时间:2022-05-27 03:12:13
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了一篇计算机网络毕业论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
摘要 以工作过程为导向的职业教育理论为高职院校计算机网络专业毕业设计工作的改革提供了理论指导。 本文按照工作过程的流程对毕业设计的选题、毕业设计指导、毕业设计论文写作和毕业答辩等几方面的改革进行了探讨,提出了提高毕业设计质量的思路和相应措施,希望对做好毕业设计工作有所帮助。
关键词 高职院校 毕业设计 毕业答辩
毕业设计是学生完成全部课程后进行的必修性的教学实践环节,它既是培养学生运用所学的基本理论、专业知识和基本技能分析与解决实际问题的能力,也是评价学生综合素质及衡量学校教学水平的重要依据,还将对学生的就业产生一定的影响。所以,搞好学生的毕业设计,对全面提高教学质量具有十分重要的意义。
1 注重实践环节认真做好毕业设计的选题工作
毕业设计的客体就是具体的待解决的问题,选题质量的好坏,直接影响毕业设计的质量。所以选题要紧扣人才培养方案,反映专业的主要内容,具有一定的深度、难度,还要有一定的先进性,同时又要结合高职院校的特点,尽量做到产、学、研相结合。
(1)从专业的人才培养方案出发,毕业设计课题的选择必须考虑课题的难易度,既要满足教学的基本要求,又要保证基本能力的训练;(2)毕业设计的课题应尽可能是基于工作过程的项目、案例或任务,这样既能促进学校产、学、研有机的结合,又能充分调动学生的积极性;(3)毕业设计课题的份量要适当,要充分考虑学生的实际情况,保证学生能在规定的时间内能按时完成任务;(4)毕业设计课题的选择应树立“以就业为导向”的原则,切实为学生就业和可持续发展提供保障。(5)毕业设计课题应与职业岗位紧密结合,使学生进一步了解岗位与工作对象,为学生的“零距离”就业打下基础。
毕业设计课题应提前由教研室安排有经验的老师和企业专家共同起草毕业设计题目,并制定《毕业设计任务书》(初稿),经严格筛选后,由指导教师向毕业生陈述选题的理由和需具备的条件。
毕业生根据毕业设计领导小组公布的《毕业设计任务书》(修订稿),选择题目。对于个别有特殊爱好且学业成绩优秀的学生,可在教师的指导下,允许其自选与人才培养方案密切相关的课题,但所选课题须经专业教研室同意、报系主任审批。
毕业设计任务书由指导教师填写后,提前下达给学生,以便学生在假期或空闲时间准备相关素材及掌握相关知识。
2 精选指导教师充分发挥“双师型”教师的业务优势
充分发挥指导教师的作用是搞好毕业设计(论文)的关键。指导教师应选聘讲师以上有经验的老师,优先选用具有“双师型”职称的老师担任。同时每个选题需配备一名企业专家进行指导,聘请的企业专家应经系主任批准,还要指定专门的教师进行联系,经常检查相关资源,掌握进度,提出要求,协调有关问题。 为确保指导力量,充分发挥指导作用,每名指导教师所指导的毕业设计人数一般不超过10人。
指导教师应尽的职责如下:(1)指导教师要重视对学生独立分析、解决问题和创新能力的培养,应着重于启发引导、充分发挥学生的主动性和积极性,不可包办代替。(2)指导教师要坚持教书育人,结合业务指导,对学生进行理想教育,职业道德教育和政策法规的教育。 (3)指导教师的具体任务为:①按项目、案例或任务做好毕业设计课题,编写毕业设计任务书;②审定学生拟定的总体方案和实施计划,并负责经常检查执行情况和进度;③在毕业设计过程中坚持2次/周的指导和答疑,并根据进度逐个进行辅导;④对学生进行全过程考核、毕业设计完成后,要根据学生的工作能力、工作态度、设计质量等方面的情况写出评语,提出评分的初步意见;⑤在毕业答辩前的一两周,给他们设计一些模拟答辩的环节,促使其对设计内容进行再巩固,从而有利于他们进一步提升技能;⑥参加毕业设计的答辩和评分。负责拟定毕业设计答辩提问,认真听取学生的陈述和答辩,客观评分,做好论文评语的撰写。
3 培养创新能力打造高技能人才
学生在进行毕业设计时,要有标准、规范的行为意识,在毕业设计的过程中应注意培养学生的独立工作能力和重视开发学生的创造力,使之向复合型、创新型高技能人才方向发展,尤其要着重于以下几个方面的能力:(1)检索与阅读中、外文献资料的能力,特别是利用互联网进行检索的能力;(2)团结协作、独立思考、刻苦钻研和进行技术创新与实际应用的能力;(3)学生开展社会调查,进行综合概括的能力和设备安装、调整与测试的能力,包括实验数据分析与处理的能力;(4)发现问题、分析问题和综合解决问题的能力;(5)撰写报告、技术总结、整理文档和论文写作的能力;(6)善于对所研究的题目,运用准确的语言进行表述的能力。
4 规范写作要求提高毕业设计论文的质量
毕业设计论文是毕业设计工作的总结和提高,毕业设计论文反映了毕业生的专业水平和能力,因此要求学生以积极认真、严谨求实的态度完成毕业论文的撰写。
(1)每个学生应独立完成毕业设计论文的撰写;(2)论文要书写规范、文字通顺、图表清晰、测试数据完整、结论明确;(3)论文一般应包含有摘要(150~200字)、关键字、目录、综述、论文主体及参考文献等,同时应附相关程序清单及图纸等;(4)论文全文应在8000字以上(不包括程序清单和图纸),论文中引用的部分必须注明出处。
5 重视毕业答辩全面提升学生的综合素质
答辩是毕业设计的最后一个环节,也是十分重要的,必不可少的环节。它既是学校对学生毕业设计成绩考核、验收的一种形式,也是对教学实践环节及教学水平的最后一次检验,因此,应从以下几个方面高度重视。
答辩要求:①答辩前学生应提交设计成果(包括毕业论文、程序代码、研究成果及测试报告等);②答辩人应能很好地完成毕业设计成果的演示;③答辩人陈述论文的核心内容。陈述要语言精炼、重点突出,时间控制在10~15分钟;④回答教师提问5~10分钟,要求学生能用简短而又准确地语言予以回答。
答辩成绩:由答辩小组成员根据毕业答辩评分标准进行评定,由答辩委员会审定,最后按比例进行综合统计;
毕业设计成果:学生毕业设计成果(包括源程序等)由各系择优选留(不低于30%),交院系资料室保管。
6 结束语
毕业设计是一项群策群力的工作,它需要领导的支持、教师的指导、同学的努力及来自企业的配合。因此要做好这项工作,必须加强基于工作过程的毕业设计的创新模式的研究,同时保证企业专家全程参与,整合毕业实践教学环节,加强全程管理,建立全面有效的监控体系,这样才能真正发挥毕业设计的作用,提高学生的工作能力。
摘要 从近几年金融犯罪的手段来看,银行的计算机网络系统已成为一些罪犯侵犯的对象和渠道。因此,其安全问题不仅是当前银行的重点工作,也应一直作为银行日常的重点工作。笔者根据近几年的工作实践,谈谈对安全工作的一些看法。
关键词 网络 安全 管理 防范
一. 银行系统主要面临的网络安全问题
1. 计算机网络系统的实体遭到破坏
实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网
络通信设备(路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造成,一部分是来自外部的恶意破坏。
2. 内部人员利用网络实施金融犯罪
据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中
,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的。更为严重的是预设“后门”,“后门”就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类行为不仅损害客户的利益,大大影响银行在民众中的信誉,更为严重的是“后门”成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。
3. 遭受各类黑客的侵犯和破坏
存储和运行在银行计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此,在经济竞争如此激烈的当今时代,银行网络系统必然遭到各类黑客的“亲睐”。有的通过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量堵塞;我国的电子商务工作屡遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA认证中心(由国内12家银行发起的保障企业进行电子商务交易的组织)试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。
4. 面临名目繁多的计算机病毒的威胁
计算机病毒数据,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。
二. 银行计算机网络系统的安全防范工作
笔者认为,银行计算机网络系统的安全防范工作是一个极为复杂的系统
工程,是人防和技防相结合的工程方案。在目前法律法规尚不完善的情况下,首先是各级领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
1. 加强安全制度的建立和落实工作
安全制度的建立也是一门科学。一定要根据本单位的实际情况和所采用
的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。
制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性。还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人使用盗版杀毒软件,使计算机又染上了其他病毒。
另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。
2. 构造全方位的防御机制
笔者认为,衡量一个网络系统的安全性如何,至少应能保证其数据的保
密性、完整性、可使用性及可审计性等。为达到这些要求应采用如下的防御机制:
要保证处于联机数据文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供给非授权人员,系统资源只能被拥有资源访问权的用户所访问,能鉴别访问用户身份,保证合法用户对系统资源的访问和使用。其防御机制是:除了对关键数据进行级别较高的加密外,还要建立访问控制体系,根据信息密级和信息重要性划分系统安全域,在安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。
要使信息的安全性、精确性、有效性不因种种不安全因素而降低,不会使存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,保证合法用户读取、接收或使用的数据的真实性。其防御机制是除了安装“防火墙”和计算机病毒防治措施之外,还要建立良好的备份和恢复机制,形成多层防线。主要设备、软件、数据、电源等都有备份,并具有在较短时间内恢复系统运行的能力。
要使合法的用户能正常访问网络的资源,有严格时间要求的服务能得到及时响应,不会因系统的某些故障或误操作而使资源丢失,或妨碍对资源的使用,即使在某些不正常条件下也能正常运行。其防御机制主要靠系统本身所设计的功能来实现。
要使网络系统中的每一项操作都留有痕迹,记录下操作的各种属性,并保留必要的时限,以使各种犯罪行为有案可查。其关键是建立监控体系和审计系统。集中式审计系统将各服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,用来处理绝密级信息或信息内容,特别重要的涉密系统,分布式审计系统的审计存放在各服务器和安全保密设备上,用于系统安全保密管理员审查。
3.采用先进的技术和产品
要构造上述的防御机制,保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。
①“防火墙”技术
“防火墙”是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其类别主要有:应用层网关、包过滤网关、服务器等,它可与路由器结合,按不同要求组成配置功能各异的防火墙。
②加密型网络安全技术
这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用
户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。这种以数据和用户确认为基础的开放型安全保障技术是比较适用的,是对网络服务影响较小的一种途径,可望成为网络安全问题的最终的一体化解决途径。
③漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。
④入侵检测技术
入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和
响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。该技术通过分析入侵过程的特征、条件、排列以及事件间的关系,具体描述入侵行为的迹象,这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用。
总之,银行计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体员工的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。
论文关键词非计算机专业 计算机网路 教学探索
论文摘要针对非计算机专业的《计算机网络》课程的理论教学问题,根据团队讲授该课程的体会,对教学内容、教学方法、教学手段及考核方式等多方面进行了探索,以提高教学质量和学生应用所学知识的能力。
随着经济和信息技术的发展,计算机网络成为当今世界发展迅速,且成为普及程度最高的技术之一。而《计算机网络》课程是一门融计算机技术和通信技术为一体的综合性交叉课程,所涉及的概念不仅有计算机技术方面的,而且还包含通信技术方面,其理论复杂。计算机网络又是一门实用技术,网络技术的飞速发展使得新的技术和标准不断问世,这就要求教师在教学时能反映出最新技术的发展动态。在这种形势下,《计算机网络》不再仅是计算机相关专业学生必修的核心课程。目前,在很多高校里,《计算机网络》已成为各专业学生的公共课程。在新的形势下,如何准确定位《计算机网络》课程的教学目标并拟定相应的教学模式,使《计算机网络》课程真正起到普及网络知识、培养学生网络操作能力、提升学生信息化应用水平的作用,成为高校亟待解决的问题。本文以培养应用型人才为目标,对非计算机专业的《计算机网络》理论课程的内容设置、教学方法(手段)及考核体系等进行探索。通过理论课程教学探索, 可以调动学生的学习积极性, 锻炼学生的思维能力和应用所学知识解决实际问题的能力。
一、教学内容设置
《计算机网络》是一门实践性很强的课程, 对理论和实践联系的要求很高,但是该课程学时少、内容多、重点和难点多, 学生普遍反映比较难学。对于非计算机专业的学生,他们没有学习《计算机网络》的先导课程,理论基础知识薄弱,但非计算机专业开设这门课程的目的是为了了解掌握计算机网络的基本知识,在今后的学习和生活中会使用网络,在必要时可以进行简单的网络维护等。同时使学生了解计算机网络的最新发展趋势,激发学生对计算机网络技术的兴趣,为后续课程学习打下基础。根据教学大纲,《计算机网络》课程的教学内容可分为:第一部分,计算机网络基本概念;第二部分,计算机网络物理层基本知识;第三部分,数据链路层次;第四部分,网络层;第五部分,运输层;第六部分,应用层;第七部分,计算机网络安全。各非计算机专业可结合本专业特点进行相关内容的补充和调整。整个课程的学习重点放在基本的概念和方法的掌握与理解上,培养学生的自学能力、分析问题及解决问题的能力。
二、教学方法与教学手段
教学内容体系确定后,采用什么样的教学方法与教学手段是非常重要的。采用有效的教学方法并结合先进的教学手段,不仅有利于培养学生获取知识的能动性,而且有利于培养学生独立发现问题、分析问题以及解决问题的能力,实现以教为中心到以学为中心的转变,突出学生在学习过程中的主动性,从而获得好的教学效果。
《计算机网络》课程内容非常丰富, 抽象难懂的理论和概念非常多,而非计算机专业的学生本身掌握计算机相关知识的背景知识较少,从而在理解其抽象概念和原理时常常会遇到很大困难。为了强化学生对知识的理解及掌握,我们采用“实例化教学”方法,主要针对课程的重点和难点内容,通过适当的方式把抽象的内容具体化。因此采用“实例化教学”的教学活动不再是简单的“理论+实践”模式,该模式中的实例起到一个理论联系实践的作用:(1) 实例将理论具体化、形象化,以帮助学生掌握与理解;(2) 实例又能够对实践起一个指导性和解释性的作用。学生课堂实践和课后自主学习的时候,直接参照的是已经具体化的实例,而不是枯燥的知识点;另外,从认知的角度来看,“实例化教学”也有助于激发学生的学习热情,让其在学习中得到乐趣和成就感,加大学习的内驱力。同时,对于新的网络技术和方法,则采用启发式与讨论式教学方法,让学生能够自己发现问题,通过研究性学习找出解决问题的方法。从而激励学生思考问题,进而培养学生研究能力和技术创新应用的能力。
在教学手段方面,由于《计算机网络》课程内容非常丰富, 抽象难懂的理论和概念非常多,如果仅通过传统的黑板板书进行教学,课堂内容有限,且效率较低,同时对于有些概念的解释不形象直观。多媒体课件具有形象直观、信息量大等特点,因此采用多媒体课件能有效地提高授课效率及其效果。但多媒体课件的教学方法进度较快,给学生留下的印象不深,同时由于内容是事先制作好的,不能根据课堂实际情况随时调整,缺少与学生的实时互动交流。传统板书教学由于进度较慢,学生比较容易随着教师的讲解进入状态,教师也可以根据课堂实际情况随时调整教学内容,并且对使用课件无法讲清的问题,可以结合板书进行进一步的讲解。基于《计算机网络》课程的特点,在教学手段上以多媒体教学为主,传统黑板板书为辅,同时对于课程中涉及到的复杂协议的工作原理、数据流等较为抽象的概念,采用Flash动画、仿真软件进行演示,使得学生可以更直观地理解教学内容,激发学习兴趣。
三、考核方式的改革
为了客观地评价教学效果和教学质量,改革考核方式十分必要。传统的考核方式仅仅考核了学生对知识的记忆情况,而没有考核学生对知识的掌握情况。为了更好地检查学生学习《计算机网络》理论课程的效果,将课程考试融入到整个教学过程的各个环节中,最终成绩采用平时成绩和期末考试成绩相结合的计分办法。平时成绩主要是根据学生课堂提问题、回答问题、作业以及专题学习报告等情况,由主讲教师实时打分登记。对于期末考试成绩好的而平时成绩差的学生,不应给予好评,因为他们仅仅记住了知识而没有掌握应用知识。通过这种考核方法,可以激发学生的求知欲望,鼓励学生个性发展,为知识和应用创新创造了条件。
四、结束语
教学改革是一个不断探索、总结与创新的过程,要实现《计算机网络》课程理论教学的全面深入的改革,还有待与同仁一道共同努力。
论文关键词:计算机网络基础 高职院校 教学质量 课程特点 教学问题
论文摘要:该文结合高职院校的特点,首先分析了目前《计算机网络基础》课程的特点及教学中存在的问题,提出了一些提高高职院校《计算机网络基础》课程教学质量的措施与方法。
1概述
为了适应计算机科学技术发展的需要,也为了适合信息社会的需要,我国高校的计算机专业都开设了《计算机网络基础》这门课程,以培养综合型人才。而根据高职院校的培养目标,在《计算机网络基础》课程教学方面不可能照搬本科院校的教学内容及模式。高职院校的《计算机网络基础》课程除了要求学生掌握一些计算机网络的基础知识和基本技能外,还需要注重培养学生的实践能力,以及根据专业知识熟练应用计算机网络的能力。那么如何对高职院校的学生因材施教呢?
2计算机网络课程的特点
《计算机网络基础》是计算机专业的专业基础课程。该课程具有概念复杂、理论和实践性强、技术更新迅速等特点。计算机网络是结合了计算机与通信两大技术的一门综合学科,涉及到两种技术的大量概念。同时该课程是一门实践性很强的学科。计算机网络从诞生至今已历经四代。随着网络社会的到来,计算机网络更成为我们生活的一部分。计算机网络技术是当今信息技术中发展最为迅速的技术之一.也是计算机应用中最活跃的领域。
3现行教学中存在的问题
3.1教与学之间缺乏良性互动。
激发学生学习的自觉性与积极性,是教学取得成功,使学生从被动接受知识变为主动探求知识的关键,师生间能否形成良性互动对学好这门课也很重要。目前,很多学校《计算机网络基础》课程采用传统的单一教学方式,师生间缺乏良性互动,不能较好的激发学生的学习兴趣。
3.2实验条件不充分
《计算机网络基础》作为一门实践性很强的课程,这就要求有专门的计算机网络实验室。《计算机网络基础》里面的许多知识点诸如路由协议,IP地址的配置等,没有经过亲自动手,很难掌握。而对于计算机网络的安全性、局域网的设置,服务器的调整、设备的配置等很多实验如果没有亲身实践,也根本无法完全掌握。
3.3理论与实践不能统一,
现在很多学生在学完《计算机网络基础》课程后仅仅知道OSI的七层模型和TCPdP协议,对于现实生活中是如何实现的就一无所知,无法将所学的知识用于解决实际问题。更有一些学生学完该课程之后连最子网掩码的设置都不知道,就更别谈网络设备的设置和进行网络管理了。
3.4教材编写中不合理处较多
目前,这门课程最经典的教材是谢希仁写的《计算机网络基础》,但那是本科院校适用的教材。我们高职院校所用的教材,理论知识太多,图太少,使得许多理论知识不能完美地解释。象路由协议那一节,仅有理论描述,对RIP、OSPF、BGP三个协议,没有详细地阐述其工作过程,这就不能让学生很好地掌握。还有象TCP的三次握手那一节,三次握手中出现了SYN,ACK等术语,但前面并没有对其详细说明,这就让学生莫名其妙了。
4课程改革目标与思路
4.1多元化教学与传统教学相结合。以最大限度激发学生的学习兴趣
在计算机网络课程的教学中可以采用以下的教学法:①多媒体教学方法。利用多媒体课件将很多难以理解的知识点以直观形象的方式演示出来。用PowerPoint等课件将知识点制作成动画,可大大提高课堂效率。②类比教学方法。用实际应用和生活中人们熟悉的事物与计算机网络中的概念、基础理论进行类比,帮助学生直观、形象化地理解和掌握计算机网络理论知识,激发学生的学习兴趣。③引导学生去公司参加各种实践活动、参加网络相关产品会、技术讲座等,增进学生对市场的了解,并扩大学生的知识面。
4.2精选课程教学内容。优化课程内容体系
简化OSI参考模型的内容,扩充事实标准TCPlfP的内容。伴随着Internet的发展,TCP, P已成为事实上的标准,其协议应用广泛,但它的参考模型的研究却很薄弱。因此,为了保证计算机网络教学的科学性与系统性,我们在教学中采纳Andrew·S·Tanenbaum建议的一种层次参考模型,它吸取了OSI参考模型与TCP/IP参考模型二者的优点,是一种折中的方案,自上而下包括5层.即应用层、传输层、网络层、数据链路层、物理层。针对该课程理论性强的特点.在用多媒体上课时多增加了许多图片以详细说明。在讲IP数据报的路由选择那一节时,书上只有文字描述,本人讲解时就增加了如图1的例子。
根据这幅图讲解,学生很快就理解了IP数据报的路由选择过程。在讲TCP的三次握手时,我先对TCP提出报文作了详细讲解。特别对发送序号、接收序号ACK、SYN、FIN都作一一讲解。然后再讲TCP三次握手时,学生都听明白了。
4.3增加学生动手机会
增加实践课程,既能把理论知识与实践相结合,也能培养学生的动手能力。实践教学的目的是优化学生的素质结构、能力结构和知识结构,培养学生获取知识、应用知识和创新知识的能力。对于应用性和实践性很强的计算机网络课程,实践教学环节显得尤为重要。我们在实践课中专门安排了一节课让学生做RJ一45接头。事后证明,这节课很有意义。它不仅让学生们都参与进来,还让他们学到了实用技能。有几个同学实验课完后,马上回去把自己损坏的RJ一45接头换好了。这就大大激发他们的学习兴趣。
5结论
目前,计算机网络技术已成为人类社会生活的基础支撑技术之一。社会信息化的迅速发展,要求我们切实提高高职院校《计算机网络基础》课程的教学质量。该课程内容多、综合性强、时效性强,因而教学难度也较大,需要我们不断去探索、尝试、完善、改进,适应时代需求,以培养更多更好的相关行业高素质人材。
【论文关键词】:计算机;网络辅助教学;教学实践
【论文摘要】:文章针对计算机公共课程的教学特点,探讨了网络辅助教学的优势,以及对计算机教学提出的新要求,在此基础上,分析了目前国内教学平台设计中存在的问题,并针对这些问题提出了计算机辅助教学平台的设计目标,以期对教学实践有所裨益。
前言
计算机课程是实践性很强的课程,必须十分重视实践环节。传统的教学模式下,学生在上机练习时往往带有很大的盲目性,许多学生上机根本不知做什么,大量的上机时间都浪费了;学生的上机情况无法及时反馈给教师,教师也无法及时提供给学生相关学习资源;学生学习的主动性不强,学习效率低下。很多非计算机专业的学生不能把从课堂上学到的理论知识应用到自己的专业中,不能处理就业后面临的许多技术问题,造成学生对学习和未来充满迷茫。因此,让学生在实训中学到技能,这才是非计算机专业教学中要解决的问题。
一、教学平台的优势
作为课堂教学的一种重要补充形式,网络辅助教学的优势主要有:
(1) 丰富的学习资源
教学平台能够提供大量的、丰富的课堂所不能够提供的学习资源,学生可以借助网络获得最新的知识,凭借电子邮件和论坛与他人进行沟通,探讨和解决学习中的问题。网络所提供的各种形式的资源能够创设一种类似真实的环境,促进学生在其中进行积极的探索,进行知识的主动学习和建构。在学习资源丰富的条件下,可以把知识"物化"为多种形态,满足学习活动的多种需要。
(2) 提供了灵活的学习模式
通过网络,能够给学生提供一个自主学习的环境,学生可以根据自身的特点和需要主动地、个性化地学习。网络上大容量、更新较快、动感的学习内容,改变了以往单调、信息有限、沉闷的学习模式,学生以求索和体验代替了被动学习。学生可以自行考试,模拟实验,使教学真正做到尊重学生的个性差异,因人施教,从而建立了一种综合性、创造性、灵活性的学习模式。
(3) 内容更新快
网络内容的更新速度是传统媒体所无法比拟的。通过网络,教师和学生能够及时地获得世界范围的信息和资源。在教学平台上,教师可以随时根据教学的情况更新内容,满足学生的需要。这种更新可以在任何时候进行,并且能够立刻反映出来,这是受时间限制的课堂教学所难以做到的。
(4) 形象、直观的交互环境
利用网络辅助教学,整个教学过程是一个师生交互的整体教学、学生间交互的分组教学、人机交互的个别教学的有机结合。
(5) 更好地实现教学设计策略
网络的各种特性还决定了其能够提供更多、更丰富的教学策略,使得教学更能够满足不同学生的需求,使原来不易实现的教学策略得以实现。在网络教学中,由于它能够提供丰富的资源、具有多媒体性、交互性等多种特性,使得在网络上采用多种教学形式、教学策略成为可能。
(6) 有利于对学生的辅导
通过网络,教师对学生的辅导已不再是仅仅批改书面作业,学生也不再为没时间找老师或找不到老师而发愁。E-mail和论坛可成为教师与学生之间的沟通渠道、成为教师对学生进行个别化辅导的有效方式,而这一切均不受地域和时间的限制,且快捷便利,从而对学生的辅导提供了便利条件。同时,也便于教师们对同类问题进行集中解答。
二、网络在辅助课堂教学中的不足
虽然网络在辅助课堂教学应用中具备了上述优势,但是它也是具备很多目前难以解决的不足之处,这些不足之处主要表现在以下几个方面:
(1) 对教师的要求更高
信息时代要求教师会用计算机进行学生的档案与成绩管理、教学设计、教学设计方案的编写与管理,利用一些电子备课系统制作电子讲稿和多媒体课件,熟练使用多媒体教学平台进行教学,能用信息化方法与学生进行交互,以及利用计算机评阅学生的作业、考试。因此,设计和使用网络平台对教师提出了更高的要求,如果教师没有很好地掌握这些思想、方法,将影响网络平台使用的有效性。
(2) 信息要适量
平台虽然能够提供大量的丰富的信息,但如果设计不好,很容易造成信息泛滥、学习者迷航问题。因此,不要认为平台上提供的信息越多越好,界面越花哨越好。在设计网络平台时,应以激发学生的高级思维,促进深层的认知为主。
(3) 防止不良信息的传播
平台在给教育带来丰富信息资源的同时,也带来了一些负面影响。例如,网络上的色情、暴力等内容也可能以平台作为传播,从而损坏了学生的身心健康。这无疑对学校的教学形成了冲击,需要采取有力措施克服这些负面影响。
(4) 要增强平台的可靠性
由于网络环境的复杂性,网络常常会出现令人意想不到的错误,需要及时解决和不断地进行修改。
(5) 认识上的误区
多媒体和网络技术仅仅是教学的一个辅助工具,虽然能代替教师的一部分工作,但教师的主导作用仍不能忽视。多媒体和网络辅助教学手段并不能取代传统教学手段,只有多种教学手段并用,发挥各自特长,才能取得最佳的课堂教学效果。
三、目前国内教学平台设计中存在的问题
(1) 缺乏良好的设计
很多网站缺乏针对其教学内容、学生的特点以及网络媒体的特性,对内容的组织、表现方式进行深入的研究,只是把书木的知识按照原样拷贝到网页上,作为学生的学习内容。有的做得稍微好一些,在文字里面加入一些声音、图片、视频素材,并简单地加入网站的导航图、适当的跳转等。
(2) 交互性不强
很多教学服务平台的交互性很差,学生还停留在主要采用浏览的方式进行学习的阶段,不能实现实时提问、交流。
(3) 资源不够丰富
网络教学资源建设的目的是为使用者提供最丰富的、最易于操作使用的学习材料,从而使网络教学资源的使用者能更方便、更有效地达到"教"与"学"的目的。而国内的大部分网络辅助教学平台仅提供与本课程相关的内容,而很少提供关于国内外学科动态与发展的相关资源。
四、辅助教学平台设计应实现的目标
根据前面的分析,我们认为,网络教学平台的实现目标是要求学习者在平台的辅助作用下,进行更有益、有趣的学习,从而达到更好的学习效果。本平台应实现以下几个方面的目标:
(1) 教育管理功能
可以实现学生管理、教师管理、教学资源管理、课程管理、论坛管理。
(2) 在线学习功能
在线学习功能是指平台支持的网上活动:学习知识、课后练习、学习、测试、答疑、同学之间交流和评价反馈功能。
(3) 记录的功能
记录用户登录的次数和时间,在线课堂次数、答疑次数、作业分数、在线测试分数等。
(4) 答疑功能
教师主要通过在线聊天实现同步答疑,通过留言板在线提问、论坛讨论区和E-mail实现异步答疑,同时将学生经常提出的问题进行整理,给予解答后放入"常见问题库"中供学生查询以实现自动答疑。
(5) 交流功能
包括教师和学生的交流、学生和学生的交流、实时文本交互功能。通过学习论坛,激发学生以提问、讨论的方式进行互助学习;教师可以通过在线论坛和学生交流,引导学生学习课程内容和网上学习资源;师生之间、生生之间及每个学习小组可进行文件交流。
(6) 激励功能
主要采用正面激励,就是充分肯定学生所取得的成绩,并通过赞许、表扬、激励对学生做出肯定的评价,从而有效调动学生的积极性、创造性、发挥其潜能。
结论
文章对网络辅助课堂教学的优点、缺点、目前国内辅助教学平台设计中存在的问题进行了较详细的调研。根据调研的结果,结合计算机公共基础课学科特点和非计算机专业学生的特点,应用多种教学理论、教学策略,提出计算机辅助教学平台的设计目标。
论文关键词: 网络安全 保护模式 防火墙
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。
在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
利用计算机网络来推进教育的改革与发展已列入了我国《面向21世纪教育振兴计划》之中。 网络信息资源成了师生取之不尽,用之不竭的宝库。我校于早些时候开通了校园网,又于03年暑期后为各教室配备了多媒体教学设备,给教师们配发了手提电脑。现代化的设施为我们的课堂教学提供了极大的便利,从而使我们的语文教学结束了“一根粉笔、一支鞭,一篇课文讲两天”的乏味局面。计算机网络的开通及多媒体设施的介入,使我们传统的备课方式、教学方式、学习方式,都发生了极大的转变。
教师们知道,学生若对某门课程产生了浓厚的兴趣,就会产生一种专心学习的“内驱力”,就会进入一种主动探究的学习状态,学习效率就会大大提高。计算机网络是一个开放式的知识宝库,蕴藏着取之不尽的丰富资源,再加上多媒体设施进入课堂,充分发挥了声、光、图、色、影的综合效力,为学生创设了更为直观形象的学习情境,大大激发了他们的求知兴趣。下面仅就利用计算机网络及多媒体设施辅助初中语文教学,谈谈我的一些做法和体会。
1. 养眼.生趣
过去的语文教学方式一般是:让学生感受“文本” 想象 分析归纳
表述(口头、书面) 巩固练习。遇到那些具体介绍某一事物的文章时,这种学法就显得很单调、枯燥,学生的学习状态也相当被动。现在有了计算机网络及多媒体设施,情势发生了很大改变。如我们在学习法布尔的《绿色蝈蝈》一课时,课前,先告知学生:让我们一同去寻找蝈蝈,看谁找到的那只最漂亮。于是孩子们就千方百计地去寻找,去研究。实际上,授课前我们就已经共同走近“文本”探究“文本”了。而在过去,这一过程只是在课堂教学中才得以实现。
我确实花了不少时间去网上寻找蝈蝈,终于在辛苦得来的大量图片中筛选出一只浑身翠绿,有着鼓溜溜大眼睛的帅气蝈蝈,还有一只玲珑剔透,造型生动的“冰糖蝈蝈”。当制成的课件一展示出来,就赢得了孩子们的一片喝彩声。他们戏称“大眼睛”的为“蝈蝈王”。一看就喜欢上了,自然探究起来也格外来劲。他们除了仔细观察蝈蝈的外貌外,还十分认真地研究了它的生活习性、嗜好以及科学工作者们对它的评价等,小图片带来了大收获。学习方式也由原来静止的、被动的转变为动态的、主动参与式的。同样在学习《看云识天气》一文时,我们也分别去网上寻找课文中提到的各种云层的图片,一边细致观察揣摩天象,一边了解它与气候之间的联系;学习古文《山市》,我们寻来了海市蜃楼在城市、在沙漠、在海上形成的照片,引起了学生极大的兴趣,他们开始研究它的形成,体会作者的丰富想象,生动描述;学习《化石吟》我们找到十分珍贵的恐龙化石,远古时期的鱼化石等图片,这些生动、逼真的东西,调动了孩子们的学习热情,唤醒了他们探索的欲望,使许多课文的学习成为一个颇有意思的探究过程。
2.体验.感悟
多媒体设施介入课堂,也加快了课堂教学的进程,在各单元知识点强化练习或总复习时运用课件辅助教学,使课堂教学节奏紧凑,教学效率提高,为四十五分钟“扩容”。课文中一些比较复杂的说明、描写部分,过去要费许多口舌也不一定说清楚,现在却变得好理解多了。如《斑羚飞渡》一课中最激动人心的场景 — 老斑羚要用自己的身体为小斑羚做“踏板”,这是以牺牲生命为代价的飞渡,是课文中最关键的情节。在组织学生阅读的基础上,我们又从网上下载了用Flash制做的课件,动画式展示了斑羚飞渡这悲壮一幕。小斑羚顺利飞渡之时,正是老斑羚跌落深谷的那一刻,小斑羚连续不断的成功飞渡伴随着老斑羚令人心碎的咩咩声,令孩子们惋惜不已,他们的心灵为老斑羚们无私的牺牲精神所震撼。这种惊心动魄的效果是单纯用口头语言描述所无法得到的。
3.情感.激荡
在激发情感方面,多媒体教学设施也发挥其独特的优势。如学习《贝多芬》一课时,我用多媒体播放“命运交响曲”,提示学生听到了什么,想到了什么,在反复倾听的过程中,他们听出了这位伟大的音乐家的忧伤、孤独与痛苦,也听出了当命运之灾降临时,他内心汹涌的波涛声,那是他对艺术执着的热爱与追求,旋律中回荡着这位音乐巨人要与命运抗争的决心与誓言。良好的多媒体音响效果,丰富了学生的视听体验,使他们对人物的内心世界有了比较深刻的理解和把握。当课文内容涉及到孩子们比较陌生的事物时,多媒体课件也显示出其直观展示的长处。如学习《安塞腰鼓》一课,先连续播放粗犷豪放的演出画面,让学生看到了“一群茂腾腾的后生们,发狠了,望情了,没命了的擂鼓狂舞”,感受黄土高原上人们的旺盛活力,体会腰鼓的火爆热烈风格,一边引导他们倾听鼓声,那能“使冰冷的空气变得燥热,使恬静的阳光变得飞溅,使困倦的世界变得亢奋”的鼓声,确是有着一种震撼人心的力量,学生的情绪迅速升温,激动、兴奋起来之后,再来朗诵课文,收到了较好的教学效果。
用多媒体设施教学,印象最深刻的一次是学习《黄河颂》。课前,孩子们搜集了许多有关黄河的知识、图片、诗歌、传说、谚语等,课堂上学生眼望着汹涌澎湃的黄河,伴随着雄壮昂扬的旋律,高声诵读。那一刻我感受到了语文课堂教学的无穷魅力,是计算机网络及多媒体教学设施给语文课插上了“翅膀”,带着众多栩栩如生的形象,带着学子们一颗颗求知的心,一起飞翔。
4.个性.活力
素质教育的核心理念是创造一种适合学生成长的教育,是为了让每一个学生都得到全面健康的发展。然而,学生的差异是普遍存在的。他们各自的学习起点、反应速度、记忆品质、学习方式以及对新事物的认知、领悟能力都存在很大差异,传统的课堂教学方式很难顾及到这种差异,因而也就不能真正做到因材施教。利用计算机网络辅助教学却能较好地解决这个问题,使学生实现个性化的学习。如我们利用计算机网络的双向性,了解学生的心理及现状,便于有针对性地启发学生,由于没有面对面的顾虑、拘束,学生多数能放开胆子说出心里话,教师可适时点拨、鼓励、解答问题。
利用计算机网络的互动性,我还鼓励学生按自己的喜好来选择学习内容或学习方式。如通过网上信箱检查学生的作业,帮助爱好写作的学生批改作文;同爱做课件的学生交流资料、图片等,使他们打心眼儿里喜欢学习语文。在这种开放式的学习环境下,一些学生不再把学习看成是一种负担,而是一种饶有兴致的事,故而乐此不疲,他们的主动性、创造性也在学习的过程中得到了充分的释放与展示。
5.探究.拓展
研究性学习是指学生在教师的指导下,以类似科学研究的方式去获取知识,并逐步形成能力的过程。这种学习方式通常是围绕一个需要探究的问题展开的。如在进行语文综合活动《戏曲大舞台》的教学过程中,先布置学生搜集资料,去网上、报刊杂志上搜集,或采取现场观察、采访有经验者等方式,探究什么是戏曲?戏曲在我国的形成?厦门的地方戏曲有什么剧种?在什么地方表演?有什么特色?有哪些著名剧目等。围绕着一个大主题“辐射”出来的许多小问题展开专题性研究。计算机网络为学生开展这种研究性学习提供了十分便利的条件。其一是网络资源的丰富性利于学生快捷地搜集信息;其二是信息的多样性需要学生去判断、选择、归纳、整理,从中提取有价值的信息。在探究中有意识地将学生的目光引向人生,引向历史,引向生活,引向自然,在探究中纵横开拓,开阔视野,使语文课的学习有了更加厚重的文化内涵。
教学中,我千方百计使学生先对问题产生了浓厚兴趣再去探究。如在进行语文校本课程“走近茶文化”的教学时,我启发学生思考的开场白是:我们闽南人有喜欢饮茶,以茶待客的习俗,你们知道这是从什么时候开始的吗?我们饮用的茶叶是哪里出产的?闽南出产茶叶吗?福建出产哪些茶?最有名的茶是……?学生的想象被“激活”后,会带着类似的疑问去网上搜寻,去图书馆查找;去附近茶馆考察;去欣赏茶艺表演,还有的在父母的指导下进行茶道演练。从这堂课的教学实践中,我得到了两点启发:一是学生学习的潜能是无穷的,只要教师为学生提供更为开放、灵活的学习空间,一些学生完全能够独立地去研究问题、解决问题。二是面对大量的信息,学生的阅读速度和整合信息的能力尚待提高。相信只要我们坚持不懈地进行多种形式的教学,一定会加快学生的知识经验积累,逐步提高他们的语文素养。
6.会用.用好
在用多媒体设施辅助教学时不能滥用课件。实际上,并不是所有的课型、所有的课文都适合用计算机辅助授课。教师应视实际情形定夺。如一些议论性、说明性的文章就不一定采用多媒体课件。在初中语文教学中教师更应注意不能远离甚至脱离“文本”,于无意间省略了学生对书面语的体验过程,导致他们对语言文字的反应迟钝,排斥、厌烦, 甚至领悟力下降。学生一旦对课件产生了依赖性, 只对图片发生兴趣,便降低了对文字的敏感性,想象枯竭,影响了语文课堂教学任务的完成。
总之,“工欲善其事,必先利其器”,计算机、多媒体用于教学,不是一种奢侈的摆设,更不是一种高科技手段的炫耀,而是一种提高语文教学效率的简便快捷的工具, 利用计算机进行教学是未来社会对教育的呼唤。为此,我们必须会用它,用好它,让它在初中语文教学中大有作为。
21世纪是学习的时代,只有终身学习、终身研究的人,才可能有“本钱”为“人师”。时代不同了,教师不能再做凄苦的蜡烛,“蜡炬成灰泪始干”,要做符合时代要求的新型角色。教师的形象可以理解为是一部可以升级的“电脑”,随着时代的需要不断“充电”,不断扩大“内存”,不断地“更新换代”。教师的工作已不再是简单的知识“移动”或“复制”,而是“点燃”,是用智慧去点燃孩子们的兴趣,点燃他们对知识的渴望,使其熊熊燃烧,照亮他们的人生之路。
论文摘要
在计算机普遍应用的今天,网络正以其惊人的发展速度影响着我们社会生活的方方面面。就中国互联网信息中心(CNNIC)的《第十五次中国互联网发展状况统计报告》显示:截止到2005年1月19日, 我国上网总用户数为9400万,比半年前增长8%,其中使用宽带上网的人数达到4280万, 上网计算机达到4160万台,比前半年增长了14.6%.经过十年的快速发展, 中国互联网已形成了较大的规模, 互联网引用走向多元化.。 互联网已经从单一的行业互联网发展成为深入我国各行各业的社会大众互联网,在普及应用上已进入多元化应用阶段。科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出多样的网络犯罪。这种计算机网络犯罪行为已造成最大的破坏行为目的,入侵的后果往往非常严重,轻则造成系统局部功能丧失,重则导致计算机系统全部瘫痪,经济损失巨大。网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或删除计算机信息,从而损害正常使用者的利益.由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格健全,这为虚假消息与误导广告的传播开了方便之门也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开启方便之门。本文在归纳总结了网络犯罪概念,特点及构成特征后,还对网络犯罪的具体类型进行了阐述。接着,本文就网络侵权案件的管辖问题进行探讨,有助于网络引发的管辖问题的研究和解决。最后,本文整理了网络犯罪规范的框架,同时指出了网络犯罪的立法完善。
[关键词]: 网络犯罪;互联网;管辖权;立法完善
计算机及其网络堪称二十世纪人类最伟大的发明,因为它们的出现使人类进入例如信息时代,发生在政治、经济以及社会生活领域的变革是显而易见的,人类在从其运用中获取利益的同时,以其为目标的犯罪行为也呈滋生蔓延趋势。1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落。因此,必须加强对网络犯罪问题的法律研究。
一、网络犯罪概念、特点以及构成特征
(一)网络犯罪的概念认定
1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中,刑法理论界对该类犯罪行为也早有探讨。但不论已有的理论成果或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。
1994年2月18号国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2条规定:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护[1]。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物
理链路,将地理上分散的计算机信息系统连接起来的资源共享系统[2]。通过上
述定义的比较,可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。
由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为[3]。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。此概念的界定过于宽泛,不利于从刑法理论对网络犯罪的研究。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,称其为网络对象犯。它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。
(二)网络犯罪的特点
同传统的犯罪相比,网络犯罪具有一些独特的特点:既成本低、传播迅速,传播范围广;互动性、隐蔽性高,取证困难;严重的社会危害性;网络犯罪是典型的计算机犯罪[4]。
第一,成本低、传播迅速,传播范围广。就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。
第二,互动性、隐蔽性高,取证困难。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。
第三,严重的社会危害性。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。
第四,网络犯罪是典型的计算机犯罪。目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。
(三)网络犯罪的构成
网络犯罪的构成特征可以概括为:犯罪主体是一般主体,犯罪客体是复杂客体,主观方面表现为故意,在客观方面其实行的行为具有特殊性。
第一,网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。犯罪主体指实施危害社会的行为、依法应当负刑事责任的自然人和单位[5]。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。
第二,网络犯罪的客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。但是应当看到赛博空间是靠电脑间的联接关系形成的一个虚拟空间,它实际并不存在。就拿因特网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的传输控制协议/互联网协议(TCP/IP),另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。所以网络犯罪侵犯的是复杂客体。
第三,网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。
第四,网络犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵入、删除、增加或者干扰、制作等等。网络犯罪具有跨国性的特点,犯罪人利用网络,在世界的任何一个地方,从网络上的任何一个节点进入网络,都可以对网络上其他任意一个节点上的计算机系统进行侵入和犯罪。本国人也可以在国外兜一大圈后再从国外以其他身份进入本国[6]。
二、 网络犯罪的类型
(一)网络色情和性骚扰
各国公众和立法更多地关注互联网的内容,特别是性展示材料、淫秽物品的传播,成为90年代的焦点,而个人和商务机构则发现了这种未经规范的派发和销售淫秽物品的方式。又由于淫秽网页的高点击率,吸引了部分广告商开发这些网页。目前,色情网站大部分在互联网上,也就是以建立家庭网页,在网页上提供各种色情信息,而建好的网页则通过向各种搜索引擎登记,或者在电子公告和电子论坛上作广告,以及通过向电子邮件用户群发邮件,来达到吸引用户访问网站、浏览网页,从而接受其所提供的服务的目的。这些色情网站的内容主要包括:第一,张贴淫秽图片。也就是在网络上设置网站,或者在网络上利用开放式的电子论坛或者电子公告张贴淫秽图片。有的色情网站则定期向“订户”发送系列免费图片。第二,贩秽图片、光盘、录像带。在网络上设置贩秽光盘或者录像带,或者在论坛和布告栏公布目录以及交易方式。第三,提供超链接色情网站。也就是目前网络上一些网站专门搜集色情网站,又加以分类整理,提供超链接,以是不特定的人员上网时链接至相关色情网站主页,观赏淫秽图片。第四,散布性交易信息。在网络上提供、散布信息,提供给不特定第三人进行性交易,或者从事活动。
(二)欺诈
和传统犯罪一样,网络犯罪中,诈欺也是造成损失较多、表现形式最为丰富多彩的一种类型了。根据美国联邦贸易委员会2000年10月31日公布的《扫荡网络诈欺报告》,互联网上存在10大类型的诈欺犯罪方法[7]:
第一,网络拍卖诈欺。包括出卖人要求消费者在网络上竞标,消费者在中标福快后,却收不到商品;消费者收到商品,但所得实物与拍卖是卖方所声称的商品相差很大;出卖人伪装其他消费者,一同参与竞标,借以哄抬最后中标价格;出卖人在消费者中标后,以其他理由要求加价。
第二,网络服务诈欺。包括提供原本免费的服务而收取费用;支付在线或者网络服务的费用,却没有得到服务,或者得到不实服务。
第三,信用卡诈欺。一种是针对消费者的欺诈,比如欺骗信用不佳的人申请信用卡。商家承诺消费者可以轻易获得信用卡,但在信用卡提供申请信用卡相关资料,并依约预付头期款后,却并没有收到信用卡,甚至因别人盗刷信用卡而产生负债。一种是针对商家的诈欺。这是目前美国所有报案的网络诈欺案件中所占比例最高的一种。根据美国Meridien顾问公司的研究报告,1999年全球网上商务购物金额约为150亿美元,其中总诈欺量就高达15亿美元。这主要是由于使用伪造的信用卡在网络上刷卡消费造成的。一般商家只注意交易是否获得授权,如获得授权即予发货,最后却发现是使用了伪造的信用卡骗取授权。使用信用卡在网络上消费,在世界各国发展迅速,而网络上使用信用卡消费,只检查信用卡号码及到期日,无需持卡人签名确认。这种交易方法是以方便、快捷为前提,对于安全及认证的保障还不完备,给予不法之徒以可乘之机。加以要求查获这些作案人,也不是轻而易举的事。
第四,国际数据器拨号。某些成人网站经营者,以为上网者提供免费上网浏览色情内容的广告为诱饵,截断上网者原来的数据机,转接上昂贵的国际长途电话。
第五,提供免费网页取得信用卡账号。这样的案例也是大多与色情网站有关。色情网站在网页上宣称,可以免费浏览网页,但是要求浏览者输入信用卡号,以证明自己已经成年。按照网页提示输入这些信息后,却接连不断地收到账单。
第六,非法多层次传销。一种是和过去的幸运信如同出一辄的老鼠会。近几年也成风潮。这些信件内容一般列有5个人的姓名、地址,信中指出收到该信的人,寄给名单上5位网友各若干钱,再将列与第一位的姓名自名单中去掉,将第二位以下的都向上递补,最后将自己的姓名列在第5位,以此类推。信中告诉网友当自己的姓名递补至第一位时,将可获得数额惊人的钱。
第七,物美价廉的旅游机会。经营者在网络上刊登或者利用电子邮件寄发报告,推销旅游机会。消费者实际到达后,才发现与网络上所宣传的情况大不相同。
第八,商业机会。有人利用电子邮件或者网络广告,宣称他们掌握最时髦的快速致富方式,如在世界货币市场上套汇赚取利润等。
第九,投资。经营者宣称某项投资可以获得可观的投资回报率,而且没有任何风险,以吸引人们投资。类似非法集资那样,用后来加入者的钱支付给先前加入者,以制造一些成功赚钱的事例,刺激更多的人加入。这种投资的风险,随着投资者金字塔的形成而越来越增加,最终必然会使一大批人血本无归。
第十,中奖与奖品。包括要求中奖者先付税金再领奖品;赠品赠奖而又要求消费者先付费加入成为会员后才能得到赠品;引介他人加入后,自己可以免费成为会员。
除此以外,网络上常见的诈骗行为还有:
第一、伪造账户。有的在网络上贩卖低价的移动电话,或者其他物品,吸引消费者购买,主要是为了掌握对方的账号,而当消费者按照诈欺者的提示将钱汇入其账户后,却收不到所购物品;或者收到的是完全不能使用的物品。如果再与诈欺者联络,通常是诈欺者已经将移动电话更换号码,或者虽然有人接听,但是以种种理由搪塞。
第二、操纵股市。广义上讲,这也是一种诈欺行为。美国加州双赢科技的工程师霍克涉嫌制作外观类似报道商情的“彭博新闻社”的网页以刊登假消息,又在雅虎的商业信息电子公告上谎称以色列的ECI电讯公司将以高价购并双赢科技,当天双赢科技的股价因投资人的共同追捧而暴涨32%。霍克随后以金融诈欺的罪名遭到逮捕。
(三)贩卖、销售违禁物品
因为个人计算机可以轻易地拷贝信息,包括软件、图片和书籍等,而且信息又很容易极快地传送到世界各地,这使著作权的保护更为困难。在网络上贩卖盗版光盘,其内容可能是各类计算机软件、图片、MP3、音乐CD或者影视VCD、DVD等等。在网络上贩卖违禁药品、管制物品或者管制药品,比如枪支、、春药等。各国都发现过拍卖人体器官的网络广告。"活体肾,200万!""5万元卖骨髓。""出卖眼角膜。健康,视力1.5。真实,可靠。穷家为了穷孩子,紧急推出。"在互联网站"网易"的拍卖网页,就曾经出现过这样的人体器官买卖信息。从传统的伦理道德看,这是令人难以接受的。但是各国法律在这一方面还没有填补这一方面的空白。在网络上以低价出售或者高价拍卖盗窃、诈骗、抢劫等犯罪得来的赃物。网络上充斥着各种待售的货物,尤其是二手货,其中有一些可能就是犯罪所得的赃物。
(四)妨害名誉、侵犯个人隐私
网络上发表不实言论,辱骂他人等行为,侵犯他人权益,妨害他人名誉。计算机记录及储存功能非常强大,随着网际网络的迅速兴起,个人数据的搜集与利用更为方便和快捷。网络信息化社会日渐形成,人们对科技手段的依赖性越来越强,个人隐私逐渐暴露于公众面前,隐私被侵犯的可能性大大增加。英特尔新产品Pentium III在上市时,其内置加入经过随机取样的特殊编码序号的安全序号功能;由于每个安全序号均属独一无二,使得每台计算机于网际网络环境中,其身分将更容易地被大众辨识出来。还有微软Windows操作系统"漏洞"将用户计算机信息秘密传送至微软网站()等等。这些超级硬件和软件厂商直接从事着以自己的产品掌握用户隐私的活动。入侵他人网站后以指令、程序或者其他工具开启经过加密的档案,均可找到处罚依据。但是,入侵者在入侵他人网站后并未开启经过加密的档案,或者开启的档案并未经过加密处理,这种行为各国刑法规定较少。另外还发生入侵后窃取他人档案或者偷阅、删除电子邮件;将入侵获得的档案内容泄露给他人;入侵后将一些档案破坏,致使系统无法正常运行,甚至无法使用;以及盗用他人上网帐号,未经他人同意而拨号上网,而上网所产生的费用则由被盗用者承担,等等。
(五) 制造、传播计算机病毒
在网络上散布计算机病毒,十分猖獗。有些病毒具有攻击性和破坏性,可能破坏他人的计算机设备、档案。据国际计算机安全协会公布的《2000年病毒传播趋势报告》,电子邮件已经成为计算机病毒最主要的传播方式,感染率从1999年的56%上升到2000年的87%,一举取代通过软盘存储和网络下载的病毒传播途径。
三、 网络犯罪的管辖权
(一)网络空间的特点
要探讨网络案件的管辖问题,首先应当了解网络空间的特性。网络侧重于与网络案件的管辖或知识产权保护有关的一些特征[8]。
第一、全球性。因特网是连接全球的网络,全球性是其最主要的特性。网络犯罪与传统犯罪最大不同在于,网络犯罪利用网络进行的行为可以是跨越任何空间障碍的,网络把千里之外的人联系在一起。可以看出,网络这一特性与知识产权的地域性的特点相冲突,同时也是对传统的管辖理论及法律适用的考验。
第二、客观性。网络空间虽然看不见,也摸不着,但它是客观真实存在的,而非虚幻的。它不能脱离这个社会而独立存在,应当受到现实社会的传统价值和标准的约束。
第三、交互性和实时性。网络上的行为是互动的,通过网络你可以主动地发出信息、作出响应,也可以被动地接收信息。这与传统的媒体如电视、电影、广播不同;另一方面,网络可以实时地发送新闻和各种信息,这一点与书刊、报纸等不同,其方便快捷又胜电视、广播一筹。
第四、管理的非中心化。在网络空间里,没有中心,没有集权,拓扑技术的应用使网络上的每一台计算机彼此相连,没有哪一台是其他计算机的中心枢纽,所有计算机都是平等的。
(二)传统管辖理论
传统的刑事管辖权原则有属地管辖、属人管辖、保护管辖和普遍管辖[9]。
传统的司法管辖理论是以地域、当事人的国籍或当事人的意志为基础的。我国民事诉讼法第二十九条对侵权案件的管辖是这么规定的,“因侵权行为提起的诉讼,由侵权行为地或者被告住所地人民法院管辖。”
(三)网络案件管辖权确定的难点
网络的跨地域性使得传统管辖权获得的基本联结点变得不好确认。
属地,传统的管辖理论的最基本联结点,在涉及网络犯罪中确认难度加大,关于哪些地点可以认为是犯罪地,现在成为最大的争论点。传统的理论认为犯罪地是指行为的发生地和结果的发生地。在网络犯罪中,一个人的行为可以远在千里之外实施。对于操作计算机的地点,大家看法比较一致,可以认为是行为的地点。对于网络数据的传输所通过、到达的节点(中途经过的路游器和目标计算机)和数据放在网络上由他人自由下载的浏览数据网页地等地点,可否认为是犯罪地点还有争论。
保护原则,在网络中也变得不好确定。网络的任何行为都有全球性,保护原则是否可以针对所有这些行为还是有待考虑的。
网络行为的全球性使得针对网络的犯罪大多数都是对于全球的侵害。(例如,计算机病毒可以使全球的网络瘫痪。)作为对于全球都有重大影响的犯罪是否可以适用普遍管辖,各国目前还没有达相关的协议。
在审判管辖中,犯罪地同样是最重要的因素,由于犯罪地的不确定性,也会带来管辖上的不便。
(四)管辖新理论
第一,新主权理论[10]。网络空间正在形成一个新的全球性的市民社会,他有自己的组织形式价值标准,完全脱离政府拥有自治的权力,从而建立起促进自由发展的:"网络大同世界"。这种理论强调了网络空间的独立性,忽略网络与主权的存在地理空间的依赖性,不可能彻底有效地解决网络案件中利益的冲突。虽然网络空间的形成,使私人的活动范围冲破国家主权之间的界限,自由度大为增加,但是任何行为不可能脱离现实国家的调控,国家不会对危害自己的行为坐视不管。这种理论在实践中没有一个国家采用。
第二,"积极行为"和"消极行为"来区分管辖权归属[11]。积极行为是指,行为人使网络上的特定人得到信息数据,并希望他人访问该网页,或者有意向特定的目标发送信息、数据。消极行为是指,消极接触和积极接触,二者所体现的主观上的关联程度是不同的。将信息放在网址任人读取,与读取者构成放任的关联;信息发送给人读取,则与接收者构成故意的关联。后者显然比前者更为充分。如果承认消极接触构成充分关联,则每一个网址拥有者在逻辑上就会不确定地受制于世界上任何有互联网服务的国家的管辖权。但是互联网协议本身是不允许对来访内容进行区域限制的,而且互联网使用者必须积极搜索才能得以浏览某一网址上的信息,如果忽略了这些事实,势必会造成过多的国际管辖权冲突,而不是解决原来的冲突。美国法律所坚持的"最低限度接触"标准,属于对关联度的判断,任何管辖都必须找到一个联结点,关联点的选择除了要有关联点本身的要求外,还应当考虑关联点的质量要求。积极指向行为,可以推定为行为人的意思表示是接受被指向国家的法律,就如同一个外国人到本国。积极指向行为,考虑了行为人的意思表示。在网络这个特殊的无边境的,领域内为行为人自己选择了法律管辖的适用,排除了陷入到无法选择的诉讼中,无疑对于人的保护起到了良好的作用。同时积极的指向行为,对于国家的保护也兼顾到了。国家对于积极的指向本国的行为,可以依据指向地也是犯罪行为地,从而获得管辖权。
(五)我国对于网络案件的管辖
我国的主流观点,网络案件行为(上传、下载、操作计算机)在国内发生,或者,发生在网络的案件只要对于我国内可以产生影响,都可认为是犯罪行为、结果在发生在我国领域内,我国享有管辖权。即,实际上与我国计算机相关的行为,不受国籍限制,任何人在世界任何地方,只要与我国的计算机相连实施了犯罪,且行为对于我国又有影响,就直接使用属地原则,既可以认为拥有管辖权。主流观点对于犯罪地做出了广义的解释。网络服务提供者的网站所在地、下载地、操作计算机地、甚至是网页的浏览地等均可以作为犯罪地。
诉讼管辖方面。我国根据职能管辖的不同,对于网络案件的侦查,首先判断案件性质,然后由不同的机关负责侦查。由于网络案件多为跨越不同行政区域的,在实践中,谁先侦破案件捉到嫌疑人,通常谁移交审查起诉。当双方对于案件管辖有争议时,先立案的获得管辖权。
上述可见,目前各国解决网络管辖的最基本的方法是扩大属地原则的适用。在国内的管辖上我国则没有具体的管辖限制,大多数任由侦察机关自己决定是否立案(在民事的网页侵权中表现得最为明显[12])。
(六)管辖关键在于找一个大家都可以接受的联结点
美国人的积极指向说对于,国家的保护个人的保护,比起单纯的扩大犯罪地在对于人的保护有明显的好处。同时也没有完全忽略对国家的保护。刑法力求保护一种稳定的关系,不能要求刑法对于任何事情都打击,刑法只能打击用其他方法都无法解决的问题,刑法应有超然、终局的特性。
技术的进步与法律的冲突,最后的解决方案只可能是法律适应技术的发展[13],并且受到技术发展的限制。完全可以用行政和技术的方式限制部分网络与我国的联结。对于大部分的网络行为只要他没有恶意针对我们,而是我们主动去观看下载,那么,完全没有必要认为行为地是在我国。
网络秩序的建立要依靠各国的协调解决。任何单边扩大管辖的行为都无助于问题的解决。积极行为的观点无疑是有很好的作用的。
我认为在网络中:犯罪地是仅仅指犯罪人操作计算机的地点或者行为人利用网络所积极指向的地点。
四、 网络犯罪立法的完善
(一)中国针对网络犯罪立法的特点[14]
第一,分类立法,未成体系。因网络犯罪形式多样,侵犯对象各有不同,中国的网络犯罪立法活动也处在就事论事而立法的阶段。在不同的相关法规中,体现着对不同网络利益的保护。
第二,政策性立法占主导地位。除中国刑法典第285条、第286条明确规定的非法侵入计算机信息系统罪与破坏计算机信息系统罪外,对于其他网络犯罪行为均没有明确规定,而仅仅指出对该类犯罪活动根据刑法有关规定处罚。
第三,侧重于保护计算机信息系统。
(二)我国网络犯罪规范的框架
我国惩治网络犯罪的现行规范性文件,按法律位阶为主、时间顺序为辅的标准排列,主要如下[15]:
第一、法律:《中华人民共和国刑法》(1997年3月14日全国人民代表大会修订,1997年10月1日起施行);《全国人大常委会关于维护互联网安全的决定》(2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过)
第二、行政法规:《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日国务院并施行);《中华人民共和国计算机信息网络国际联网管理暂行规定》 (1996年2月1日国务院并施行,根据1997年5月20日《国务院关于修改<中华人民共和国计算机信息网络国际联网管理暂行规定>的决定》修正公布);《中华人民共和国电信条例》(2000年9月25日国务院并施行);《互联网信息服务管理办法》(2000年9月25日国务院并施行)
第三、司法解释:《关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》(2000年5月12日最高人民法院,2000年5月24日起施行)
第四、行政规章:《计算机信息网络国际联网出入口信道管理办法》(1996年4月9日原邮电部并施行);《计算机信息网络国际联网安全保护管理办法》(1997年12月11日国务院批准,1997年12月30日公安部并施行);《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 (1998年2月13日国务院信息化工作领导小组并施行);《计算机信息系统保密管理暂行规定》(1998年2月26日国家保密局并施行);《计算机信息系统国际联网保密管理规定》(国家保密局,2000年1月1日起施行);《计算机病毒防治管理办法》(2000年4月26日公安部并施行);《互联网电子公告服务管理规定》(2000年11月7日信息产业部并施行);《互联网站从事登载新闻业务管理暂行规定》(2000年11月7日国务院新闻办公室、信息产业部并施行);
第五、其他:《关于对<中华人民共和国计算机信息系统安全保护条例>中涉及的“有害数据”问题的批复》(公安部1996年5月9日)。
可见,我国的网络犯罪规范框架已经初步形成。
(三)完善
2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过的《全国人大常委会关于维护互联网安全的决定》规定对五类网络犯罪应追究刑事责任,即:妨害网络运行安全的犯罪、妨害国家安全和社会稳定的犯罪、妨害社会主义市场经济秩序和社会管理秩序的犯罪、侵犯人身、财产等合法权利的犯罪、其他网络犯罪[16]。
除规定“构成犯罪的,依照刑法有关规定追究刑事责任”外,还同时规定:“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或纪律处分。利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。”
结束语
以上是在归纳概念的基础上主要对网络犯罪管辖权的问题进行了研究,网络犯罪研究还有许多地方可以探讨,比如青少年网络犯罪等网络犯罪主体较特殊的情况,有待以后深入探索。
【关键词】 高校 图书馆 计算机网络 管理
【摘要】 高校图书馆计算机网络系统是现代图书馆不可或缺的重要基础平台,是学校重要的信息服务设施。但是随着高校校园网络规模的扩大和网络设备的增加,各种导致图书馆计算机网络发生故障的因素也随之不断出现。本文主要探讨了高校图书馆计算机网络管理措施。
1. 网络硬件维护管理
1.1中心机房室内环境建设。中心机房存放了计算机系统和网络系统的硬件设备,是图书馆网络系统的核心部位,它们对周围环境存在一定的要求。要保证系统能够长时间运行,必须确保环境温度和湿度处于合适的范围之内。机房已建立良好的恒温系统,空调分为单双日轮流开关达到均衡负载的目的,使机房温度基本上控制在20℃左右,相对湿度在50%左右,并且利用温湿度传感器进行实时监控。
1.2中心机房安全系统。确保机房的安全无疑是整个计算机网络系统安全的前提。如果机房的安全得不到有力的保证,存在这样那样的不安全因素,则整个信息系统的安全也就不可能实现。机房安全中包括的内容广泛,需要防护的设备和系统也五花八门。包括机房空调新风子系统、防雷接地子系统、设备监控子系统、机柜微环境子系统和安全消防子系统,在这些方面都应做好防护措施。
2. 软件系统的维护管理
软件系统主要包括三个方面:计算机系统软件、应用软件和数据库管理软件,在日常运行过程中,它的更新和维护是一项常规工作。
2.1系统软件。图书馆作为一个提供公共服务的平台,对于系统和数据的安全性要求是比较高的,作为合格的管理人员应该熟练掌握网络操作系统的各项特性,结合图书馆自身的发展情况和读者的实际需求,合理配置并优化系统参数的设定,使系统发挥出最大性能。同时在事故处理方面应坚持防患于未然的原则,定期对系统进行全面检查,有系统版本时效性检查,操作系统环境、安全性检查,系统错误日志分析,超级用户邮件检查,文件系统空间使用情况检查,系统性能检查和优化,系统备份的可用性和恢复性检查,及时发现问题或隐患,排除故障,调整性能,保持系统持续运行。
2.2应用软件。图书馆自动化集成系统(ilas)既是图书馆管理自动化的工具,也是读者获取文献信息知识的网络载体,是管理员与读者之间交流的渠道。此系统在运行环境、数据库设计、功能设计、操作方法等方面从图书馆的实际需要和具体条件出发,以实用为目标。如可以适应多种硬件环境:网络规模;用户多少;中、小型机或微型服务器等多种选择。将各种传统的工作流程转移到现代化的工作水平上,使图书馆成为面向全体师生的连接点。图书馆的读者在校园网内的任意工作站点都可以查询图书的馆藏信息和本人的借阅信息,还可以在网上进行预约或续借。
图书馆不同部门的工作人员,分别行使不同的系统功能模块,如采访管理、编目管理、典藏管理、流通管理、连续出版物管理等,管理员需要针对不同的业务流程设置合适的系统控制参数和业务流程参数。首先必须指定操作员的操作权限,每个操作员都有自己的工作环境,包括进入系统的密码、可以使用的子系统、拥有什么样的权限等。其次还应设置marc格式参数,数据库参数,特别是改变服务器的ip和数据库路径的操作等。完成之后ilas系统将可以正常运行使用,但即使是再完美的系统也免不了会有出问题的时候,如偶尔系统失灵无响应,丢失正在编目中的数据或者处于流通中的书籍数据。关键工作是当故障出现以后要及时处理,采用有效措施将损失降到最低,这要求管理员对ilas系统具备较高的管理手段。
2.3 ilas所采用的实时分布式数据库管理系统。(ldbms)它是专门针对图书馆数据特点而设计的专用数据库管理系统,通过网络服务程序系统可同时访问多台服务器上的数据库。同一数据库的存取由专门服务程序提供(ldbms_server)。ldbms数据库缺省安装完成后由大小三十多个分类数据库组成,除了系统参数库外,其他数据库可以根据需要设置在其他目录或其他服务器上,然后通过『系统管理中的『数据库设置功能写入系统参数库。为了减少网络数据传输的流量以及方便管理,建议将所有数据库都集中在一台服务器上。
3. 网络安全及管理措施
3.1网络安全的面临的主要问题
3.1.1人为因素带来的问题。网络安全是指网络系统的硬件、软件系统以及其中的数据受到保护,不因无意或者恶意的原因而遭受到破坏、更改、泄露,整个系统可以连续可靠地运行来提供服务,从本质上来讲就是网络的信息安全。在互联网高速发展,新技术不断涌现的今天,网络安全已经成为一个普遍的世界性问题,是计算机网络研究最热门的方向。对计算机网络造成最大威胁有两大人为因素:一种是人为失误,主要是操作不当引起数据泄露;一种是主动攻击,带有主观意愿的以不正当手段截取数据。就图书馆而言网络的安全防护问题变得越来越重要。
3.1.2系统因素带来的问题。①网络结构安全问题,网络拓扑结构会直接影响到网络系统的安全性。当外部网络和内部某个主机进行通信时,内部网络安全就有可能受到威胁,同时也影响在同一子网下的其他系统。②系统软件安全问题,没有绝对安全的操作系统,无论是windows,还是linux或者其他任何操作系统,或多或少都带有漏洞和后门,给黑客攻击留下隐患。③应用系统安全问题,如未经授权的访问、破坏数据的完整性等,干扰正常用户的使用。④病毒与恶意攻击。计算机病毒在程序中插入破坏计算机功能或者毁坏数据的代码,并能自我复制快速传播,严重影响计算机的性能。另外还有来自互联网的恶意攻击者,通过网络传播木马程序或恶意java脚本等,破坏篡改系统数据。
3.2管理措施
3.2.1数据备份与优化。对图书馆网络系统来说,最宝贵的是大量书目、读者、流通等数据信息,一旦发生丢失产生的后果将给图书馆工作带来及其严重的影响。管理员最重要的工作就是对网络数据要定期进行备份,不仅在硬件故障数据丢失时,也在入侵者攻击系统破坏数据完整性时能够及时恢复。另一方面ldbms数据库在某些情况下会出现碎片,导致ilas系统无法读取数据,这时需要对数据库实行重组操作来提高数据库的使用性能。
3.2.2制定数据安全措施,提高信息安全的防范效率。①使用网络地址转换技术(nat),将局域网的私有ip地址转换为公有ip地址,不仅能够有效地避免来自网络外部的攻击,隐藏并保护局域网内部的计算机,而且节省了有限的公有ip地址。②使用包过滤防火墙,在逻辑上防火墙是一个网关,在可信任的校园网内和不可信的公网之间建立了一道闸门,根据图书馆的安全策略控制进出网关的网络封包。③安装杀毒软件,开启实时监控,全方位保护服务器计算机系统,现已安装趋势杀毒软件并定期升级杀毒。④选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。必须加强用户登录的认证过程,特别是在到达服务器主机之前的认证,确保用户身份的合法性。还应该严格限制登录者的操作权限,将其限制在尽可能小的范围内。
论文关键词:网络安全 安全威胁 安全措施
论文摘要:随着计算机技术的飞速发展,网络体系已成为社会发展的重要保障,随之而来的网络安全问题日趋严峻。本文全面分析了威胁网络安全的因素,从而提出提高网络安全相关措施,以确保网络安全有效运行。
随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。
1计算机网络安全的重要性分析
网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。
2 网络安全现状及面临的威胁
2.1网络安全现状
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。
2.2计算机网络安全面临的威胁
网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。
黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。
3计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用tcp/ip协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。
4加强计算机网络安全的防范对策
4.1加强内部监管力度
加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住ip盗用者,控制网络访问范围等。
4.2配置防火墙
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
4.3网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
4.4系统漏洞修补
windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。
4.5使用进侵检测系统
进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(instusion detection system,简称ids)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。
4.6加强网络安全教育和管理
结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。
结语
计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。
1 ipssec协议简介
ipsec是指ietf公布的一组以rfc形式描述的ip协议集,实在ip包级时为现有的ip业务提供的安全协议标准。ipsec的基本目的技术把安全机制和tcp/ip相结合,并且通过现代的高科技技术进行加密使其更加具有机密性和认证性。使用的用户可以通过选择来确定是使用的安全服务,并且可以达到期望的效果。ipsec协议主要是包括ah、esp、ike和ipsec。
ipsec的主要存在优点:ipsec定义了一整套用于认证和保护完整性、私有性的标准协议,ipsec支持一系列的加密算法例如des、3des、aes等,运用了ipsec技术来检查传输的包是否具有安全性和确保数据包内的数据没有被修改。ipsec被广泛的应用在许多场合,大至保护国家机关的网关机与用户之间的协议小至保护用户与用户之间传输的文件、数据。
2 ipsec和net间的协作
与大多数的包交换网络一样,因特网也是建立在ip协议之上的传输。ip是使用一个16byte的头校验和来确定数据是否完整,但是ip本身确实不安全的,在传输的过程中ip及其容易被捕获、拦截、重放、修改。这时ipsec就解决了ip在网络层的传输问题,ipsec的加密机制为internet上数据的传输提供了保障。不仅如此,ipsec还可以为其ip层以上的高层协议提供安全保护,并且ipsec也是一种比较简单易懂很容易进行推广的安全网络基础方案。我们现在就以ipv4或者ipv6下的ipsec与防火墙协同问题研究为主要研究课题来进行探讨ipsec与net之间的合作。
ipsec和防火墙是计算机通信中最常见的两种安全保护技术。ipsec主要是对特定的连接的认证机制和加密机制进行保护,在传输过程中ipsec会最大限度的屏蔽数据包的内容才能达到保护的作用防止数据包内数据被攻击。相反防火墙则是关注网络间连接种类比较多,它会根据上层的协议进行包过滤来阻止非法想要进入主机的入侵者。以上可以看出两者之间具有互补性,但是事物的好坏具有相对性,有利必有弊防火墙和ipssec同样也存在以下几方面的不兼容问题。
(1)由于防火墙不能看到数据包的内容所以很难运行安全策略,因此防火墙对内部网络的保护能力被削弱。同时防火墙保护了主机中的配置,但却也很容易使这些中间节点与外界建立连接,从而降低了保密性和私有性使数据包的加密不再有意义。
(2)无论是防火墙与防火墙还是防火墙与主机之间的联系都能被内网的主机嗅到,这就加大了ipsec与防火墙的安全隐患。
综上所述,我们应该加强ipsec与防火墙的协同工作。
ipsec与防火墙的冲突在于防火墙要对数据包的报头部分进行检测以确保数据包的安全性,但是ipsec协议却又在保护整个数据包的安全性和保密性使得防火墙无法完成工作,从而产生冲突。所以将数据包的报头部分和数据部分分开操作是不可避免的。
接收端和发送端会对数据包的数据部分进行接收和处理,达到从一个网络到达另一个网络并且进行有利的保护的目的。而防火墙和主机之间用于对ip报文的协议头进行处理,这时由防火墙的内部主机来扮演通道这一角色,即在传输中间加入ipsec的加密步骤并且结合ids达到不被外界攻击和修改的目的。
3 ipsec在计算机网络通信中的应用
3.1 ipsec中的sa
ipsec中的安全联盟(sa)是能够构成ipsec的主要基础。sa是两个ipsec经过协商后简历起的一种共同的协定:规定了传输的双方应该用什么ipsc来保护数据的安全性、加密、认证的密钥获取和安全认证密钥的生存周期等等的一系列问题。
一个sa主要是由安全协议标示符、安全参数索引(spi)和目的ip地址确定的,spi一般是一个32位的数字由目的端点来选择,安全协议标识符则是针对(50)(51)两个端口的协议号。由于sa是单工的所以想要实现两个实体对ipsec的双向使用就要两个sa,一个sa负责一个方向。sa通过一种类似于ike的密钥管理通信协议在通信双方建立对等协议,当sa协商完成后两个对等双方都在他们各自的安全联盟数据库中存储了该sa的数据参数。
3.2 ipsec中的安全数据库(sad)
为了方便ipsec数据流的处理,ipsec中定义了两个数据库那就是:安全联盟数据库sad和安全策略数据库spd。简单地说就是spd进行指定到达特定主机或者网络的数据策划流而sad则是用于存储sa的相关数据。
spd是一个用于保护ip报文安全的策略数据表,ipsec通常在数据包内提取的选择字符段有:源ip地址、目的ip地址、源或者目的端口、传输层协议、数据敏感级别。一个ip报文的传输和接收一共是有三个可以选择的操作:应用ipsec安全服务、允许ip报文通过ipsec和不允许ip报文通过ipsec协议。当在spd中没有寻找到相匹配的条目时句选择它的默认策略:丢弃ip报文即不允许通过ipsec协议。
sad是sa相关参数的集合,每一个sa在sad里面都有一个条目,这个条目包含以下几个域:
安全参数索引、协议的运行模式、抗重播窗口、安全联盟的目的ip和源ip、加密算法以及加密秘钥、安全联盟的生命周期、身份验证和加密秘钥的生命周期、验证算法和验证密钥、最大传送单元路径、序列号计数器和用于安全联盟的协议。
ip报文分为出站和入站两种,入站时通过ipsec协议和ip报文内容还有spi在sad里面查找是否有相匹配的sa。若找到了则按照安全服务来进行处理这个报文,该报文服从spd的规则。若没有找到则不允许入站。相反的出站时先查找spd中有没有相匹配的策略若是有则检索sad中是否已经建立安全联盟条目并根据该条目对其进行出站处理。若是没有则将新的sa和这个ip报文一同存入sad中。
4 ipsec与nat之间存在的兼容性问题
ipsec与nat之间的不兼容性主要是表现在ike和nat之间的不兼容和ah及esp和nat之间的不兼容性。下面我们进行分别得探讨:
4.1 ike和nat之间的不兼容
现有的ike不支持和nat之间的协同工作时是无法完成通信的,只有当双方都支持穿越nat的功能才能进行通信。因此我们应该探测双方主机是否有nat穿越功能。
iek双方能否感知到nat的存在也是一个不容忽视的问题,当传输双方其中一方不能感受到nat那么通信双方之间是不能建立起协同工作的。只有通过更改ip数据包内的相应ip端口号来工作。具体实现方法为:利用发送方的ip地址端口号进行hash的运算并将结果传送到对方主机,接收方也进行相同的hash运算要是得到的结果不相同则代表有nat相反的,若是结果不相同则代表nat是相同的不能进行传输。
4.2 传输模式中esp与nat不兼容的问题
当源端口的ip地址被nat改变了的时候同时也会改变ip头和tcp/udp的校验和。esp传输模式在经过nat的时候tcp/udp校验和还处于加密的状态,nat不能进行新的校验和的产生,当tcp/udp经过nat包需要解密时由于原来的tcp/udp已经被改变所以无法产生原有的解密密钥,这个数据包就不会通过校验也就是无法被接受。
在隧道模式中却不同,因为隧道模式只运用了内部的ip包,而内部的ip包是不会被改变的,所以不会存在这种问题。
5 结束语
根据以上论述我们可以看出ipsec在实际应用上还是不够完善,有很大的提高空间。本文只是提供了一个大致的方向,具体的施行方法有许多,应该按照具体的状况来进行选择。时代在进步,人们越来越多的使用网络来进行交流,这就使网络的安全性成为了人们关注的一大焦点,ipsec作为一个重要的安全通信协议在网络通信中很多产品都是以其为基础进行制造和改进的。本文主要讨论了ipsec的新的环境下的应用,主要是从nat网络环境下和移动ip环境下两方面进行深入的了解并对ipsec与nat的不和谐的地方进行了仔细的分析和修改。在移动ip环境中在内核中寻找sa的条件,通过这个条件我们可使ipsec与ike协商的次数大大减少。针对以上的两个问题我们也给出了相应的解决方案,但是这只是一个初步的解决方案仅供参考还需提高和改进。
【论文关键词】计算机 网络教学 教学改革
【论文摘要】计算机网络课程是一门不断高速发展的交叉性应用型课程,该课程的教学难度较大,现实的教学效果并不令人满意。它是高职计算机相关专业必修的重点课程,是一门理论性,实践性和应用性都很强的课程,为了使计算机专业的人才培养适应社会需求,将从计算机网络课程的主要特点、教学现状入手,讨论如何提高学生的学习兴趣,加强学生的创新能力与自主获取知识的能力。
一、课程的主要特点
计算机网络是计算机发展和通信技术紧密结合并不断发展的一门学科。它的理论发展和应用水平直接反映了一个国家高新技术的发展水平,是其现代化程度和综合国力的重要标志。在以信息化带动工业化和工业化促进信息化的进程中,计算机网络扮演了越来越重要的角色。本课程系统地介绍了数据通信、局域网、网络互连与广域网、internet、intranet/extranet、网络管理、网络安全、网络数据管理、网络操作系统以及网络设计与案例分析等内容。通过本课程的学习,使学生掌握计算机网络的基本理论,特别是数据通信和局域网的基本原理。因为数据通信是计算机网络的基础,而局域网是广域网的基本单元,广域网一般均由局域网互连而成。因此对数字化、数字传输、模拟传输、通信媒体、多路复用、数据交换以及局域网介质访问控制方式、体系结构、组网技术、高速局域网等的基本原理和技术要有清晰的了解和掌握。此外,对网络管理(如网络安全管理、网络数据管理、网络操作系统)和应用(如在企业中的应用、政府部门的应用、金融机构的应用以及internet的应用等)掌握的同时,还应具有计算机网络系统分析与设计的初步能力。
二、课程教学现状
作为一门高职计算机专业的必修课,目前课程的教学存在三个比较大的问题:首先,教学内容方面,网络相关学科发展迅速,内容更新快,课程内容难以跟上计算机网络科学的发展变化。其次,在教学方式上,网络课程有相当部分的内容属于基础理论知识,难度大,相对枯燥,在课堂教学方面需要适当调整,改变学生积极性调动不充分,课堂互动性不足等问题。然后,教学目标方面,高职网络课程的教学目标主要集中在如何完成课程的教学,传授其中的知识点,但对于学生的实践能力和创新能力没有适当的关注。与此相对的是,计算机专业的学生毕业走向工作岗位,能否有效解决有关的实际问题,对于用人单位用人的一项硬件指标。这些能力培养的忽略。对于今后学生的工作和发展非常不利。
三、教改措施
1.调整教学内容,增强基本概念和知识的学习。计算机网络课程教学内容包括通信技术、网络理论和网络应用技术,无论从软硬件、通信哪那一个方面讲。都是一个复杂的系统。因此,要在有限的学时内完成教学,内容的安排非常重要。我们根据目前计算机网络的发展状况,对教学的课程结构进行优化,精选教学内容,保留基本的通信理论,略讲部分网络原理,删去一些过时的网络技术,把重点放在让学生掌握目前流行的网络技术和理解未来的发展方向上。
2.提高教学质量,采用合适的教学方法和教学手段。课堂讲授:上课老师最好能参与本单位的校园网络建设,或者参与社会上的网络工程,积累工程经验,丰富上课内容。教师在备课过程中力求对内容高度熟练,能够深入浅出的讲授,并引导学生逐步理解课程的重点和难点,使学生能掌握基本的理论、概念、技术、方法。
作业练习:有选择性地布置一些思考题、练习题、市场调研、专业技能训练等,使学生通过认真阅读教材和参考书,以掌握课程的基本内容以及重点和难点。教师可以将科研中企业网络系统建设的需求或已有的网络系统情况告诉学生,让学生分析企业已有计算机网络系统中存在的问题,提出改进方案,或为企业设计满足实际需求的计算机网络系统。最后由指导老师对学生提出的企业计算机网络方案进行讲评,指出其设计方案的优缺点,并提出改进意见。
网络辅助教学:利用及时通信技术,如飞信、qq等手段,回答学生提出的问题;学生在网络提交作业,教师通过网络将批阅后的作业返回给学生。这样不仅使学生对本课程的内容更进一步的了解,主要是加深学生对计算机网络知识应用的兴趣爱好。
课外阅读辅导:将相关的著名计算机网络学习网站,论坛、视频下载资源等和优秀的网络课程书籍,及时推荐给学生,以进一步扩展学生的获得知识面。
案例讨论:在教案中准备不同的现实经典网络教学案例,组织学生讨论或课外独立思考,编写方案等,充实了学生的动手能力,让学生了解实际,增进了学习氛围。
学院网络系统参观:在课程讲授过程中,带领学生参观学院网络中心,向学生介绍该网络设计的思路、组网技术、主要硬件及软件等内容,现场演示设备的操作与调试,其目的是使学生对计算机网络有感性认识。
论文关键词 网络技术 设计 安全
论文摘要 本文主要介绍了计算机网络系统设计的原则和连接技术的方法,以及在实际应用过程中的计算机网络安全问题。
随着计算机在社会中的地位越来越高,网络技术已广泛应用于各个领域,各个单位的计算机软件、硬件资源也同样得到了充分的发挥。局域网lan是计算机网络系统的一种,它指的是在较小的地理范围内,将有限的通信设备互联起来的计算机网络。广域网简称wan,是一种地域跨越大的网络,通常包括一个国家或州,主机通过通信子网连接。通信子网的功能是把消息从一台主机传到另有一台主机。无论是局域网还是广域网都要具有安全性,安全性是互联网技术中很关键也是很容易被忽略的问题。曾经有许多组织当受到网络安全的威胁时,才开始重视和采取相应的措施。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。因此,我们在设计、规划一个计算机网络时,要从局域网和广域网这2个方面保证安全性和可用性来加以考虑和研究。
1 局域网系统设计的总体原则
我们依据计算机网络实验室建设的先进实用性、符合标准性、开放性、灵活可扩充性、安全可靠性的设计原则,以标准化、规范化为前提,开展系统分析和系统设计。
1)开放性原则。只有开放的、符合国际标准的网络系统才能够实现多厂家产品的互联,才能实现网络系统同其它单位及其它系统的互联。
2)可扩充性原则。具有良好扩充性的网络系统,可以通过产品升级,采用新技术来扩充现有的网络系统,以减少投资。
3)可靠性原则。网络平台必须具有一定的可靠和容错能力,保障在意外情况下,不中断用户的正常工作。
4)可管理性原则。网络系统应支持snmp(简单网管协议),便于维护人员通过网管软件随时监视网络的运行状况。
2 广域网接入的设计
目前,广域网的常用接入技术主要有:电话线调制解调器(modern)、电缆调制解调器(cable modern)、isdn、ddn、adsl(非对称数字用户环网)、无线微波接入等。
根据目前电信行业的发展状况和计算机室的需求,我们认为可以采用以下3种接入方式:
1)通过校园网接入internet;
2)运用adsl技术通过中国公用信息网接入internet;
3)运用ddn技术通过中国公用信息网接入internet。
3 计算机网络系统的安全问题
1)结构方面
为了保证计算机网络的安全,网络结构采取了以下措施:物理层上,服务器与交换机的连接采用冗余连接的方法,既可以保证链路上无断点故障,又能均衡网络流量,减少拥塞的发生,使信息传输比较畅通,有效减少数据丢失。网络层安全通过正确设计拓扑结构,将计算机室网络划分为内、外两个网段。一方面通过合理配置路由器的访问控制列表,设置地址转换功能,利用路由器充当外部防火墙,防止来自internet的外部入侵;另一方面,在内、外网段间添加服务器,利用服务器充当内部防火墙,即可以屏蔽计算机室内部网络结构,防止来自internet的外部入侵,又可以通过正确使用加密模块,防止来自内部的破坏。
2)综合布线方面
应考虑网络布线设计的可靠性。双绞线布线,应保证其与电力导线平行铺设间距大于0.5m,以防止电磁干扰;所布线长度应保证比hub到工作台实际距离略长,但又不可留的太长,5类线的传输距离为90m,考虑到各种干扰,实际布线长度不应大于75m。
3)电源和消防报警方面
为保证网络系统设备不间断运转,根据每天主机房设备所需的电源流量,同时为保证8h不间断的工作,推荐使用apcmatrix 5000系列的ups为主机房冗余电源系统,它的输出功率5 000va,输出电容量为3 750w,基本上可以满足目前机房设施输出功率的要求。为了消除安全隐患,我们推荐使用美国ck系列产品中的烟雾自动报警系统,它采用智能型烟雾感应探头和温度感应探头,能够智能地感应烟雾与热量,给出相应的模拟量值,通过先进的算法,将正确的报警信号传输至消防中心。
4)病毒防范方面
因网络常采用dos的格式存取文件,所以用户一不小心就容易受dos病毒的侵害;而网络型病毒受网络使用范围的限制,其破坏性也受到了限制,加上网络的安全性,使其比dos病毒更易防范,所以主要应防止dos病毒的感染。
总之,按本设计建设的校园网系统,在性能、稳定性、安全性等方面满足应用需求,为学校教学、科研、管理等工作提供了有力的技术保障。当然,我们在运行过程中会不断地发现新问题,不断地完善它。所以,在今后的工作中,我们还要全力以赴,迎接挑战,使我们的计算机实验室能高水平、高效率地成为高等学校建设和发展的重要基地。