HI,欢迎来到好期刊网!

计算机网络英语论文

时间:2023-03-30 10:38:10

导语:在计算机网络英语论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机网络英语论文

第1篇

论文摘要:本文结合工作实际,介绍了计算机网络在函授招生、教学、学籍管理、教务管理等方面的应用,突显了网络在函授教育中优势,并提出了函授教育改革中,网络应用应该改进的几个方面。

论文关键字:计算机网络函授教育

计算机网络技术的飞速发展,使得以网络教育为主要特征的远程教育迅猛发展,传统的学历教育包括函授教育日益受到其巨大影响。因此,认真深入地分析和研究函授教育过程中网络在教学、管理等方面所具备的独特优势,更好地利用网络手段来为函授教育服务已经成为当前摆在我们函授教育工作者面前的一项重要课题。

一、网络在招生宣传中的作用

近年来,普通高校扩招、职业教育兴起,使得成人教育生源逐渐减少。发动生源渠道多样化,其中计算机网络是非常重要的一种方式。高校成教部门通过建立专项网站,招生简章、宣传广告等信息,加大了宣传力度,也是学校成人教育正规化的一种体现。同时,高校还可以与一些点击率高的门户网站,如搜狐、新浪等知名网站建立合作,在其专栏中加入本校宣传招生网站链接,这种广告效果好、成本低,同时还可以扩大学校的知名度。

二、网络在教学中的应用

函授教学实施过程中,要面对以下几个现实:学生所处地理位置不同,年龄有很大差异,知识基础参差不齐,对学习内容的接受能力和需求不同,这就要求网络教学内容要有充分的学习自主性,如方便的课件点播、资料搜索等,从而充分调动学生的学习积极性,使学生可以结合自己的需要和学习能力自主学习;学生学习地点的分散性要求远程教学系统必然是在网络环境下的分布系统,学生和教师可以方便地接入网络;自学环节教学的非实时性要求网络系统要有更强的交互性,如文字和图像的交互,文件共享,应用程序共享等数据交互。基于以上诸多客观因素,我们应该有针对性的建设一个函授网络教学系统。此系统应主要包括:网络课件制作平台、网络课件点播学习平台、教师答疑平台、网络测试考试平台、试题库管理平台、教学信息交流平台、教学管理平台等七个功能模块。构建函授网络教学系统,是改革传统教学模式的大胆尝试。在这种教学环境下,学习者可以按照自己的意愿或需要选择教学内容、学习时间、学习方式、甚至是指导教师,突破了时间和空间限制,提高了学习效率;同时,最大限度地发挥了学习者的主动性、积极性,使函授教育焕发出新的活力。

三、网络在学籍、教务管理中的作用

招生报名、成人高等教育入学考试、录取工作、入学注册、教务管理、期末考试、办理毕业、学位申请等环节,网络更发挥着其独特的作用。

当前,摆在函授教育管理者面前的两个突出问题就是生源分散和学员多数为在职人员。这给以上各个环节中的具体工作,带来很多不便。过去采用传统的管理方式,一个管理教师面对近200名学员,任何一件事都得通过电话逐一通知,为了通知一件事,管理教师得忙一天,才能通知到人,往往一件事没完成,另一件事接着来,而且通知不到位的情况常常发生,管理教师很辛苦,学员埋怨,电话费开支也很大,管理成本大,学习成本高,工作又不到位,严重地影响了办学的声誉。

随着网络应用的扩大,学校可以建立专门的网站,通知,公布专项工作邮箱,建立FTP空间,提供表格下载,建立专项工作QQ群等等。各函授站点和各地学员,若具备上网条件都可以及时了解到各项工作的具体要求及相关事宜。据我校的实践证明,网络在函授教育管理中的应用,大大提高了工作的效率,降低了管理成本,也体现了以人为本的教学理念。

四、网络应用在函授教育中应改进的几个方面

1、提高函授教学管理者网络应用能力,加大网络应用力度。

计算机网络信息管理要求教学管理的观念和手段发生根本的变革,函授管理过程与方法,在网络教育的不断深化完善中将引起根本性的变化,这对于一大批从事函授教育的老管理人员,必定会引起震动和思考。函授管理者应通过学习计算机应用知识,摒弃原来手工作坊的运作方式。

2、各级教育管理部门应积极加大网络建设力度,为网络在函授教育中应用提供条件。如引进配置较高的服务器,建设专门网站,丰富网上资源,增强管理者的网络应用意识,定期组织培训、考核等。

总之,综合运用现代计算机网络技术,改革传统函授教育模式,实现交互式学习、动态网络管理,完全符合函授教育进行远距离教育的基本特点。它能够拓展函授教育新通道,有着很大的应用意义。

参考文献:

1.孔祥田论网络教育对函授教学的关注中国成人教育2003

第2篇

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1 防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文 而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(Intrusion Detection System)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2 入侵检测

2.1 入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文 已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(Intemet Security System)公司的Realsecure,NAI(Network Associates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2 检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3 分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结 根据不同的检测方法,将入侵检测分为异常入侵检测(Anomaly Detection)和误用人侵检测(Misuse Detection)。

3.1 异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。

(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2 误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文 对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1 不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2 与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4 入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1 分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理Lotus Notes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3 智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4 入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5 全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l 吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183

2 罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3 李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4 张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l

第3篇

(哈尔滨理工大学,黑龙江 哈尔滨150040)

摘 要:信息技术的发展有力地推动了高等教育教学水平的提高。文章从高校师生信息素质提升的必要性与意义出发,主要集中阐述了高校师生信息素质的提升途径。

关键词:信息素质;高校;路径

中图分类号:G640 文献标识码:A 文章编号:1002-4107(2015)06-0044-02

在知识日新月异,科技飞速发展的今天,高校教学活动中所依据的教材教辅等学术资料,普遍存在更新周期长,纳新速度慢的问题。在教学活动如果过于迷信遵从教材,就会出现知识老化,与国际主流技术脱轨的问题,因此在高校教学活动的各个教学环节中,不断增添新技术的需求更为迫切。有资料显示,图书著作有参考价值期限一般在10—20年,期刊论文3—5年。掌握新动态,把握新方向,寻找新突破,都需要大量的科技信息作保障。融主流新科技成果于教育教学活动中,是高校教育教学及科研创新的必要保证。

一、师生信息素质提升的意义

从教师的角度看,“要想给学生一碗水,自己得先有一桶水”,这个为师者的师训流传已久。如今重新品读这句话,需要用扬弃的批判的眼光解读一下,新技术、新方法、新论点不断地以几何级数倍增长,如果教师有一桶数年不变的死水,是难以禁得起连年累计地攫取的,高校教师因此在知识储备方面无法一劳永逸,哪怕是学富五车,不及时更新也只能是一潭死水。所谓“流水不腐,户枢不蠹”。我们的教育学前辈,曾经只能每日泡在图书馆里苦读,在恶劣的科研环境中,埋头书海不断获取新知,充盈到自己的教学科研活动中,成功地培养了一大批优秀的栋梁之材。如今获取信息的途径繁多,方法日新月异,比之教育学前辈我们有更新的技术手段获取新知。教师信息素养需自我培养,信息能力需加强训练。在信息素质的培养与提升的过程中,树立终身学习的理念,使自身的知识体系不断在动态中实时更新,与学生共同成长,成就更多创新的科技梦想。

从学生的角度讲,夯实基础,纳取新知是他们的迫切诉求,笔者认为学生更为迫切的需求是掌握不断获取新知的能力。因为就知识体系不断发展或者被否定,有人统计过,大学毕业后如果五年未接受新知,50%的知识就会被淘汰,所以学生需要的是“授之以渔”。在本科学习阶段科研训练、课程设计、生产实习、毕业设计等等教学环节,都要求学生掌握汲取大量新鲜的专业科技信息,在这些环节的学习过程中,教师应该有意识地强化学生的信息能力,培育他们信息素养。

二、师生信息素质提升的途径

信息的获取方法有很多,阅览书籍、查阅文献、观看视频资料、查询专利,研读科学报告等等。恰当地使用新鲜的科技信息,需检索到相应的科技文献。随着科技文献量的井喷式增长,手工检索的难度越来越大。与之相对应的是,计算机科学技术的飞速发展,大规模共享数据库的建立,计算机检索的能力越来越强,范围越来越宽,资料来源越来越丰富。海量的信息资源,已经被广泛地应用于电子计算机网络查询平台上,读者有良好的计算机操作基本知识,文献检索知识,学科专业基础知识,一定的英语基础,便能很好地利用这些资源。本文着重谈信息电子资源的有效利用。

国内高校都非常重视发展电子文献资源,引进了数量不等的中文数据库、英文数据库供师生检索使用。以哈尔滨理工大学图书馆的电子数据库资源为例,这里分设中文数据库、英文数据库、自建数据库、试用数据库、GOOGLE学术搜索、网上报告厅、VOD视频点播等几个数据库。用户可从校园网内的任意计算机终端,方便地读取学校数字图书馆的数据信息,其信息量之大,称浩如烟海毫不为过。如表1所示,看似简单的每行文字,其实后面都链接着一个数字庞大、资源丰富的科技文献数据库。窥一斑可见全豹,由此可以推断,国内众高校数字图书馆建设的迅猛发展,为教学科研活动,提供了非常便利的信息查询条件。

表1哈尔滨理工大学图书馆部分电子资源概览

下面我们列举常见的几种文献检索数据库,讲述文献检索的基本常识。首先说联合目录的检索,有教育部的高校文献资源共享系统CALIS,国外的WorldCat、WebPac等。电子书有超星图书馆、书生之家图书馆等。国内期刊检索有中国期刊全文数据库CNKI、维普中文科技期刊数据库、万方数据资源系统数字化期刊全文数据库、中国重要报纸全文数据库(CCND)等等。国外的期刊论文检索数据库有荷兰的Elsevier science(SDOS)期刊全文数据库、德国Springer Verlag出版集团的Springer LINK全文电子期刊数据库、总部在美国并在19个国家设有分部的EBSCO有100多个学科齐全的电子文献数据库,其中以ASP(Academic Search Premier)最为著名。国内的专利检索可以通过国家知识产权局网站、万方数据资源系统专利数据库、中国专利信息网检索到。国外的专利文献检索可以通过欧洲专利局网站、EP数据库、WO数据库、世界范围专利数据库、美国专利商标局网站等等。

通常情况下组合搜索命令一经发出,期刊、图书、会议论文、学位论文、年鉴、报纸、专利、标准、科技报告等等便会跃然眼前。这是一个将用户表达的检索课题的标识与检索系统中表达文献信息的内容和形式特征的标识进行相符性比较,当双方标识一致时,就将具有这些标识的文献信息按要求输出的过程。无论中文数据库还是英文数据库,读者需要掌握“与、或、非、与非” “AND、OR、ANDNOT”等逻辑计算的运算规则, 检索方法大致相同,读者先从简单的中文数据库索引入手,逐步拓展到国外全文数据库的检索,经过反复的训练,便可得其要领,驾轻就熟了。值得一提的是,文献检索到的结果可能是文献全文,也可能是文献索引,文献索引的后续还需要有条件的文献传递等工作。文献有零次检索,一次检索,二次检索,乃至三次检索,经过查询系统对文献的相关性逻辑运算的精密筛选过后,文献的内容越来越逼近我们所设定课题的中心。文献的所列参考文献的追踪式搜索,这种信息溯源对研究也非常有益。

信息如何为我们所用,服务教学科研面对每一个新鲜的课题时,我们首先要针对一个关键词进行检索收集信息。获得信息后先潜心阅读,看别人在做什么,思维方法是怎样的,采用的实验方法是什么,如何得出的结论。

针对研究内容,接下来应列出一个大纲,回答自己准备什么,要在哪几方面做,在哪方面经仔细斟酌可能实现突破。然后有效地利用搜索到的科技信息,为自己每一个着眼点服务。通常我们在做某项研究的过程中既有想法会在阅读文献的过程中,随着阅读的深入而有所更新和改变。一方面,你原来所设定的方向可能别人已经做过且做得很好,我们就没有必要在其基础上再继续加以佐证或者徘徊了。另一方面,在研读文献的过程中,我们可以发现他人成果中的薄弱环节乃至错误,寻找突破,继续发展,更可以寻找空白点加以补充研究和论证。

信息利用方法就应该是动手去仿写。因为无论是研究成果抑或是教学文献或者专利文献,都是要落于笔端的。特别是外文文献,论证方法、用词习惯、语法结构都是有规律可循的,遵循着一定的行文规范,在一定程度上不会令自己的研究成果因形式上的不足而减分。

在研究过程中,比先前的文献作者存有明显的优势,就是我们可以学习他人的经验,借鉴他人的不足。保持清醒的思维对待文献很重要,要有推敲、否定、验证的习惯,对新观点持有保留的信任态度,才更容易发现创新点。

中国的高等教育任重而道远,钱学森之问,“为什么我们的学校总是培养不出杰出人才?”让众多高教工作者哑然汗颜,使命感重压在肩上,高校师生都应该做好终生学习的准备,养成终生学习的习惯,充分利用丰富的信息资源,强校强国,共谱壮美的中国梦。

参考文献:

[1]王立诚.科学文献检索与利用[M].南京:东南大学出版社,2010:85.

[2]张天桥,李东方.毕业论文(设计)信息检索与写作指南[M].北京:国防工业出版社,2012:38.

[3]张天桥,刘桂杰.英语论文检索、写作与投稿指南[M].北京:国防工业出版社,2011:177.