首页 > 文章中心 > 如何构建网络安全

如何构建网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇如何构建网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

如何构建网络安全

如何构建网络安全范文第1篇

针对当前网络安全态势信息的共享、复用问题,建立一种基于本体的网络安全态势要素知识库模型,来解决无法统一的难题。利用网络安全态势要素知识的多源异构性,从分类和提取中建立由领域本体、应用本体和原子本体为组成的网络安全态势要素知识库模型,并通过具体态势场景来验证其有效性。

【关键词】

网络安全态势感知;本体;知识库;态势场景

现代网络环境的复杂化、多样化、异构化趋势,对于网络安全问题日益引起广泛关注。网络安全态势作为网络安全领域研究的重要难题,如何从网络入侵检测、网络威胁感知中来提升安全目标,防范病毒入侵,自有从网络威胁信息中进行协同操作,借助于网络安全态势感知领域的先进技术,实现对多源安全设备的信息融合。然而,面对网络安全态势问题,由于涉及到异构格式处理问题,而要建立这些要素信息的统一描述,迫切需要从网络安全态势要素知识库模型构建上,解决多源异构数据间的差异性,提升网络安全管理人员的防范有效性。

1网络安全态势要素知识库模型研究概述

对于知识库模型的研究,如基于XML的知识库模型,能够从语法规则上进行跨平台操作,具有较高的灵活性和延伸性;但因XML语言缺乏描述功能,对于语义丰富的网络安全态势要素知识库具有较大的技术限制;对于基于IDMEF的知识库模型,主要是通过对入侵检测的交互式访问来实现,但因针对IDS系统,无法实现多源异构系统的兼容性要求;对于基于一阶逻辑的知识库模型,虽然能够从知识推理上保持一致性和正确性,但由于推理繁复,对系统资源占用较大;基于本体的多源信息知识库模型,不仅能够实现对领域知识的一致性表达,还能够满足多源异构网络环境,实现对多种语义描述能力的逻辑推理。如AlirezaSadighian等人通过对上下文环境信息的本体报警来进行本体表达和存储警报信息,以降低IDS误报率;IgorKotenko等人利用安全指标本体分析方法,从拓扑指标、攻击指标、犯罪指标、代价指标、系统指标、漏洞攻击指标等方面,对安全细心及事件管理系统进行安全评估,并制定相应的安全策略;王前等人利用多维分类攻击模型,从逻辑关系和层次化结构上来构建攻击知识的描述、共享和复用;吴林锦等人借助于入侵知识库分类,从网络入侵知识库模型中建立领域本体、任务本体、应用本体和原子本体,能够实现对入侵知识的复用和共享。总的来看,对于基于本体的网络安全态势要素知识库模型的构建,主要是针对IDS警报,从反应网络安全状态上来进行感知,对各安全要素的概念定义较为模糊和抽象,在实际操作中缺乏实用性。

2网络安全态势要素的分类与提取

针对多源异构网络环境下的网络安全状态信息,在对各要素进行分类上,依据不同的数据来源、互补性、可靠性、实时性、冗余度等原则,主要分为网络环境、网络漏洞、网络攻击三类。对于网络环境,主要是构建网络安全态势的基础环境,如各类网络设备、网络主机、安全设备,以及构建网络安全的拓扑结构、进程和应用配置等内容;对于网络漏洞,是构成网络安全态势要素的核心,也是对各类网络系统中带来威胁的协议、代码、安全策略等内容;这些程序缺陷是诱发系统攻击、危害网络安全的重点。对于网络攻击,主要是利用各种攻击手段形成非法入侵、窃取网络信息、破坏网络环境的攻击对象,如攻击工具、攻击者、攻击属性等。在对网络环境进行安全要素提取中,并非是直接获取,而是基于相关的网络安全事件,从大量的网络安全事件中来提取态势要素。这些构成网络威胁的安全事件,往往被记录到网络系统的运行日志中,如原始事件、日志事件。

3构建基于本体的网络安全态势要素知识库模型

在构建网络安全态势要素知识库模型中,首先要明确本体概念。对于本体,主要是基于逻辑、语义丰富的形式化模型,用于描述某一领域的知识。其次,在构建方法选择上,利用本体的特异性,从本体的领域范围、抽象出领域的关键概念来作为类,并从类与实例的定义中来描述概念与个体之间的关系。如要明确定义类与类、实例与实例之间、类与实例之间的层次化关系;将网络安全态势要素知识进行分类,形成知识领域本体、应用本体和原子本体三个类别。

3.1态势要素知识领域本体

领域本体是构建网络安全态势要素知识库的最高本体,也是对领域内关系概念进行分类和定义的集合。如核心概念类、关键要素类等。从本研究中设置四个关键类,即Context表示网络环境、Attack表示网络攻击、Vulnerability表示网络漏洞、Event表示网络安全事件。在关系描述上设置五种关系,如isExploitedBy表示为被攻击者利用;hasVulnerability表示存在漏洞;happenIn表示安全事件发生在网络环境中;cause表示攻击引发的事件;is-a表示为子类关系。

3.2态势要素知识应用本体

对于领域本体内的应用本体,主要是表现为网络安全态势要素的构成及方式,在描述上分为四类:一是用于描述网络拓扑结构和网络配置状况;二是对网络漏洞、漏洞属性和利用方法进行描述;三是对攻击工具、攻击属性、安全状况、攻击结果的描述;四是对原始事件或日志事件的描述。

3.3态势要素知识原子本体

对于原子本体是可以直接运用的实例化说明,也最底层的本体。如各类应用本体、类、以及相互之间的关系等。利用形式化模型来构建基于本体的描述逻辑,以实现语义的精确描述。对于网络拓扑中的网络节点、网关,以及网络配置系统中的程序、服务、进程和用户等。这些原子本体都是进行逻辑描述的重点内容。如对于某一节点,可以拥有一个地址,属于某一网络。对于网络漏洞领域内的原子本体,主要有漏洞严重程度、结果类型、访问需求、情况;漏洞对象主要有代码漏洞、配置漏洞、协议漏洞;对漏洞的利用方法有邮箱、可移动存储介质、钓鱼等。以漏洞严重程度为例,可以设置为高、中、低三层次;对于访问需求可以分为远程访问、用户访问、本地访问;对于结果类型有破坏机密性、完整性、可用性和权限提升等。

3.4网络安全态势知识库模型的特点

如何构建网络安全范文第2篇

【关键词】构建;计算机;网络安全;环境

随着社会科技的快速发展,计算机网络技术的应用范围愈加广泛。社会多个领域均在应用计算机网络,人们与计算机网络的联系也越来越紧密。但是,在实际应用过程中,计算机网络环境的安全问题比较严重,且受到越来越多的关注。本文现对关于如何构建计算机网络安全环境进行探讨,为计算机网络建设提供参考建议。

一、计算机网络环境的不安全因素

目前,计算机网络环境安全问题包括计算机网络设备和信息安全方面的问题。计算机网络不安全的因素较多,部分因素是人们故意为之或无意为之,可能是主观因素或客观因素引起的,也可能是黑客非法入侵网络以获取资源。总之,影响计算机网络安全的主要因素有以下几个方面:首先,人们应用计算机网络技术时,无意识操作失误造成网络安全漏洞。例如,人们配置计算机的时,安全维护意思不强,没有重视安全问题,随意选择口令,将自己的网络账号随意借给他人使用,或与他人共享网络账号。这些情况均有可能造成安全漏洞,进而引发安全问题。其次,随着社会知识水平的提高,计算机网络犯罪率逐渐提高,部分人故意攻击计算机网络,而恶意攻击计算机网络是网络环境中最大的安全问题。低手攻击与网络犯罪均属于恶意攻击,而目前主要有两种攻击方式,分别是被动攻击和主动攻击。其中,被动攻击是攻击者在计算机网络背后进行相关操作而不影响计算机网络的正常运行,该类攻击主要是为了窃取相关重要信息,而主动攻击则是攻击者采取不择手段的方式来破坏网络信息。无论是哪种攻击方式,均极大地影响了计算机网络环境的安全,影响到了网络信息的安全。最后,部分黑客利用存在漏洞的软件对计算机网络进行攻击。几乎所有的软件均存在一定的漏洞,而黑客可以利用这些漏洞来侵入网络系统中,进而获取信息或破坏信息。

二、构建计算机网络安全环境的对策

1、物理安全。

物理安全防范措施主要对打印机、计算机系统、网络服务器等计算机硬件设备、设施进行保护。对此,可通过验证用户身份和使用权限来避免用户越权。除此之外,可建立健全的安全管理制度,严格限制人们进入计算机核心控制室,避免人们采用非法方式进入计算机控制室,进而盗取相关信息。

2、安全监控服务器。

服务器在网络环境中可执行一系列的操作,而计算机用户可通过计算机控制台安装或卸载软件。对此,计算机用户可直接设置U令来锁定服务台,避免非法破坏或删除相关数据。且计算机用户可设定服务器登录时限,检测关闭时间段中非法访问的情况,进而达到安全监控的目的。

3、防护访问控制。

访问控制是保护网络安全的重要手段,其主要任务使保证网络资源不会被非法窃取或访问。防护控制主要以保护网络体系和信息安全为目的,需要科学联用多种安全措施,且各种防护措施必须相互配合,而访问控制是其中的重要防护措施。

4、检测和控制锁定网络。

计算机网络服务器能够记录访问的网络资源,而出现非法网络时,服务器会自动报警,对此,计算机用户应重视网络监控。计算机网络服务器能够记录非法入侵网络行为的次数,如果非法入侵次数达到一定值,服务器会自动锁定该非法用户,进而阻止其访问。

5、加密防护信息。

加密信息是保护计算机网络内的相关数据信息的重要措施。计算机网络加密手段主要有端点加密、链路加密、节点加密。其中,端点加密主要是对源端用户到目的端用户的数据信息进行保护,链路加密主要是保护计算机网络节点之间链路的安全,节点加密主要是对节点之间的传输线路进行保护,计算机网络用户应根据实际情况合理选用加密方式。密码技术是保护网络安全的重要技术,计算机用户应用密码技术来保护网络时,可以防止恶意软件一定程度的入侵和非授权用户搭线入网、窃听。

6、防火墙控制。

防火墙是应用范围较广的计算机网络安全保护措施。防火墙能够阻止网络黑客的入侵,可对于网络的进出进行控制。计算机用户利用防火墙来保护网络安全时,可在网络边界建立监控系统以防止黑客的侵入。

结束语:

构建计算机网络安全环境需要应用多种技术,主要有恢复、监控、防护技术。计算机网络安全体系的构建可抵抗各种恶意攻击或非法入侵,进而保护计算机相关数据信息的安全。信息安全保障对国家、社会以及人们的生活均具有重要影响,相关部门应加强计算机网络安全环境的构建,积极研发构建网络安全环境的技术,进而防止计算机重要信息的流失。

参考文献

[1]马大勇,李思慧.计算机网络安全漏洞检测与攻击图构建的研究[J].科技致富向导,2015,08(02):250-251.

[2]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术,2015,13(20):29-30.

如何构建网络安全范文第3篇

目前,信息化已经成为我国各类型企业尤其是中小型企业提高竞争力的有效武器。企业越来越依赖网络开展业务交易,进行内部资源共享和日常沟通。但随着开放程度的增加,存储在网络上的数据也开始暴露给外界,成为恶意攻击的目标。

为了确保只有合适的人才能进入网络,了解企业生产、经营的相关数据,使企业在生产经营中免受恶意攻击,建设企业网络安全已成为中小企业信息化建设的重要课题。

对于中小企业用户来说,信息安全将不再是一项IT技术问题,而已被赋予集成协作、管理策略等更丰富的内涵。对于广大中小企业来说,该如何构建适合自己的网络安全保障体系呢?

企业安全环境分析

安全体系的构建是为了解决企业中所存在或可能存在的安全问题。因此在构建安全保障体系之前,我们应首先了解中小企业所面临的安全问题有哪些。由于中小企业网络系统特有的开放性,其所面临的安全问题主要有以下几个方面:

1.外网安全。外网安全问题主要包括黑客攻击、病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等,这些已成为目前影响最为广泛的安全威胁。

2.内网安全。最新调查显示,在受调查的企业中,60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了企业生产率,消耗了企业网络资源,同时还会引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密。

3.内部网络之间、内外网络之间的连接安全。随着企业的发展壮大,如何在保证信息共享的情况下,防止重要信息的泄漏,已经成为企业必须考虑的问题。

网络可用性分析

网络可用性是指网络信息可被授权实体访问并按需求使用的特性。今天很多企业的经济效益都与网络的连续可用性、完整息相关。随着越来越多的信息以数字化的格式出现,企业面临着如何以相同或者更少的资源管理迅速增长的信息的挑战。

Dos/DDos这样的网络攻击是最常见的破坏网络可用性的攻击方式。通常,企业可通过部署防火墙、负载均衡设备来保证网络可用性的安全。

系统可用性分析

中小企业网络中的主机、数据库、应用服务器系统的安全运行同样十分关键,网络安全体系必须保证这些系统不会遭受来自网络外部的非法访问、恶意入侵和破坏。

系统可用性是指一个系统应确保一项服务或者资源总是可以被访问到的。网络可靠性可以增加系统的整体可用性,用户必须考虑到当某些系统部件出错时,如何保障系统的可用性。

我们可以在环境中设置冗余组件和错误恢复机制,这样当某些组件的错误对系统的可靠性产生不良影响时,就可以通过使用系统冗余,让整个系统的服务仍然可用。

数据机密性分析

对于中小企业网络,保密数据的泄密将直接带来企业商业利益的损失。网络安全系统应保证机密信息在存储与传输时的保密性。

从电子数据产生以来,对于数据保护的需求一直没有发生变化:需要防止数据受到无意或者有意的破坏。最近发生的一系列事件使得数据保护和灾难恢复问题成为人们关注的焦点。越来越多的企业意识到,如果他们的数据中心遭受重大损失,那么恢复数据将需要大量的精力和时间。数据保护解决方案是一系列技术和流程的组合。

访问可控性分析

除了保证机密数据的安全,对关键网络、系统和数据的访问,也必须得到有效控制。这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。

可以说,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。在今天,访问控制涉及的技术比较广泛,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

网络可管理性分析

可管理性既是观察网络可用性的一个窗口,也是提供可用性的一个工具。企业可以利用网络管理来确定关键性的资源、流量类型与性能级别。网络管理也可以被用来设定设备故障的类别。它可以提供显示网络状态的复杂报告。企业还可以利用对网络的管理来设定,在硬件性能下降时,系统自动采取应对行动的策略。

因此,企业在构建网络安全系统时应包括审计和日志功能,可以对相关重要操作提供可靠而方便的管理和维护。

链接:UTM更能满足中小企业的网络安全需求

网络安全系统通常是由防火墙、入侵检测、漏洞扫描、安全审计、防病毒、流量监控等功能产品组成的。但由于安全产品来自不同的厂商,没有统一的标准,因此安全产品之间无法进行信息交换,形成许多安全孤岛和安全盲区。而企业用户目前急需的是建立一个规范的安全管理平台,对各种安全产品进行统一管理。

此外,面对各种新形式下的安全问题,传统的安全设备已经显得无能为力,例如针对Windows系统和Oracle/SQL Server等数据库的攻击。这些攻击和入侵手段封装在TCP/IP协议的有效载荷部分。传统的防火墙由于只查TCP/IP协议包头部分而不检查数据包的内容,所以无法检测出此类攻击。基于网络传播的病毒、间谍软件、垃圾邮件给互联网用户造成了巨大的损失,层出不穷的即时消息和P2P应用(例如QQ和BT下载)给企业带来许多安全威胁并大大降低员工的工作效率。传统的防火墙设备在面对这些复合型的安全威胁时,已经不能满足客户的安全需求。

于是,UTM产品应运而生,并且正在逐步得到市场的认可。UTM安全、管理方便的特点,是安全设备最大的优势,而这往往也是中小企业对产品的主要需求。

如何构建网络安全范文第4篇

第三届世界互联网大会于2016年11月16日至18日在浙江乌镇举行。本届大会以“创新驱动 造福人类――携手共建网络空间命运共同体”为主题,在全球范围内邀请1200位来自政府、国际组织、企业、技术社群和民间团体的互联网领军人物,围绕互联网经济、互联网创新、互联网文化、互联网治理和互联网国际合作五个方面进行探讨交流。“创新”“治理”“安全”“人工智能”“下半场”成为本届大会最火热的五个“关键词”。

【热点解读】

乌镇在2016年如约迎来了第三届世界互联网大会,成为全世界读懂中国网络强国梦的重要窗口。此次大会总结了我国互联网的治理经验、分享面向未来发展的思考,不仅是在系统阐释坚持“互联互通、共享共治”的决心,更是对如何实现世界“网络空间命运共同体”做出新的设计、谋求普遍共识,为真正实现安全、稳定、繁荣的网络空间承担起大国责任和担当。乌镇世界互联网大会涉及了初中思想品德中文化、法律、国情等知识,如文化的多样性和丰富性、科教兴国、创新等知识点,而这些都将是命题者重点关注的焦点,因此我们在复习备考时要结合教材知识点多角度加以思考和分析。

【命题角度】

1.我国举行世界互联网大会有何重要现实意义?

①有利于进一步促进经济全球化,扩大中国的对外开放,增进中国与世界的互联互通。②有利于凝聚共识、相互学习、彼此促进,推进世界各国、各地区的交流与合作。③有利于促进国家之间的了解与互信,广泛传播正能量,共同建设和平之网、安全之网。④有利于维护国家和安全,推进国际关系民主化进程,促进世界和平,展现我国和平、合作、负责任的大国形象。⑤有利于为青少年营造一个健康、和谐的网络环境,促进青少年健康成长。⑥有利于更好地吸收、借鉴国外互联网事业管理和发展的经验,推动我国互联网事业健康发展,促进社会主义精神文明建设,加快我国经济社会的发展,让互联网更好地惠及人民。

2.本届互联网大会为什么要强调“共建网络空间命运共同体”?

①和平与发展是时代主题,求和平、谋发展、促合作、图共赢已成为不可阻挡的时代潮流。②互联网是高科技的产物,是人类迄今所拥有的容量最大、内容最全面、传递速度最快的信息中心,网络为我们了解时事、学习知识、与人沟通、休闲娱乐提供了便捷条件,互联互通是促进互联发展的必然选择。③合作是事业成功的土壤。互联网真正让世界变成了“地球村”,变成一个相互依存的整体。构建和平、安全、开放、合作的网络空间,需要世界各个国家和所有人携手合作。④网络交往对象具有虚拟性、间接性和隐蔽性的特点,因此我们在交往中要有依法行事的意识,使全社会形成“共治”的良好局面。

3.构建网络空间命运共同体要求我国坚持实施什么战略和方略?国家、社会、互联网企业和公民具体应该怎么做?

我国必须坚持实施科教兴国战略和依法治国方略。

国家:依法打击各类网络违法犯罪行为,净化网络环境;健全相关法律法规,为保障网络安全提供可靠的法律保障;加强对互联网的监督和管理,积极打击危害网络安全的各种违法犯罪行为,切实维护网络安全;大力发展互联网技术,培养网络安全方面人才,为网络安全提供技术支持,提升国家安全意识和防范能力。

社会:倡导网络文明公约,增强公民的网络安全意识,加大社会监督力度,大力营造文明守法、安全诚信的网络环境。

互联网企业:增强职业道德和法制观念,依法办网、依法管网;加快网络技术创新,提高网络领域的创新能力,为网络安全提供可靠的技术保障;自觉接受社会各界的监督,服从有关部门的管理等。

公民:增强法制观念,自觉依法律己;遵守网络道德和法律;注意保护个人信息安全,依法规范自己的言行,文明合法上网;提高辨别是非能力,增强自我保护意识,增强权利意识和责任意识,积极举报违法网站,养成文明健康的上网习惯。

4.作为国家未来的接班人和建设者,我们青少年应怎么样发挥网络的积极作用?

①以健康的心态把网络作为生活的补充,享受网络交往的诸多益处。②注意浏览与学习有关的信息,学会信息节食,学会抵制不良诱惑。③善于利用网络技术解决学习、生活中的问题,做一些对他人、对社会有用的事情。

5.我们常见的“互联网+”有哪些?

互网商务、互联网物流、互联网金融、互联网购物、互联网医疗、互联网办公、互联网教学等。

6.我国加快推进“互联网+”有何重要意义?

①有利于发挥网络增长知识、开发智力、开阔视野、休闲娱乐的良好平台作用。②有利于鼓励、引导小微企业发展、支持创业、缓解就业压力。③有利于科技创新成果的开发利用,充分发挥创新的主体性作用。

7.“互联网+”时代对国家和公民提出了哪些要求?

国家:加强自主创新,确保国家网络安全;扩大网络覆盖面,提升网络速度;严厉打击各种网络违法犯罪行为,推动互联网与现代制造业相结合。

公民:文明上网,警惕网络陷阱;不盲目网购;自觉抵制网络不良诱惑,发现网络违法行为及时举报。

8.促进世界互联网互联互通,你有哪些建议?

加强合作共享;共同打击互联网犯罪;大力发展互联网事业,惠及国民;共同加强网络安全等。

9.共建网络空间命运共同体,让互联网成果惠及13亿中国人,将会产生怎样的影响?

①有利于人民群众共享经济发展的成果。②有利于不断满足人民日益增长的物质文化生活需要。③有利于经济社会发展效率的提高。④有利于国家对各项事业的管理。⑤有利于增强广大人民群众的自尊心、自信心和自豪感。

10.创新,是互联网与生俱来最内核的基因,也是互联网时代永恒的话题。本届大会聚焦创新驱动,通过前沿科技产品、创新理念,勾勒出人类未来互联网生活的神奇图景。作为青少年学生,你准备如何增强自身创新能力?

多读科普书籍,培养对科学知识的兴趣,学科学、爱科学;积极参加创新实践活动,如小发明、小制作等;爱动脑筋,敢于质疑,善于质疑;把创新热情与科学求实态度结合起来;等等。

11.如果你作为校园志愿者参与网络安全宣传活动,你准备宣传哪些安全上网知识?

①正确对待网络的两面性,用其所长,避其所短。②增强安全防范意识,不随意泄露他人资料,不随意答应网友要求。③不断提高辨别察觉能力和抗诱惑能力,学会“信息节食”,远离不良信息的诱惑。④培养高雅的情趣,不盲目从众。⑤遵守道德和法律,依法文明上网。

12.为了进一步避免青少年遭遇网络侵害,请你提出一些合理化建议。

国家:司法机关应依法惩治网络违法犯罪行为,做到违法必究;宣传部门应加大法制宣传教育力度,加强公民思想道德建设,发展网络先进文化。互联网主管部门应依法加强监管,依法关停非法网站,推进网络法治化管理,做到有法必依、执法必严。

学校:加强对未成年人网络道德、网络安全、网络文明教育,增强未成年人对网络低俗内容及其他不良诱惑的抵御能力;开设校园网,上好计算机课,让学生掌握现代信息技术;教育学生不进非法网站;等等。

家长:引导孩子正确上网,控制子女上网时间;培养子女自控能力。

【跟踪训练】

一、单项选择题

1.当下,部分同学遇到不会做的题就上网搜索答案应付了事;最近,又出现了一种风靡校园的手机应用软件――“解题神器”,只要将作业题“扫”一下上传,很快就可以得到答案。用这些方式完成作业的同学大多是不求甚解、抄抄答案而已。对此,下列看法正确的是( )

A.未成年人无法抵制网络的不良诱惑

B.课业负担过重影响素质教育的实施

C.抄袭答案是对学习不负责任的表现

D.网络和科技改变了我们的学习方式

2.微信作为一种新兴的交流工具,走进了普通民众的生活,个人的言论自由得到了极大的发挥。但是微信言论自由背后是公共责任与法律底线。这说明( )

A.言论自由是无限制的绝对自由

B.法律是对权利的限制和约束

C.滥用言论自由要受到刑事处罚

D.公民要在法律允许的范围内行使权利

二、非选择题

3.有人认为:“网络是一个虚拟空间,我们想说什么就说什么,想干什么就干什么。”你认为这种观点对吗?请简要分析。

4.针对社会公众关注的网络安全问题,某校举办了网络安全体验展等系列主题宣传活动。

【比一比】

你所在的班级组织全班同学举行有关网络安全知识的竞赛。

(1)请你写出获取有关网络安全知识的途径。

【做一做】

校团委准备周末去某社区开展网络知识的宣传活动。

(2)假如你是该项活动的组织者,应该做好哪些工作?

【想一想】

网络文明事关你我他,建设一个文明网络需要我们的共同努力。

(3)作为中学生,我们怎样才能做到文明上网?

【说一说】

通过参加这次活动你肯定会有很多的收获,那就说出来吧!

(4)请你在QQ空间或者微信上写出你的收获,与好友分享。

5.在今年的乌镇世界互联网大会上,峰会的志愿者们也有一个亲切的称呼――“小梧桐”。“梧桐”取于《庄子・秋水篇》里的“夫g发于南海,而飞于北海,非梧桐不止”。同时,梧桐还是桐乡的市树,而且“梧桐”谐音“互通”,希望传递“互联互通,共享共治”的声音,同时也希望每个志愿者都是非常优秀的个体,都是与众不同的人。

11月12日,在距离第三届世界互联网大会・乌镇峰会召开还有4天时间,1000余名峰会志愿者代表齐聚桐乡市科技会展中心集体宣誓:“我志愿服务第三届世界互联网大会,践行志愿服务宗旨,弘扬志愿服务精神,坚守岗位、播撒热情、奉献真诚,尽己所能,用服务诠释别样青春,用行动确保大会顺利召开。”

(1)作为乌镇峰会志愿者,应该具备哪些素质?

(2)如果你有幸被选为乌镇峰会的志愿者,你愿意参加么?为什么?

(3)乌镇峰会是多元文化交流的平台,作为志愿者应该以怎样的态度和行为接待来自远方的朋友?

参考答案

1.C 2.D

3.这种观点错误。网络虽然是一个虚拟空间,但也应该遵守法律和道德,做到健康、文明上网。公民的权利和义务是一致的,我们在积极行使权利的同时,也不能侵犯他人的权利。我们要在法律允许的范围内正确行使权利。言论自由不是无限制的绝对自由,滥用言论自由是法律不允许的,谁公开发表了有损于他人、有损于公共利益的言论,谁就要对这种言论的后果负法律责任。

4.(1)网上搜索,查阅书刊报纸,咨询老师、家长等。

(2)制订方案;发动宣传;确定主题和活动形式;搜集资料,落实人员及分工;联系社区;确定时间、往返路线;落实安全措施;等等。

(3)要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自我保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;不沉溺于虚拟时空;等等。

(4)扩大了知识面,增长了见识;增强了社会责任感;锻炼了自己的实践能力。

5.(1)具备良好的科学文化素质和思想道德素质;具有团队精神和合作意识;组织纪律性强;有较强的责任感;热情大方;尊重他人;对人守信,对事负责;有扎的外语知识;懂得社交礼仪;等等。

如何构建网络安全范文第5篇

关键词:应用型人才;计算机专业网络方向;课程群

中图分类号:G642 文献标识码:B

1引言

我国大学课程密度很大,但强度很小。我国大学本科四年的课程一般规定50~60门之多,而哈佛大学只有32门,芝加哥大学有42门。我国大学生每学期甚至可以选学10门以上的课程,而哈佛大学的学生平均每学期选学4门课程。我国计算机专业在课程设置上也是高、大、全,如何改变这种现象呢?可以通过课程群和方向课程模块化的思想进行设置。课程群方法是近年来高等院校课程体系建设实践中出现的一项新的课程开发技术,其基本思想是把内容联系紧密,内在逻辑性强,属同―个培养能力范畴的同一类课程作为―个课程群组进行建设。

2计算机专业网络方向能力培养的目标定位

作为一所应用型本科院校,在知识、能力、素质三个维度中,应该突出能力的培养。计算机专业的学生曾经一度受到社会青睐,然而随着时代的发展,计算机专业学生人数的增多,办学的实验环境跟不上,实践内容陈旧,造成了部分计算机专业学生到社会上求职难的局面。那么到底应该培养学生具备那些网络能力,这需要面向社会去寻找答案。通过对用人单位的需求了解获悉计算机专业网络方向的就业面可以划分为三个层次:一是小型企业或单位,它们需要能够建设网站、编写网页、组建简单的局域网,能够配置一般的服务,对网络能够进行维护的人员。二是中型企业或单位,这类单位拥有多个路由器和交换机,它们需要能够配置各种网络服务,包括对交换机、路由器进行配置和管理,能够维护网络安全,优化网络性能,具有网络规划能力的人员。三是大型企业,它们要求除了上述在中小型企业需要的能力之外,还需要具备网络编程,网络入侵检测,网络存储,无线网络,网络冗余设计等人员。

根据社会需求以及计算机专业培养目标,我们把计算机专业网络方向的实践能力抽象归纳为三点:建网、组网、管网,如图1。其中建网和组网是基本能力,管网是在建网和组网之上的提升。

建网、组网、管网对应的能力如图2所示。

3构建网络方向模块化课程体系

有了能力的准确定位,下面就可以依据能力构建计算机专业网络方向课程教学体系。我院计算机专业学生方向的选择是在三年级进行的,在选择方向前需要让学生对专业了解,以及培养专业兴趣,这样学生到了三年级才知道自己的兴趣以及如何进行方向的选择。学院从一年级到四年级规划了能力培养路线图如图3所示。

一年级学生通过学习计算机导论、C语言等课程了解专业;二年级学生通过学习专业基础课程、参加兴趣小组、素质拓展平台以及各种大赛来培养对专业的兴趣,挖掘自身的潜能;三年级学生根据自己的喜好可以选择方向,当然这些方向并非完全独立,某一方向的学生完全可以选择另外一个方向的课程去学习;四年级学生进行毕业实习、毕业设计。

对于应用型人才培养,应该注重知识点的掌握和知识面的拓宽,不过分强调知识的系统性和完整性;要注重实用性,不过分强调深层次的基础性知识;要注重实践知识与能力,不过分强调理论上的精深。总之,要强调“学以致用”。课程配置及课程内容的取舍应遵循“够用性”原则,即前修课的设置和其内容的取舍,要以后续课的需要为原则。网络方向模块化体系如下图4:

网络方向在一年级和二年级和其它方向是共享一个基础教学平台的。我们在制定网络方向课程体系时,重点是要突出上面所定位的三大能力,课程体系制定如表1所示。

建网课程主线的龙头课程为“WEB技术”;组网课程主线的龙头课程为“网络工程”;管网课程主线的龙头课程为“网络信息安全”,如图5所示。

4构建实践课程教学体系

实验课程体系是实验教学体系的核心要素。重组实验课程教学体系,优化课程结构,更新实验教学内容,增加综合性、设计性、研究性实验项目是要素的关键。实验教学不仅使学生增加感性认识,有利于接受和理解所学的知识,同时要培养学生的实验技能,使学生具备观察问题、分析问题、判断问题的能力,并初步学会运用理论知识和实验技能综合分析和解决问题,使学生具有创新、创业精神和实践能力。

实验课程内容的改革与更新,尤其是要紧密结合社会经济发展的需要,将现有的实验教学内容进行筛选、整合,对不符合现代科学发展的实验项目进行删除或更新,做到少而精,整体优化。减少验证性、演示性实验,精心安排综合性、设计性实验,注重融入本学科发展的最新科技知识,渗透相关学科的理论和技能,使综合性、设计性实验的课程占有相当的比例。要改变实验教学依附于理论课,实验教学内容各自独立、零散、重复的现状,建立系统优化的、相对独立的实验课程体系。实践教学能力培养与实验室的关系如图6所示。

根据“建网、组网、管网”能力培养路线,我们整合相关课程,删减重复内容,更新实验内容,优化了实验课程教学体系,如图7所示。

5结束语

课程是教学中的核心,它可以看作是一个载体,所有改革的问题都要在课程这个舞台上进行检验。课程群的科学合理设置是整个专业发展的基础与动力。根据市场需求,应用型大学人才培养可以按职业倾向设置专业方向并设置课程进行培养,最后按职业倾向毕业。这种由的“专业取向”向“职业取向”的转变,能有效提高人才培养的“职业化”程度,培养出具有社会适应性人才。

参考文献:

[1] 王万森. 计算机专业还有几分天下?[J]. 计算机教育,2006(2):3-7.

[2] 吴林根. 基于创新人才培养的实践教学改革[J]. 实验室研究与探索,2004,23(10):10-14.