首页 > 文章中心 > 计算机网络的由来

计算机网络的由来

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络的由来范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络的由来

计算机网络的由来范文第1篇

关键词 计算机 网络安全 防范措施

中图分类号:TP393.08 文献标识码:A

随着互联网时代的到来,互联网技术的核心目标逐渐从以往的保障网络流畅性逐渐过渡到提供网络数据信息服务。越来越多的企业开始意识到,打造信息化企业势必会成为未来企业发展的主流趋势已以及主要方向。这又在很大程度上催生了我国企业网络从封闭化走向开放化,使互联网的普及度迅速扩张,成为了全球范围内覆盖面最广的信息网络。互联网在协议上具有高度的开放性,为各种计算机设备之间的网络连接提供了良好的条件,使得各种资源实现了共享。由此可见,互联网的发展与普及改变了人们的生活与工作模式,为人们提供了极大的便利,这些都是互联网的优势所在。但是需要引起我们注意的是,在互联网前期协议设计过程中未全面考虑到安全性问题,再加上日常使用与管理中的随意性,不断加大了计算机网络的安全风险,各种互联网安全事故频频发生。归纳之下,威胁互联网的不安全因素主要表现为未经授权状态下冒充合法用户任意访问互联网,导致各种木马病毒侵入计算机,使系统中的数据受到破坏。因此,我们在利用计算机网络技术的同时也应提高安全使用意识,为计算机互联网创造一个健康、和谐的环境。

1我国计算机网络安全的现状

现阶段,我国计算机网络安全存在各种方面的问题,这些问题主要体现在网络设备、操作系统以及计算机软件几个方面,对我国计算机网络安全构成了极大的威胁。时下正处于互联网时代中,呈现出明显的信息融合趋势,网络信息在传递以及接收过程中没有受到较大的制约,可以突破时间与空间的掌握实现随时随地地传输,这正是计算机网络的优势所在,当然它所呈现出的弊端也非常明显。病毒传播速度极高、传播范围极广,在极短的时间内就可以传播至全球每一个被互联网所覆盖的地区中,因此计算机用户常常会感到措手不及,甚至承受极大的损失。此外,计算机网络技术的发展也"培养"出了一批高技术网络黑客,他们通过层出不穷的手段攻击着计算机网络系统,构成了各种网络犯罪行为。笔者认为这正是目前我国计算机网络安全的现状。

2计算机网络中的存在的主要问题

计算机网络技术的普及给人们带来了效率、快乐,解放了大量以往复杂繁琐的人工操作,与此同时它所带来的不安全因素也是不能忽视的。若单部计算机设备上发生安全事故,则很可能会通过网络传递到计算机设备中,从而导致企业计算机设备陷入大面积瘫痪的局面。如果企业没有足够的网络安全风险防范意识,未针对这些不安全因素制定有效的防范机制,会导致这些风险的不断蔓延,最终损害企业的经营效益。

2.1自然风险

自然风险是指由各种无法预测的自然因素引起的L险,如自然性灾害、电磁辐射与干扰计算机网络设备的自然老化等。这种自然性风险对于计算机网络安全具有不同程度的威胁,破坏计算机网络的运行环境。

2.2恶意访问

恶意访问通常是指通过对各种解密技术的应用,在未获取访问权限的情况下对计算机网络进行非法访问,甚至是非法入侵至其它领域的网络中,并实施一些破坏。非授权访问的目的主要在于获取网络中各项信息的访问、便利、存储以及转移权限,甚至有可能将其作为访问其它成程序或系统的跳板,最严重的可能为有意破坏对方系统达到功能毁灭性目的。

2.3木马植入

在计算机网络技术不断发展的过程中,黑客也在没有停止过对各种非法入侵技术的研究,而"后门"技术也是黑客的"作品"之一。在"后门"技术的作用下,黑客可以轻而易举进入计算机网络系统中。"后门"技术之所以如此强大,只要是因为它具有以下功能:计算机管理员无法对黑客的再次侵入行为进行阻止、提高侵入者在被侵入系统中的隐蔽性;提高黑客侵入计算机系统的效率。我们常说的木马程序便是"后门"技术的一种,又被称作特洛伊木马,英文名称为"trojian horse" ,这一名称的由来主要取决于希腊神话中的"特洛伊木马记"。木马程序具有隐蔽性以及非授权性等特点,它通常由两个程序组成,分别为控制器程序以及服务器程序。对于任何一台计算机设备来说,只要其中被安装了木马服务程序,那么就可以为黑客提供木马侵入的渠道,在木马植入行为达成后,则可进一步通过命令服务器程序来对计算机进行操控。

2.4计算机病毒

计算机病毒是指在计算机程序当中编制或插入具有破坏性的非法程序代码,会对计算机系统产生功能破坏的作用,影响计算机系统的正常使用,同时还具有强大的自我复制功能。在日常使用中最常见的计算机病毒为蠕虫病毒,是一种以计算机设备为载体,利用计算机系统程序漏洞进行主动性攻击的恶性病毒。它不仅具有病毒的高速传播性、隐蔽性、破坏性等共性,同时也具有一些其它病毒不具备的特性,例如不需要寄生于文件中,可主动拒绝网络服务、与黑科技术具有可组合性。

2.5计算机操作问题

计算机软件的结构十分复杂,技术含量较高,非专业人员在未经培训的情况下操作很容易出现各种失误,从而导致各种安全漏洞的产生,对计算机网络安全造成严重的安全威胁,后续要想修复就必须花费很长的时间以及经理,不仅对计算机网络系统具有极大的伤害性,同时也会耗损企业大量人力物力。另外,受到价格因素的影响,用户在使用操作系统的过程中通常不会选择正版系统仅安装配置,而是倾向于选择盗版系统,再次对今后的计算机网络安全埋下隐患。

3计算机网络安全的防范措施与对策

在计算机网络安全防范过程中,技术与管理是两大必不可少的应对手段。因此,基于上述计算机网络风险,笔者试图围绕技术与管理两个方面来探讨计算机网络安全的防对策。

如何通过技术手段来防范计算机网络风险:

3.1数据备份

数据备份是应对计算机网络破坏的有效手段之一,如果在事前将硬盘中所有关键的数据信息自以及文件拷贝到移动硬盘、网络云盘等场所,即使发生计算机网络安全事故,所造成的损失也会大大降低,只需将文件重新拷贝回来即可。由此可见,数据备份供是计算机网络安全放到防范工作中最直接、有效的手段之一,值得企业在日常计算机网络使用、管理中推广应用。现阶段,常用的数据备份方法主要包括全盘备份、增量备份以及差分备份。

3.2物理W闸隔离

物理隔离网闸是一种通过多元化控制功能固态开关技术连接两立主机系统的信息安全设备。被隔离在物理网闸两端的计算机主机系统之间不存在任何通信物理连接、逻辑连接、信息传输行为、信息传输协议等,仅仅存在各种数据信息的无协议摆渡。此外,它只会向固态介质发出"读和写"两大简单指令。因此,通过这种物理合理手段,使所有可能为非法侵入提供条件的连接都被隔离在外,阻断了黑客的非法入侵途径,从根本上提高了计算机网络系统的安全性。

3.3加密技术

加密技术是网络安全防范过程中一项重要的技术手段,是维护网络安全的重要措施之一,对加密技术进行合理利用能够在很大程度上保障网络信息的安全性。加密技术的主要内容为,通过特定的算法对原本处于公开状态的文件夹、文件以及数据进行处理,使其成为一种无法读取的代码,我们将它称为“密文”,访问者只有在输入预先设置的密码之后才可对其进行读取,加密技术正是通过这样一种方式来预防非法分子通过各种手段侵入计算机系统窃取数据,从而实现数据保护目的的。而这一技术的逆过程则成为解密过程,具体来说是指将编码后信息转化成为原始数据的过程。此外,还有一项网络安全保护技术与加密技术具有具有密切的关键性,即智能卡技术。所谓的智能卡实际上是一种密钥媒体, 它与信用卡之间具有一些共同的特性,都是由被授权用户所持有,用户会对其设置一个特定的口令或者密码,所设置的密码与网络服务器中注册的密码的使用原理基本相同,当口令与身份特征共同进行使用时,智能卡所达到的保密程度会达到最高。

4结束语

综上所述,计算机网络技术的普及与应用在给人们的生活、工作、学习带来方便的同时,也构成了一定的安全隐患。计算机网络系统的安全性直接关系到社会的发展以及国家的主管,做好计算机网络安全的防范工作,采取有效措施对计算机网络系统中存在的漏洞进行修复模式,是目前迫在眉睫的任务。而现阶段,计算机网络系统的应用范围呈现着快速的扩张趋势,计算机网络系统的安全性所影响的领域也越来越广,这对计算机网络系统的安全性也提出了进一步要求。在本文中,笔者仅针对几项常见的典型措施进行了介绍,而实际运用过程中还有很多有效的安全防范措施发挥着重要的作用,而仅仅依靠其中的一项或是几项技术是难以真正起到网络安全防范目的的,更无法有效处理各项安全风险。因此,在实际工作中,需要根据具体的工作以及需求,结合计算机网络系统的实际情况来作出全面地判断,选择最合适的防范措施的组合方式,最大程度提高计算机网络系统的安全性以及可靠性,使计算机网络系统能够为大家提供更加优质的服务,从而提升企业运行效率以及经营效益,为企业创造更大的价值。

参考文献

[1] AndrewS.Tanenbaum.计算机网络(第三版)[M].清华大学出版社.

[2] 香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社.2004.

[3] 贾晶.信息系统的安全与保密[M].北京:清华大学出版社.1999.

[4] 刘占和.浅析计算机网络安全防护措施[J].消费电子,2013(16):72-72.

计算机网络的由来范文第2篇

关键词:网络;安全;防护;

1.网络安全的含义

随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

网络有其脆弱性,并会受到一些威胁。网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2.网络安全问题的由来及产生原因

网络本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息安全方面的规划则非常有限,这样,伴随计算机与通信技术的迅猛发展,网络攻击与防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的安全患之便利桥梁。网络安全已变成越来越棘手的问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受安全问题的困扰。

目前所运用的TCP/IP协议在设计时,对安全问题的忽视造成网络自身的一些特点,而所有的应用安全协议都架设在TCP/IP之上,TCP/IP协议本身的安全问题,极大地影响了上层应用的安全;而操作系统、软件系统的不完善性也造成安全漏洞;在安全体系结构的设计和实现方面,即使再完美的体系结构,也可能因一个小小的编程缺陷,带来巨大的安全隐患;安全体系中的各种构件间缺乏紧密的通信和合作,容易导致整个系统被各个击破。

3.计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:

第一,TCP/IP的脆弱性: 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

第二,网络结构的不安全性:因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

4.网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

5.网络安全防护的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

5.1认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

5.2数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。

5.3防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。

5.4入侵检测系统

入侵检测系统(Instusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

5.5虚拟专用网(VPN)技术

所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的"加密管道"在公共网络中传播。

6.网络安全问题的分析

网络安全建设是一个系统工程、是一个社会工程,对于网络安全领域的投资是长期的行为,更重要的是看对该网络所采取的综合措施,要尽快建立完善的网络安全组织体系和认证结构,增强每个网络用户的安全意识,只有这样才能从根本上解决网络安全问题。

参考文献

[1]张千里.陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[2]高永强.郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.

[3]周国民.入侵检测系统评价与技术发展研究[J].现代电子技术,2004(12).

[4]耿麦香.网络入侵检测技术研究综述[J].网络安全,2004(6).

计算机网络的由来范文第3篇

[关键词]“防火墙”;计算机;网络;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2017)12-0340-01

作为内部网络与外部网络之间的第一道安全屏障网络防火墙,是最先受到人们重视的网络安全技术。那么我们究竟应该在哪些地方部署防火墙呢?首先应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;如果公司内部网络规模^大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

一.安装防火墙的基本原则

只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

二.防火墙的选择

一是总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

二是防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 通常,防火墙的安全性理由来自两个方面:其一是防火墙本身的设计是否合理,这类理由一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的策略是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

三是管理与培训。管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

四是防火墙的安全性 防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

三.加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

①对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密策略可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个理由是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种策略使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

②非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必定结果。最具有代表性是RSA公钥密码体制。

四.PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取制约等安全理由。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

①认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明―证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被计算机网络中防火墙技术的基本特点及运用。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

②注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

③密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

结束语

综上所述,防火墙技术对网络安全有着重要的价值,在实际网络运用中,我们必须重视对防火墙技术的学习和应用。

参考文献

[1] 浅析计算机网络信息安全问题[J].王勤硕.电脑迷.2016(07).

计算机网络的由来范文第4篇

关键词:虚拟机;VMware;网络教学

一、引言

计算机网络技术是当展极快的信息技术,是新世纪人才必须掌握的基本技能,因此各高校几乎所有专业都开设《计算机网络基础》课程,《计算机网络基础》已成为高校公共课程,教学意义十分重大。

由于计算机网络是一门理论和实践结合相当密切课程。教学中搭建一个网络环境,最少需要2台带阿卡的计算机和1根交叉网线;如果组建复杂网络环境,还需要服务器、工作站、交换机、路由器等设备。教师在讲授中,要直观地向学生展示讲授内容和操作过程。对于多媒体教室单机状况,教师很难做到。而在实践教学中,又需要大量的网络设备,由于经费短缺、网络技术发展迅速,各院校对实验设备的更新面临着重重困难,并且所建网络实验室规模较小,实验中常常是几人共用一组实验设备,不利用于学生独立完成实验内容。通用机房,为杜绝学生在计算机上随意安装软件和修改设置,对计算机硬盘采取保护措施,导致网络课程的大多数实验都无法开出,学生动手机会减少,影响教学效果。

针对网络课程在教学中存在的问题,基于虚拟机技术网络教学架构的设想就应运而生,其思路是通过虚拟化软件的辅助,将网络课程教学中用到的操作系统集中安装在一台计算机上,然后模拟出多操作系统连接的效果,在单机上实现多操作系统的联网,构造出网络环境,满足网络教学和实践的需要。

二、虚拟机

目前流行的虚拟机软件有VirtualPc和VMware两款,它们都能在Windows系统上虚拟出多台计算机,用于安装各种版本操作系统,如Windows系列、PS/2等。两款软件相比较,VMware支持Linux操作系统,而VirtualPc2004以后版本不支持;VMware客户操作系统直接运行在X86保护模式下,虚拟机运行的环境逼真、性能出色。教学中选用此软件。

(一)gMware的特点

VMwareworkstation6.5是一款优秀软件,在一台宿主机中可以虚拟出多台虚拟机。每台虚拟机不仅有自己的CPU、硬盘、内存等,而且能虚拟出BIOS,可以对BOIS的参数进行设置,对虚拟硬盘进行分区、格式化、安装操作系统等,很像一台真实的计算机。

(二)VMware工作模式

YMware提供了虚拟网络设备VMnet0-9,这些设备相当于交换机,通过这些设备,虚拟机和虚拟机、虚拟机和宿主机就可以组建任意形式的局域网。

虚拟网络就是各虚拟机、宿主机通过虚拟网卡连接到VMnet0-9中的某个交换机上。而连接的方式有:

1、Bridged(桥接)模式

桥接模式组成的网络在vMware中以VMnet0表示,实际上是宿主机的局域网在虚拟机网络中的映射,此时的虚拟机相当于直接接入宿主机的网络。联网方法是在虚拟机的网卡的网络设置中选“Bridged”选项,默认连接到虚拟交换机VMnetO上。

2、NAT模式

使用NAT模式建立的网络默认连接VMnet8子网上。安装VMware后,宿主机网络连接里会增加两块虚拟网卡AdapterVMnetl和AdapterVMnet8,其中AdapterVMnet8网卡将宿主机与VMnet8子网相连。在这个子网中,VMware不仅提供了DHCP服务,使子网内的机器自动地获取IP地址,而且还为这个子网启用了NAT服务,提供了从VMnet8子网到外网地址转换,有一个实实在在的NAT服务器在运行。联网方法是在虚拟机的网卡的网络设置中选“NAT”选项,默认连接到虚拟交换机gMnet8上。

3、Host-only(仅主机)模式

Host-only模式建立的网络默认位于vMnetl子网内,该子网的虚拟机只能与VMnetl网内的虚拟机或宿主机通信,不能与其他虚拟网络的主机通信,这就是“Host-only”名称的由来。这样隔断虚拟网络与宿主机外部网络连接,建立一个独立的私有网络。联网方法是在虚拟机的网卡的网络设置中选“Host-only”选项,默认连接到虚拟交换机VMnetl上。

VMware中的三种网络模式只是方便用户快速将虚拟机加入宿主机网络的一种预定义模式,VMware软件预先设置好三个虚拟子网,以对应三种基本模式。用户完全可以通过修改这些网络的属性改变它的默认行为。

为方便组建虚拟网络,用户可以通过Custom(自定义)模式,选用虚拟设备,添加虚拟网卡等方法,组建用户要求的局域网。

三、网络实验的组建

教学中常用的网络模式主要有“对等网网络模式”、“客户机/服务器网络模式”、“有路由器的网络模式”等。教学前,教师建立实验所需的虚拟机和虚拟网络,然后把这些虚拟机和网络参数文件放到服务器上共享。这就相当于教师将实验所需的网络模板做好,并将它共享给学生。利用教师做好的模板,学生很快就能在自己的计算机上建立实验需要的网络环境,进行实验。下面通过DHCP服务实验,说明构建实验的方法。

(一)实验环境的构建

要进行DHCP服务实验,必须组建一个网络,最简单网络需要两台计算机,其拓扑结

要组建图1网络,需要新建两台虚拟机或新建一台虚拟机,另一台使用宿主机。为了介绍方便,在此,新建两台虚拟机,并使用“Custom”网络模式组建。过程如下:

1、单击“新建虚拟机”按钮,启动“新建虚拟机向导”,在此向导下,创建两台虚拟机:第一台为windowsserver2003standard,第二台为windowsxPprofessional。创建中,按向导要求为虚拟机分配内存、创建硬盘等,在网络连接中,选择“不使用网络连接”,完成虚拟机创建。

2、打开第一台虚拟机,不要启动,单击“编辑虚拟机设置”,打开“虚拟机设置”对话框,在该对话框上单击“添加”,打开“添加硬件向导”,选择“以太网适配器”。然后单击“下一步”,选择“自定义”单选按钮,并从下拉列表中选择“VMnet2”变换机,最后,单击“完成”。并在“虚拟机设置”对话框上单击“确定”,为第一台虚拟机添加以太网适配器,并连接在VMnet2虚拟交换机上。

3、打开第二台虚拟机,不要启动,用同样的方法为第二台虚拟机添网卡,也连接到交换机VMnet2上。这样图1网络就构造好了。

4、接下来为第一台虚拟机安装Windowsserver2003standard操作系统,为第二台虚拟机安装WindowsXPprofessional操作系统,安装方法同普通计算机。

5、分别为每台虚机安装虚机工具。方法是启动相应虚机,在菜单中选择“虚机”一“安装虚机工具…”进行安装,安装完成后,实验模板就准备好了。

实验模板准备好后,教师将实验模板保存在共享文件夹中,供教师演示和学生实验使用。

(二)实验过程

1、建立DHCP服务器

1启动windowsServer2003虚拟机,为该机指定一个固定IP地址,如192.168.1.1,设置子网掩码为255.255.255.0,默认网关为192.168.L.1:

2在WindowsServer2003虚拟机中,安装DHCP服务。方法是依次打开“开始”“程序”“管理工具”“管理您的服务器”。系统打开“管理您的服务器”,双击“添加或删除角色”,打开“配置您的服务器向导”。在向导的“服务器角色”窗格中选择“DHCP服务器”选项,为该机安装为DHCP服务。

3配置DHCP作用域。启动DHCP服务,在“作用域名”对话框中指小该DHCP作用域名称,在“IP地址范围”中,根据实验要求设置该作用域用于分配的地址范围(地址池)、子网掩码、排除地址和租约期限。完成后,配置“DHCP选项”,如:默认网关、DNS服务器及WINS服务器等,最后激活该作用域。

2、配置DHCP客户端

启动WindowsXPprofessional虚拟机。启动后,将其IP地址设置为自动获取。

3、测试DHCP服务

在WindowsXPprofessional虚拟机中,执行“开始”“运行”,在窗口中输入“CMD”,进入命令窗口。在命令提示符质运行pingDHCP服务器地址(如:192.168.1.1),榆裔网络连通性,然后,运行ipconfig/release释放原IP地址,运行ipconfig/Fenew重新获得TP地址进行验证。实验中,通过多次更改DHCP服务器地址池及其选项,重新获取IP地址,结粜表列:每次获取IP地址及其选项。都符合DHCP服务器的设置。

4、实验内容扩展

在上述实验基础上,利用虚拟机克隆功能,将WindowsxPprofessional机器克隆台。启动克隆厉的虚拟机,更改机器名称,使用两台客户机同时测试,并扩充测试“保留IP地址”、“用户类别”、“类选项”等内容。

为DH服务器再添加一块王卡,此网卡与另一个子网相连,并将其中一台客户机改接到此子网中或再添加一台虚拟机连接到此子网,利刑扩展后的潮络,进行多宿主DHCP服务器配置和测试等。

计算机网络的由来范文第5篇

【关键词】翻转课堂;教学改革;计算机网络技术专业

一、翻转课堂的由来

“翻转课堂”最早的探索者应为美国人萨尔曼·罕。他在给侄女侄儿辅导数学功课时,想到了制作教学视频,并将其分享给其他学习有困难的学生。2006年,他把教学视频上传到YouTube网站上,引起了很大关注,有很多学生通过网络参与了他的课程学习。随后几年里,这种教学模式得到深入的研究和广泛的推广,曾被加拿大的《环球邮报》评为2011年影响课堂教学的重大技术变革。通俗的讲,即学生在课余时间看视频以代替教师的课堂讲解,然后在课堂上他们把精力集中在完成练习以及与教师和同伴的互动交流上,这种做法颠覆了传统学校课上教师讲授、课后学生完成作业的教学安排,这就是翻转课堂教学模式。[1]其概念图见图1。

图1 翻转课堂教学模式概念图

二、翻转课堂的优势

传统教学模式,以教师讲授为主,忽略教学对象的差异和个性需求,学生课堂自主能动性欠缺,学生质疑、批判、探索和创造力均受到压制;翻转课堂秉持着以学生为主题的教学理念,关注学生的个性化发展,有效地避免了传统教育中学习内容的强制性,学生不再只是掌握知识本身,更重要的是学生学会了如何学习,课堂作为学习成果检测、知识巩固的平台,减少了知识传授环节,为课堂师生互动交流,生生协作学习预留了富足的时间,在提出疑惑、陈述观点、互助竞争中,学生语言表达、合作能力得到提高,个性得到发展,创新精神得到培养。[2]翻转课堂和传统课堂的比较可以通过下表展示。

表1 传统课堂和翻转课堂的对比

传统课堂 翻转课堂

教师 知识传授者、课堂管理者 学习指导者、促进者

学生 被动接受者 主动研究者

授课形式 课堂讲解+课后作业 课前学习+课堂研究

课堂内容 知识讲解传授 问题研究

技术应用 内容展示 自主学习、交流反思、协作讨论工具

评价方式 传统纸质测试 多角度、多方式

三、实践之喜

我校计算机网络技术专业设有多门专业核心课程,在这些课程的授课过程中,教师往往需要花很多时间讲解理论和演示操作,留给学生实践和交流讨论的时间较少,学生长期处于机械式的模仿跟随,兴趣得不到激发,教学效果的提升遇到了瓶颈。使用翻转课堂教学模式,获得比较理想的效果有如下几点:

1.教学视频短小精悍,易于浏览

对于《网络操作系统管理和配置》、《局域网组建和管理》、《网络综合布线》等专业核心课程而言,共同的特点就是知识点零散、操作步骤多、大项目可以化整为零。为此,我校组织专业教师团队,将教材中的知识点筛选、梳理和编排,然后针对每个知识点录制教学视频,每个视频长度控制在学生注意力能比较集中的时间范围内,从几分钟到十几分钟不等。这样规模的视频符合职业学校学生身心发展的特征,学生通过网络或者本地浏览视频,可以随时暂停、回放等,便于自我控制学习进度。

2.教学信息清晰明确,易于掌握

与当下互联网上纷繁庞杂的视频教程不同的是,我校将课程中的知识点做精心梳理、合理编排,形成与教材配套、不拘泥于教材流程、适合学生循序渐进学习的视频体系。比如《网络操作系统管理和配置》这门课中,很多教材都在一开始就重点介绍Windows服务器的Activities Directory功能,后面章节才会介绍DNS知识,这样便会使得学生在做AD实验时遇到DNS指向问题后一头雾水。在我校该门课的视频体系中,先完成DNS有关实验,为后续课程做铺垫,效果比较理想。

此外,我校录制的教学视频有一个显著的特点,就是在视频中唯一能够看到的就是操作界面或者工作台,除此之外,就是配合操作进行讲解的画外音。视频中不出现教师头像以及实验室的各种物品摆设,使学生在自主学习时将注意力集中在视频核心内容上。

3.重新建构学习流程,易于互动

我校利用翻转课堂教学模式对计算机网络技术专业的学习过程进行重新建构。对学生的“信息传递”过程在课前完成,老师不仅预先提供教学视频,还可进行在线或离线辅导答疑;在课堂上通过教学互动来完成“吸收内化”,通过学生浏览教学视频后的反馈信息,教师能够提前了解学生的学习困难,在课堂上给予有效的辅导,而同学之间的相互交流更有助于促进学生知识的吸收内化和各项情感目标的达成。比如《局域网组建和管理》这门课,路由器、交换机等网络设备的配置实验都需要在专门的实验室才能进行,传统教学模式下,限于时间、场地和设备的限制,学生真正能投入实验的时间不多,甚至都不能保证每位学生能近距离的看到教师的标准化操作。在翻转课堂模式下,教师操作的每个细节对于每个学生都一目了然,经过课前的反复观看视频,学生在课上的操作就胸有成竹,可以留出更多时间参与到师生、生生互动中去。

4.复习检测方便快捷,易于评价

我校制作的每个视频后面都配套4~5个相关的问题,以在线的客观题为主,这可以帮助学生及时复习检测,对自己的学习情况作出判断。学生浏览了教学视频之后,如果发现这些问题回答的不好,可以再看一遍,查漏补缺。学生的答题情况能够及时在服务器端汇总处理,教师通过直观的数据就能了解到学生的掌握程度和需求情况,从而在课堂上有针对性的开展教学活动,提高教学效率和效果。

四、实践之忧

翻转课堂给我校计算机网络技术专业的教学带来了全新的模式,取得一定的效果,但是在探索和实施过程中,也发现了不少困惑的地方。

1.翻转课堂的实施需要信息技术的支持,从教师制作教学视频、学生在家观看教学视频到个性化与协作化学习环境的构建都需要计算机硬件和软件的支持。[3]虽然目前计算机及IT数码产品广泛普及,但部分学生受客观条件限制无法观看视频教学资源,课外自主学习资源受限制,学习效果难以保障。再者,一线教师大部分不通晓教育技术,对资源检索加工处理,录制教学视频等环节涉足较少,在利用信息技术创设教学情境,为学生提供高质量的数字化资源等方面均存在不同程度的困难。

2.翻转课堂中知识传授以课外学生自主学习的方式进行,教师事先为学生提供丰富的教学资源,学生通过网络查找资料,在教学平台上与师生互动交流,这是以学生具有自控和自我管理能力为基础的。但是职业学校学生自控能力欠佳,自主学习能力不足,学生大多习惯于传统课堂中依赖教师的指导,习惯家长监控,还不知道如何自主学习,如何寻求助学服务,现实中需要给学生补充自主学习的知识,提高他们自学的能力,另外,网络上诱惑的因素多,对学习干扰大,在这样自由宽松、无拘束的环境中,学生很容易迷航。加强学生时间管理意识,培养抗干扰能力,养成自觉学习习惯是翻转课堂的首要任务。

五、结束语

翻转课堂的兴起对传统教学模式而言是一场颠覆性的变革,在看到国外取得理想效果的同时,我们需要冷静思考、理性分析和大胆探索,如何将这种教学模式平稳移植到我国教育领域,尤其是职业教育领域,将是我们未来重点研究的课题之一,我们相信,通过努力,在不远的将来会看到翻转课堂教学模式在职业教育中大放异彩。

参考文献:

[1]卜彩丽,马颖莹.翻转课堂教学模式在我国高等院校应用的可行性分析[J].软件导刊,2013(7).

[2]韩丽珍.翻转课堂在我国发展的瓶颈及路向选择[J].江苏广播电视大学学报,2013(2).

[3]张金磊,王颖.翻转课堂教学模式研究[J].远程教育杂志,2012(4).