文的学习,将使得网络专业的学生,有计划、更系统地完成网络实践教学环节,更深刻体会网络理论与实践的关系。更好掌握由网络基础到局域网架构、广域网架构及网络协议支持等网络工程全方面知识的灌输,培养学生具备较强的实践动手能力。改革网络实验课程体系,整合新思想、体现网络发展的观点。针对现在处在网络化的时代,网络课程的学习的重在实践,提出了网络实验课程从网络环境到网络授课种种情况的考虑,每个学校根据自己培养学生的目标进行选择,也可根据学校情况建构实践环境,使网络课程的教学质量从原来量的提高到质的飞跃。参考文献1李赫男,陈松乔.计算机网络实验课程体系的设计J.湖南第一师范学报,2007,432-342全成斌,杨士强,赵有健.计算机工程实践教学的改革与探索J.计算机教育,2008,4100-102作者简介王春霞(1975-),女,河南沈丘人,副教授,研究方向计算机网络基金项目商丘师范学院教学改革重点项目

  • 标签: