首页 > 实用范文 > 毕业论文 > 论文范文 > 计算机网络基础论文【优秀4篇】正文

《计算机网络基础论文【优秀4篇】》

时间:

在社会的各个领域,许多人都写过论文吧,通过论文写作可以培养我们独立思考和创新的能力。如何写一篇有思想、有文采的论文呢?如下是美丽的编辑帮家人们整理的计算机网络基础论文【优秀4篇】,欢迎阅读。

计算机网络基础论文 篇1

关键词:计算机网络基础;教学方法;改进

中图分类号:G642 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

一、计算机网络基础课的特点

计算机网络基础课是各个高校计算机等专业学生的必修课,也是一门基础课程,计算机网络基础课是一门需要在课后进行积极复习的课程,通常需要大量时间的累积才能掌握的课程。计算机网络基础课需要学生在了解理论知识的同时,还要能进行实际操作,深层次的掌握计算机网络基础课所学的知识。对于计算机网络基础的相关概念既能说出其理论概念,又能在实际操作中熟练操作。在计算机网络基础课的教学中,一定要处理好理论教学与相应的实践应用之间的关系,一定要让学生在掌握理论知识的同时,增强其实践动手能力。

二、计算机网络基础课存在的问题

计算机网络基础课在高校课程中有着很重要的地位,它不只对计算专业的学生重要,对于其它专业的学生同样具有很重要的地位,纵观计算机网络基础课的教学方法和教学效果,我们能看出现阶段计算机网络基础课存在了下列问题:

计算机网络基础课中最为抽象,最令学生头痛的理论知识就是计算机网络基础中的OSI体系结构,OSI体系结构指的是电脑中的开放系统互联,其共有七层模型,每一层都是很重要的,但是对于初次接触的学生,它们是很抽象晦涩的,并且很难记忆的理论知识,在实践的过程中也会经常出现错误,让学生出现对整个计算机网络基础课学习的欲望,这就是说现阶段OSI体系结构成为计算机网络基础课授课的一个问题,它阻碍了学生们对学习计算机网络基础课的热情。

在整个计算机网络基础课的教学中过渡的重视理论知识的传授,轻视学生们对实践操作的分析,并且只是重视书上的知识点讲解,不能将知识点延伸出得相关知识传授给学生们,学生们过分重视理论知识和书本知识,对一些生活中较为普遍存在的网络问题都不能进行解决,完全和没有接受过计算机网络基础课的人员一样,这样使得学生觉得自己学不学计算机网络基础课都是一样的,即使学了也很难能掌握到计算机网络的相关基础知识,学生的厌学也会使教师有一种得过且过的讲课状态,这就要求计算机网络基础课的授课教师要在讲课的过程多运用些科学的授课方式,并对进行理论和实践知识的相结合。

三、计算机网络基础课教学方法的改进

在计算机网络基础教学中存在一些较为抽象的理论知识,并且在实践中学生也很难对这些抽象的计算机知识进行掌握,这样就要求教师要改进计算机网络基础课的教学方法。

(一)计算机网络基础课常用类比法

计算机网络基础论文 篇2

网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。

2网络安全与管理方向专业课程体系

2.1知识结构

网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括马克思主义基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。

2.2课程体系

依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。图1所示的课程体系包括专业基础课程、专业核心课程、专业方向课程和专业实践环节。其中,专业核心课程包括计算机网络、网络编程技术、网络互联技术、网络工程设计。专业方向课程分为网络安全和网络管理两个分支。专业实践环节包括课程实验、课程设计、实习实训、毕业设计。我们认为专业核心课程的设置依据是,计算机网络是所有网络工程专业课程的核心基础,网络编程技术是网络工程专业各方向(包括网络安全与管理方向)的软件开发基础,网络互联技术是网络工程设计的基础,而网络工程设计是网络管理分支方向的基础。

2.3专业方向课程知识点

网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。

计算机网络基础论文 篇3

关键词:中职学校;计算机网络技术;教学

当前,大多数中职学校都开设了计算机网络专业,《计算机网络技术》是一门理论与实践相结合的计算机网络专业必修课程。为适应国家对职业教育培养实用型人才的具体要求,如何办出中职教育的特色,如何设计课程及提高教育教学水平,是目前中职学校面临和亟待解决的重要课题。

1、《计算机网络技术》课程分析

计算机网络技术是计算机科学的一门重要分支,而计算机网络技术是计算机网络的技术分支。《计算机网络技术》是中职学校计算机网络专业必修的一门专业骨干课程,集计算机网络基础知识、网络规划与组建、网络安全与管理、网络建设等理论与技术于一体。该课程不仅要求学生掌握扎实的理论基础,还要求学生具备较强的动手能力,最终落实到实际应用上,做到理论联系实际。

2、《计算机网络技术》课程教学

传统的《计算机网络技术》课堂教学大都是采用先在教室集中讲理论,然后到机房去做实践。由于课程本身理论性较强,学生在学习理论的同时不能与操作相结合,无法将理论知识和实践联系起来,加之中职学生自身基础薄弱,是学生在学习理论时产生厌烦和排斥情绪,最终导致理论与实践脱节,教学效果较差。为改变这一现状,就必须对原有教学方式进行改进。

2.1 利用多媒体技术,采用灵活多变的教学方法

《计算机网络技术》课程中有大量的知识比较抽象,大多数学生在刚接触时,缺乏必要的基础认知,易产生畏难情绪。为此,在教学过程中,教师可以利用多媒体技术,制作有趣的课件,把课堂教学变得生动,是学生由被动接受变为主动。在课堂教学中,根据不同的教学内容选择不同的教学软件或制作教学课件,充分利用投影、视频、实物等教学辅助用具,通过动漫演示、实物展示、实验操作等方式,帮助学生强化理论知识的学习,消除学生心理压力,从而提高课堂教学效果。

2.2 强化学生的动手能力

某些理论知识即使有生动的课件有时学生也难以理解,因此为保证学生的动手能力,更好的适应社会的需要,教学设置应坚持“适度理论、强化实践”的教学方针,在教学上增加实践课时,是理论与实践课时达到1:1甚至1:2。《计算机网络技术》课程的实验操作主要从安装、管理维护和故障排除几个方面入手,利用机房、实训室、仿真设备等对学生进行强化训练,或在理论教学中穿插演示、或集中一个阶段强化训练。总之,无论采用何种方式,教师都要把握教学知识点的连贯和完整,做到有计划、有目的、实践结束后,要有报告、归纳和总结。使学生真正做到理论与实践相结合。

3、对《计算机网络技术》课程教学的几点建议

3.1 理论教学中的课件制作应更生动有趣

 教师在教学过程中将大量的理论知识传授个学生,长期以来,教师在制作课件是只注重对课程重点的提取,多采用文字性的描述方式,难以激发学生的学习兴趣。因此,在理论教学中应尽量减少文字性的描述,多采用生动、有趣性的图形、图像、动漫等多种媒体,通过色彩变化突出重、难点,采用交互方式,激发学生学生兴趣和主动性。

3.2 不断完善教学基础设施

在实践操作环节,重要的是实验实训设备,要想提高学生实践能力,必须子教学基础设施上加大投入,完善基础设施。应建立健全校园网、投资建设专业的网络实验室,购买路由器、交换机、仿真器等网络实训设备,让学生能亲自动手操作,在专业的实训场所下,教师可以指导学生完成真实的网络工程项目,让学生进行实战演练。

3.3 加强教师实践能力的锻炼

教育教学水平的高低主要还是取决于教师队伍的基本素质,现代中职教师不仅要有丰富的理论知识,更应具备较强的动手能力,受学校条件的限制,很多教师的动手能力需要不断的提高,这就需要学校让网络专业教师参加各种不同等级的培训,加强教师动手能力的培养。

3.4 加强校企合作,给学生提供实战的平台

校内教学与实践总是受到诸多因素的限制,加之计算机技术不断飞速的发展,要使学生能学以致用,立足于社会,真正为社会所接受并具备竞争力,就必须让学生走出校门,积极参与社会实践。学校通过与企业的合作,可定期聘请专业人员走进学校,登上讲台,传授新技术,同时也可以安排学生到企业参观、学习、实践,让学生补充新知识,巩固所学,为今后的就业打下良好的基础。

中职教育面临诸多困难,任重而道远,挑战与机遇并存。教育教学也没有相对固定的模式可以借鉴,只能靠有志之士共同探讨,作为教师我们必须紧贴实际情况,针对性的开展教学,才能获得最佳的教学效果,培养更多的优秀技术人才。(作者单位:湖北省宜昌市三峡中等专业学校)



参考文献

计算机网络论文 篇4

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002();38(10):181—183

2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l