美章网 精品范文 有关网络安全的案例范文

有关网络安全的案例范文

有关网络安全的案例

有关网络安全的案例范文第1篇

关键词:网络安全;入侵检测;案例推理;案例库

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)25-5861-02

互联网的普及给人们带来了便利的同时,因为其安全性给人们带来的烦恼也随之增加,甚至对网络信息安全造成巨大的威胁。所以,网络安全问题成为提高网络服务要求之一,同时也引领了网络技术的一个方向――网络安全。现在广泛使用的防火墙技术、加密技术和认证技术虽然成熟,但由于其静态、被动的特点,在日趋复杂的网络应用环境中显得力不从心。所以,需要有更为有效的防御技术来对现在的网络安全进行防护,融入智能化的更为综合的主动防御技术成为人们关注的焦点。入侵检测技术的应用作为网络安全防范的重要手段之一,在网络安全中的地位越来越重要。

1 入侵检测的概念

入侵检测是网络安全重要的组成部分,是根据一定的安全策略,对网络和系统的运行进行监视,对网络数据包进行综合分析并进行的异常检测,对系统资源的非授权使用做出及时判断和报警,并能够识别入侵者和入侵行为、检测和监视已经成功的入侵,并进行入侵响应。目前已经成为计算机安全策略的核心技术之一。

入侵检测融合数据挖掘的归纳总结能力,以数据为中心,对系统日志和审计数据进行分析,从中抽取规则和知识,自动的构建检测模型,大大的减轻了对系统日志和审计数据进行人工分析的负担。

根据入侵检测系统的应用技术和特点,可将其归纳为以下几类:

1) 基于目标系统的入侵检测系统:包括基于主机和基于网络的入侵检测系统两大类;

2) 基于数据来源的入侵检测系统;

3) 基于入侵检测方法的入侵检测系统:包括异常和误用两大系统;

4) 基于模块运行分布方式的入侵检测系统:包括集中式和分布式两大系统;

5) 基于不同入侵响应处理方式的入侵检测系统:包括主动的入侵检测系统和被动的入侵检测系统。

2 案例推理理论的概念

案例推理(Case Based Reasoning,简称CBR),又称作实例推理。推理机制源自人类在现实生活中解决问题的一般过程。即生活中遇到问题时先在记忆中遍历搜索已经历过的、类似的问题处理过程,从而得到解决办法,若没有找到解决办法,就记录下该问题,生成一个新的条目,并分析判断产生新的解决办法,待问题成功解决后进行记录并生成新的记录。案例推理过程就是采用上述类比的过程,把当前所遇到问题通过以往已经解决的相同或相似案例来作为指导,并将新的问题保存下来作为以后求解指导的案例,从而充实案例库、知识库。但案例库、知识库的不断扩充直接导致检索时间的无限延长,推理效率下降。

3 案例推理过程及其优点

3.1 案例推理的一般过程

案例推理的一般过程包含四个步骤:案例的检索(CASE RETRIEVE)、案例的复用(CASE REUSE)、案例的修正(CASE REVISE)、案例的保存(CASE RETAIN)

案例推理的一般处理过程:

1) 新问题的分析,在遇到问题后首先进行问题的分析,即找出问题的关键特征,以这些特征在已有的案例库中进行检索、匹配,根据检索和匹配的条件得到的匹配结果往往不是唯一的。所以,检索的结果数量应该尽可能的少,并尽量缩短检索、匹配所用的时间。

2) 应用检索、匹配的结果进新问题求解的过程。在上一步检索、匹配到结果后,将新问题与库中原有的案例进行比较,针对二者的异同,直接或间接作用于新问题之上。

3) 案例修正,在问题处理完成后,将处理结果进行指标评价,对上一步检索、匹配并用于新问题求解的案例在用于新问题求解过程中无法得到正确结果,则要根据产生的偏差对所存储的案例进行修正,修正过程要依据实际运行结果的反馈进行。

4) 问题解决后,将该问题生成案例,并将其保存,以充实案例库。

3.2 案例推理机制的优点

1) 案例推理机制依据的是过去以存储的案例,不需要准确的规则和模型;

2) 案例推理机制对方法知识获取过程简单,简单易懂,求解效率高;

3) 案例推理机制有很好的自学习能力,它通过执行案例的修正和案例的保存来扩充案例库,从而实现案例库的有机灵活性。

4 案例推理在网络入侵识别中的应用

将案例推理应用到入侵识别过程的基本思想是将检测到的网络入侵作为新的案例问题进行保存,并开始在案例库中进行检索、匹配,查找与之类似的案例,在得到匹配结果后开始新问题的求解,即比照检索、匹配的结果进行处理。在实际的网络应用中,网络入侵行为均已网络安全漏洞为目标,虽然网络的入侵行为差异性很大,但还是有一定的规律的。网络入侵作为网络行为也要适应相应的网络协议和网络服务类型,这就为检索和匹配提供了直接的依据。即使每次入侵行为的表现及其特征不同,但可以根据相似度进行判断,从而得到检索、匹配的结果。若相似度过低,则认为是新案例,可以将其充实进案例库,若相似度较高,则说明有可参考的同类案例,即检索、匹配成功。

5 案例库的维护

案例库的建立、检索、维护是基于数据库和数据挖掘技术之上的。建库时要科学设定索引关键词,以尽量减少索引时间。在建立索引案例时,要对相同、类似的案例进行标记、处理,避免出现不必要的冗余。但无论是关键词的设定和冗余的避免策略如何应用,随着案例库容量的绝对增加,检索速度还是会有所降低的。所以,要对案例库进行周期性的维护。维护过程主要完成冗余案例的处理、案例的组织管理、不必要案例的删减,以保证案例库始终处于效率较高的规模。通常采用随机删除法、效用度量删除法、选择删除法等。

1) 随机删除法:随机删除法是一种最简单的管理策略,即在案例库维护时随机删减某些案例,以降低案例库的规模,以提高检索效率。随即删除的方法虽然简单,但由于其删除的随机性,容易删除一些重要、常用的案例,反而影响的案例的检索效率。

2) 效用度量删除法:建库时为每个案例建立效用值字段,在案例检索成功是修改效用值,以判断其使用频率,在维护时根据该字段值进行删除。这种方法能够很好的保留常用的案例,但也会删除一些使用频率低但较为重要的案例,导致对这些案例要重新加载、更新,增加库的维护工作量。

3) 选择删除法:选择删除的方法是用户根据相应的指标来进行库的维护。比如在效用度量的选择设置方法上,可以根据进库的历史时间和使用频率综合考虑,也可以比较案例检索的时间花费和匹配代价等。选择删除方法的使用最为灵活,效率也较前两种方法高,但对维护人员的要求较高。若规则设置存在欠缺,则会导致维护过程的缺陷。

6 结束语

入侵检测技术是在网络运行过程中,通过收集网络中的信息并通过过滤检测来发现违反安全策略的入侵行为,在现有网络安全防范体系中,是对防火墙、认证、加密等静态保护机制的补。同时,案例推理过程作为一种基于知识的问题求解和学习方法,在入侵检测过程中引入案例推理机制,可以在检测到入侵行为后进行入侵识别分类,从而为网络管理者提供可靠的、有针对性的入侵响应处理方法。对于案例库的建立和维护,以及案例推理机制,都还需要进一步改进,但案例推理机制在今后的应用领域是一个大的发展方向,有着很好的发展前景。

参考文献:

[1] 李汉彪,刘渊.一种SVM入侵检测的融合新策略[J].计算机工程与应用,2012,2,1.

有关网络安全的案例范文第2篇

关键词:网络安全;实战;案例

在“网络安全技术”教学中,充分利用计算机网络功能,开展以自主学习为前提、以合作交流为形式、以探究建构为目的的实战式案例教学模式,无疑对实现学生认知的深化和建构,教学双方发生角色互换,唤醒学生的主体意识,发展学生的主体能力,塑造学生的主体人格,培养学生科学的探索精神和创造能力是大有裨益的。

一、案例教学的模型设计

1.案例教学的理论基础

现代科学理论认为,思维是人脑对信息进行采集、分析、综合、存储、加工处理,并做出判断推理的过程。这一过程可分为信息的提供、加工处理和输出三个步骤。在这个过程中,教师作为引导者提供源信息,并指导学生对这些信息加工处理:学生是主体,分析、综合、加工处理这些信息,不断丰富自己的知识和技能。案例教学是完成课程内容教学和知识延伸很重要的环节,因此,案例教学是通过对一个具体情景的描述,引导学生对这些特殊情景进行讨论的一种教学方法,对培养学生的创造性思维能力十分重要。

案例教学主要的优点在于:

(1)案例教学注重学生的创造能力和实际解决问题能力的发展,它所解决的是如何用更有效的方式(不只是传授、讲座)获得这些知识。

(2)学生通过案例教学得到的知识是内化了的知识,逐渐学会了如何处理众多的疑难问题。

(3)通过案例教学,学生不仅可以从中获得认知的知识,而且有助于提高其表达、讨论技能,增强其面对困难的自信心。

(4)案例教学大大缩短了教学情景与实际生活情境的差距。

(5)案例可以把抽象的原理、概念等具体化,学习者可以清楚地认识到这些原理、概念在实际生活中的用处、表现,激发其学习兴趣和动力,同时也会恰当地掌握它所具有的特定含义和意义。

以“网络安全技术”课程为例,在案例教学中讨论安全防范的知识,网络元素性能、特点、网络物理和逻辑结构、网络服务器在分层园区网中的安全地位,以及网络核心、汇聚、接入层的通信性能等问题。可以使学生在学习知识、分析问题、解决问题的过程中,将理论与实践相结合,深刻理解“学以致用”的意义,使课程的学习网络安全技术达到知识和能力两方面有机融合的目标。

2.案例教学方法基础模型的构建

案例教学方法重在于案例的设计、应用与分析,一个案例是一个实际情境的描述,包括有一个或多个疑难问题,同时也可能包含有解决这些问题的方法。在案例教学中,教师与学生承担着更多的教与学的责任,要求有更多的投入和参与。作为教师,他有责任去选择和组织所要讨论的材料,要从大量的资料中选择出适当的案例,如果没有现成的案例,还要自己动手撰写这些案例,并以一定的程序把它呈现出来;经过精心设计案例、引入案例操作与分析、布置合理的开放式任务,使学生所学的知识得到迁移和升华,通过合理的评析,使学生产生积极的学习动机。作为学生,必须做好课前准备,要对所提供的具体事实和原始材料进行分析、讨论、并从中得出有用的结论来。

根据“网络安全技术”教学内容和教学要求的特点,结合案例教学法理论,我们构造两个集网络安全理论和实践操作平台,即虚拟网络环境下的网络安全技术理论刘南开,华北科技学院教务处综合科科长,副教授。与实践和网络硬件搭建的网络实战平台。其基本流程如下图所示:

二、案例教学方法的实施

将教学内容与案例结合,进行分类、合理安排,不同的教学内容采用不同的教学方法。第一类是基本内容,它是课程的基础。由教师带领学生进行系统学习,当学生入门后,即让学生开始实验设计与操作,以加深对概念、技术的理解。学生在完成学习任务的过程中提出的问题,教师根据教学内容结合实例中类似的问题给学生适当指导,学生从课程的案例分析结合实例并通过模拟实验获得。案例的设计采用两种方式,其一,利用授课计算机,进行任务式案例教学。逐步过渡到自主学习的状态,为学生进行创造性思维奠定了良好基础。其二,利用游戏软件,攻关式案例教学,利用学习黑客攻击操作系统的软件:研究究竟如何入侵电脑网络系统内部。网络安全是攻与防的有机体,学习入侵,才能更好地学会防范,按照关口设置要求作为案例实现目标,在游戏中学习知识,寓教于乐。

在案例式教学中重点突出网络安全系统设计的结构化和系统化的思维方法。结构化是一种描述事物内部规律性的方法,是系统思维的重要方法之一。而系统思维被认为是现代科学技术发展的主要特征之一,要求把对象放在系统中加以研究,从系统的观点出发去研究整体与局部,探索系统各因素的特征及解决问题的最佳方案。在机房环境下,给同学们配备好相应的网络硬件,如w2K服务器、交换机、路由器、防火墙。首先小组成员集体讨论,理解问题的要求。采用模块化的方式每人承担一部分,团结协作到问题的解决。小组成员均要发表自己对问题的求解方法,集思广益求得对问题解决的一致方法,待问题解决后,还要进行小组自评与组间互评,以找出设计方案存在的不足,最后,采用小组对抗方式,进行实战安全攻防对垒,真正了解理论和实践中的差距和不足。各自小组进行轮流角色,每小组在角色变换时进行攻防经验交流,为在下一轮攻防前进行安全设置,弥补漏洞为实战对抗演练进行准备,经过多轮的实战演练,调动了同学学习的积极性,培养了学生的学习和创造性思维能力。

三、结束语

根据不同的课程要求,采用基于实战式案例教学方法,在实施学与教的过程中,深刻体会到,此种教学法旨在通过案例引导学生解决复杂的、实际的问题,使学习建构起宽厚而灵活的知识基础,发展有效的解决问题技能。通过实战训练,发展自主学习和终生学习的技能,实战双方成为有效的合作者,对培养学生的学习动机和创造性思维能力,可以起到事半功倍的效果。

有关网络安全的案例范文第3篇

关键词:计算机 网络预警 信息安全

中图分类号:U441 文献标识码:A 文章编号:1007-9416(2012)05-0101-01

随着网络安全事件的不断升级,网络安全问题引起了人们的高度重视,人们开始反思导致网络安全事件发生的原因,开始探索防御各类攻击事件和入侵行为的手段,网络预警技术应运而生。网络预警技术是近年来发展起来的新一代安全防范技术,是一种集检测、记录和报警于一身的网络安全技术,对计算机网络或系统中的信息进行收集和分析,判断其是否具有威胁性,如果有则立即发出警报,使操作人员提前做好防御准备,确保网络安全。

1、预警的概念

从应用角度,预警可以理解为在灾难或其他具有威胁性的事件发生前,根据事物的发展规律和以往的经验总结,运用现有技术手段判断目标事件是否存在问题或威胁,并向相关部门发出相应的信号提示,让相关部门提前做好应对准备,从而将危害可能造成的损失降至最低[1]。本文研究的主要是网络预警技术,即通过对计算机网络或系统内的信息进行搜集分析,对其威胁性进行判断,一旦发现威胁立即发出警报,使操作人员做好防御准备,维护网络信息安全。

2、网络预警的意义

网络预警的意义主要表现在以下几个方面:

(1)有效预警系统内部的入侵行为:据统计,约有80%的入侵行为发生于系统内部,网络预警技术对于内部用户的越权行为和内部用户泄密行为具有较强的预警功能,因而对于防御内部入侵行为具有重要意义[2]。

(2)最大限度地减少攻击事件造成的损失:网络预警技术能够监控、分析系统和用户的行为、评估关键数据文件的完整性、核查并恢复系统漏洞、预警入侵行为的发生等[3]。一旦发现目标事件具有威胁性,系统立即发出警报信号,使操作人员及时做好防御准备,最大限度的减少了入侵行为造成的损失。

(3)最大限度的避免同样的攻击事件再次发生:当攻击事件发生后,网络预警系统会自动收集相关信息并添加到数据库中,一旦发现相似攻击事件信息,系统将自动检索数据库并立即调取相关信息作为操作人员防御参考,增强了系统的防范能力,最大限度的避免同样的攻击事件的再次发生。

(4)入侵行为发生后,系统自动保留入侵者的信息:网络预警系统能够在入侵行为发生的同时,记录并保留入侵行为相关信息,作为可以指证入侵者非法行为的证据。

3、网络预警技术的方法及其比较

3.1 网络预警技术的四种主要方法

一个完整的预警过程通常要历经预警指标选择和确定、预警方法选择和确定、警限界定确定、报警这几个阶段。目前,预警方法和理论有很多,本文主要介绍4种:Logistic回归法、案例推理预警法、失败树预警法和基于神经网络预警法。

(1)Logistic回归法:Logistic回归常用于流行病学,较为常见的情况是探寻某疾病的危险因素,并根据危险因素预测疾病发生率,目前Logistic回归被预警领域广泛应用,如金融危机预警、财务预警等。Logistic回归通过目标事件影响因素分析来创建分析模型:首先对预警目标进行验证,根据验证结果对指标进行相关性分析,确定并剔除相关度较高的指标,根据目标事件具体情况确定警界点,对这一过程中利用的分析方法进行分析并检验,创建Logistic回归模型。

(2)案例推理预警法:案例推理首先要创建一个案例库,当新的案例发生时,对该案例进行特征描述,根据其特征从案例库中检索具有相似特征的案例并进行对比分析,最终实现预警的效果。

(3)失败树预警法:失败树分析法具有易理解、直观、高效的特点,被广泛应用于预警领域,如工程预警。失败树预警法的实现过程首先要对已发生的失败事件进行分析归纳,确定其失败的影响因素、控制条件和路径等,之后根据失败路线和分析结果创建模型。

(4)基于人工神经网络(ANN)的预警法:基于人工神经网络的预警法的工作原理是将同系列的样本输入和理想输出作为训练的“样本”,并根据一定的训练算法对神经网络进行充分训练,直至神经网络发掘蕴含在“解”中的隐含关系,之后利用训练完的人工神经网络对相同问题进行求解,从而实现预警目的[4]。

3.2 网络预警技术方法比较

Logistic回归分析法具有操作简单的优点,只需较少的变量就能实现预警目的,但是,Logistic回归分析法是一种静态预警法,无法处理遗漏信息的状况,且缺乏自我调整力、自我学习力以及容错能力;

案例推理预警法具有强大的记忆功能,只要检索案例库就能实现对相似问题的预警,无需重复预警过程。目前,案例推理预警法尚处于不断完善阶段,未能充分认识很多预警对象的知识;

失败树预警法具有简单、直观、易理解、针对性强等特点,对特定的问题能够产生实质性的预警。但是,由于目标对象的失败事件影响因素是多方面的,使失败树模型的建立受到目标对象的约束;

基于人工神经网络预警法具较强的自我学习能力、联想记忆能力,极佳的并行性、非线性、模糊性、全局性以及容错性。

目前,存在多种神经网络预警模型,每一种都存在自己的优势和弊端,因此在选择预警方法时,要根据具体情况慎重选择网络模型。

4、结语

随着网络安全事故的升级,网络安全问题成为信息社会一个极为重要的研究课题,网络预警技术应运而生,对于维护网络信息安全具有积极意义。网络预警方法和理论有很多,主要有Logistic回归法、案例推理预警法、失败树预警法和基于神经网络预警法四种,且每一种预警方法都有各自的优势和弊端,因此要根据具体情况选择网络预警模型。

参考文献

[1] 李翔,马嘉川.信息网络安全预警技术[J].办公自动化,2010(16).

[2] 孙红霞.计算机网络安全探讨[J].信息与电脑(理论版),2010(04).

有关网络安全的案例范文第4篇

关键词:网络系统;安全;应对方案

中图分类号:TP393.08

现代信息技术的广泛应用给大众生活、日常工作方式带来了更多的便捷性。然而,计算机技术、网络信息手段同他类科学技术相类似,就好比一把双刃剑,发挥优势功能价值的同时也存在一定的缺陷与不足。在更多的人群应用信息技术手段提升实践工作效率,为现代社会创造丰富财富的过程中,还有一些人通过信息技术手段达到了非法谋取财富、窃取机密信息、恶意篡改,对计算机网络系统形成破坏的目的,进而对社会形成了无法估量的损失影响。同时开放的网络系统环境令海量信息充斥人们生活,在一些错误的信息面前,人们则较难快速的辨认并合理的应用,进而导致了网络系统环境的不安全、动荡因素。

1 计算机网络系统安全重要性与科学内涵

计算机网络系统安全由本质层面来看,也就是网络系统之中数据信息的安全性。可保护网络系统的软硬件工具与信息,不会由于偶发因素或遭到恶意的破坏,令其发生改变,或遭到泄露,影响系统应用连续性、安全性。

计算机网络系统安全中应用密码学可通过秘密手段进行信息编码,令其只会允许特定接收方访问应用进行编码的信息数据。计算机网络系统安全机制通常与密码学应用密切相关。例如网络用户应用登陆协议等。然而,安全机制并非必须全面依靠于密码学。例如Unix系统之中对于数据文件的访问管控等。同样的,密码学也需要借助系统的可靠安全性发挥功能。密码算法常常通过软件以及硬件工具实现,其可否正常运转重要在于是否具备安全可靠的工作系统。例如,倘若系统欠缺访问管理控制的可靠安全性,黑客便可通过篡改密码系统中的软件算法最终达到非法登录控制目标。由此不难看出,欠缺安全性将成为影响密码学手段应用的最根本因素。

计算机网络系统存在的危险以及攻击一般包含三类,即秘密性攻击、可得性以及完备性攻击。该类攻击影响互相之间紧密相关。即某一个攻击手段技术以及后果通常可变成另一个攻击影响的辅助方式。例如一个攻击人利用秘密攻击窃取口令,进而可获得权利访问登陆该系统,而后对系统资源进行篡改,进而最终实现拒绝服务影响攻击。一旦受到攻击影响,系统便会报错,较多系统会基于欠缺安全机制仍旧判定为安全的。相同的,该类攻击影响防护机制互相之间也为紧密相连的。通常,防护包含一类或多重目标,可预防攻击、检验有否遭到攻击影响、或令系统恢复。因此可以说,单纯的一类防护机制并非万能的。

基于网络系统存在较多潜在性的薄弱点以及复杂无止尽的影响攻击,同时每一类攻击又有可能涵盖多重攻击影响技术。因而要想保证整体系统的可靠安全性尤为困难。基于系统可靠安全性为其最薄弱点影响决定的,为此安全范畴应为整体系统性的。在创建更具价值的防护工作层面,防火墙系统具备重要作用。当然,防火墙仍旧包含一些不足问题,首先其无法滤除并防护整体网络系统的灾难。就好比HTTP协议一样的信息可通过某种方式通过防火墙。

安全模型为针对访问数据进行保护管控的抽象方式,与防火墙类似,安全模型有多重形式以及尺寸,针对各个应用程序以及系统环境,安全模型的整体要求存在较多不同。当前,安全模型应用范畴广泛,例如驱动以及研究计算机网络系统安排设计,或是构成系统操作的核心基础。然而其在应用过程中会形成较多有趣现象,该类问题在当前已经进行了一定程度的分析与研究。

2 计算机网络系统安全应对方案

2.1 入侵检测技术方案

通过防火墙系统技术,在系统的配置下,通常可在内外网系统中提供可靠安全的环境保障,令网络系统安全风险有效降低。然而,单纯的应用防火墙技术方案还远远不够,入侵方可探寻防火墙系统之后有可能存在并开启的后门,或者黑客入侵者本身便位于防火墙系统之中。基于性能影响,防火墙一般无法发挥实时检测控制功能。因此应选择有效的入侵检测技术方案,通过实时监控,采用合理防护策略,例如登记证据进行跟踪并实现系统恢复,令网络连接中断等。该类实时入侵检测功能的重要性在于,可应对内网攻击影响,同时可有效的缩短黑客入侵导致危害影响的具体时间。

入侵检测应用系统方案可分成两类,即基于网络或是基于主机进行保护。前者用于保护网络路径,进行实时监督管控运行服务状态,后者监控关键器系统,实时检测存在可疑性的应用连接、系统日志,探究非法访问入侵行为等。另外,还可对典型应用进行监控管理,例如Web服务器等。两类方案均可设置成分布模式,在所需监控管理的服务器系统或是网络路径之中,装设监视控制模块,而后面向管理服务器上报并传输有关证据,进而提供了一种跨平台系统的实时入侵管理监视工作方案。

2.2 安全扫描技术方案

网络系统安全技术方案之中,安全扫描尤为重要,其同防火墙系统以及安全监控管理系统的有效配合可形成高可靠性的网络环境。安全扫描应用工具来源于黑客侵入网络系统过程中应用的工具,其逐步向着商品化的方向发展,进而为网络系统漏洞的察觉提供了有效的支持。应用安全扫描技术方案也包含服务器以及网络扫描处理。针对服务器系统的安全扫描主要处理系统漏洞,例如密码文件、目录以及相关权限、敏感服务共享应用系统等问题,同时制定有效的应对处理方案。一般来讲同有关服务器的应用操作系统密切相连。针对网络系统应用安全扫描处理技术,主要探究网络系统之中的应用服务器系统、路由器、各类交换机设备、防火墙系统存在的漏洞,并设置模拟攻击,进而探测系统综合防御水平。

2.3 伪装技术方案

伪装技术为近期发展形成的新型方案手段,通过伪装处理,网络系统管理员可花费不高的成本便可创建形成虚拟性的网络以及相关服务,并会故意预留漏洞,通过实时观察分析、细化登记入侵方的信息、来源、有关操作方式等信息。该技术方案可辅助管理人员明确入侵者,找到源头,并留存入侵信息与证据。另外还可通过明确入侵人员的技术方式,进一步优化系统保障应用方式。

2.4 网络安全扫描处理方案

网络系统之中应用安全扫描装置,可对内部设备自动化的检测安全漏洞,进行系统分析,并可在执行阶段中支持安全风险管理的工作流程。再者,可运行预设的或是驱动性的网络系统探测。例如,针对通信服务、操作应用系统、邮件、路由器、服务器系统以及应用程序的管理检测,进而判断出可被入侵人员应用的非法登录网络系统漏洞。通过安全扫描可获取漏洞信息,涵盖位置信息、具体的描述信息以及建议优化处理的有关方案。该类策略许可管理人员进行侦测检验,获取安全风险有关数据信息,并伴随开放性的网络系统应用以及不断扩充的规模作出适应性变更。

3 结束语

总之,信息时代,网络系统会面临更多的安全威胁影响。为此只有制定科学有效的应对方案,优化实践工作策略,方能营造可靠安全的网络系统环境,提升实践工作效率,达到事半功倍的效果,实现可持续的全面发展。

参考文献:

[1]王伟昊.信息技术语境下的医院网络系统安全问题分析[J].硅谷,2013(20).

[2]王新栋,许皓月,蔡海燕,吕军海,高倩.网络系统安全架构现状与分析――以河北省农林科学院为例[J].河北农业科学,2011(04).

[3]罗书练,邵兴,郑萍,达磊.加强网络系统安全 搞好网络系统维护[J].医学信息,2004(04).

[4]刘明杨.计算机网络安全及防护策略的探讨[J].黑龙江科技信息,2011(33).

有关网络安全的案例范文第5篇

【关键词】计算机网络犯罪;侦查; 比例原则;措施

FR

(一)技术侦查措施的分类

1.依照侵犯公民隐私权程度的不同,分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施。

2.根据收集的信息形成时间的不同,分为已经形成的违法信息的搜查和正在形成的违法信息的监听

(二)技术侦查措施的范围及遵循的原则

1.司法审查原则

从上面的分析可以看出来,西方的国家对于侵犯公民内容信息的侦查措施,还是以司法审查原则作为一个准则,即要求侦查机关在采用此类侦查措施以前,必须向法官提出申请,经法官审查许可才能实施。

2.比例原则

比例原则被称为公法的“帝王法则”。比例原则的适用范围可以分为三个方面,第一是适合性原则,第二是必要性原则,第三是相称性原则。西方国家对于打击计算机网络犯罪的侦查措施都要求符合比例原则。

(三)技术侦查手段存在的不足

1.肉食者的缺陷

值得肯定的是,在打击计算机网络犯罪的过程中,建立侦查部门进行监控和监听是能起到不小的作用,但是其中潜在的不足之处也是很大的。比如肉食者系统,它具有很强的收集数据信息的能力,虽然它的系统中存在过滤系统可以摒弃那些不需要的内容与信息,但是安装过这个软件的互联网用户的电子信息都会暴露在肉食者系统的监控之下,这对于保护公民的隐私权无疑是一个不小的威胁,为此肉食者系统受到了人权团体的广泛批判。

2.“棱镜”等项目存在的缺陷

(1)司法审查的力度大大减弱

首先,“棱镜”项目虽然取得了《国外情报监视法案》的授权,在取得法院命令之后可以对情报进行监听,但是只要证明“关系到美国国家安全的重要情报可能丢失或者无法及时并且时间紧迫来不及申请法院命令”,就可以有权利进行监听,美国情报部门在某些情况下可以利用这一条规定来逃避司法部门的审查。其次,针对国外情报监视法院法官的选任来看,是有很大难度的起到对行政的监督作用。

(2)一定程度上违反了比例原则

客观来说,“棱镜”项目在打击围护社会安定方面有着不容小觑的力量,但是如果以此作为美国政府侵犯全球的公民的隐私权作为基本条件之一,则大大的减少了该项目在公民心中的支持率。显然,绝大多数人认为“棱镜”项目对于隐私权造成的损害远远超过了其对于打击犯罪时取得的成就。

四、我国的现状、存在的缺陷以及制度完善

随着互联网的飞速发展,计算机网络慢慢地开始渗透到人们的生活,随之而来的是计算机网络犯罪案件的增多,据公安网络安全保卫局所的统计数据分析,近年来全国公安受理的黑客攻击破坏类案件数量每年增长均超过百分之八十。基于这一原因,我国立法、执法和司法机关在这方面投入了巨大的精力。到目前为止,我国颁布了《计算机信息系统安全保护案例》、《计算机信息网络轨迹联网安全保护管理办法》、《互联网信息服务管理办法》等多个条例,而且我国还设立了专门的计算机网络管理与监督检查部门,主要在网络安全方面发挥作用。通过立法与法规打击计算机网络犯罪的同时,也很好的关注到了公民的隐私权。我国在采取措施有效的侦查计算机网络犯罪这方面,所拥有的经验是很有限的,同时所经历的时间也不是很长,因而在处理计算机网络犯罪时建立的制度与机构都不是很完善。

(一)计算机网络安全监督检查机构职责的认定不够明确,不能充分发挥其积极性

当前阶段,可以对网络安全监督检查机构侦查的权限有所约束的大部分是公安部的内部规定。公安部在近几年颁布了《公安部刑事案件管辖分工规定》、《关于计算机犯罪案件管辖分工问题的通知》以及《刑事案件管辖分工补充规定二》等等。但是这些规定中指出,有关计算机网络犯罪中的刑事案件的侦查主要由侦查部门去处理,而网络安全监督检查机构也可以发挥其专业化能力和技术水平,并不是一个完全的行政管理机构。但是上述规定也是有着很大的缺陷的。首先,网络安全监督检查机构只能有权限参与四类有关于计算机为直接犯罪对象的案件,而前面提到过计算机网络犯罪分为两大类。网络安全监督检查机构是最快最直接去接触犯罪线索的,也是具有专业的知识的群体,发挥其主动性是很有必要的,所以得拓网络安全监督检查机构的适用范围。其次,在我国并没有明确的规定网络安全监督检查机有权利去配合侦查部门的工作,这对于打击网络犯罪是很不利的。因此,我国应该进一步去明确并拓宽网络安全监督检查机构的职责,同时其他的有涉及计算机网络的案件,网络安全监督检查机构负有配合的义务,充分的发挥其在计算机网络方面的优势。

(二)技术侦查措施所涉及的范围有限

我国2012年修正的《刑事诉讼法》中有提到技术侦查的适用的范围有明确的规定,公安机关“对于危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大犯罪或者其他严重危害社会的犯罪案件”都可以适用技术侦查。这个规定有利于打击犯罪和保护公民的隐私权,但计算机网络犯罪有着它独特的性质,并没有纳入可以采用技术侦查的范围。后来颁布的《规定》弥补了这一缺陷,为计算机网络犯罪的侦查提供了便利和法律依据。但是《规定》的适用的范围仅仅只是有关公安机关侦查的案件,《刑事诉讼法》暴露出的缺陷与不足并没有得到大的根据改善。

1.侦查措施所涉及范围模糊

根据我国《刑事诉讼法》第148条的规定,可以采用技术侦查措施需要具备两个条件,一是严重案件,二是“根据侦查犯罪的需要”。上述的两个条件其实总的来说只要一个,就是重大的案件。而后者,“根据侦查犯罪的需要”是一种很含糊的说法,而它所限制的范围也是很狭隘的。为了弥补这个缺陷,公安机关、检察机关对此进行了更为详细的分类,而所起的作用很有限,并没有解决好规定含混的缺陷。因此,我国很有必要对技术侦查措施的范围通过立法进一步的优化,建立更加完善的体系。

2.缺少内容信息与非内容信息的区分

西方国家在划分内容信息与非内容信息技术侦查手段方面有明确规定,并且针对这两种不同的措施设立了较为完善的适用范围以及条件,因此侦查部门会尽量采取积极有效而对公民的人权有所保障的措施。在我国,《刑事诉讼法》等相关法律法规都没有对此做出明确的规定及分类,这可能引起很多不良的后果。例如:过分的限制非内容信息的技术侦查措施的涉及范围,很大程度上不能充分发挥其所具有的作用。同时会引起内容信息技术侦查手段的涉及范围过于宽泛和侦查人员不愿意采用不涉及技术侦查手段。

3.扣押的对象为电子邮件,侵犯公民的隐私保护权及通讯自由权

在我国相关的法律法规中,将电子邮件规定为扣押对象,与传统邮件、电报一样。这忽略了电子邮件作为新兴的电子通讯产品所具有的特点,监控和提取电子邮件应划分为技术侦查手段。因为电子邮件是一种通过互联网作为工具的通讯方式,它的内容是很容易被拷贝,不应该与传统邮件一样以扣押的方式去提取有效的信息。而且,电子邮件的提取可以在收件人与发件人不知晓的情况下进行提取,而传统邮件被扣押后会被知晓,电子邮件的提取在秘密的情况下进行,这符合技术侦查措施的条件。再者,电子邮件与传统邮件在作为侦查对象时,所造成的侵害程度是有所不同的,电子邮件被提取后,有可能继续收发邮件,造成进一步的隐私泄露,而传统邮件被扣押后,其数量是有限的,双方也会停止收发邮件。最后,短信、微信、QQ等通讯软件与电子邮件的特点很相似,都是通过计算机网络进行传递,它们的所涉及的范围应该相同。

五、结论

当前阶段我国在打击计算机网络犯罪方面还面临着严峻的任务,同时也是我们不可避免的一项重要内容,在本文当中,笔者总结了国内外现阶段打击计算机网络犯罪过程当中存在的问题与缺陷以及较为常见的手段与措施,希望能对我国有效打击计算机网络犯罪与完善计算机网络制度有一定帮助,进而更好地去迎接计算机网络犯罪带来的挑战。

参考文献:

[1]于志刚. 网络空间中犯罪帮助行为的制裁体系与完善思路[J]. 中国法学,2016,(02):5-24.

[2]于志刚. 网络犯罪立法与法学研究契合的方向[J]. 重庆邮电大学学报(社会科学版),2015,(06):23-30+87.

[3]于志刚. 缔结和参加网络犯罪国际公约的中国立场[J]. 政法论坛,2015,(05):91-108.

[4]于冲. 网络犯罪罪名体系的立法完善与发展思路――从97年刑法到《刑法修正案(九)草案》[J]. 中国政法大学学报,2015,(04):39-54+159.

[5]李怀胜. 三代网络环境下网络犯罪的时代演变及其立法展望[J]. 法学论坛,2015,(04):94-101.

[6]张智辉. 试论网络犯罪的立法完善[J]. 北京联合大学学报(人文社会科学版),2015,(02):91-98.

[7]于志刚. 网络思维的演变与网络犯罪的制裁思路[J]. 中外法学,2014,(04):1045-1058.

[8]于志刚. 网络犯罪的发展轨迹与刑法分则的转型路径[J]. 法商研究,2014,(04):44-53.

[9]陈永生. 计算机网络犯罪对刑事诉讼的挑战与制度应对[J]. 法律科学(西北政法大学学报),2014,(03):140-153.

[10]于志刚. 网络犯罪的代际演变与刑事立法、理论之回应[J]. 青海社会科学,2014,(02):1-11+207.

[11]于志. “信息化跨国犯罪”时代与《网络犯罪公约》的中国取舍――兼论网络犯罪刑事管辖权的理念重塑和规则重建[J]. 法学论坛,2013,(02):94-104.

[12]皮勇. 新刑事诉讼法实施后我国网络犯罪相关刑事程序立法的新发展[J]. 法学评论,2012,(06):116-125.

[13]吴师法,徐立坤. 新时期网络犯罪管辖权研究[J]. 中国公共安全(学术版),2009,(Z1):124-130.

有关网络安全的案例范文第6篇

记者从深圳市五届人大二次会议议案建议组获悉,由市人大代表、腾讯董事长兼首席执行官马化腾领衔提出的关于制定《网络信息安全保护条例》的议案“拔得头筹”,被排在了此次会议第一份议案的位置。该议案共获得了23名代表的联名。该议案的重点内容是提出了立法的建议对策,并附上具体条款。

马化腾的腾讯“掌门人”身份,以及该议案的关键词“网络信息安全”,两者之间的关系很容易让人联想到去年下半年爆发的腾讯和360之间的“3Q大战”。记者注意到,该议案反映的问题的确与该事件所引发的思考息息相关。

当前网络不正当竞争出现三种新情况

该议案指出,随着高新技术的发展,网络环境下的各种非法行为层出不穷,利用新环境下法律的空白、实施违法犯罪活动的行为种类也在不断翻新。这些行为严重危害了网络信息安全,损害了企业和个人利益,严重扰乱了市场秩序,破坏了产业的良性发展。

该议案认为,对比以往的不正当竞争事件,2010年的危及网络安全事件中还出现了一些新情况:一是恶性竞争手段常态化趋势。惯用手段主要有:以维护用户安全之名,恶意对竞争对手产品进行定性、评级,贬损竞争对手商业信誉与产品声誉;非法干扰屏蔽、强行卸载竞争对手产品、服务;限制用户选择竞争对手产品。二是恶意竞争手段变得隐蔽。比如,在某重大项目投标期间,某公司利用技术手段伪造竞争对手的域名广发垃圾邮件、病毒邮件,导致竞争对手的域名被客户邮件系统列入黑名单,造成客户和竞争对手之间的正常邮件通信严重受阻,项目投标受到严重干扰。三是新技术被用于恶性竞争。比如,奇虎公司利用最新的“360云安全技术”通过其后端服务器发出指令封杀竞争对手的产品,该技术在封杀对手推出的杀毒产品以及3Q弹窗大战中均有使用。

相关法律制度面临三大监管问题

2010年9月,奇虎公司指责腾讯公司QQ安全模块“窥私”,由此引发了全国关注的“3Q大战”公共事件。在该议案引用的实例中,就有“3Q大战”。“‘3Q大战’持续了长达一个月的时间里,没有任何相关政府部门出来对双方的行为进行约束和监管。”作为该事件的当事人之一,马化腾在该议案中道出切身感受,指出当前相关法律制度的监管困境。

议案认为,目前的法律制度问题主要有三。一是现有法律制度制定较早,已经很长时间没有经过修订,无法跟上社会的发展,而且,新型的侵权行为没有在法律中明确规定。根据目前三网融合的技术发展趋势,网络的概念已不局限于计算机网络,如广播电视网、通信网等也在日益发展,但是法律的规定还只是限于计算机网络的范围,有些过于狭窄。网络时代的来临,利用网络高新技术手段实施各种违法犯罪行为的现象层出不穷,侵权形式也多种多样,由于很多技术是在法律制定之后的数年间才产生和发展的,法律法规有必要适时修订,进而适应社会生活对法律的要求。

二是相关制度的缺失致使政府监管缺位。对于网络信息安全保护,行业主要机构应该承担相应的监管职责,如通讯运营商、网络服务提供商。但现有的立法中,对哪些机构、应承担何种职责,都没有明确的描述。

三是规范竞争秩序的法律制度难以适应市场快速发展的需要,亟待进行完善。目前,规范网络环境下企业间权利保护与市场竞争的法律是《反不正当竞争法》,但这部制定于上世纪九十年代初的法律已不能满足规范引导互联网企业有序竞争的需要,不正当竞争行为的违法收益大,而违法成本低。此外,司法诉讼冗长的诉讼周期导致恶意竞争行为不能通过司法途径及时得到制止,这也是业界呼吁政府介入监管的重要原因。

立法扩大对“网络”概念外延的解释

该议案建议,在立法中扩大对“网络”概念外延的解释,将网络的范围界定为任何可以进行数据交换的场景之下。理由是:三网融合是中国未来的技术发展趋势,网络的概念已不局限于计算机网络,如广播电视网、通信网等也在日益发展,三网融合或者更多网络融合之后的网络范围异常广泛,基本涵盖了社会生活的方方面面。

增加对网络安全本身保护

该议案建议立法增加对网络安全本身的保护,规定任何组织和个人不得实施非法破坏其他人的网络的行为,包括:破坏网络设备,导致无法正常通信的;破坏网络的安全防护,使网络处于不安全状态的;制作、传播病毒等破坏性程序,攻击网络的。

理由是:网络信息的安全很大程度上依赖网络本身的安全,加强对网络本身的保护势在必行。另外,现在出现的部分侵权行为只限于破坏行为,该行为没有直接造成网络信息的泄露、丢失等后果,但是却造成了网络的安全风险,法律有必要对这类行为进行规制。

立法保护下特定的“商业标识”

该议案建议立法增加对“域名”、“网站名称”、“网站标识”等网络环境下特定“商业标识”的保护,规定经营者不得采取下列手段进行经济活动:擅自使用与他人在先使用的为相关公众所知悉的商标、域名、网站名称、网站标识、企业名称、企业简称、字号、姓名等相同或者近似的商业标识,造成或者足以造成市场混淆的。

理由是:在商业标识中,增加“网站名称”、“网站标识”,具有现实意义。目前,网站名称和标识并没有单独的登记注册程序,也没有类似《商标法》、《企业名称登记管理实施条例》、《中国互联网域名管理条例》等专门性的规则。实践中,互联网服务企业主要通过宣传“网站名称”、“网站标识”来扩大企业影响,也是通过“网站名称”和“网站标识”来与其他的互联网服务企业相区别。由于网站名称和网站标识用于注册商标的周期比较长,在其未能作为商标加以保护时,有一定影响力的网站名称、网站标识往往被人擅自利用,以达到分流有影响力网站流量实施不正当目的。立法扩大对于商标标识的保护范围,对于维护市场竞争秩序有非常大的帮助。

将网络不正当竞争纳入规制

有关网络安全的案例范文第7篇

2017年1月20日,《上海市食品安全条例》(以下简称《条例》)已于上海市第十四届人民代表大会第五次会议通过并予以公布,并将于2017年3月20日起施行。对当前人们最关心的网络食品及网络订餐方面的安全、准入、监管等方面的问题,本刊特别邀请到上海市食品安全工作联合会顾振华会长对《条例》的内容进行了解读。

记者:此次上海修订的《条例》涉及食用农产品、网络食品、“小摊小贩”等的监管问题,被称为“史上最严”,那么,该《条例》与修订之前相比,进行了怎样的调整?“最严”体现在哪些方面?

顾振华:本次修订的《条例》是一部涉及从农田到餐桌全过程的食品安全地方法规(是对原上海市实施的《中华人民共和国食品安全法》办法的细化)。本次修订主要体现在以下三个方面:

一、制定《条例》是落实党中央加强食品安全工作要求,全面实施国家《食品安全法》的迫切需要。、总理等中央领导对食品安全工作作出重要批示,强调坚持“四个最严”,全面做好食品安全工作。本次修订,将《条例》条文从原来的62条增加到115条,字数从10800字增加到26000字,分别增加了85%和141%,增加的部分都是法律义务和法律责任。《条例》确保了党中央要求和国家法律在上海市的有效实施,建立了史上最严格的食品安全监管制度,对食品安全监管作出了具体的细化规定。

二、制定《条例》是推动解决上海市食品安全监管的短板问题、回应人民群众普遍关切的现实需要。上海作为一个常住人口超过2400万的超大型城市,保障人民群众“舌尖上的安全”是全市工作的重中之重。在市委市政府领导下,在市人大监督下,经过社会各方的共同努力,上海食品安全总体有序可控、稳中向好,但食品安全形势依然严峻,在食品生产经营的市场准入、食用农产品、网络食品、小型餐饮服务等的监管方面还存在一些短板,不能适应全市人民对食品安全的更高期待。因此,有必要通过立法进一步完善本市食品监管的体制机制,固化食品安全工作的成功经验,切实推动解决群众反映的突出问题。

三、制定《条例》是贯彻上海建设市民满意的食品安全城市、建成现代化国际大都市的内在要求。“十三五”是上海建设社会主义现代化国际大都市的关键时期,市委提出了“建设市民满意的食品安全城市”的目标。围绕这一工作目标,有必要通过立法明确食品生产经营企业的主体责任,依法赋予承担食品安全监管职责的政府职能部门相应的监管手段,强化制度规范,以更高的标准、更严的要求构建上海市“舌尖上的安全”体系,展示上海现代化国际大都市的形象,进一步提升上海城市综合竞争力和软实力。

记者:随着网络的普及以及移动互联的不断发展,网络食品发展十分迅速,随之而来的食品安全问题也愈发受到关注。网络食品的安全认定、销售监管及责任承担等存在复杂性,导致网络销售的食品在一定程度上对食品安全产生威胁。那么,《条例》对存在的上述种种问题做了怎样的限定?

顾振华:《条例》涉及网络食品监管的条文多达9条,涉及定义、准入、法律义务和法律责任等多个方面,并在第三章食品生产经营中单列“网络食品经营”一节,规定诸多管理要求。

首先是网络食品交易平台备案制度。《条例》第五十一条规定,在上海市注册登记的网络食品交易第三方平台提供者,应当在通信管理部门批准后30个工作日内,向市食品药品监督管理部门备案,取得备案号;在外省市注册登记的网络食品交易第三方平台提供者,应当自在本市提供网络食品交易第三方平台服务之日起30个工作日内,将其在本市实际运营机构的地址、负责人、联系方式等相关信息向市食品药品监督管理部门备案;通过自建网站交易的食品生产经营者,应当在通信管理部门批准后30个工作日内,向所在地的区市场监督管理部门备案,取得备案号。

其次为网络食品经营者许可制度。《条例》第五十二条规定,网络食品经营者应当依法取得食品生产经营许可,并按照规定在自建交易网站或网络食品交易第三方平台的首页显著位置或者经营活动主页面醒目位置,公示其营业执照、食品生产经营许可证件、从业人员健康证明、食品安全量化分级管理等信息。相关信息应当完整、真实、清晰,如发生变化,应当在十日内更新。

第三则是网络食品交易平台管理制度。《条例》第五十三条规定,网络食品交易第三方平台提供者应当明确入网食品经营者的准入标准和食品安全责任;对入网食品经营者进行实名登记;通过与监管部门的许可信息进行比对、现场核查等方式,对入网食品经营者的许可证件进行审查;对平台上的食品经营行为及信息进行检查,并公布检查结果;公示入网食品经营者的食品安全信用状况;及时制止入网食品经营者的食品安全违法行为,并向其所在地的区市场监督管理部门报告;对平台上经营的食品进行抽样检验等。

记者:《条例》明确了网络食品交易第三方平台提供者的责任管理,强调其对入网食品经营者的事后管理。在具体实施过程中,第三方平台需要对经营者做怎样的审核方可允许其销售产品?对第三方平台的监督需要如何进行?

顾振华:网络食品交易第三方平台提供者一旦发现入网食品经营者存在未经许可从事食品经营、经营禁止生产经营的食品、发生食品安全事故等严重违法行为,应当立即停止为其提供网络交易平台服务。

食品药品监督管理、市场监督管理部门要加强对网络食品交易第三方平台提供者的监督,应当建立网络食品交易第三方平台提供者食品安全信用档案,记录许可和备案、日常监督检查结果、违法行为查处等情况,依法向社会公布并实时更新。监管部门需根据食品安全信用档案记录情况进行食品安全信用等级评定,并作为实施分类监督管理的依据。对有不良信用记录或者信用等级评定较低的经营者,应当增加监督检查频次;对违法行为情节严重的经营者,将其有关信息纳入本市相关信用信息平台,并由相关部门按照规定在日常监管、行政许可、享受政策扶持、政府采购等方面实施相应的惩戒措施。

记者:网络订餐是网络食品中比较特殊的一方面,也是上班族午餐的理想选择。但是网络订餐问题频发使人们对此类食品的安全问题担忧不已。《条例》增加了网络交易食品配送管理的卫生规范要求,该要求的具体实行措施是怎样的?监管部门对经营、卫生规范的审查与监督又当如何进行?

顾振华:《条例》第五十四条规定,从事网络交易食品配送的网络食品经营者、网络食品交易第三方平台提供者、物流配送企业应当遵守有关法律、法规对贮存、运输食品以及餐具、饮具、容器和包装材料的要求,并加强对配送人员的培训和管理。从事网络订餐配送的人员应当依法取得健康证明;配送膳食的箱(包)应当专用,定期清洁、消毒;符合保证食品安全所需的温度等特殊要求;使用符合食品安全标准的餐具、饮具、容器和包装材料以及法律、法规、规章规定的其他要求。

有关网络安全的案例范文第8篇

关键词:计算机网络;思政;多元模式融合;案例驱动;翻转课堂

一、融入思政教育的多元模式的计算机网络课程教学

针对计算机网络课程思想政治教育改革的需求和当前课程缺乏思政渗入的矛盾,庞大的知识体系和有限的学时数之间的矛盾,网络技术的快速发展与教材更新缓慢的矛盾,传统教学方法的乏味和学生对新型教学方法的需求之间的矛盾这四大问题,采用多元模式融合的计算机网络课程教学。1.思政和教学知识点的多元融合。将思政精神和教学知识点完美融合,如,在计算机网络的应用普及中,对大学生要加强爱国主义教育、道德法律知识的普及,正确引导其塑造人生观、价值观、世界观,从而使其在参与网络社交活动时,体会到思政理论课中所展现出来的对其思想的教育是基于主流价值观对他们思想的忧患意识、阵地意识及历史使命感和责任感教育的重要性,从而让大学生接纳对其传递的思想理论教育。在某些案例中,如关于网络安全的教学中,加入生动有趣的思想政治案例,提高理论课的趣味性,同时,有效地进行思想渗透。2.教学时间的多元融合。计算机网络课程课时较少,教师选择有针对性的可进行思政理论教育的某些热门网络知识,提前给学生布置网络编程、网络安全之类的研究课题,学生课余时间充分利用互联网和图书馆资源,思考其中所包含的思想政治精神,提前做好充分准备,不仅可以扩展学生的学习时间,还可增强学生的学习兴趣和自学能力,让学生真正学到知识。3.教学资料的多元融合。市面上计算机网络教材繁多,侧重点不一样,单一教材的知识面已经不适应社会的需求。新的教学内容不再局限于某一本教材或实验指导书,教师在教学中不断创新,重新整合教学资源,教师查询相关教材,搜索相关资料,兼顾传统的网络理论知识,又能反映最新网络技术,同时加强思想政治的引导、渗透,精心制作课件,提高教学效率。4.教学方法的多元融合。针对这门课的特点,采用课堂讲授、作业巩固、辅导答疑、学生自学参考资料的多元融合方式,针对某些课程内容,采用翻转课堂的方式,学生为主,老师为辅,例如探讨学生如何在网络的大千世界里,彰显个性的同时,不能迷失自己,像传统的知识分子一样关注精神的永恒价值,拥有强烈的社会责任意识。总之,在教学过程中充分调动学生的主动性,充分激发学生的个性思考,培养学生自主思考、创新的能力,使自身的主体性在网络文化中得到充实。同时,自身的主体性又能使学生成为网络真正的主人,而不是“网中人物”,树立正确的人生观、价值观。

二、融入思政教育的教学内容示例

汇总所有教学内容,把知识点和思政精神充分融合,比如:1.通过“计算机网络在信息时代的作用”进行网络强国战略思想教育。“概论”除了讲授专业词汇定义外,还要深入学习网络强国的战略思想,学习网络信息的关键点、着力点。2.通过“计算机网络的发展”进行爱国强国意识教育。计算机网络诞生自美国,我国发展较晚,上世纪90年代才开始蓬勃发展,并发展为最大的互联网用户群体,但网络技术目前和发达国家还有一定差距。3.通过“域名系统”进行科技强国的教育。根域名服务器是最重要的域名服务器,在网络里上共有13个不同IP地址的根域名服务器,可以说谁掌握了根域名服务器,谁就掌握了整个网络控制权,可我泱泱大国,却没有一台根域名服务器,只能通过镜像来完成域名解析,而国家安全问题只能靠其他的附加技术实现。4.通过“网络安全”进行网络安全的教育。我们正处于一个大安全时代。网络安全已经不仅仅是网络本身的安全,更是国家安全、社会安全、基础设施安全、城市安全、人身安全等更广泛意义上的安全。5.通过“密钥体制”进行保密意识的培养。数据的共享,数据的网络传输,网民保密意识的淡薄,唯利是图的奸商,导致下到个人隐私,上到国家机密信息的泄露,从我做起,提高网络的安全意识。6.通过“数据网络传输的原理”进行强烈的法律意识教育。在拥有了专业知识,成为计算机专业人员后,不能因为任何理由,撰写编辑病毒,传播病毒,更不能进行网络攻击、网络诈骗,给他人和社会带来隐患和损失,做任何违反法律和道德的事。7.通过“下一代因特网”进行提升强国意识的教育。目前大多数网络技术掌握在发达国家,在新的技术面前,教育学生加强专业知识的学习,未来掌握网络的核心技术,把我国发展为网络技术强国。

三、所采取的教学方法

在教学中,采用丰富多彩的教学方法,慢慢渗透网络应用的道德规范和丰富的技术价值观内容,使学生体会网络与人类社会和日常生活的密切联系,倡导网络道德自律,养成良好的使用网络的习惯,认同网络的价值,正确地认识网络、网络技术应用与社会之间的关系,提高信息素养,形成辩证唯物主义观点。1.案例驱动教学。秉承问题性、真实性、典型性和综合性原则,精选、精编特色化案例,打造课程教学案例库。如,在讲解计算机安全时,介绍全球较出名的一些计算机病毒及其危害,如熊猫烧香病毒、磁碟机病毒、机器狗病毒及震网病毒等,并要求学生从中反思,如果病毒影响到自己或国家安全,该如何解决。2.翻转课堂。重新调整课堂内外的时间,将学习的决定权从教师转移给学生,使学生能够更专注地主动学习,从而获得更深层次的理解。如,计算机网络在信息时代的应用中,老师提出探讨内容并给予部分相应电子资料,学生提前查阅搜集资料,在课堂上共同探讨网络在各个领域的作用,并研究网络带来的负面影响,给出相应解决方案,以及自己在参与各类网络活动时,碰到类似问题,该如何解决。3.课程网站建设。做到所有电子资源上网,丰富教学内容、改进教学方法、共享优质资源,提高课堂教学效果与质量。涵盖所有教学课件、上课视频、讨论题目、师生互动内容等。4.考试考核方式。为使学生重视每个教学环节,全面掌握课程知识,保证教学效果,课程成绩采用过程考核和目标考核相结合、知识点考核和能力考核相结合的办法。过程考核中加入思政相关讨论和思考总结的分数项,如关于网络安全,思考并总结一旦网络被攻击而彻底瘫痪,除了对生活的影响外,对国家安全、社会安全、人身安全等的影响。闭卷考试题目中,加入思政思考题,如网络强国的战略思想,从计算机网络学习角度看,我们该如何做。

有关网络安全的案例范文第9篇

论文摘要:“人肉搜索”作为后起的新兴的网络技术手段,对网络信息安全的影响很大,尤其是对个人信息安全构成了巨大的威胁。尽管“人肉搜索”具有一定的积极意义,但同时也存在严重的侵权问题,其主要原因是网络自身的特性、我国网民素质不高、网络基础管理不到位和立法滞后等。应针对上述问题,积极寻求解决的对策,在切实保障个人信息安全的前提下发挥“人肉搜索”的证明作用。

根据CNNIC(中国互联网络信息中心)的统计报告,截至2008年底,中国网民已达2.98亿人,较2007年增长41.9A0,互联网普及率达到22.6%。至此,中国网民的规模已经超过美国,位居全球第一,而且网民以中青年为主,成为一股不可轻视的社会力量。

“人肉搜索”一般指通过在网络平台集合广大网民的力量追查某些事情的真相或者人物的真实身份,并对之进行网络曝光。其本质是利用现代信息科技技术,使传统的网络信息搜索变为人找人、人碰人、人查人的关系型网络社区活动,使单一的查询过程变为一人提问,多人响应的“大海捞针”式搜索,其群众基础是网民,必须要通过人来实现搜索。“人肉搜索”的目的通常是为了“找人”,运作的形式是在论坛发帖,一旦有认识或者掌握相关信息的网民浏览该帖,就可利用在网上跟帖的形式,将该人的基本情况或活动信息公布于网上。网民的数量巨大,跨越省界国界,通过“人肉搜索”,通常能获得关于被查找人的大量信息。

个人信息是经常使用和产生的各种关于个人的基本信息,一是个人基本资料。即姓名、年龄、身份证号码、职业、性别、家庭成员等;二是个人文件数据,即用户不愿被公开浏览、传递的私人文件,如照片、录像等;三是个人联系方式,即固定电话、手机号码、通信地址、e—mail等;四是个人计算机特征,如个人使用计算机IP地址、计算机使用的操作系统版本等;五是个人财务账号,如电子交易账号、网银账号等。当前,个人信息安全的形势不容乐观。在信息化技术高速发展的今天,私人照片、生活录像等个人信息的泄漏,很可能导致大量深层信息被挖掘、曝光,引发更进一步的违法犯罪行为,带来极为严重的后果。因此,研究个人信息安全、关闭严重违法违规的网站已经刻不容缓。

鉴于上述情况,研究“人肉搜索”与个人信息安全的关系,找到合理的解决办法,即发挥“人肉搜索”的有益功能,杜绝其对个人信息的安全构成威胁,有效预防其被不法分子所利用就显得尤为重要。“人肉搜索”的威力表现在:对网络上的一张照片,通过众多网民的辨认、推断和查实,就能查找出照片中人物的姓名、身份、职业等详细的信息。当然,这些详细信息很有可能被那些不法分子利用,成为那些别有用心的人混淆是非,利用一些网民的正义感报私仇或者陷害别人的工具。

一、从“人肉搜索”个案看个人信息安全

“如果你爱一个人,你就‘人肉搜索’他,你很快会知道他的一切;如果你恨一个人,你就‘人肉搜索’他,他很快会失去一切。”从这句话,我们看到了“人肉搜索”的巨大威力,威力的来源在于“人肉搜索”能获取个人的详细信息。这个问题也越来越引起社会各界的关注。“人肉搜索”被网络上的一些不法分子利用,导演王竞拍摄了因“人肉搜索”引发惊悚悬疑的电影《无形杀》,将矛头对准“人肉搜索”。像王竞导演这样的探索,在当前的形势下显得尤为重要。但我们对这一问题不能仅仅停留在艺术的层面上,应该更为广泛地向社会层面、法律层面、道德层面引申,才能真正起到趋利避害,保护个人基本信息安全的作用。且先看下面几个案例。

案例1:2007年4月,钱军酒后驾车撞倒年过六旬的欧阳某某,老人提出送其到医院,钱军拒绝并对老人进行殴打,还逼老人下跪。该事件曝光后,网友们发动“人肉搜索”,钱军的电话号码、身份证号码、家庭住址、工作单位等信息被全部曝光,钱军因涉嫌故意伤害罪被逮捕。

案例2:2008年5月汶川地震后,即哀悼日的第三天,一名女子辱骂灾区人民的视频出现在网络上。亿万同胞的怒火被点燃,大家立刻进行“人肉搜索”,查出该女子的姓名、年龄、家庭住址、身份证号等信息。公安局根据网上提供的该女子的信息资料将其抓获。

案例3:2008年11月,一位网民在“天涯论坛”上了一则题为“两个无耻的小偷,我决不放过你们”的帖子,贴出的监控录像清晰地看到两名男子,其中一名男子用衣服做掩护进行盗窃,之后,两人立刻离开。

案例4:女白领姜岩注册博客,在博客中将丈夫王菲与一女性照片贴在博客中,认为二人有不正当关系。姜岩的同学张乐奕得知姜岩死了的消息后,披露了王菲“婚外情”的行为以及相关信息,引发了网民进一步搜寻王菲的相关信息。“人肉搜索”使王菲的大部分信息被披露。网民在大旗网等网站上对王菲进行谩骂、攻击。该案成为“人肉搜索”第一案。最后,经法院审判,大旗网赔偿王菲精神抚慰金3000元,张乐奕赔偿5000元。

案例5:家住北京市的赵女士与人进行房屋交易时发生纠纷,竟因此成为某网站论坛上的“人肉搜索”对象,不仅被指借卖房子名义骗人钱财,还被公开了身份证号码、家庭住址和工作单位。给赵女士生活带来众多困扰,每天上班胆战心惊。

从案例1至案例5可以看出,“人肉搜索”的善恶性质发生了非常明显的变化,起到了截然不同的社会作用。针对以上情况,结合这些案例,出现了很多不同的观点。有人认为“人肉搜索”只是搜集个人的详细信息而已,认为这种行为并没有触犯相关法律。有的人认为,“人肉搜索”刚开始时确实找到了一些应该找到的人,可是随着网民们的滥用及不良企图,越来越多无辜的人受尽了折磨。有的人则认为,如果是公众人物的信息被披露,一般不构成侵权,但因为“人肉搜索”多数针对一般老百姓,即使没有明确的法律规定,也很可能构成侵犯他人名誉权等民事侵权。

“网上通缉已经超出了道德谴责的范畴,严重侵害了人民群众的基本权益。”全国人大常委会委员朱志刚提出,“人肉搜索”泄露人民群众的姓名、家庭住址、个人电话等详细信息,是严重侵犯人民群众基本权益的行为,其造成的危害甚至比出售人民群众个人的信息更为严重,因此,建议将规范“人肉搜索”的行为列入刑法中。就本文关注的范围,无论是否人刑,但其对个人基本信息安全造成的影响都是不容忽视的。

笔者认为,通过“人肉搜索”获取信息作为一种新兴的手段,应该得到有效的监管和引导,成为社会管理体系的重要组成部分。国家互联网及公安网络监察部门应该设立比较统一的“人肉搜索”、利用、管理的平台,有相关部门查验“人肉搜索”者的真实身份,统一并发动众多网民参与,征集被搜索者相关方面的信息,形成搜索结果后由有关部门用于办案、诉讼、慈善等公益、合法用途,并合理把握个人详细信息的范围,有力地保护人民群众个人基本信息的安全。

二、“人肉搜索”对个人信息安全的挑战

现在,许多人了解信息很少通过读报、看电视,而是直接去新闻网站、娱乐网站去看,学习、查资料也不一定要去图书馆,在“百度”上搜索一下收获就不小,还有各类培训、会议等都可以通过网络达到目的,省时、省力、省钱。另外,还可以通过网上商城购买所需商品,不仅价廉物美,而且还送货上门,方便快捷;缴纳水电费、电话费、煤气费不需要排队,只要鼠标一点就能轻松解决。互联网让我们的生活更便捷。

飞速发展的互联网业在给社会和人民群众创造效益、带来方便的同时,其系统的漏洞和网络的开放性也给国家的经济建设和人们的社会生活带来了众多负面的影响,如信息的污染、病毒的侵袭、网络的欺诈、黑客的攻击等问题,给网民们带来了很大的影响和危害。在大量“人肉搜索”的事件中,网友们没有经过当事人同意就将当事人的真实身份、照片、姓名、生活细节等个人详细信息公布于众,使当事人承受的精神压力从虚拟网络社区转移到现实社会中,打破了原有的正常学习、工作和生活秩序,造成了极为严重的影响。“人肉搜索”对个人基本信息安全构成了严重的威胁。

(一)网络具有匿名性、随意性等特征

网络的匿名性、随意性等特征使违法代价过低,而维权的成本又太高,因而对一些人采取的极端的“人肉搜索”行为难以进行有效的遏制。由于这些方面的因素,也使得网民对自己言行的自律程度大大降低。此外,又由于网络本身的公开性和传播迅速等特点,个人隐私一旦通过网络公布出去,其影响比现实侵权行为更大,后果比现实侵权行为更严重。

(二)网民们的素质良莠不齐,侵害个人信息安全同其他网络违法犯罪行为并存

目前,我国网民的素质不容乐观,网络的诈骗、卖淫、、黑客的攻击、反动的言论攻击我国政府和政治制度、破坏国家安全与社会稳定、扰乱经济秩序等违法犯罪活动也越来越猖獗,间谍软件、网络病毒、垃圾邮件、“网络钓鱼”等危害不断出现。在当前情况下,网民恶意利用“人肉搜索”或者被部分别有居心的人利用的现象比比皆是。这部分网民受表面、恶意信息的左右,缺乏独立的思考和理解能力,经常盲目跟风,采取推波助澜等过激的行为。利用网络从事违法犯罪活动是无时间、空间限制的,青少年互联网犯罪、网络国际犯罪越来越多,并且网络信息传播速度快、覆盖面广,均不利于及时控制,个人基本信息安全面临严峻的形势。

(三)我国网络基础管理薄弱,一些商业网站缺乏本身的职业道德,没有尽到应有的监管责任

为了一味追求高的点击率,部分网站着力于策划议题,认为越有争议越有“创意”,这些网站用一些尽可能夸张的图片、惊心动魄的标题为主要手段,将本来新闻价值很小的事件进行炒作,让“人肉搜索”泛滥成灾。由于有关部门对网络的演变形势估计不足,缺乏前瞻性.导致个人信息安全的保护力度不够,各项基础性管理工作目前还很薄弱。

(四)网络相关的法律体制不够完善,成为法律监管的真空

目前,网络的运行、管理和使用存在诸多法律空白和盲点。我国的刑法、民法、治安管理处罚法、计算机信息系统安全保护条例等法律法规虽然规定了对网络违法犯罪行为的处罚[4],但它涉及的面过于狭窄,适用性和操作性都不强,对惩治和震慑违法犯罪分子的效果不是很好。我国一直在努力改善网络信息安全管理水平,提高网络信息安全防御能力,在法律规范和行政管理等方面出台了一系列法律、法规,但面对网络突飞猛进的发展,现有的法律法规显得相对滞后。这些问题也间接导致许多侵权的“人肉搜索”事件不能准确有效地追究行为人的责任,也不能保护受害人的合法权益。

三、“人肉搜索”下的个人信息安全策略

个人基本信息如何才能安全?信息安全并不简单,安全威胁的El益复杂性却让信息安全面临着前所未有的挑战,不再是某个传统的单一安全产品所能解决的问题。在信息安全这件事上,要做的远不止防病毒这么简单,可信才是安全的本质。“人肉搜索”最初是从社会道德的需求出发,而后却发展成侵权“人肉搜索”事件,损害了社会公共道德;最初是以网络舆论自由的起点出发,而后却侵害被搜索人的个人信息安全,剥夺了现实中人民群众的基本权利。在新的形势下,要更加注重对“人肉搜索”的管理,保护个人信息安全和人民群众的基本权利。

(一)要大力加强法律法规建设,切实做到“以法治网”

相关部门应该在法律中作出比较明确的规定,网络服务提供者应该对其所提供的网上信息内容的安全性和真实性负全部责任;并且对其所提供的来自第三者的网上信息内容有监督管理的责任与义务,负责信息的审核及删除,对的信息负有相应的责任。为适应网络技术发展及工作的需要,必须建立健全网络个人信息安全的法律法规体系,为网络信息安全监管工作创造良好的法律环境平台。

另外,法律中对软件开发商及网络服务提供者进行严格限制和控制,规定对所有用户都应该实行“实名制”,可以由公安机关如同签发居民身份证一般,对所有的上网用户进行实名登记,并签发“数字身份证书”、采用“电子签名”等方式,让所有上网人员必须使用合法有效的“数字身份证书”,经“电子签名”后,才能从事网络活动,从源头上制止恶意的“人肉搜索”,保障整个网络的安全秩序。

(二)统一建立“人肉搜索”平台,配足配强网络监察队伍

应开发全面强劲的网络监察软件,使网络监察人员能更好更高效地行使职能。建立统一的“人肉搜索”环境平台,使之最大限度地服务政府部门管理,例如,协助公安机关破获案件、追踪嫌疑人、抓捕小偷等,同时避免被恶意利用,肆意侵犯群众的个人信息安全。同时,需要加大资金投入,购置技术含量较高的技术管理设备,进一步加强对网络从业人员政治理论学习和业务技能的培训,提高政治思想素质和业务素质,通过培训、考试、知识竞赛等多种方式,改善和提高从业人员的综合素质和防范个人信息安全被侵害的能力。

(三)加强对网络运营商管理,强化网络商家的责任

积极开展网络基础调查,建立全面的网络基础数据库。建立与网络开发商、运营商的技术协作体制,使政府部门及时掌握并跟进网络信息前沿技术,准确评估网络应用服务的安全问题,在管理中获得技术支持。提高网络商家的责任意识,对网络安全也能起到积极的作用。依法落实相关网络连接备案制度,全面摸清网络接入服务运营商和网络服务提供者各方的底数,改被动为主动,建立健全用户信息库,实现一种动态的监管。同时,通过网络商家的各种管理方式,培养论坛的“意见领袖”,强化“网络把关人”的各种意识[7]。充分发挥“意见领袖”的作用,将“人肉搜索”的网络舆论引向正确的方向。

(四)大力加强社会主义道德建设,充分发挥媒体多方面的引导作用

有关网络安全的案例范文第10篇

想要提高在校大学生的网络安全意识,保护大学生的信息安全,主要应该做好三个方面的工作:首先,应该从根本上转变学生对于网络信息安全的观念,让他们在思想上对网络信息安全重视起来;其次,各大院校应该承担起网络安全教育的责任,在学生中间进行相关法律、法规的宣传和普及工作,做到让学生们知法、守法;培养学生信息辨别能力,能够识别网络上基本的真假信息,意识到在不能辨别信息真假的情况下,不要盲目传播。最终让学生有一定的网络安全意识、法律知识和辨别能力,从而能够自觉抵制不良信息,使有害信息失去滋生的土壤。

高校还应组织学生学习关于网络信息安全的课程,据统计,目前绝大多数的院校都有计算机课程,但是课程的学习重点一般都放在了计算机软件的应用上,而对网络信息安全知识却涉及较少。高校在开设计算机公共课程时,应该详细介绍关于计算机网络安全的相关内容。通过对这些内容的学习,保证学生可以了解并且较为熟练地运用一定的网络安全技术,了解防火墙特点,会使用一些主流的防病毒软件,在使用网络时能提高防范,抵御病毒,自我保护。

二、应对网络攻击教育

有研究资料表明,大学生通过网络攫取他人隐私、盗取他人聊天账号、破坏他人电子文件等事件经常发生。大部分大学生认为“黑客现象”是正常现象,更有部分大学生对“黑客”非常崇拜,很羡慕他们高人一筹的技术,只有少部分大学生认为“黑客”的行为是犯法的,是不道德的。而随着网络技术的飞速发展,网络黑客恶意攻击现象也日益猖獗,很大程度上威胁了网络安全。但是,由于黑客攻击行为所具有的隐秘性、随时性,并且很多黑客行为达不到犯罪的界定值,所以,控制网络攻击行为仅仅从技术和法律上进行控制,力量十分有限。我们要从预防做起,从源头杜绝黑客恶意攻击行为。根据黑客自身的特点来分析,拥有大量丰富知识,掌握了较为高超的计算机技巧的高校大学生,有可能成为黑客的生力军。因此,各高校也必将成为网络安全教育和防范、治理黑客行为的主阵地。在生理发育逐渐成熟后,大学生逐渐注重自我展现,平等的网络平台为他们展示自我提供了可能。有部分学生在成功地进行了一次次的黑客攻击行为后,觉得利用从书本中学到的知识可以做别人做不到的事情,这样可以体现自身价值,使周围的人对自己刮目相看,充分满足自己的虚荣心。

一般进行网络攻击的学生,本身非常爱好互联网和计算机技术,但是他们大多缺乏网络法律知识,网络法律概念模糊不清,他们认为网络就是自由发挥的天地,网络攻击只是网络世界的一些游戏手段,所以那些自认为技术高超的大学生不断地从事黑客活动,却不知道网络黑客行为已经触犯了国家相关法律。各高校在日常的教学工作中,要增设网络安全教育课程,让大学生了解国家的网络法律知识,提高学生的网络法律意识,防止和减少网络安全事件的发生。同时,学校要开展各种网络安全教育活动,创造文明安全的上网环境,利用播音、展示墙、校园论坛、校园网等各种渠道,加大网络相关法规的宣传力度,谴责不良网络行为,使整个高校处于文明合法上网的氛围之中。在德育课程教育中,教师应培养大学生的网络诚信意识、自律意识和自控能力,加强学生的品德修养、荣誉意识,提高大学生网络行为的判断力和自制力。培养学生辨别网络资源优劣的意识,不断约束自己,摈弃网络中的不良信息,充分利用网络中丰富的有利资源,使网络最大限度地为学生所用,为学习服务,使得学生能够正确看待网络,合理运用网络。

三、网络求职安全教育

目前高校就业形势非常严峻,除通过传统的招聘会、职介等方式找工作外,大学生越来越热衷于网络求职,网络给大学生提供了更宽的求职范围,他们可以通过网络查看各地企业的招聘信息,也可以将自己的简历直接投放给有意向的企业,网络求职成为了大学生重要的求职方式之一。不过由于网络门槛低的特点,网络上充斥着虚假的招聘信息和陷阱,存在着极大的安全隐患,这些都让社会阅历尚浅的学生难以辨别。另外,由于网络的安全性较差,可能造成个人信息的泄露,更有甚者,网络求职隐藏着诈骗钱财、骗色陷阱等犯罪行为。因此,高校学生在进行网络求职的同时,还应注重提高自身网络求职安全意识,以应对时代的挑战。

社会高速发展的今天,各高校应该重视网络求职安全问题,在学生就业之前,对学生进行网络求职培训,引导他们辨别网络求职的真伪,遵守网络求职的规范和法则,引导他们思考网络求职中的法律问题。同时,通过学校宣传及培训活动,增强学生的网络求职安全意识,让他们不但要了解网络求职安全的内容,更要在实际的操作中认真贯彻执行。所以,学校可以在校内播音、展示厅、学校网络等媒介上展示网络求职安全的相关知识;还可以进行以“网络求职安全”为主题的主题教育或者知识竞赛等一系列校园活动,在潜移默化中提高学生的网络求职安全意识。最终能够让学生自觉地认识网络求职安全,努力消除网络求职中的安全隐患。

高校还应开展网络求职安全案例教学,网络求职安全案例教学对高校学生的网络求职有很强的指导性。因此,学生接触同龄人网络求职的典型案例,能够激发他们将案例和自己联系在一起,积极分析和探究真实案例形成的原因,使他们换位思考,加深他们对网络求职安全的认识。最终树立学生的自我反思意识,充分调动其独立思考能力,建立网络求职安全意识和自觉重视网络求职安全的习惯。

有关网络安全的案例范文第11篇

作者:侯炜

我国高速公路近几年来建设里程越来越远,而且随着互联网的迅速发展,高速公路进入了全国联网、信息交互的时代。一方面,这有助于高速公路网络信息的共享和传播。但另一方面,高速公路全面联网也对网络安全提出了新的要求。一旦网络被别有用心的人攻击,轻则导致信息泄露,重则有可能引起大的交通事故。

一、高速公路网络信息安全分析

针对目前高速公路信息网络系统安全的现状,很多专家学者都提出自己的观点和看法,例如:北京交科公路勘察设计研究院盛刚谈到网络安全问题时指出:一方面,不管是在设计还是建设方面,偏重于网络系统的技术和设备方面,缺乏整体系统的思想观念和管理理念;重点放在外部攻击与入侵,忽视内容的监管;重视网络安全的专业性知识,忽视培养技术人员,技术储备力量不足;新产品,技术发展快,信息安全隐患日益凸显,另一方面,针对高速收费、联网监控这方面,1、建设施工方面,相关的运营单位的认识和重视度不够,存在着投资大、效率低、操作难等问题;2、技术方面,未能严格按照国际相关标准规定执行,提出的技术不具备针对性。

网络安全现阶段的外部威胁主要来自黑客活动,包括:木马程序、网络安全漏洞、各种病毒,而内部人员监管手段的疏忽和不规范的操作也是导致网络安全系统受到威胁的原因之一。

在网络信息安全问题上,各省又都有各自的实际问题。例如:江苏高速公路呈现出:网络宽带分配不均、网络大小不同、网络技术复杂、网络资源分散、网络系统陈旧、网络结构多样化的特点。网络信息安全问题已经日趋严重,已成为当前高速网络首要解决的难题,治理措施刻不容缓。

二、网络信息安全的途径分析

基于现阶段高速公路网络信息存在的安全问题,多数学者提出自己的看法,其中盛刚提出需要从多角度、多方位的考虑,指出了全面的安全保障体系,包括:技术体系、运维体系、管理体系和标准体系。技术体系主要从主机安全、物理安全、数据安全、网络安全等多方面考虑的综合建设体系;运维体系分为四个部分:风险管理安全、安全体系的推广落实、安全维护、安全管理的工程建设这四部分;管理体系指信息安全的方针目标,以及在完成这些目标的过程中所使用的体系方法;标准体系具体主要确定网络信息安全的规章制度、管理办法,工作流程和总体框架。

针对各省份出现的安全问题,各自根据实际情况提出不同的解决方案,例如山西省针对本省高速公路网络信息安全也提出了自己的解决方案。从管理和技术两方面入手,管理具体从以下几方面着手:人员安全管理、系统运维管理、管理制度安全、安全管理机构、系统建设管理等方面提出的具体要求。技术方面主要分为:系统主机安全、物理安全、应用安全、数据安全和网络安全。管理和技术在维护系统安全中起着不可替代的作用,两者相辅相成,缺一不可。

山西省不仅从管理和技术两方面确保高速公路网络安全,在具体的实施过程中,更全面透彻地分析了全省高速公路在网络安全中存在的各种安全隐患,涉及网络安全、主机设备、物理安全、网络病毒、数据安全、业务管理、应用体系安全、主机系统安全、行为操作安全等各类隐患,针对具体存在的安全问题,对症下药,采取实施有效的安全防护措施。

除江苏和山西省外,福建省也提出了自己的安全措施,制定了详细的分析报告(确定框架―制定方案―修改方案―执行方案),从2013年试开始运行,截止目前为止,安全防护措施已步入正轨,已将相关制度运行管理制度实现了良好的衔接。

有关网络安全的案例范文第12篇

我国高速公路近几年来建设里程越来越远,而且随着互联网的迅速发展,高速公路进入了全国联网、信息交互的时代。一方面,这有助于高速公路网络信息的共享和传播。但另一方面,高速公路全面联网也对网络安全提出了新的要求。一旦网络被别有用心的人攻击,轻则导致信息泄露,重则有可能引起大的交通事故。

一、高速公路网络信息安全分析

针对目前高速公路信息网络系统安全的现状,很多专家学者都提出自己的观点和看法,例如:北京交科公路勘察设计研究院盛刚谈到网络安全问题时指出:一方面,不管是在设计还是建设方面,偏重于网络系统的技术和设备方面,缺乏整体系统的思想观念和管理理念;重点放在外部攻击与入侵,忽视内容的监管;重视网络安全的专业性知识,忽视培养技术人员,技术储备力量不足;新产品,技术发展快,信息安全隐患日益凸显,另一方面,针对高速收费、联网监控这方面,1、建设施工方面,相关的运营单位的认识和重视度不够,存在着投资大、效率低、操作难等问题;2、技术方面,未能严格按照国际相关标准规定执行,提出的技术不具备针对性。

网络安全现阶段的外部威胁主要来自黑客活动,包括:木马程序、网络安全漏洞、各种病毒,而内部人员监管手段的疏忽和不规范的操作也是导致网络安全系统受到威胁的原因之一。

在网络信息安全问题上,各省又都有各自的实际问题。例如:江苏高速公路呈现出:网络宽带分配不均、网络大小不同、网络技术复杂、网络资源分散、网络系统陈旧、网络结构多样化的特点。网络信息安全问题已经日趋严重,已成为当前高速网络首要解决的难题,治理措施刻不容缓。

二、网络信息安全的途径分析

基于现阶段高速公路网络信息存在的安全问题,多数学者提出自己的看法,其中盛刚提出需要从多角度、多方位的考虑,指出了全面的安全保障体系,包括:技术体系、运维体系、管理体系和标准体系。技术体系主要从主机安全、物理安全、数据安全、网络安全等多方面考虑的综合建设体系;运维体系分为四个部分:风险管理安全、安全体系的推广落实、安全维护、安全管理的工程建设这四部分;管理体系指信息安全的方针目标,以及在完成这些目标的过程中所使用的体系方法;标准体系具体主要确定网络信息安全的规章制度、管理办法,工作流程和总体框架。

针对各省份出现的安全问题,各自根据实际情况提出不同的解决方案,例如山西省针对本省高速公路网络信息安全也提出了自己的解决方案。从管理和技术两方面入手,管理具体从以下几方面着手:人员安全管理、系统运维管理、管理制度安全、安全管理机构、系统建设管理等方面提出的具体要求。技术方面主要分为:系统主机安全、物理安全、应用安全、数据安全和网络安全。管理和技术在维护系统安全中起着不可替代的作用,两者相辅相成,缺一不可。

山西省不仅从管理和技术两方面确保高速公路网络安全,在具体的实施过程中,更全面透彻地分析了全省高速公路在网络安全中存在的各种安全隐患,涉及网络安全、主机设备、物理安全、网络病毒、数据安全、业务管理、应用体系安全、主机系统安全、行为操作安全等各类隐患,针对具体存在的安全问题,对症下药,采取实施有效的安全防护措施。

除江苏和山西省外,福建省也提出了自己的安全措施,制定了详细的分析报告(确定框架―制定方案―修改方案―执行方案),从2013年试开始运行,截止目前为止,安全防护措施已步入正轨,已将相关制度运行管理制度实现了良好的衔接。

在技术防控上,为解决主机安全方面存在的威胁,浪潮集团已成功研发并实施系统安全加固系统(SSR),此系统不仅解决了主机面临的安全威胁,更能做到免疫已知和未知的恶意代码从而降低“零日漏洞”风险、提升系统的安全防护。

当前,APT是安全威胁的主要因素,趋势科技提出了APT解决方案。分为:晕(数据中心)、管(数据传输)、端(移动终端),不仅解决了APT安全威胁,而且配有威胁发现设备TDA。

参 考 文 献

[1] 赵璞.国土资源局计算机信息系统安全技术的研究及其应用[J]. 电子技术与软件工程. 2014(10)

[2] 彭秋蓉.计算机信息系统安全技术的研究及其应用[J]. 中小企业管理与科技(下旬刊). 2014(01)

有关网络安全的案例范文第13篇

[关键词]数据库 档案管理 应用

信息化是当今世界发展的大趋势,是推动经济社会发展和变革的重要力量。随着我国各单位业务的急速发展,单纯的手工记录方式已无法及时有效地对档案材料进行收集、整理、立卷、归档和管理。而计算机技术在近十年来的迅猛发展,使得各单位利用计算机对档案进行辅助管理成为可能。档案信息化是在档案管理中全面应用现代信息技术,对档案信息资源进行开发、管理和提供利用等服务,主要包括档案资源数字化和网络化、档案信息管理和利用提供的一体化、档案信息的高度共享等。

《全国档案信息化建设实施纲要》规定了我国近期档案工作发展目标,《国家信息化发展战略(2006年―2020年)》的审议通过,为档案信息化提供了有力保障。计算机的介入打破了传统的管理模式,使得原本松散、庞杂的档案管理迈入了集中统一、信息自动化的新领域。虽然,利用计算机辅助管理档案能大量减轻管理工作的强度、提高管理工作的效率,并能减少管理工作的失误,但是由于计算机技术,尤其是数据库的发展是一个逐步开发、完善的过程,同时使用该技术的工作人员也有逐步学习、应用的阶段,因此计算机辅助管理各单位档案中也存在着不少需要解决的问题。

一、数据库在档案管理中应用的现状与不足

随着各单位业务的不断扩大,传统的手工管理档案的方法,已经不能适应成倍膨胀的档案数量,也无法满足社会对档案的巨大利用需求,利用档案管理软件进行计算机管理是提高各单位档案服务水平的必由之路。将手工管理的纸质档案转换为数字信息进入网络,即从档案的实态转换到虚拟态,档案信息与载体分离,在这个意义上说网络传递的仅是档案信息,用户得到的仅是复制品,而非档案原件。使用数据库计算机辅助管理档案不同于以往对纸质文档进行收集、整理、立卷、归档、管理等工作,管理人员除了需要具备档案管理业务素质外,还需要对计算机及数据库应用具备一定的认识。有相当多的档案管理工作人员知识结构老化,缺乏计算机技术知识,不能准确、规范地录入基本信息,导致基本信息错误、缺失甚至张冠李戴。与此同时,由于一些档案管理软件在建立时仅考虑当时的数据量和用户需求,数据库结构中只有比较有限的几个数据字段,数据库容量较小,不能导出通用格式的数据。当数据量成倍增加,数据库运行的速度就相应减慢,使工作效率被迫降低。

二、数据库在档案管理中的应用建议

要全面提升档案数据库系统的安全水平是个艰难的过程,涉及方面很多,需要管理部门投入人量的人力物力。有些方面,例如,设备的可靠性,火灾预防等方面,主要涉及投入力度的问题:防止人为的有意识破坏方面,如泄密监取密码口令、计算机病毒、黑客等,主要依靠管理制度和计算机安全专项技术。但在数据库的一致性、完整性问题上,档案管理部门自身起着决定性作用。主要应关注以下几点:

1.采用科学的数据库开发方式

早期使用结构化方法开发的档案管理软件,其稳定性、可修改性和可重用性都比较差,用户需求的变化往往造成系统结构的较大变化,并且需要花费很大代价才能实现这种变化。新的档案管理软件可采用面向对象的程序设计方法,商定一种或多种数据转换方式,以便数据能够在不同软件之间实现信息共享。考虑到信息网络化的需要,档案管理软件可具备通过网页进行数据查询、交换的功能。同时还应考虑数据量增加的速度和数据库技术发展的趋势,以便今后对数据库进行升级或更新换代。对于管理条例的各种文件可采用数码照相或者文本方式进行保存整理,通过公文类程序或网页进行交换及查询。

2.确保档案的保密性和安全性

单位档案的保密性和安全性是十分令人关注的问题。档案一旦进入计算机网络系统,网络的安全将直接关系到档案的保密性。对于计算机网络与电子文件所存在的技术上的弱点只能靠技术上的发展去解决。作为计算机网络的使用者,电子文件的形成者和保管者都有责任关注信息技术的最新发展,也有责任采用诸如防火墙、密码技术、网关、虚拟保险箱、电子印章、电子水印等最先进信息技术解决上述问题。同时通过建立符合科研档案技术发展规律的各种工作规范来保障电子文件的安全。只要工作规范,技术到位,这一科研档案工作的主要障碍是完全可以解决与克服的。

加强网络监控,及时备份数据。网络中存在的安全性问题是对档案管理系统安全性最大的威胁。目前有多种网络安全策略,各种安全策略必须相互配合才能真正起到保护作用,其中网络的访问控制可以说是保证网络安全最重要的核心策略,它的主要任务是保证网络资源不被非法使用和访问,它也是维护网络系统安全、保护网络资源的重要手段。另外,要注意建立计算机检索查询和提供档案信息的主要服务方式,为使用者提供网状信息组织结构,使用户可以根据自己的意志沿着信息之间的关系链进行浏览,而不是按照规定途径进行检索和查询档案信息。

3.关注计算机病毒的新变化

当档案信息系统扩展到局域网甚至互联网时,计算机病毒成为不可回避的危害,而且新型病毒具有许多网络时代的新特征,例如,病毒传播主要通过网络途径扩散,病毒与计算机入侵关系密切,Windows操作系统的网络功能是常见的攻击点,等等,档案工作者应当时刻注意新的技术变化,制定针对性策略,并从管理制度、技术监督、后备保护、应急措施等多方面综合防范。

4.加强法制建设

保障档案信息安全单纯依靠档案管理部门自身的努力是不够的,还需要有相关法律、规章制度的约束。因此,档案信息安全与其它社会问题一样,是一个复杂的综合性较强的问题,各个环节必须紧密衔接才能发挥作用。立法在保障档案信息安全性中的作用是不言而喻的,缺乏法律支持的信息安全保障是纸上谈兵。我国已将信息安全列入国家信息化发展战略,辽宁省早在1998年就通过了《辽宁省计算机信息系统安全管理条例)),这些都将在档案信息安全保障中发挥重要作用,但随着新问题的出现还需要更完善的、更专业的法律、法规出台。

参考文献:

[1]张姝,韩振英.计算机在学籍档案管理中的应用[J].洛阳工业高等专科学校学报,1998,(4).

有关网络安全的案例范文第14篇

利用网络技术进行信息交流与服务已成为21世纪的主要特征,基于此,实现地质档案资料管理与服务网络化已被列为我国地质档案资料管理部门的奋斗目标。2003年3月1日起施行的《地质资料管理条例实施办法》第十九条明确提出:“地质资料馆藏机构应当利用现代信息处理技术,提高地质资料的处理、保管水平,建立地质资料信息服务网络系统,为社会提供公益”。当前,煤田地质档案网络服务体系在提高办公效率、提升社会化服务水平的同时,也不可避免的受到网络黑客、境外间谍、恶意软件的攻击和入侵,增加了机密资料泄密的可能性和危害性。因此,网络环境下的煤田地质档案安全管理是一个至关重要的问题。

一、我国煤田地质档案信息网络化建设现状

地质档案资料是地勘单位在多年工作实践中积累的一种宝贵财富。我国煤田地质档案资料经过长期积累,到目前为止共形成了近6000个项目的地质报告。但长期以来,由于技术滞后和管理理念的缺失,纸质媒介形式单一、数字化处理不够,地质资料汇交不畅,资料共享困难,影响了档案的使用和挖掘。为推进我国地质档案信息化水平,2006年国土资源部和国家保密局下发了《关于建立健全地质资料网络服务体系的通知》,要求全国各煤田地质局着力建设地质资料管理网站和服务栏目。目前我国地质档案信息网络化建设成效显著:

(一)全国地质资料目录服务电子网络初步建成

截至2007年4月,除外,各省(区、市)都建立了煤田地质资料管理与服务栏目(网站),全国地质资料目录电子网络服务体系基本建成,实现了地质资料信息互通共享。国土资源部网站上了超过22万余条地质资料目录数据,全国地质资料馆网站提供了2078份图文地质资料全文(附图除外)在线浏览和下载服务,实现了在线地质资料服务方式从目录服务向内容服务的突破。

(二)馆藏成果资料查阅利用率有较大提高

2007年,部省两级地质资料馆藏机构共为3.9万人次提供了地质资料服务,利用资料达16.6万份次,约265.7万件。全国地质资料馆网站访问量达27000多人次,资料数据服务各栏目网页访问总量达42000余次,馆藏资料查阅利用246480份次。[2]

二、网络环境下煤田地质档案信息管理安全面临的挑战

目前,我国国家、省市煤田地质局所属档案部门均建立了馆室内部的档案局域网和接入互联网络的档案站点,在网络环境下开展工作,促进了工作效率和服务水平的提高,但是由于计算机网络具有共享性、开放性、复杂性等特征,对机密信息的安全管理,构成了严峻挑战。

(一)境外间谍、黑客的入侵

随着全球对稀有金属、矿产资源争夺的加剧,作为世界最大的煤炭出口国,西方国家加大了通过地质档案信息网络窥测、窃取我国煤田储量和产能情报的力度。据调查,2006年下半年来自美国计算机的网络攻击占到全球总数的1/3,对大陆进行网站攻击最频繁的国家和地区为:美国(40%)、日本(11%)、台湾省(10%)和韩国(8%),中国则是网络黑客攻击的最大受害者之一,“黑客”造成的损失高达76亿元。

(二)信息管理部门安全意识不足

1、机密信息审核不到位。为满足社会对资源信息的需求、履行政府公共服务职能,2006年国土资源部与国家保密局联合《关于开展地质资料清理工作的通知》,《通知》明确:除核放射性矿产地质资料、以大比例尺地理地形图为底图形成的地质图以及少量在有国际领土争议地区取得的地质资料外,今后我国绝大部分地质资料将可以提供给社会公开利用。有关部门对煤田类机密地质资料的模糊认识,导致信息上传把关不严,大量有价值信息外泄。

2、安全意识淡漠。由于当前我国地质档案的管理是以国家、省级地质勘查基金为主体、各种社会渠道为补充,信息技术人才少,经费少,人员网络安全意识差,忽视网络安全的现象还普遍存在,例如文件数据不备份,安全监管形同虚设,网络防火墙、杀毒软件、信息加密、机密信息入侵自动报警等技术薄弱,用电子邮件、U盘随意收发、拷贝等现象普遍存在。网络安全令人担忧。

三、加强地质档案网络信息安全管理的对策

由于煤田地质信息关系到国家资源的安全以及档案信息特有的原生性、凭证性、不可替代性,因此,在网络传输中必须采取强有力的安全保障机制。

(一)加强信息安全技术的应用

1、访问控制和信息加密。一是入网访问控制,控制用户登录服务器并获取网络资源。二是权限控制,控制用户对文件、目录、设备的只读、改写、创建、删除、查找、存取控制。三是防火墙控制,阻止机要信息、专利信息从该机构的网络上非法输出。四是网上电子文档信息用异步数据加密机进行加密处理或使用阿帕比系统对用户进行阅读、打印、复制设定控制。

3、系统安全监测报警与审计技术。VPN技术综合了传统数据网络链接结构简单和低成本以及专用网络数据安全等特点,今后要在全国进一步推广应用。

(二)加强信息保护的制度与规范建设

1、建立健全计算机和网络系统的各项规章制度。对计算机操作人员和网络工作人员的职责需严格规范,加强对密码、口令、授权的管理,重视软件、数据库的管理维护工作,禁止使用电子邮件随意传送机密文件、非法安装未经数字签名的软件等。

2、实施信息分类管理。为了保证煤田地质档案的绝对安全,应实施信息分类,对于公开的免费信息可以上网交流;有价值的商业技术信息采用计算机安全保护,可有限制的上网;秘密信息、机密信息和绝密信息禁止上互联网,甚至进入局域网,实施物理隔离。

总之,地质档案的网络信息化和社会服务化趋向不可阻挡,但网络的安全也是不容忽视,必须统筹兼顾、慎重操量,才能实现“服务和安全”的双赢。

参考文献:

[1]方立霏:21世纪档案馆的机构设想[J].中国档案,2003(7):36。

有关网络安全的案例范文第15篇

1教学过程中存在的问题

经过多年网络规划与设计类课程的教学的探索和尝试,发现这类课程的教学过程中存在以下一些理论教学和实验教学方面的问题。

1.1理论教学中存在的问题课程内容重理论,只讨论技术要点而缺乏知识点之间的串联。目前市面上的网络规划与设计类教材的主要内容都大同小异。这些理论教学方法虽然可以构成教学主线,但学生学习后往往难以理解各知识点的内在联系。这体现在学生学习了各个单独的知识点后只能应付考试,当教师给出一个企业网络的实际需求,学生却难以独立完成网络的规划和设计及实施。这实际并没有达到期望的人才培养目标。课程内容不直观,缺乏案例教学。很多教师在授课过程中还是按照计算机网络这类理论课程的模式进行教学,在讲解网络设计方法的时候只讲授知识点本身,很少把知识点置于一个实际网络设计过程当中去讨论。这使得理论教学不够直观,而学生在学习过程中常“只见树木,不见树林”,难以实际运用课堂所学的内容。

1.2实验教学中存在的问题开展网络规划与设计相关课程的实验需要组建成规模的网络实验室,能支持如局域联网实验(VLAN、802.1Q、Trunk技术、STP技术、三层路由等);广域路由实验(多种路由协议配置、ACL控制列表、QoS设置、NAT技术、组播技术等);IPv6实验。而受实验室建设经费限制,很多实验室只能有部分实验可以开展,而且还难以满足每位学生都动手操作实践。学生很难对理论教学阶段所学的各种关键网络技术进行实际验证并进行进一步的自主学习。有些学校采用了一些教学辅助软件进行实验类教学,而这类辅助软件通常只能对某一个简单的实验操作进行验证,无法给学生提供一些较为复杂的扩展实验。这也限制了实验课的灵活度和效果。

2基于PPDIOO模型的案例教学方法

根据上一节分析,在进行网络规划与设计相关课程教学过程中,运用新的教学方法提高教学效果变得非常有必要。作者尝试采用了一种基于PPDIOO模型[1,5]的案例教学方法[2,3]。20世纪初,哈佛大学创造了案例教学法,即围绕一定培训的目的把实际中真实的情景加以典型化处理,形成供学生思考分析和决断的案例。该方法的合理运用能提高教学效果,让学生更容易理解课程内容。另外,我们所采用的PPDIOO模型提供了计算机网络的六个生命周期服务,即包括:准备阶段(P)、规划阶段(P)、设计阶段(D)、实施阶段(I)、运行阶段(O)、优化阶段(O)。整个PPDIOO模型通常用于支持和评估网络的发展。模型为生命周期的每个阶段都定义了成功部署和维护计算机网络所需完成的关键工作和技术要点。各阶段关系如图1所示。作者选取的Case-CompanyNetwork案例是一个大型的汽车制造企业需要组建新的分支机构网络以及升级总部核心网络例子,由作者带领学生规划、设计和实施整个网络的构建和升级。选择这个例子的原因是它能够满足案例选择的三点考虑,且基本能够把网络规划与设计的各种关键技术都涵盖进去。按照PPDIOO模型,该案例各阶段的教学重点和主要的子案例如下。

2.1准备阶段(P)该阶段主要完成:①收集Case-CompanyNetwork需要实现的业务目标(如:有哪些网络新业务需要部署,需要对以前的哪些网络部分进行升级);②评估新增应用和网络技术的经费预算(如:作者拟订一份Cisco网络设备及价格的清单,要求学生初步指定一个能够满足Case-CompanyNetwork业务需求的最节约的设备选型和经费预估)。准备阶段通常是在公司发出征求建议书(RFP)或征求报价书(RFQ)之前完成的。RFP和RFQ描述对新网络的需求,包括关于Case-CompanyNetwork采购和应用网络技术所使用的程序的信息。学生在这一阶段需要撰写RFP和RFQ两个文档。

2.2规划阶段(P)该阶段主要包括:①根据Case-CompanyNetwork的网络目标、设施和其他因素初步确定网络需求。作者发给学生一份详细的关于Case-CompanyNetwork对各种网络功能需求及业务需求的调查报告,要求学生提炼出最重要的需求信息。②对Case-CompanyNetwork现有网络的基础架构和网络环境进行评估,确定是否支持新的网络应用。这部分工作主要是针对Case-CompanyNetwork的总部核心网络的升级考虑的。学生在这一阶段需要撰写一份详细的关于Case-CompanyNetwork的需求报告。

2.3设计阶段(D)学生根据规划阶段中制定的需求报告进行Case-CompanyNetwork的初步设计。设计阶段要求学生考虑到的注意事项包括:网络的可用性、可扩展性、安全性和管理便利性。另外作为更高的要求,网络设计需足够灵活,以便未来网络有新需求时能够更改或增补。这阶段要求学生完成两个重要工作:①完成Case-CompanyNetwork在重新构建分支网络和升级总部核心网络后的新的网络拓扑图。这里,作者给出了一个Case-CompanyNetwork案例完整的网络拓扑图(如图2所示)。②在多次修改和学生分组讨论之后,需要学生形成一个比较完整的网络设计书,即是能够满足网络业务需求和技术需求的综合详细设计书。

2.4实施阶段(I)教师收集并核查学生在设计阶段完成的网络拓扑图和网络设计书,通过核查后便进入到网络具体实施的阶段。这一阶段的主要任务是,根据网络设计书中的详细设计构建Case-CompanyNetwork分支网络和对Case-CompanyNetwork总部核心网络升级。Case-CompanyNetwork案例基本涵盖了构建计算机网络所需要用到的三大关键技术块。⑴企业级网络交换技术的子案例说明。作者在这里给出了四个SubCase子案例,分别是:①对Case-CompanyNetwork的IP重新编址的例子,要求学生能够设计合适的IP编址方案(VLSM和CDIR);②对Case-CompanyNetwork总部的不同部门进行基本隔离的例子,要求学生能够熟练配置VLAN、Trunk、VTP;③Case-CompanyNetwork总部经常出现大量的广播风暴,需要进行网络功能升级的例子,要求学生具备熟练配置STP的能力;④保证Case-CompanyNetwor总部各部门之间互访的例子,要求学生熟练掌握VLAN间路由的技能。⑵企业级路由技术的子案例说明。由于整个网络涉及到分支机构和总部之间的互访问题,因此学生需要在图2所示的ISP1,ISP2,ISP3及边缘路由器上对路由器进行配置。作者为学生提供了五个关于路由部分的SubCase子案例:①在ISP2,ISP3的路由器上提供用户访问互联网时候需要使用的静态路由的子案例;②当总部和分支机构在较近的区域内,使用RIP/EIGRP路由协议实现互访的子案例;③在较远的网络距离情况下,通过OSPF路由协议完成分支结构和总部之间的互访的子案例;④实现Case-CompanyNetwork的路由重分布和路由优化的子案例;⑤满足Case-CompanyNetwork总部网络访问互联网但公网IP地址有限的子案例,要求学生配置NAT地址映射及提供静态动态的DHCP服务实现。⑶企业级网络基本安全策略的子案例说明。作者对企业网络基本安全策略给出了两个子案例。分别是:①为Case-CompanyNetwork核心网络提供ACL访问控制的安全措施的子案例,目的是让学时能够熟练配置ACL访问控制列表;②对于访问Case-CompanyNetwork的各种流量进行分别处理,允许部分正常的流量而拒绝异常流量,其中涉及到NAT、PAT和ACL的综合使用。

2.5运行阶段(O)和优化阶段(O)运行是验证整个Case-CompanyNetwork网络构建/升级设计是否正确的最终测试。目前网络规划与设计的教学非常缺乏对于一个初步搭建完成的网络在管理及优化方面的内容。但对于大多数企业来讲,都需要依靠企业网络提供共享资源的持续、可靠访问,如果网络性能不好可能对业务造成非常严重的负面影响。这阶段中作者为学生提供了三个存在设计缺陷的网络规划,需要学生经过反复测试和对设备配置进行检查定位错误并纠正。

3模拟环境和实际设备相结合的实验方法

为配合基于PPDIOO模型的案例教学,保证尽可能多的实验都可以让学时动手实践,作者采用了PacketTracer[4]和实际网络设备相结合的实验课教学方法。PacketTracer是由Cisco公司的一个网络模拟系统,为学习网络规划设计、配置、排除网络故障提供了非常好的网络模拟环境。学生可在软件的图形用户界面上直接使用拖曳方法建立网络拓扑(软件中实现的IOS子集允许学生配置和调试各种网络设备)。学生还可以通过调用PacketTracer的Simulation模式查看数据包在网络中详细的处理过程,达到观察网络实时运行情况的目的。作者把Case-CompanyNetwork按照PPDIOO模型进行规划设计中的各阶段的关键技术要点封装为多个Sub-Case给学生讲授,安排学生在实验课阶段回顾理论教学的内容并让每位学生通过使用PacketTracer对设备进行配置。学生在实际进行网络设计和构建的过程中可以以案例中的文档为基础,添加配置命令并在仿真环境中实际测试和验证。这大大提高了学生应用课程中的知识点解决实际问题的能力。当需要通过实际网络环境验证的时候,我们让学生分组操作实际网络设备,这样既可以让学生完成尽可能多的实验又可以让学生对实际网络环境不会感到陌生。另外,有了模拟系统的支持,对于在有限的课堂时间内仍然无法按时完成的实验,学生可以课后在自己的电脑上完成,也可以对课堂上学到的知识在自己的电脑上进一步巩固和扩展。