一般大學里這個科目叫信息安全,就業方面,主要要看你個人對網路以及各個系統的了解程度,你想要朝網路安全方面發展的話,建議多去查看關於安全方面的學習資料,最主要的是實踐,我舉個例子,假如現在無法上網,你需要怎麼樣的思路去思考這個問題呢,是被病毒感染,是DDOS攻擊,還是一般的網路故障呢,所以說要學好安全就把各個系統都學好,不要求精通,至少出現問題的時候,可以自己解決,常見的系統有Windows 系列 、linux 、mac os 、solaris要做網路安全,路由器、防火牆、交換機的學習是必不可少的,因為路由也可以幫你實現安全訪問,例如ACL訪問控制列表,防火牆可以過濾埠,還可以防止一些DDOS攻擊,等。。。多看一些關於黑客攻防方面的知識,因為你了解怎麼攻擊,就知道怎麼防,對症下葯。。。呵呵看個人的精力,如果能花時間去學精一到兩門編程語言最好,例如C語言或者JAVA這兩種語言的優點在於跨平台性好,在windows 下面可以運行的程序也可以移植到linux 或者solaris上去,
1、計算機應用、計算機網路、通信、信息安全等相關專業本科學歷,三年以上網路安全領域工作經驗;
2、精通網路安全技術:包括埠、服務漏洞掃描、程序漏洞分析檢測、許可權管理、入侵和攻擊分析追蹤、網站滲透、病毒木馬防範等。
3、熟悉tcp/ip協議,熟悉sql注入原理和手工檢測、熟悉內存緩沖區溢出原理和防範措施、熟悉信息存儲和傳輸安全、熟悉數據包結構、熟悉ddos攻擊類型和原理有一定的ddos攻防經驗,熟悉iis安全設置、熟悉ipsec、組策略等系統安全設置;
4、熟悉windows或linux系統,精通php/shell/perl/python/c/c++ 等至少一種語言;
5、了解主流網路安全產品{如fw(firewall)、ids(入侵檢測系統)、scanner(掃描儀)、audit等}的配置及使用;
6、善於表達溝通,誠實守信,責任心強,講求效率,具有良好的團隊協作精神;
網路安全工程師:隨著互聯網發展和IT技術的普及,網路和IT已經日漸深入到日常生活和工作當中,社會信息化和信息網路化,突破了應用信息在時間和空間上的障礙,使信息的價值不斷提高。但是與此同時,網頁篡改、計算機病毒、系統非法入侵、數據泄密、網站欺騙、服務癱瘓、漏洞非法利用等信息安全事件時有發生。
工作內容:
1、分析網路現狀。對網路系統進行安全評估和安全加固,設計安全的網路解決方案;
2、在出現網路攻擊或安全事件時,提高服務,幫助用戶恢復系統及調查取證;
3、針對客戶網路架構,建議合理 的網路安全解決方案;
4、負責協調解決方案的客戶化實施、部署與開發,推定解決方案上線;
5、負責協調公司網路安全項目的售前和售後支持。
2. 關於網路安全的書籍
有不少人想學習網路安全方面的知識,卻不知道應該看什麼書,我在這里給大家推薦幾本關於網路安全的書籍,希望能幫到大家。
實戰網路安全——實戰網路技術叢書 ¥30.40元
本書闡述了網路所涉及的安全問題,還通過實例、實訓來增強讀者的理解及動手能力。主要內容包括網路安全基礎知識、物理與環境安全、操作系統安全、網路通信安全、Web安全、數據安全、病毒及其預防、黑客攻擊與防範、防火牆技術及有關網路安全的法律法規。
網路安全概論——安全技術大系 ¥39.90元
本書全面系統地介紹了網路安全的概念、原理及體系架構,詳細論述了密碼技術、公鑰基礎設施(PKI)、特權管理基礎設施(PMI)、網路層安全性問題,以及Web、電子郵件、資料庫安全和操作系統的安全性問題,並對最新的防火牆技術、網路攻擊技術和黑客入侵檢測技術、計算機
計算機網路安全 ¥17.10元
隨著計算機網路技術的廣泛應用和飛速發展,計算機信息網路已成為現代信息社會的基礎設施。它作為進行信息交流、開展各種社會活動的基礎工具,已深入到人們工作和生活當中。同時,計算機安全問題也隨之日益突出,計算機病毒擴散、網路黑客攻擊、計算機網路犯罪等違法事件
網路安全實用教程(第二版) ¥42.75元
本書介紹的知識可以保護您的數字化知識、數據和功能不被誤用和篡改。本書詳細介紹了防火牆實現方法、無線網路、桌面保護系統、生物識別技術和大量最新的核心安全措施。理解攻擊的4種方式以及每一種攻擊方式對機構造成的損害,有助於保護信息和系統的基本安全服務通過指
計算機網路安全與管理 ¥31.35元
本書針對計算機學科的特點,主要介紹加密演算法在該領域的基本實現和應用。書中不過多講述原理,而是在綜合介紹各種網路攻擊和防範技術的基礎上,進一步強調如何用動態的手段來解決動態發展的網路安全問題。所應用的管理手段包括對設備、技術、人員、業務等各個方面的
3. 誰有《計算機網路原理與實用技術》電子版啊
計算機網路原理與實用技術.pdf
資源不易找。
相信您知道。
望及時採納。
非常感謝親。
註:手機黨看不到鏈接或附件的請追問或私信就OK.
4. 求計算機網路安全教程 課後答案(石志國的)
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算
5. 自學 網路安全工程師,需要學習那些東西,介紹幾本書!
首先看你的基礎,如果零基礎,則1開始;如果會網路不會linux,則2開始;如果基礎完善從3開始。
1.謝希仁的《計算機網路》===》Andrew S.Tanenbaum 的《計算機網路》===》《TCP/IP協議》(只看第一卷就可以)===》
2.《鳥哥Linux私房菜》(這本包含大量網路安全方面的知識,且入門簡單)===》
3.石志國《計算機網路安全教程》(這本的特點就是大量的實踐,幾乎都是自己動手做的)===》《白帽子講Web安全》(阿里巴巴的天才少年編寫,了解黑客攻擊方式專用,實例豐富)===《密碼編碼學與網路安全》再往後基本就是不同方向更深入的書了。
對了,還有勸你同時看看思科的書,會很有幫助。
不明白可以追問,祝你好運
6. 企業網路安全體系的建立的參考文獻有哪些
1 周學廣等.信息安全學. 北京:機械工業出版社,2003.3
2 (美)Mandy Andress著.楊濤等譯.計算機安全原理. 北京:機械工業出版社,2002.1
3 曹天傑等編著.計算機系統安全.北京:高等教育出版社,2003.9
4 劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8
5(美)Bruce Schneier 著,吳世忠等譯.應用密碼學-協議、演算法與C語言源程序.北京:機械工業出版社,2000.1
6 賴溪松等著.計算機密碼學及其應用.北京:國防工業出版社.2001.7
7 陳魯生.現代密碼學.北京:科學出版社.2002.7
8 王衍波等.應用密碼學.北京:機械工業出版社,2003.8
9 (加)Douglas R.Stinson著,馮登國譯.密碼學原理與實現.北京:電子工業出版社,2003.2
10 王炳錫等. 數字水印技術. 西安:西安電子科技大學出版社.2003.11
11 步山嶽.NTRU公開密鑰體制分析與實現.上海:計算機工程,2002.6
12 柴曉光等. 民用指紋識別技術. 北京:人民郵電出版社,2004.5
13 馮元等.計算機網路安全基礎.北京;科學出版社.2003.10
14 高永強等.網路安全技術與應用. 北京:人民郵電出版社,2003.3
15 張千里,陳光英 .網路安全新技術. 北京:人民郵電出版社,2003.1
16 董玉格等.網路攻擊與防護-網路安全與實用防護技術. 北京:人民郵電出版社,2002.8
17 顧巧論等編著.計算機網路安全.北京:科學出版社.2003.1
18 張友生,米安然編著.計算機病毒與木馬程序剖析. 北京:北京科海電子出版社,2003.3
19 (美)Heith E. Strassberg等著.李昂等譯.防火牆技術大全. 北京:機械工業出版社,2003.3
20 潘志祥,岑進鋒編著.黑客攻防編程解析.北京:機械工業出版社,2003.6
21 (美)Jerry Lee Ford Z著.個人防火牆. 北京:人民郵電出版社,2002.8
22 楚狂等編著.網路安全與防火牆技術. 北京:人民郵電出版社,2000.4
23 朱雁輝編著. Windows 防火牆與網路封包截獲技術.北京:電子工業出版社,2002.7
24.石志國等編著.計算機網路安全教程. 北京:清華大學出版社,2004.2
25 周海剛,肖軍模. 一種基於移動代理的入侵檢測系統框架, 電子科技大學學報. 第32卷 第6期 2003年12月
26 劉洪斐, 王灝, 王換招. 一個分布式入侵檢測系統模型的設計, 微機發展. 第13卷, 第1期, 2003年1月.
27 張然等.入侵檢測技術研究綜述. 小型微型計算機系統. 第24卷 第7期 2003年7月
28 呂志軍,黃皓. 高速網路下的分布式實時入侵檢測系統, 計算機研究與發展. 第41卷 第4期 2004年 4月
29 熊焰, 苗付友, 張澤明. 一個基於移動代理的分布式入侵檢測系統, 小型微型計算機系統. 第25卷 第2期 2004年2月
30 韓海東,王超,李群. 入侵檢測系統實例剖析 北京:清華大學出版社 2002年5月
31 熊華, 郭世澤. 網路安全——取證與蜜罐 北京: 人民郵電出版社 2003年7月
32 趙小敏,陳慶章.打擊計算機犯罪新課題——計算機取證技術. 網路信息安全.2002.9
33 熊華,郭世澤.網路安全——取證與蜜罐.北京:人民郵電出版社 2003.7
34 賀也平. 惡意代碼在計算機取證中的應用. 首屆全國計算機取證技術研討會[R]. 北京,2004-11
35 戴士劍等 .數據恢復技術.北京:電子工業出版社,2003.8
36 段鋼.加密與解密.北京.電子工業出版社,2003.6
37 郭棟等.加密與解密實戰攻略.北京:清華大學出版社,2003.1
38 張曜. 加密解密與網路安全技術.北京:冶金工業出版社2002.7
39 徐茂智.信息安全概論.人民郵電出版社.北京: 2007.8 21世紀高等院校信息安全系列規劃教材
39 Digital Forensic Research Workshop. 「A Road Map for Digital Forensic Research」,2001.
40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.
41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.
International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4
42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200
7. 學習網路安全基礎什麼教材最好
首先看你的基礎,如果零基礎,則1開始;如果會網路不會linux,則2開始;如果基礎完善從
1.謝希仁的《計算機網路》===》Andrew S.Tanenbaum 的《計算機網路》===》《TCP/IP協議.卷1》===》 2.《鳥哥Linux私房菜》(這本包含大量網路安全方面的知識,且入門簡單)===》 3.石志國《計算機網路安全教程》(這本的特點就是大量的實踐,幾乎都是自己動手做的)===》《白帽子講Web安全》(阿里巴巴的天才少年編寫,了解黑客攻擊方式專用,實例豐富)===《密碼編碼學與網路安全》再往後基本就是不同方向更深入的書了。
對了,還有勸你同時看看思科的書,會很有幫助。
不明白可以追問,祝你好運
8. 關於網路信息處理和信息安全應用的一篇論文
熱心相助
開題報告參考模板
XXXXXX學院
畢業論文開題報告
課題名稱 手機無線聯網安全技術及應用研究
學 院 電子信息學院
專 業 網路工程
班 級 BX0907
學 號 12
姓 名 XXX
指導教師 XXX
定稿日期: 2013 年 01 月 18 日
手機無線聯網安全技術及應用研究
摘要:從第一台計算機發明到現在短短的幾十年內,計算機和網路使得人們的生活發生著巨大的改變。電腦上網方式發生了很大的改變,人們不在局限於通過網線接入網路,出現了各種無線網路。但隨著手機技術的發展,人們開始使用手機來接入網路瀏覽網頁,聊天,下載各種需要的事物等等。
但是手機網路就如同計算機網路一樣不是一個很成熟的,其中有著各種漏洞,黑客可以通過相關的漏洞來進行對手機用戶的攻擊。很多人通過手機下載各種java程序,而java程序中可能包含著木馬病毒等等不利於手機用戶的東西。
本文重點進行手機上網安全,手機病毒的危害,黑客攻擊手機的方法手段,以及對應的預防措施等等
關鍵詞:手機上網,網路安全,手機病毒,防範措施。
1 文獻綜述
隨著手機技術的日趨成熟,接入互聯網輕松獲得大量的信息已成為未來手機發展的必然趨勢。而且隨著配備Java功能的i模式手機登場,手機接入互聯網更為便捷,勢必會因此增加手機感染病毒的機會。由於通過網路直接對WAP手機進行攻擊比對GSM手機進行攻擊更加簡便易行,WAP手機已經成為電腦黑客攻擊的重要對象。
黑客對手機進行攻擊,通常採用以下三種方式:一是攻擊WAP伺服器,使WAP手機無法接收正常信息;二是攻擊和控制「網關」,向手機發送垃圾信息(嚴格地說,以上兩種手機病毒還屬於電腦病毒,不會破壞手機本身);三是直接攻擊手機本身,使手機無法提供服務。新一代的WAP手機由於其功能的多元化,因此病毒帶來的災害也會更大。侵襲WAP手機的病毒可能會自動啟動電話錄音功能、自動撥打電話、刪除手機上的檔案內容,甚至會製造出金額龐大的電話賬單。
手機上網:WAP無線應用協議是一個開放式的標准協議,可以把網路上的信息傳送到行動電話貨其他無線通訊終端上。WAP是由多家通信業巨頭統一制定的,它使用一種類似於HTML的標記式語言WML,並可通過WAP Gateway直接訪問一般的網頁。通過WAP,用戶可以隨時隨地利用無線通訊終端來獲取互聯網上的即時信息或公司網站的資料,真正實現無線上網。CMWAP多用於WAP開頭的網站為主。CMNET可以瀏覽WWW網站。手機上網(WAP)是移動互聯網的一種體現形式。是傳統電腦上網的延伸和補充。通過WAP,用戶可以隨時隨地利用無線終端來獲取互聯網上的即時信息貨公司網站的資料,真正實現無線上網。
手機病毒:手機病毒是一種具有破壞性,傳染性的手機程序。可以通過發送彩信、簡訊,瀏覽網站,下載鈴聲,藍牙等方式傳播,會導致用戶手機關機、死機、向外發送垃圾郵件泄露個人信息、自動撥打電話、發簡訊彩信等進行惡意扣費,甚至會損毀晶元、SIM卡等硬體,導致手機用戶無法正常使用手機。史上最早的手機病毒於2000年被發現,在當時手機公司Movistar大量收到名為「Timofonica」的騷擾簡訊,該病毒由西班牙電信公司 「Telefonica」的移動系統向系統內的手機用戶發送垃圾簡訊。此病毒僅僅被稱作為簡訊炸彈。真正意義上的手機病毒直到2004年6月才出現,為一種名為「Cabir」蠕蟲病毒,通過諾基亞s60系列手機進行復制,然後不斷尋找安裝了藍牙的手機。在此之後手機病毒正式開始泛濫。據統計2012年二季度手機病毒數量達到23413個,接近2011年度全年數量。
2 選題背景及其意義
隨著手機技術的日趨成熟,以及手機的便於攜帶功能使得手機接入網路的頻率越來越高了,然而手機網路和計算機網路有很多的相似點,對於網路方面的法律不是很完善所以如何處理手機聯網安全變成了一個廣大手機用戶的一個重要的問題。
智能手機(smartphone)與一般手機相比,它具有一般手機的通訊功能,還帶有相應的操作系統(OS),可以通過下載安裝應用軟體來拓展手機的其他功能,如安裝瀏覽器來瀏覽網頁,收發郵件,查看股票、交通情況、天氣情況,看電影,通過相應的軟體來聽音樂,玩游戲等,這類具有獨立操作系統的手機被稱之為智能手機。智能手機具有以下幾個特點:1、具有接入無線互聯網的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(個人信息管理) 日程記事,任務安排,多媒體應用,瀏覽網頁;3、具有開放性的操作系統,可以根據需求來安裝需要的應用程序,使手機的功能等到極、大地拓展;4、具有強大的功能,極強的拓展能力,大量的第三方軟體支持。
據統計至2012/06,中國手機上網用戶人數突破3億,手機上網用戶比例佔全部使用互聯網人數的10%。手機用戶多用於QQ聊天,微博,微信,查收電子郵件,手機游戲等等,通過以上所訴的方式可以使各種病毒在手機之間傳播,而現在隨著電腦和手機的高速發展,手機病毒發展的速度也日益加快。
由於3G的高速數據傳播使得3G漸漸地取代了以前的2G以及2.5G。據調查WCDMA是世界上運用最廣泛的,終端種類最多樣的一種3G標准,已有538個WCMDA運營商於世界上246個國家和地區開通了WCDMA網路,3G商用市場份額超過80%,而WCDMA向下兼容的GSM網路已覆蓋184個國家,遍布全球,WCDMA用戶已超過6億。因此研究手機聯網安全
隨著Symbian系統漸漸地退出智能手機的舞台,現在智能手機使用的主要操作系統分為Android系統以及IOS系統。Android是一種基於Linux的自由及開放源代碼的操作系統,主要適用於便攜設備。據2012年11月數據顯示Android系統在全球智能手機操作系統市場所佔的份額為76%,在中國市場佔有率為90%。IOS系統是由蘋果公司開發的操作系統,同樣適用於便攜設備。IOS是一種閉源系統,但IOS系統又不是傳統意義上的閉源系統,隨著Android系統地不斷進化,IOS系統想要保持客戶的情況,必須有所發展以適應相應的變化,因此IOS系統出現了一種新的閉源方式,系統代碼封閉,其他的可以與第三方軟體商分享利益;蘋果手上的代碼不會開放,但它們也會隨著時間地變化而出現變化。於2011年11月數據顯示,IOS占據全球智能手機系統市場份額的30%,在美國的市場佔有率為43%。隨著通信技術地進步,智能手機與第三方軟體的開發和普及等在一定的程度上促使了手機病毒的製造和傳播,據統計在Andriod平台上的病毒已經佔到所有手機病毒的84%,研究手機安全的主要在於Andriod平台。但是2012年12月13日全球知名信息安全專家、亞洲網路信息安全組織SyScan創始人Thomas Lim在360SyScan國際安全會議上透露:「隨著全球智能手機普及化的迅猛發展,蘋果的IOS系統已成為黑客們攻擊的新熱點。」目前黑客正在試圖通過程式組來攻擊IOS,以一連串的方式對系統中的多個漏洞進行攻擊。通過攻擊,黑客完全控制掌握用戶的IOS系統,錄像、錄音,通話等信息將會被攻擊者竊取。由於這種形式的攻擊復雜程度高,涉及底層系統的各個層面技術較為繁瑣,現在還沒有安全的預防方式。但是這是因為技術的復雜程度,所以目前對於IOS系統的攻擊還是相對較少。故而目前研究手機病毒的焦點在於開放的Andriod平台。現在無線互聯網領域的焦點是智能手機的信息安全,在移動安全領域出現的新威脅展現出了「作惡手法創新、危害加劇」的態勢。根據目前智能手機市場上的佔有量,Andriod系統的手機是信息安全、手機木馬的重災區,蘋果IOS系統和塞班系統緊隨其後。現在安全趨勢主要體現在三個方面:首先,黑客藉助魚惡意軟體來進行垃圾、欺詐簡訊的傳播;其次,流氓推廣木馬趨泛濫,危害方式愈發隱蔽;第三,感染的途徑方式在日益增多,二維碼、微博正成為智能手機用戶「中招」的新途徑。
許可權管理;一般指根據系統設置的安全規則或者安全策略,用戶可以訪問而且只能訪問自己被授權的資源,不多不少。在安裝應用程序的時候,手機用戶需要注意應用程序索要的許可權,有些病毒是在安裝的時候通過獲得更高地許可權來進行各種不法的行為。
手機「肉雞」如同電腦「肉雞」一樣也給手機用戶帶來極大的危害,許多手機在出廠前便被植入各種木馬病毒,然後在用戶使用手機的時候來進行各種操作,手機「肉雞」的危害遠大於電腦「肉雞」,手機病毒可以給植入者帶去相當可觀的收入來源,曾報道過服務供應商可以在一個月內收入數億的重款,因此導致相關的手機病毒木馬更加頻繁地出現在各種手機平台。
除此外在手機中的各種亂收費業務中,不少的是在於手機購買時的問題,由很多山寨的手機在出廠的時候內置各種系統,很多用戶在不知不覺中被強制性地扣掉了不少的費用。有的卻是在送去維修的時候被不甚感染了病毒木馬等。
3 研究內容
3.1手機聯網所受到的威脅
1)應用程序的漏洞 2)病毒 3)惡意或間諜軟體 4)網路監聽
5)手機出廠時內置的系統
3.2無線網路的完全
無線網路是利用無線電技術取代傳統網線進行連入互聯網。通過現在流行的手機無線聯網方式(WIFI,3G等)來進行無線網路安全分析和研究。
無線網路安全標准
A.WEP(Wired Equivalent Privacy)
B. WPA(WI-FI Protected Access)
C. WAPI(WLAN Authentication and Privacy Infrastructure)
3.3 網路安全的攻防方式
通過現有的各種手機上網的威脅進行研究,了解現階段的攻防方式
3.4網路邊界安全
網路邊界是內部網路和公共網路的分界線,網路邊界路由器是所有流量出入內部網路的關鍵設備。網路邊界安全是指在網路邊界上採用的安全措施和手段,他通常包括防火牆,VPN設備等部件。
3.5網路終端安全
終端的安全是網路安全的重要組成部分,只有首先保證終端上沒有病毒或木馬的存在,才能最大可能地保證網路中數據的安全。
4 工作特色及其難點,擬採取的解決措施
了解手機用戶使用手機時遇到的各種病毒有些困難。擬通過網路投票方式來查看一下有多少用戶遇到過類似惡意扣費,自動撥打電話等問題,以及問題的種類。通過網路投票來了解用戶使用的手機類型以及手機系統。
手機安全方面目前還沒有一個完整的體系,使得應對手機安全有著不小的難度。由於安卓的開放源代碼使得手機病毒可以迅速發展,當出現新的病毒時,不能夠及時的了解和預防。
通過查找文獻資料來研究手機病毒和黑客攻擊手機的各種方式,對此進行如何使用手機來進行防禦。
5 論文工作量及預期進度
2012/11/15-2013/01/ : 確定選題、資料准備、翻譯有關外文資料及閱讀技術文獻、撰寫開題報告。
2013/01/ -2013/02/30: 調研分析、具體研究及新技術應用
2013/03/01-2013/05/01: 撰寫畢業設計報告
2013/05/26-2013/06/05: 畢業設計答辯
6 預期成果及其可能的創新點
預計成果:通過研究黑客入侵手機的方式以及手機病毒的種類來了解和處理手機聯網安全問題。通過手機病毒與計算機病毒的對比,來了解和應用手機聯網安全技術,掌握有關手機聯網安全的一些實際應用。通過文獻資料來研究駭客攻擊手機的方式,手機病毒的傳播方式,手機許可權相對應的功能,以及手機病毒的預防措施等。
可能的創新點;通過現在主流的各種上網方式(wifi,3G等),不同手機操作系統來研究手機的安全問題。
參考文獻
[1] 賈鐵軍主編. 網路安全實用技術清華大學出版社.2011
[2] 賈鐵軍主編. 網路安全管理及實用技術. 機械工業出版社.2010
[3] 楊哲、 Zerone無線安全團隊.無線網路黑客攻防.中國鐵道出版社.2011
[4] 中國密碼學會.無線網路安全.電子工業出版社,2011
[5] 賈鐵軍.網路安全技術及應用(第2版).機械工業出版社,2014.
[6] 王繼剛.手機病毒大曝光.西安交通大學出版社,2009.
[7] 諸葛建偉.網路攻防技術與實踐. 清華大學出版社,2011
[8] 米歇爾(Mitchell T.M.). 大數據技術叢書:機器學習. 機械工業出版社,2008
[9] 王建鋒.計算機病毒分析與防治大全(第3版).電子工業出版社,2011
[10]金光,江先亮. 無線網路技術教程:原理、應用與模擬實驗.清華大學出版社,2011
[11]斯托林斯,無線通信與網路.清華大學出版社,2005
[12]雅各布森(Douglas Jacobson),網路安全基礎:網路攻防、協議與安全.電子工業出版社,2011
[13]海吉(Yusuf Bhaiji).網路安全技術與解決方案(修訂版).人民郵電出版社,2010
[14]麥克盧爾(Stuart McClure) , 斯卡姆布智(Joel Scambray), 庫爾茨(George Kurtz).黑客大曝光:網路安全機密與解決方案(第6版).清華大學出版社,2010
[15]石志國 , 薛為民, 尹浩. 計算機網路安全教程(第2版).清華大學出版社,2011
[16]楊哲.無線網路安全攻防實戰進階.電子工業出版社,2011
指導教師意見
隨著手機技術的日趨成熟,接入互聯網輕松獲得大量的信息已成為未來手機發展的必然趨勢。而且隨著配備Java功能的i模式手機登場,手機接入互聯網更為便捷,勢必會因此增加手機感染病毒的機會。由於通過網路直接對WAP手機進行攻擊比對GSM手機進行攻擊更加簡便易行,WAP手機已經成為電腦黑客攻擊的重要對象。
黑客對手機進行攻擊,通常採用以下三種方式:一是攻擊WAP伺服器,使WAP手機無法接收正常信息;二是攻擊和控制「網關」,向手機發送垃圾信息(嚴格地說,以上兩種手機病毒還屬於電腦病毒,不會破壞手機本身);三是直接攻擊手機本身,使手機無法提供服務。新一代的WAP手機由於其功能的多元化,因此病毒帶來的災害也會更大。侵襲WAP手機的病毒可能會自動啟動電話錄音功能、自動撥打電話、刪除手機上的檔案內容,甚至會製造出金額龐大的電話賬單。
該生能夠按要求針對論文所涉及課題目的和意義進行分析,文獻綜述敘述較完整,研究內容闡述較合理,對實現設計的技術路線有初步的了解,對後期論文工作的進度安排較適當。
在以後的工作中,要按開題的要求進行論文工作,每周應按時與指導老師針對論文撰寫及程序編寫、調試過程中遇到的問題進行交流和溝通。
因此,同意開題。
指導教師簽名:
2013年2月28日
評議小組意見
1、論文選題:□有理論意義;□有工程背景;□有實用價值;□意義不大。
2、論文的難度:□偏高;□適當;□偏低。
3、論文的工作量:□偏大;□適當;□偏小。
4、設計或研究方案的可行性:□好;□較好;□一般;□不可行。
5、學生對文獻資料及課題的了解程度:□好;□較好;□一般;□較差。
6、學生在論文選題報告中反映出的綜合能力和表達能力:
□好;□較好;□一般;□較差。
7、學生在論文選題報告中反映出的創新能力:
□好;□較好;□一般;□較差。
8、對論文選題報告的總體評價:□好;□較好;□一般;□較差
(在相應的方塊內作記號「√」)
二級學院所確定評議小組名單(3-5人)
組長: 、
組員: 、 、 、
單位蓋章 主管領導簽名:
年 月 日
評議結論
評議小組組長簽名:
評議小組組員簽名:
年 月 日
9. 虛擬技術在計算機教學中的應用
虛擬技術在計算機教學中的應用【1】
摘要本文介紹了虛擬機技術在計算機組裝與維護課程、網路教學、網路安全教學、操作系統教學及輔助教學中的應用,解決了硬體資源的不足。
關鍵詞網路教學虛擬技術Vmware
我們的計算機組裝與維護專業的教學要不斷的安裝新系統、進行硬碟格式化等操作,計算機網路技術專業的教學需要搭建復雜的網路環境、網路安全教學……硬體資源的不足嚴重地制約了我們的實驗環境,實驗基礎的相對薄弱令我們的實驗教學實在是有點捉襟見肘了。
面對如此的一種狀況,我們在教學中引入了虛擬技術,運用虛擬機可以在單台機器上安裝多系統、對硬碟進行分區格式化操作、構建復雜的網路環境、進行網路安全教學、教學過程的適時錄制等。
目前比較流行的虛擬機技術是利用VMware的Vmware Workstation。
它可以在一台普通計算機上虛擬出一台或數台計算機,並且每台機器都有各自的BIOS參數,即使是系統崩潰也互不幹擾。
使用VMware軟體(我們使用的是VMware Workstation6.5),在運行Windows(NT以上)或Linux操作系統的計算機上進行安裝VMware Workstation,然後啟動VMware Workstation就可以創建模擬機了。
安裝VMware Workstation過程簡單敘述如下:(1)打開VMware Workstation——新建虛擬機;(2)新建虛擬機向導——自定義;(3)選擇一個虛擬機格式——新的;(4)選擇一個客戶機操作系統——Microsoft Windows;
(5)命名虛擬機——Windows Server 2003;(6)下一步直到選擇網路類型;(7)下一步直到選擇磁碟容量;(8)完成後選擇系統鏡像,打開電源聯接;(9)重起虛擬機,完成虛擬機硬體設置後,就可以安裝操作系統了。
需要說明的是:運用虛擬機搭建的計算機及網路環境,只是模擬了物理計算機的硬體設備,進行的所有操作不會影響到主機環境,不會損壞計算機的硬體設備。
下面我們通過教學示例來看虛擬機技術在計算機教學中的一些應用。
1 在計算機組裝與維護課程中的應用
計算機的組裝與維護課程中有一項很重要的教學內容就是更改計算機Bios參數、對計算機硬碟的分區和格式化操作。
頻繁更改計算機Bios參數、反復對硬碟進行分區、格式化操作,對計算機、硬碟肯定會有很大的損傷,嚴重時會導致計算機、硬碟報廢掉。
為保護計算機設備和系統,機房中計算機往往安裝有系統還原系統,實際操作起來很麻煩。
如果只講理論,看看圖片進行教學,教師講起來很費勁、學生學起來也很乏味。
運用虛擬機進行這方面的教學,就可以很好的解決這個問題。
當按操作步驟提示在計算機上安裝完VMware Workstation6.5進行時,使用DOS命令提示輸入Fdisk分區。
完成分區以後,重啟虛擬機再進行Format格式化處理。
格式化完成後重起虛擬機就可以安裝操作系統了。
當安裝完操作系統重啟後,再進行虛擬客戶機操作系統的VMware Tools(工具包)驅動程序安裝。
至此,一套新的操作系統就完成了,我們可以在這個平台上繼續進行我們的實驗了。
虛擬機的運用,有效的解決了該專業實驗教學不能在公共機房進行的問題,對改善實驗條件起到了很好的效果。
2 在計算機網路教學中的應用
我們以網路教學中搭建企業網為例來簡述虛擬機在網路教學中的應用。
該實驗要求使用4台計算機、兩台交換機、一台路由器搭建一個常用的企業網網路,在工作組模式下完成Windows Server 2003的多種常用伺服器配置;實現交換機VLAN劃分,路由器的安全策略。
其中,WEB伺服器和FTP伺服器為PC1,列印伺服器為PC2,接到Route和Switch 1上,PC3、PC4為普通網路計算機,接Switch 2,兩Switch 互聯。
為做好實驗,我們在一台計算機上用虛擬機軟體模擬出PC1和PC2,第二台計算機上模擬出PC3,PC4。
具體操作步驟如下:(1)在一台機上創建虛擬機,配置為512M、8G硬碟、乙太網卡,CPU為虛擬;(2)在該虛擬機上安裝WINDOWS 2003操作系統,設置網路模式為橋接模式;(3)按照實驗的網路拓撲結構,連接各種設備;
(4)設置好每台虛擬機的IP地址,重新命名虛擬機的計算機名;(5)在Windows 2003系統上搭建WEB伺服器、FTP伺服器;(6)在交換機上按實驗要求劃分VLAN;(7)在路由器上按實驗要求設置好路由器策略功能;(8)測試PC3、PC4能否訪問PC1、PC2上的WEB伺服器和FTP伺服器,能否使用網路列印機。
虛擬機的使用,節約了網路資源,改善了教學效果。
3 在計算機網路安全教學中的應用
計算機網路安全涉及系統安全設置、系統漏洞的分析與攻防、計算機病毒和黑客入侵防範等內容。
為了讓學生更好地明白系統配置方法,黑客攻防的原理,我們在教學中運用虛擬機模擬實驗環境,讓學生結合黑客工具軟體進行漏洞掃描分析、進行實際的攻防操作,讓學生們在各種攻擊工具所造成的危害中進行分析和思考,從而加深對系統配置的理解及在實際操作中加強防範措施。
在系列的安全實驗中,運用虛擬機所設置的實驗環境對系統設備造成的危害最小,系統維護的工作量也最少,所起的效果也是最明顯。
4 在操作系統教學中的應用
目前常用的計算機操作系統主要是:Windows系列和Linux系列。
計算機維護專業的教學要進行系統安裝、Ghost系統還原等操作,並且絕大多數保護系統是針對Windows的,對Linux保護相對較弱,Linux系統安全再者如果是雙系統的話, Linux系統更改,Windows還要重新進行安裝,況且學生機房中還有著系統還原之類的保護措施,頻繁的更改操作系統在公共機房也是不允許的。
諸多因素就造成對操作系統教學的不便使用虛擬機,就可以輕松化解這類問題。
我們在Windows系統下安裝虛擬機,再去安裝 Linux、對Linux更改設置、進行Ghost系統還原等。
5 在輔助教學中的應用
VMware Workstation還提供了一項很實用的功能:視頻捕捉和屏幕截圖。
對一些重復要講的內容我們可以通過視頻捕捉把要操作的內容進行適時錄制或者進行截圖,再通過投影設備展示給學生,這樣既減輕了教師負擔又節省了時間,還能充分利用現有設備解決教學問題。
總之,通過搭建虛擬機可以給計算機教學提供一個更安全、更真實的實驗平台,降低實驗成本,提高計算機課的教學效果,而且能培養學生發散思維能力能和提高學生的動手操作能力。
參考文獻
[1]王春海著.虛擬機技術與應用:配置、管理與實驗.清華大學出版社,2007.
[2]石志國著.計算機網路安全教程.清華大學出版社,2006.
[3]何珍祥,任文.計算機實驗教學的利器——虛擬機之應用研究.高校實驗室工作研究,2010.2.
計算機虛擬技術在計算機教學中的應用【2】
摘 要 虛擬技術可以對計算機的硬體與軟體進行分離,在計算機教學中對計算機虛擬技術做出應用,能夠有效的降低計算機教學投入成本與管理難度,並使學生的學習突破時空限制,因此,計算機虛擬技術的應用可以作為提升計算機教學效率與質量的有效途徑。
本文在對計算機虛擬技術、計算機教學中應用虛擬技術的必要性與優勢做出論述的基礎上,對計算機虛擬技術在計算機教學中的應用形式進行了探討與論述。
【關鍵詞】計算機 虛擬技術 教學 應用
1 計算機虛擬技術
計算機虛擬技術是對物理計算機中的資源開展分配的技術,如在物理計算機中,可以利用虛擬技術來構建具有獨立硬體資源的虛擬機,並且可以運行多個相同或者不同的操作系統。
當前計算機虛擬技術已經在IT領域得到了廣泛的應用,並成為了雲基礎架構構建中的重要技術之一。
從計算機虛擬技術的優勢來看,計算機虛擬技術具有著更高的資源利用效率、更好的隔離性與安全性、更低的成本、更高的兼容性能以及更加便捷的管理,這些優勢也決定了計算機虛擬技術可以在計算機教學中具有一番作為。
2 計算機教學中應用虛擬技術的必要性
我國高等教育規模的擴大對我國高等院校所具有的教育能力、教育水平等帶來了挑戰,從我國當前計算機教學的現狀來看,一些院校受到教學條件的限制而體現出了計算機實訓教學設備亟待完善的問題。
從計算機教學需求方面來看,由於計算機已經成為了當代人才必備的基本素養之一,所以無論學生的專業是否為計算機,都需要使用計算機實驗室來提升自身的計算機素養,這也決定了計算機設備的完善是高等教育開展過程中必須要面臨的重要問題。
從當前計算機教學所具有的教學能力來看,以計算機實訓教學內容與任務為依據,學校在計算機實驗室的完善中需要構建多種系統和應用環境以適應教學需求,在這種要求下,傳統的計算機實驗室已經難以滿足計算機實訓教學的需求,因此,提升計算機設備的多樣性是提高計算機教學能力的必要途徑。
然而對於學校的計算機實驗室構建工作而言,不僅設備的完善需要投入較多的成本,而且計算機系統與應用環境的多樣性也為設備的安裝與維護帶來了較大的困難,這些困難主要體現在以下幾個方面:一是物理計算機具有著較為復雜的系統恢復操作。
在計算機教學過程中,學生並沒有對計算機操作理論做出完全掌控,所以在計算機實踐操作中,尤其是在網路攻防、系統安裝等內容的教學中,不可避免的要對計算機硬體或者系統造成破壞,並且在學生上機之後,計算機也容易出現無法恢復到初始狀態的問題,這種問題的存在將能夠在一定程度上影響計算機的使用和教學的順利開展.
二是在計算機系統不斷發展的背景下,多樣化的計算機教學內容要求使用不同的操作系統,但是計算機系統的安裝與轉換卻十分繁瑣,這給計算機實驗室的維護和管理帶來了較大難度;三是在傳統的計算機實驗室管理工作中,計算機設備的易用性和管理工作的開展存在矛盾。
如果在計算機教學中對計算機實驗室進行開放性管理,則學生的上機行為則難以實現有效控制,而學生對計算機系統的改動會導致管理與維護出現困難。
但是如果在計算機教學中對計算機實驗室開展嚴格管理,學生在實踐操作會受到各種限制,因此學生難以體驗到真實環境中的計算機實踐操作,這會在一定程度上制約學生計算機素養的提升。
從大多數學校對計算機實驗室的管理來看,還原卡的使用是解決以上問題的主要手段。
還原卡可以依靠網路克隆技術來對計算機系統進行還原,當物理物理計算機出現故障時,可以通過網路發送系統來解決故障,基於這種技術,計算機實驗室中的軟體與系統並不需要重復安裝,然而這種技術也僅僅適用於一般的教學環境與教學要求,這主要是因為還原卡並非適用於所有系統,即便是能夠在所有系統中都使用還原卡,也會導致磁碟佔用過多與系統恢復較慢的問題出現。
3 計算機教學中虛擬技術所具有的優勢
隨著我國高職院校辦學規模與教育質量需求的.不斷提高,許多高職院校都在教學方面投入了大量的人力資源與資金,並且以提升教學水平為出發點對實訓基地、實驗室等做出了完善,同時也對實驗教學和實驗資源的管理給予了較高重視。
但是從計算機教學方面來看,由於大部分高職院校在計算機教學設備的更新、教學場地的拓展方面都面臨著高職院校擴招所帶來的挑戰,所以經費投入的欠缺導致了計算機實訓設備有待完善的問題,並且這一問題的存在也導致了高職院校學生沒有機會參與更多的計算機實踐聯系,從而使學生的理論應用能力發展受到了制約,並限制了學生就業能力與就業競爭力的提升。
而虛擬技術的發展則可以為高職院校計算機教學的實踐化與信息化發揮出重要的推動作用,將虛擬技術應用到計算機教學過程中,不僅可以有效降低計算機實訓教學基地和設備建設所需要投入的成本,同時也能夠在打破教學時空限制、提高學生參與計算機實訓教學便捷性的基礎上緩解計算機實訓教學管理工作人員的管理壓力,從而提升師生在計算機實踐教學中的主動性與積極性。
從計算機教學實踐方面來看,計算機虛擬技術的應用可以為計算機教學活動的開展創造一個接近與真實情境的教學環境,從而使計算機實踐教學活動需求得到滿足。
在計算機教學過程中,計算機虛擬技術所具有的優勢主要體現為以下幾點:
3.1 在計算機教學中,計算機虛擬技術的使用與維護更加便捷
在計算機教學過程中,可以在使用計算機虛擬技術的基礎上,在一台計算機中製造模擬計算機,這些計算機有著獨立的內存、操作系統與硬碟,並且可以獨立運行,因此,在使用計算機虛擬技術開展計算機教學的過程中,即便是某一台虛擬機出現故障,真實存在的計算機以及其他虛擬機都不會被破壞,而對於出現故障的虛擬機,我們可以通過刪除重建來完成維護,在此過程中,硬體部分並不需要更換。
3.2 在計算機教學中,計算機虛擬技術具有著更高的安全性和耕地的投入成本
由於使用計算機技術可以基於一台計算機模擬出多台虛擬機,因此可以在計算機教學中實現計算機的一機多用,因此,計算機虛擬技術在計算機教學中的應用有利於減少計算機實訓教學投入成本。
另外,基於虛擬技術模擬的虛擬機具有著較強的環境適應性,當計算機實訓教學要求產生改變時,學校並不需要依據這些要求來進行計算機設備的購置,而只需要改變虛擬機的配置即可,這也會降低計算機實訓教學中設備完善所需要的投入成本。
相對於實體計算機而言,虛擬計算機的運行不會導致實體計算機面臨計算機病毒等威脅,因此,從安全性能來看,基於虛擬技術模擬出的虛擬機具有著更好的安全性,而這也降低了計算機實訓教學的管理難度。
3.3 在計算機教學活動中,基於虛擬技術模擬的虛擬機可以憑借較強的一致性來實現便捷安裝
如果在虛擬技術的使用中,虛擬機的模擬需要復雜的流程和較多的時間,則可能會對教學效率產生負面影響,而事實上,虛擬機中的系統文件都是用映像包來存儲,因此,在虛擬機的構建中,我們只需要通過復制映像包就可以完成移植,較強的移植性提高了虛擬機的構建速度,並且可以確保虛擬機配置的一致性。
同時,將計算機虛擬技術應用到計算機教學中,可以在很大程度上來完善傳統計算機教學中亟待改善的問題,作為計算機教師,只要確保自身的物理計算機具有正常的操作系統,就可以確保教學設備的可使用性,並且虛擬機的便攜性、易用性也可以在一定程度上推動計算機教學效率的提升。
3.4 基於虛擬技術構建的虛擬機同樣具有著聯網能力
因此,對於具有不同教學任務與教學目標的計算機實訓教學活動,虛擬機都可以滿足其要求。
另外,虛擬機的構建本身就可以成為計算機實訓教學中的內容,這要求教師引導學生來了解虛擬機構建中的理論與操作方法,並要求學生在計算機實訓或者日常生活中進行虛擬機的組建。
當然,教師有必要將虛擬機在日常生活中的作用告知學生,如在預防病毒方面虛擬機所具有的良好表現等,從而推動學生學習興趣和學習積極性的提升。
4 計算機虛擬技術在計算機教學中的應用
4.1 構建多系統環境
教學機教學具有著多樣化的教學內容,而教學內容的差異對計算機系統環境也具有著不同的要求,為了滿足這些不同的計算機系統環境要求,學校可以採用虛擬技術來構建具有多種系統環境的虛擬計算機。
無論是搭載哪一類計算機系統,虛擬計算機在完成文件部署滯後就可以通過啟動來實現正常運行。
而對於物理計算機而言,虛擬計算機僅僅是一個子系統,這種子系統可以對多種操作系統進行兼容從而實現一個物理計算機中系統的多樣性。
另外,在物理計算機中,可以利用計算機虛擬技術來構建一個虛擬的區域網,區域網中的網路運行情況與真實的區域網網路運行情況相一致,因此,在計算機實訓教學中,可以有效解決網卡沖突等問題,並且學生在學習如區域網搭建等教學內容的過程中也並不需要操作多台計算機,這不僅可以降低物理計算機出現損壞與故障的幾率,同時可以降低計算機實驗室的維護成本。
4.2 實現攜帶型計算機
在傳統的計算機教學過程中,學生只能在實踐教學課堂中通過上機來對教學內容做出練習,這種時空限制導致了學生在課後並沒有太多接觸真實操作實驗環境的機會。
然而計算機虛擬技術在計算機教學中的應用卻可以有效突破這種時空限制,這主要是因為虛擬機文件可以讓學生通過攜帶型拷貝設備來進行存儲,並帶出計算機實驗室。
只要是在由物理計算機的環境下,學生就可以將這些文件拷貝到物理計算機中並獲得如同實踐教學課堂中一樣的虛擬機體驗。
這種功能的實現得益於虛擬計算機文件是在宿主機中以文件的形式存儲,這讓虛擬機具有了十分強大的便捷性與一致性。
另外,在計算機教學中,當教師需要開展計算機技術講座而講座地點的計算機環境並不允許相關軟體運行時,教師也可以通過發揮虛擬計算機的便攜性來解決不兼容的問題,在此方面,教師需要攜帶的只是一個U盤或者是移動硬碟,而並不需要寫到筆記本甚至是體積更大的物理計算機。
4.3 構建網路教室
在計算機教學過程中,傳統物理網路教室需要用戶進行遠程登錄,在這種網路教室中,首先較差的隔離性導致物理計算機需要面對更加嚴重的安全威脅,並且會讓物理計算機存在宕機甚至系統崩潰的風險;其次許可權較低也是這種網路教室的重要缺陷,用戶在使用這種網路教室的過程中,管理者為了確保物理計算機能夠在安全的環境下運行而限制了用戶許可權,當學生不能修改系統設置、不能進行軟體安裝時,學生計算機素養的提升也會受到限制;再次,在這種網路教室中,資源分配存在著一定的不合理性,當一個學生使用的資源較多時,就會對其他學生的資源進行佔用,甚至會導致計算機系統所具有的運行速度降低。
而基於虛擬技術基礎上構建的虛擬網路教室則能夠實現一人一機,當然這種網路教室同樣具有著缺陷,即用戶之間所進行的交互以及虛擬機的啟動速度是需要解決的難點問題。
但是虛擬網路教室所具有的有點也同樣明顯,相對於傳統物理網路教室而言,虛擬網路教室可以實現對虛擬機進行隔離,這讓虛擬機具有了更好的獨立性與隔離性。
同時在對虛擬機進行使用的過程中,學生都具有著管理員身份,因此,學生具有著虛擬機中最高的操作許可權,這能夠在很大程度上確保學生能夠獲得良好的上機體驗。
另外,虛擬機的配置在設定之後不會受到其他虛擬機的影響,所以在資源的分配方面更加合理。
5 小結
綜上所述,計算機虛擬技術在計算機教學中具有著重要的應用價值,因此作為計算機教育工作者,應當對計算機虛擬技術的應用做出探索與研究,並通過優化計算機教學中的計算機虛擬技術以及推動計算機教學中虛擬技術應用的多樣化來實現計算機教學質量和教學效率的提升。
參考文獻
[1]於英成.虛擬技術在高職院校計算機教學中的應用研究[J].中小企業管理與科技(下旬刊),2013(11).
[2]勞翠金.高職計算機網路課程應用虛擬技術教學探析[J].廣西教育,2013(19).
[3]吳亞林.淺談虛擬技術在計算機教學中的運用[J].電腦編程技巧與維護,2012(18).
[4]馬靜.在計算機教學中虛擬技術的應用分析[J].計算機光碟軟體與應用,2012(14).
10. 計算機網路安全技術及其應用
計算機網路安全技術及其應用
近些年來,隨著計算機技術的不斷發展,以及泄密事件的不斷發生,計算機網路安全的問題隨之凸顯,下面我為大家搜索整理了關於計算機網路安全技術及其應用,歡迎參考閱讀,希望對大家有所幫助!想了解更多相關信息請持續關注我們應屆畢業生培訓網!
1、計算機網路安全的重要性
計算機技術日新月異,互聯網廣泛普及,辦公、學習、娛樂,購物,計算機網路已給人們的生活帶來了便捷,企事業單位也都創建了自己的辦公信息化、自動化系統,計算機網路已經融入到人們的工作、學習和生活中,是人們生活中不可或缺的一部分。計算機網路給人們帶來便捷的同時,也由於其開放性,計算機網路用戶的安全受到威脅,如病毒、黑客、系統漏洞等。這些威脅嚴重影響了網路安全,給人們的工作和學習帶來困擾,整個互聯網的安全性得不到保障。因此,研究計算機網路安全技術,防範和消除不穩定因素,提高計算機網路的安全性和數據的穩定性是非常必要的。
2、計算機網路安全問題
1.病毒
計算機網路安全中,最為突出的一個問題就是計算機病毒。計算機病毒通常以網路、U盤、光碟等存貯設備進行急速傳播,一般是一種能夠自我復制的計算機程序,具有很強的隱蔽性和破壞性。感染了病毒的計算機一般會速度緩慢,文件損壞或丟失,嚴重後果影響了計算機用戶的使用質量。
2.黑客攻擊
黑客攻擊主要是網路黑客破解程序,更改並破壞系統程序,干擾計算機程序、獲取用戶許可權、非法訪問等形式,盜取數據、資料,從而使計算機用戶的網路安全受到威脅。黑客攻擊多為破解密碼、信息爆炸、網路監聽、郵件攻擊、木馬攻擊、系統漏洞等。
3.系統漏洞
系統漏洞是由於操作系統在設計上的缺失或不完善的地方,給不法分子創造了機會,不法分子通過系統漏洞將病毒、木馬等植入計算機,破壞電腦系統。因此系統漏洞是給病毒入侵創造了機會。因此,計算機用戶要有防病毒、防漏洞的主觀意識,以正版系統進行系統安裝,及時更新系統,將系統漏洞給自己帶來的不便降至最低。
3、計算機網路安全技術應用分析
1.防火牆技術
防火牆是由軟體和硬體組合而成的、計算機網路內外部之間、專用網和共用網之間一種保護屏障,是將計算機與公共網路進行隔離的一種技術,流入流出計算機的數據和通信都要經過防火牆。防火牆技術是計算機預防網路安全問題的主要手段和最基本的方法。透過防火牆,把不安全、不確定的因素隔離掉,從而提高了網路安全性,降低了安全風險。
2.數據加密技術
為方便用戶充分利用網路、給用戶帶來便捷,雲計算、大數據應運而生。如何有效保障用戶存儲在雲端的數據安全完整,如何保障用戶數據的隱私性、保密性。數據加密技術對於計算機網路安全來說是一種行之有效的加密、保密技術。數據加密技術是通過在數據發送方和接收方之間對數據進行加密的方式來對用戶的數據進行保密的。加密方式多為原信息通過機密函數轉換為加密文件,用戶接收前再將加密文件轉換成原文。加密和解密過程需要的重要的一環就是密鑰,密鑰是數據發送方和接收方之間的重要的加密、解密信息。密鑰一般有三種:專用密鑰、對稱密鑰和公開密鑰。
3.網路訪問控制技術
網路訪問控制技術一般是由路由器作為網關來控制外界傳遞近來的各種數據、信息,以此來防止計算機用戶在訪問網路、傳輸文件、遠程登錄訪問時,受到惡意攻擊。與此同時,登錄時要驗證登錄著的身份是否合法有效,這樣可以有效的防止外部非法入侵,提高計算機網路的安全性。
4.安全漏洞檢測技術
對安全漏洞進行掃描、檢測,在黑客攻擊之前掃描檢測到系統的重大漏洞,並及時恢復漏洞,保障系統的安全性。對計算機用戶來說,安全漏洞檢測是一個必要的環節。掃描安全漏洞可以分為主動掃描、被動掃描、主機掃描和網路掃描等幾種形式。掃描檢測的內容一般是從程序代碼、網路入侵安全漏洞、web漏洞、資料庫漏洞等幾個方面進行掃描,切實保障系統網路的安全性。
5.資料庫的備份與恢復技術
資料庫是系統數據存儲的重要一環,資料庫一定要一用一備,資料庫的備份和恢復,做好主資料庫維護,備份資料庫的維護,日誌以及增量備份的維護等。通過對資料庫的維護,在系統發生突發事件時,不會對系統造成重大影響。
6.虛擬專用網路技術
虛擬專用網路,其通過相對透明的加密方法,對公網提供雙向通信,對於分布在不同區域的專用網路、公共網路、VPN技術對其進行安全保密的通信,使用復雜的演算法,對傳輸的'數據和信息進行加密,避免數據丟失,對於網路以確保計算機數據的保密性和完整性。
7.代理伺服器
代理伺服器作為計算機終端用戶與網路之間的互通鏈接者,將用戶的訪問請求從網站上獲取下來,起到緩沖的作用,提高了用戶瀏覽的效率和速度。同時,代理伺服器可以作為一道屏障,將用戶主機隱藏於代理伺服器後面,使外部入侵不會直接攻擊用戶主機,從而起到了降低安全風險的作用,
8.PKI技術
PKI技術主要功能有公鑰密碼證書管理、黑名單的發布和管理、密鑰的備份和恢復、自動更新密鑰、自動管理歷史密鑰、支持交叉認證等。PKI技術通過密鑰對計算機網路的信息進行甄別、驗證,對信息進行加密。PKI技術集效率高和數據安全於一體,具有極高的安全性。一般多在政府的電子政務、企業的電子商務等領域得到應用,保障電子商務交易過程中的數據信息的安全性和保密性。
綜上所述,對於計算機網路的安全問題,要解決的技術問題,我們要從思想上重視起來,提高網路安全意識,從安全技術角度解決各種安全隱患,保障計算機網路安全、有序、穩定的運行。
;