计算机网络毕业论文

2024-08-14

计算机网络毕业论文(精选8篇)

1.计算机网络毕业论文 篇一

湖南现代物流职业技术学院

论文题目:校园网络安全问题分析与对策

姓 名: 苏 剑

学 号: 091140018 专 业: 计算机网络

班 级: 计网0901班

联系方式: *** 指导老师: 李先红

完成时间:2011年11月10日

湖南现代物流职业技术学院

前 言

随着教育信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。在学校市场化的竞争过程中,学校对信息的掌握程度、信息获取是否及时、信息能否得到充分的利用、对信息的反应是否敏感准确,已越来越成为衡量一个学校市场竞争能力的重要因素。校园网的建成和使用,对于提高教学和科研的质量、改善教学和科研的条件、加快学校的信息化发展、开展多媒体教学与研究,以及使教学多出人才,出高精尖人才,使科研多出成果,出一流成果,有着十分重要而深远的意义。同时,校园网在宣传学校、树立学校形象、吸引生源、提高管理水平和管理效率方面都有着不可替代的作用。当前各校面临市场的机遇与挑战,纷纷规划建设一流的学校。一流的学校必然要有一流的管理水平,一流的管理水平需要校园网的支持和配合。随着国民经济的发展,社会信息化、电子化水平的不断提高,这些作用将愈加显现。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全已经成为当前各高校网络建设中不可忽视的首要问题。

【关键词】校园网络;网络安全与分析;安全策略;入侵检测;入侵防御

湖南现代物流职业技术学院

计算机网络的概念

校园网络的现状,1 高校教育信息系统的需求和目标

校园网络运行的特点

出现这些现象的原因

解决这些问题的方法并且分几类讲出来 这些方案的好处和劣

湖南现代物流职业技术学院

计算机网络的概念:

关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。

另外,从广义上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合。从用户角度看,计算机网络是这样定义的:存在着一个能为用户自动管理的网络操作系统。有它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。

一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统

从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。

计算机网络的功能:

计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面:

1.硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。

2.软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。

3.用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。

计算机网络的发展前景:

1、全球因特网装置之间的通信量将超过人与人之间的通信量。因特网将从一个单纯的大型数据中心发展成为一个更加聪明的高智商网络,将成为人与信息之间的高层调节者。其中的个人网站复制功能将不断预期人们的信息需求和喜好,用户将通过网站复制功能筛选网站,过滤掉与己无关的信息并将所需信息以最佳格式展现出来。同时,个人及企业将获得大量个性化服务。这些服务将会由软件设计人员在一个开放的平台中实现。由软件驱动的智能网技术和无线技术将使网络触角伸向人们所能到达的任何角落,同时允许人们自行选择接收信息的形式。

2、带宽的成本将变得非常低廉,甚至可以忽略不计。随着带宽瓶颈的突破,未来网络的收费将来自服务而不是带宽。交互性的服务,如节目联网的视频游戏、电子报纸和杂志等服务将会成为未来网络价值的主体。

3、在不久的未来,无线网络将更加普及,其中cnet:短距无线网络前景看俏。短距无线通讯标准Zigbee与超宽频UWB(Ultra wideband)即将制订完成,未

湖南现代物流职业技术学院

来将与蓝牙(Bluetooth)共同建构短距离无线网络环境,包括蓝芽、Zigbee与UWB等相关产品出货量都将大幅成长。随着电子电机工程师协会(IEEE)推出802.15个人局域网络(WPAN)标准后,新一代的短距离无线通讯发展趋势逐渐确定,除了蓝芽(802.15.1)外,Zigbee(802.15.4)与UWB(802.15.3a)标准也将于今年或明年初陆续通过,未来Zigbee与UWB将以各自不同特性,如速度、价格等切入短距离无线网络环境。

4、计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。

在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于加密算法的公开化和解密技术的发展,加上发达国家对关键加密算法的出口限制,各个国家正不断致力于开发和设计新的加密算法和加密机制。

从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设备的软件和硬件互相配合来实现的。但是,由于网络安全作为网络对其上的信息提供的一种增值服务,人们往往发现软件的处理速度成为网络的瓶颈,因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。

安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。因为即使有了网络安全的理论基础,没有对网络安全的深刻认识、没有广泛地将它应用于网络中,那么谈再多的网络安全也是无用的。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。

总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。

2.计算机网络毕业论文 篇二

毕业设计课题一般由指导老师拟定、申报并提交系教学指导委员会审批, 公布之后供学生选择。选题过程是师生共同参与的双边活动, 要使毕业设计选题科学合理、每个学生的毕业设计达到应有的果效, 必须从学生和老师两个不同角度、不同层面对毕业设计选题进行深入分析, 解决选题过程中的常见问题。

一、选题常见问题

目前, 毕业设计选题不合理, 导致毕业设计达不到应有效果。毕业设计选题中普遍存在的问题:

1、毕业设计课题没有实际背景, 缺乏现实意义

毕业设计常常受到教学资源、实验条件等因素的限制, 导致毕业设计的内容被裁减、简化。如果毕业设计项目中的关键步骤、行业领域中心业务被简化, 毕业设计课题势必脱离实际背景, 缺乏现实意义。学生在毕业设计中得不到应有的锻炼, 毕业设计达不到好效果。

2、毕业设计选题陈旧, 缺乏新意

社会不断进步、行业不断涌现新问题, 领域知识、工程规范、技术指标不断更新。毕业设计课题应从新的角度、新的领域、新的工程规范来提出问题, 引导学生不断更新自己的知识, 关注新的工程规范和技术指标。目前毕业设计选题陈旧、没有新意, 一题多届, 墨守成规, 不利于创新能力培养, 是选题的大忌。

3、毕业设计题目的针对性不强

毕业设计任务的难度和工作量应因人而异, 针对基础好的同学适当加大难度和工作量, 对基础差的同学应该适当降低难度和工作量要求, 力求每个同学能通过毕业设计的锻炼得到综合培养和提高。目前这方面工作普遍做得不够细致。

4、毕业设计题目的范围、难度、工作量设计不合理

毕业设计课题范围太大, 学生难以全面掌握, 会顾此失彼;毕业设计题目太难, 学生会失去信心;题目太简单、太容易, 又达不到锻炼学生、提高学生能力的目的。因此, 选题的合理是学生毕业设计成败的关键。

二、师生选题面临的问题

1、选题过程

毕业设计的选题过程一般包括如图1所示的步骤。

1) 课题申报 (拟题) 。毕业设计题目一般由专业教师根据教学情况拟定, 或根据学院承接的委托项目拟定, 所有这些题目均须由指导老师填写选题申报表, 陈述题目要求。学生也可根据自己的实际情况承接外单位的委托项目, 经过教学指导委员会审核同意后可作为自己的选题, 还须出具委托单位委托书, 设计结束时要求提供委托单位验收证明。

2) 审批课题。教学指导委员会将所有上报的毕业设计课题汇总, 根据学院制定的选题原则对各个毕业设计题目进行仔细筛选、审核, 最后将认可的毕业设计题目公布, 供毕业生选题。

3) 学生选题。学生在审核后并公布的毕业设计题目列表中根据自己的实际情况选择适合自己的课题, 并上报选题结果, 等待教学指导委员会的下一步“题-生”鉴定。

4) 审核学生的选题结果。教学指导委员会针对学生的选题结果进行审核, 这时主要审核学生的专业方向和所选课题是否相符、学生选题的难易程度是否合适、学生选题与所选教师的研究专长是否一致、教师所带学生的人数有没有超过规定等情况进行监督和协调。如有严重不符的应责令其重选。

2、师生选题时面临的问题

老师拟题方面:选题过程从拟题开始到选题结束都有师生共同参与, 大部分的毕业设计课题来自指导老师。如果老师在拟题之前不充分了解学生, 那么老师拟题就有可能不符合学生的实际情况, 学生就选不到适合自己的题目。所以, 老师在拟题之前, 不仅要充分了解生产实际情况、行业的技术更新情况、区域经济等情况, 还要充分了解学生, 包括了解他们的专业知识掌握情况、就业意向情况、兴趣爱好情况、工作态度等情况。只有充分了解学生的实际情况, 才能有针对性地设计出符合他们兴趣爱好、工作量适中、难易合理的毕业设计课题。

一般学生总喜欢选择难度小、容易完成的题目 (图2是对学生选题的调查统计) 。

学生选题方面:图2表明学生趋向选容易的题目。基础好的选太容易的题目, 达不到训练提高的要求, 毕业设计失去了应有的意义。基础差的如果选择难度超过他们水平的题目, 势必造成畏难, 同样达不到训练要求, 自信心还会受挫。毕业设计应采用因材施教的原则, 引导优秀的学生适当加大难度, 对基础差的学生应减少难度、通过完成相对容易的题目鼓励他们项目开发的信心。对基础差的同学, 重在鼓励他们坚持参与全过程。对基础好的同学, 应鼓励他们争取更大提高。

三、教师选题原则

《教育部关于加强高职高专教育人才培养工作的意见》中指出:“教学与生产、科技工作以及社会实践相结合是培养高等技术应用性专门人才的基本途径。”根据这个要求, 高职院校教师毕业设计选题时, 应将题目与社会需求相结合, 重视题目的实用性、综合性, 并将毕业设计与产学研相结合。笔者认为, 教师选题应坚持如下基本原则:

1、拟题应坚持面向专业、面向区域经济建设、面向生产实际

拟题应以培养目标所规定的教学要求为目标, 以达到毕业设计基本要求为指导, 选题时应特别注意题目要有利于学生综合运用所学的基础理论、基本知识、基本技能, 有利于学生职业能力的培养, 保证职业基本技能的全面训练。选题不仅要面向专业, 还要面向区域经济建设, 面向生产实际, 通过毕业设计使学生的创新能力与创业能力得到应有的锻炼与提高。

2、选题应坚持与社会、生产、科研、教学和实验室建设等实际任务相结合

大学在新课教学环节不得不简化问题使得问题脱离实际。这是因为新课开设时, 同学们还没有知识体系, 老师不得不运用简化、孤立、虚拟的案例来解释、说明知识点。而这样虚构简化的案例在生活中不存在, 毕业设计是在学生学完所有新课后进行, 学生已经有了知识体系, 可以处理现实中的真实问题了。因此毕业设计拟题要坚持与社会、生产、科研、教学和实验室建设等实际任务相结合, 引导学生综合运用所学的基础理论、基本知识、基本技能处理实际问题。

3、选题应坚持培养学生综合能力

选题的内容应有助于学生调查研究能力、文献查阅和资料搜集能力、理论分析和方案设计比较能力、资料整理和文档撰写能力的提高, 还要坚持有利于提高学生经济分析和组织工作能力、策划与营销能力、专业外语能力、口头和文字表达能力以及其他的创新创业素质。

4、选题要强调培养学生创新创业能力

创新创业教育已成为当代大学生的必修课, 毕业设计作为综合训练, 是培养创新创业能力的好机会, 老师在拟定毕业设计题目时务必考虑创新创业能力培养。

四、结语

毕业设计是学生从事科学研究和工程设计的初步尝试, 也是高职院校培养学生创新创业综合型人才的非常重要的实践性教学环节。科学选题是提高毕业设计质量的关键环节, 是提高学生创新创业能力综合素质的有力保证, 也有助于教师提高教学质量。学校应坚持基本的选题原则, 根据学生实际情况合理设计毕业设计课题, 引导学生正确选题, 使毕业设计达到应有的效果。

参考文献

[1]方钧, 魏利华.能力型人才培养模式探讨[J].福建电脑, 2011 (5)

[2]杨平, 王志萍, 李平.论大学毕业设计的选题原则[J].中国电力教育, 2010 (27)

[3]莫亚武, 谢方平, 陈文凯.从科学选题着手提高本科毕业设计质量[J].湖南农机, 2010 (7)

[4]詹华伟, 张瑜.电子信息工程专业毕业设计选题的质量控制[J].理工高教研究, 2010 (2)

[5]羌涯.高职院校毕业设计选题探讨[J].科技信息, 2009 (17)

[6]王加莲.关于自动化专业本科生毕业设计选题的几点思考[J].高教研究, 2006 (5)

3.80后大学毕业生开网络赌场创业 篇三

要儿子,还是去看丈夫

@4月5日,四川威远一19岁女子,因孩子父亲张某涉嫌盗窃被刑拘后备感自责,以为自己被关进看守所后,就能见到张某,遂对1岁半亲子痛下杀手,然后到派出所自首。民警在观看了该女子拍摄的一段5分钟的“杀子视频”后,立即前往寻找孩子,经过抢救,孩子终于脱离了生命危险。

中国巴菲特离婚案中案

@1988年 赵丙贤、陆娟经人介绍结婚,1991年二人成立中证万融公司,并帮助多家公司上市,赵丙贤因此被冠以“中国巴菲特”,家庭财产估算20亿元。2010年陆娟因家暴起诉离婚至今无果。近日,陆娟以两家公司法定代表人名义,状告海淀工商局曾作出的处罚决定违法,称该处罚导致其在离婚诉讼中损失10亿,要求法院撤销该处罚。

时尚编辑烧柳絮拍照引发大火

@为拍照用打火机点燃柳絮引发大火,致3辆汽车、612株树及2组灯罩烧损,著名时尚杂志《费加罗》的时装编辑欧可可,被北京财富花园房地产开发有限公司诉至北京市朝阳区法院。法院经审理后追加司机杜先生为共同被告,并判决二人连带赔偿财富花园公司经济损失49.9万余元。

黄金药水变黄金

@王某原为某电子科技设备有限公司电镀生产线某班组长,负责机台操作。2011年12月初至2012年1月5日间,王某利用事先准备好的吸附树脂,窃取公司机台内的电镀用黄金药水10袋,从中提取黄金200余克。 王某还窃取公司生产线电镀槽上刮下的黄金两小袋。经鉴定,王某窃取的黄金价值共计74167元。 近日,王某因盗窃罪被判处有期徒刑十年。

4.计算机网络毕业生简历 篇四

基本简历

姓名: 梁先生

年龄: 23 岁

国籍: 中国

民族: 汉族

目前所在地: 广州

户口所在地: 阳江

身材: 165 cm 47 kg

婚姻状况: 未婚

求职意向

人才类型: 应届毕业生

应聘职位: 网站信息管理/内容编辑:职员、行政/人事类、系统管理员/网络管理员:

求职类型: 全职

可到职日期: 随时

月薪要求: 1500--2000

希望工作地区: 广州

工作经历

公司名称: 吉林大学珠海学院起止年月:2009-03 ~ 2009-06公司性质: 民营企业所属行业:教育事业

担任职务: 小组组长

工作描述: 在实验室搭建基础的结构化布线

公司名称: 吉林大学珠海学院起止年月:2009-03 ~ 2009-06公司性质: 民营企业所属行业:教育事业

担任职务: 组员

工作描述: 项目名称: 基于struts+spring+hibernate架构的网上书店系统

软件环境: windows xp+jdk6.0 tomcat6.0 mysql5.0

开发环境: myeclispe6.0.1

架构: struts1.2+spring2.0+hibernate3.1

使用struts1标签做表现层进行数据表现,action做前端控制器接受参数,控制转向,利用spring管理struts的action和控制事务,利用hibernate做持久层,数据库使用mysql,以此来实现系统的各层之间的分离。

项目描述:本系统希望通过构建一个j2ee架构的电子商务网站,为传统的书店打造一个新的销售平台,为用户提供一个轻松购物的环境。可以实现用户注册和登录、商品检索、购物车管理、反馈信息与留言、后台管理功能。

职责描述:对系统进行需求分析,完成初期的软件编档工作,对数据库进行设计建模,采用uml统一建模语言,对系统实施建模、可视化,和完成对用户界面设计等工作。

公司名称: 吉林大学珠海学院起止年月:2009-02 ~公司性质: 民营企业所属行业:教育事业

(转载自中国学子网http://,请保留此标记。)担任职务: 论坛版主

工作描述: 在bbs.jluzh.com论坛(吉林大学珠海学院官方论坛)担任《文学沙龙》版主,参与网站的管理、在<文学沙龙>多次发表原创文章,并得到好评

公司名称: 广东省阳江市回力大酒店起止年月:2008-07 ~ 2008-09

公司性质: 私营企业所属行业:饮食,旅游业,宾馆

担任职务: 董事实习助理

工作描述: 在广东省阳江市阳东县东平镇回力酒店担任酒店董事实习助理,处理董事日常工作

公司名称: 广东省阳江市回力大酒店起止年月:2007-07 ~ 2007-09

公司性质: 私营企业所属行业:饮食,旅游业,宾馆

担任职务: 董事实习助理

工作描述: 在广东省阳江市阳东县东平镇回力酒店担任酒店董事实习助理,处理董事日常工作

教育背景

毕业院校: 吉林大学珠海学院

最高学历: 本科

获得学位: 学士

毕业日期: 2010-06-01

所学专业一: 计算机网络

所学专业二: 人力资源管理

语言能力

外语: 英语 良好

国语水平: 良好 粤语水平: 优秀

工作能力及其他专长

1.对结构化布线有深入的了解、实施能力

2.软件结构设计,需求分析能力,具有良好的文档编写习惯

3.深入理解面向对象的思想,并能将其应用于具体的软件设计开发工作中

4.了解基本项目开发流程,具有扎实的java基础

5.熟悉eclipse、myeclipse开发工具,熟悉uml统一建模语言

6.了解 tomcat容器,mysql、sql server 2000数据库管理工具

7.熟悉html、jsp等技术,了解xml,javascript,ajax技术,div+css布局

8.框架方面,对struts1,spring,hibernate了解一些,能够进行ssh架构的整合开发

9.了解一点面向对象中常用设计模式,如工厂模式,代理模式,观察者模式等等

10.英语水平:具有一定的读写能力

5.计算机网络与应用毕业论文 篇五

论文题目:Internet环境中远程教学系统的网络安全问题 专业:计算机网络与应用 姓名:

指导老师:潘老师

摘要

远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形式.它实现了教育资源跨越时间和空间的传递,使得教学的实施能达到任何人,在任何时间和地点进行的理想境界。随着Internet的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。

本文从威胁Internet安全的主要因素入手,分析了在Internet环境中远程教 育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建internet 远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而维护系统的安全性、完整性、可用性。

关键词:Internet;远程教学;网络安全

目录

第一章

序言.......................................................................................................................5 1.1 背景和意义....................................................................................................5 1.2 研究现状........................................................................................................5 1.3 研究的主要内容............................................................................................6 第二章

当前网络安全的主要威胁...................................................................................7 2.1 计算机病毒....................................................................................................7 2.2 黑客................................................................................................................7 2.3 拒绝服务........................................................................................................7 第三章

计算机网络的安全漏洞.......................................................................................8 3.1 操作系统安全漏洞........................................................................................8 3.2 TCP/IP协议的缺陷........................................................................................8 3.3 应用系统安全漏洞........................................................................................8 3.4 安全管理的疏漏............................................................................................8 第四章

网络攻击方式...................................................................................................9 4.1 非授权访问..................................................................................................9 4.2 劫夺攻击......................................................................................................9 4.3 假冒攻击......................................................................................................9 4.4 网络监听.......................................................................................................9 4.5 截取口令.......................................................................................................9~10 第五章

远程教学系统网络安全的主要措施........................................................5.1防火墙技术...................................................................................................11

5.1.1包过滤技术...........................................................................................................11 5.1.2 代理服务器..........................................................................................................11 5.2加密技术.......................................................................................................11 5.3 数字签名技术..............................................................................................12 5.4 访问控制.....................................................................................................12

5.4.1身份验证..............................................................................................................12

第六章

构建Internet远程教学系统安全体系......................................................13 6.1 健全相关法律政策......................................................................................13 6.2 完善网络管理体系......................................................................................13 6.3 提升网络安全技术水平..............................................................................6.3.1 网络平台安全......................................................................................................13 6.3.2 系统平台安全.......................................................................................................14 6.3.3 通信平台安全.......................................................................................................14 6.3.4 应用平台安全.......................................................................................................14~15 第七章

总结..........................................................................................................致谢........................................................................................................................17 参考文献....................................................................................................................4

第一章

序言

1.1 背景和意义

Internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登录、文件传输、信息查询等多种灵活的服务功能,更使用户能自地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的。基于Internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点。同时,这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题。

1.2 研究现状

近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(NationalInformation Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得 多。

在上世纪30年代,Shannon成功地建立了通信保密系统的数学原理,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即 P和NP不是同一个集合的。

到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和munication Technology)。

基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种:

1)网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。

2)应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。

尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象远程教学这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。

1.3 研究的主要内容

1)了解在Internet环境下远程教学系统所面临的网络安全威胁,以及所受到的网络攻击方式。

2)分析当前各种主流的用于解决网络安全的方案。

3)对于不同的网络安全威胁设计出应对的解决策略以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。

4)提出构建坚固的远程教学网络防御体系解决方案。

第二章

当前网络安全的主要威胁

网络安全隐患主要源于计算机网络的脆弱性、网络通信协议的完全缺陷、网络软件与网络服务的漏洞、网络结构的安全隐患和网络硬件的安全缺陷等几个方面。

2.1 计算机病毒

计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。目前,计算机病毒已成为很多黑客入侵的先导。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。

2.2 黑客

黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络的脆弱性进行非法活动,如修改网页、非法进入主机破坏程序、窃取网上信息、对电子邮件进行骚扰、阻塞网络和窃取网络用户口令等。

2.3 拒绝服务

拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

第三章

计算机网络的安全漏洞

3.1 操作系统安全漏洞

虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。

3.2 TCP/IP协议的缺陷

Internet是基于TCP/IP协议族的计算机网络.而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素并未得到完善。TCP/IP协议的安全缺陷主要表现在:

1)TCP/IP协议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。

2)TCP/IP协议以IP地址作为网络节点的唯一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。

3.3 应用系统安全漏洞

1)Web服务器和浏览器都难以保障安全。服务器的安全问题主要来自由经验不足、不甚了解系统安全的程序员编写的CGI程序。Web浏览器的安全漏洞在于,它易于传送和执行正常程序的特点使其成为传送和执行病毒程序的一种途径。

2)DNS也存在安全问题。DNS要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。

3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。

3.4 安全管理的疏漏

缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。

第四章

网络攻击方式

Internet环境中远程教学系统的网络安全是指网络上的信息安全。以不同的方式和手段对网络上信息的保密性、完整性、可用性以及可控性进行破坏的行为均可视为对网络的攻击。

4.1 非授权访问

非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等,攻击者通过非法手段访问其无权访问的信息。而没有预先经过同意就使用网络或计算机资源就被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

4.2 劫夺攻击

攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。如会话劫夺,入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。

4.3 假冒攻击

攻击者通过欺骗,冒充合法用户与网络资源建立连接,以达到窃取机密、非法使用资源的目的。还有一种中途截击攻击方法,它在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID 程序来获得超级用户权限。

4.4

网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRayforWindows95/98/NT、SniffitforLinux、Solaries等)就可轻而易举地截取包括口令帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

4.5 截取口令

攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的 9 口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这用户有域管理员或Root用户权限,这是极其危险的。

第五章

远程教学系统网络安全的主要措施

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

当前计算机远程教学系统用来保障网络信息安全的方法有两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、数字签名、访问控制机制上的开放型网络安全保障技术。

5.1防火墙技术

防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网络资源,保护内部网络的设备不受破坏,防止内部网络的敏感数据被窃取等工作。它可以控制网络内外的信息交流,提供接入控制和审查跟踪。为了使防火墙发挥效力,来自和发往Internet的所有信息都必须经由防火墙出入,防火墙禁止Internet中未经授权的用户侵入由它保护的计算机系统。它只允许授权信息通过,而它本身不能被渗透。

防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户在网上联络,该用户首先和所属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火墙提供的外围防护是Internet安全结构必不可少的组成部分。它能对已知的网络协议起到保护作用,并成为内部网络与Internet 连接安全措施的一部分。

5.2 加密技术

防火墙技术仅能隔离非法访问或非授权访问,但不能对那些允许通过防火墙进行通信的应用程序和协议提供保护。对于某些攻击者或非法用户来说,他们可以通过有关的敏感数(如口令、密码等)在不安全信道上传输时进行窃听、截获,从而对系统进行攻击。这种攻击只能通过加密技术来防止这类攻击。加密技术是解决网络安全问题的核心技术,是已知的唯一能保护经由电话线路、光纤电缆、通信卫星和微波设备的通信网络传输信息的实用方法。它是对信息进行加密,从而达到隐藏信息内容,使非法用户或攻击者即使截获信息,但没有解密手段,仍然无法获取信息的真实内容的一种手段。

目前有两种最常用的加密技术,即对称加密和非对称加密技术。

5.2.1 对称加密技术

对称加密技术是指加密和解密均采用同一把密钥,而且通信双方必须都要获得这把密钥,并保持密钥的保密。当给对方发信息时,发送方用自己的密钥进行加密,而在接受方收到数据后,用对方给的密钥进行解密。此技术具有加密速度快,保密性高等优点;其缺点是密钥分配和管理困难。

5.2.2 非对称式加密技术

非对称式加密(也称公钥加密)技术要求密钥成对使用,即加密和解密分别由两个密钥来实现,每个用户都产生一对密钥,一个可以公开称为公钥,用于加密;另一个用户自己拥有,称为私钥,用于解密。公钥和私钥之间有密切的关系。当给对方发信息时,用对方的公钥进行加密,而在接收方收到数据后,用自己的私钥进行解密。非对称式加密技术的优点是密钥分配和管理简单,但其缺点是加/解密速度慢。

5.3 数字签名技术

以往的书信或文件是根据亲笔签名或印章来证明其真实性的。在计算机网络中传送的报文则是由数字签名来证明其真实性。数字签名的特点有:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名,一般采用公开密钥算法实现数字签名[8]。数字签名也称电子签名,其作用在于验证信息发送者的身份。数字签名既可以防止签名者否认自己的签名,又可确保接收方无法伪造发送方的签名。因此,它不但具有手工签名的全部功能,而且还具有易更换、难伪造、可通过远程线路传输等优点。事实上,数字签名是公开密钥加密技术的一种应用。由于公开密钥加密算法的运算速度比较慢,因此可采用Hash函数将待签名的信息进行摘要处理,减少公开密钥加密算法的运算量。此后,发送方用自己的私钥对摘要进行加密,形成发送方的数字签名。发送方再将信息和签名一同发送出去。接收方收到来自发送方的信息后,用发送方的公钥对数字签名进行解密,并使用Hash函数重新生成收到信息的摘要。通过解密后摘要与新生成摘要的对比来确认发送方的身份及信息的完整性。

5.4 访问控制

5.4.1 身份验证

身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。

第六章

构建Internet远程教学系统安全体系

要解决远程教学系统网络安全问题,首先要明确实现目标:

身份真实性:对通信实体身份的真实性进行识别。

信息机密性:保证机密信息不会泄露给非授权的人或实体。

信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。不可否认性:建立有效的责任机智,防止实体否认其行为。系统可控性:能够控制使用资源的人或实体的使用方式。

系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。可审查性:对出现问题的网络安全问题提供调查的依据和手段。

以Internet为平台的远程教学系统无法避免地受到来自网络自身以及人为不安全因素的影响。通过对当前网络安全现状的研究,作者认为,建立网络安全体系,至少包含三个层次的内容。

6.1 健全相关法律政策

实现网络信息安全,必须有法律的保证,并且要制定相应的政策,使保障信息安全具有可操作性。例如,对网络信息数据的法律保护,对黑客攻击等计算机犯罪的惩处。

现在,国家制定了一些保护计算机信息安全的法规,如《中国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机软件保护条例》等;山东、安徽、黑龙江、深圳等省市也制定了《计算机信息系统安全管理办法》等地方法规。

远程教学系统应该在国家法规的基础上,根据自身特点和需求,借鉴其他部门的经验,制定税务系统计算机信息系统安全管理办法,保护计算机信息安全。

6.2 完善网络管理体系

管理是一切工作的基础,完善管理环境是保障网络信息安全的重要保证。它包括组织设置、制度建设和人员管理。组织设置,指建立专门负责信息安全管理机构,首先要建立安全决策机构,包括安全领导小组、安全专家小组等,还要设立日常管理部门,并设专人执行维护工作。制度建设指建立切实可行的规章制度,例如安全技术标准、安全保密制度、值班制度、考核制度,完善监督机制。人员管理主要指划分人员权限,定岗、定责,并教育计算机专业人员爱国、忠于职守、热爱本职工作,提高政治业务素质。

6.3 提升网络安全技术水平

包括网络平台安全、系统平台安全、通信平台安全、应用平台安全以及其 他安全技术管理等几个方面。

6.3.1 网络平台安全

为保证网络层数据信息的安全保密性、完整性,防止黑客攻击,对出入网络和网络服务访问控制,坚持内部网和外部网的物理隔离、在 Internet 和内部网之间采用路由器隔离和防火墙,将 Internet 服务器放在停火区,原则上对内部网的访问被禁止,而开放内部网对外的访问;在内部网出口处安装链路加密设备,例如密码机,阻止来自电信公网的外部非法访问和非法窃取;在广域网入口安装防火墙,对进出局域网进行访问控制。为更加有效地防止黑客袭击,可以采用安全漏洞扫描技术和攻击报警软件等。

当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找病毒,重点防范要害部分,对重要信息进行备份等措施。

6.3.2 系统平台安全

选用安全级别高的操作系统和数据库系统,例如,操作系统至少达到 C2 级,关键环节需要达到 B1 级或以上。操作系统是计算机工作的平台,一般的操作系统在一定程度上具有访问控制、安全内核和系统设计等安全功能。但是,也有相反的例证,如微软 Windows 的“ NSA 密钥”在很大程度上危害用户的信息安全。所谓 NSA 密钥,是指 1998 年有人在 Windows 系统发现存在用途不详的第二把密钥,也就是说,微软为每一份 Windows 操作系统都安装了一个“后门”,专供 NSA(美国国家安全局)在需要时侵入全世界安装此操作系统的电脑。

6.3.3 通信平台安全

保证网络传输信息的可靠性、保密性,对传输信息采用加密/解密技术和信息确认技术。实施加密/解密技术,是保障通信安全的最基本、最核心的技术措施和基础,信息加密过程通过加密算法具体实施,它以较小的代价获得较大的安全保护。信息确认技术,是通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒,使验证收到的信息和原来信息之间保持完全一致。安全的信息确认能做到:使合法的接受者能验证他收到的信息是否真实;使发送者无法抵赖自己发出的信息;除合法发布信息者外,别人无法伪造信息;发生争执时可由第三人仲裁。

随着网络技术在远程教学领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中有些保密性要求较高的信息。这些信息一旦被截取、盗用或删除就会严重影响远程教学系统的运作,甚至会危及远程教学系统的安全,如管理帐号和密码考试信息等等。为此,基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作出要求。而且在传输重要信息时应使用加密技术。

6.3.4 应用平台安全

较早的技术有身份验证、存取控制等,身份验证是网络信息安全的第一道屏障;存取控制 14 主要包括人员限制、权限控制、数据标识、类型控制等,与身份验证技术一起使用,赋予不同的用户以不同的操作权限,实现不同安全级别的信息分级管理。采用安全审计技术,对进出网络人员、时间等进行记录,并执行安全审计。

基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息是分级保密的。因此,为了保障信息不被越权访问应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可以启用数字签名技术。与此同时,对系统中的资源也应进行分类,实行多级管理。

第七章

总结

本文在对基于Internet的远程教学系统所面临的安全问题做了细致的阐述,分析了在 Internet环境下远程教育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,以及当前各种主流的用于解决网络安全的方案。通过相关分析,结合作者自身对远程教学系统的理解,提出构建Internet远程教学系统安全体系的解决方法,该安全体系包括健全相关法律体系、完善网络管理体系、提升网络安全技术水平,从法、人、技术三个方面构建一个完整的防御体系,以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。

然而,基于Internet的远程教学系统网络安全是一个综合性的课题,需要各个方面的努力。目前我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以保证我国信息网络的安全,推动我国国民经济的高速发展。随着网络技术的继续发展,其自身出现的漏洞会不断得到完善。在进行Internet 环境中远程教学系统的建设和维护时,要不断适应新的变化和要求,在最大程度上发挥此类远程教学系统的优势。并不断加强网络安全管理,普及网络安全知识,加强网络安全教育,提高网络用户的安全意识,使网络学习在安全的环境中得到正常发展。

致谢

在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多老师和同事热情帮助。

我要感谢远程教育学院的老师们,对我进行了悉心的指导和教育,使我能够不断地学习提高,最终完成论文。

最后,感谢所有关心我、帮助过我的其他老师、同事和朋友

参考文献

[1] 谢希仁

计算机网络[M].电子工业出版社,1994.[2] 楚狂

网络安全与防火墙技术[M].人民邮电出版社,2001.[3] 霍春玲

孙智风

贾新宇.基于互联网的远程教学的研究[J].信息技 术,2000,(30).[4] 苟平章

倪志新

现代远程教育中的网络技术及安全性的研究 [J].电化教育

研究,2002

[5] 周雅秋,陈和平

6.计算机网络毕业论文 篇六

毕业论文

题目:校园网建设与规划

姓 名:张真真

专 业:计算机网络技术 学 号:1061001407484 指导教师:蒋漪涟

2012年05月

摘 要

对于今天的学校来说,将信息技术融入到学习、教学及行政管理已是一种迫切需要。普及信息科技是提高素质教育的一项十分重要的内容,网络技术为提高我们的学校条件具有重要的作用。本论文首先就大学校园网设计的相关知识作了必要介绍,然后基于工程实际,重点就综合设计实施方案设计要求,布线规划。信息安全等多方面展开论述并给出具体实施方案和设备选型。

关键词:网络技术;校园网;管理;应用;教育信息化

目 录

1需求分析··························································4 1.1概述····························································4 1.2项目前景························································4 1.3设计思想························································4 1.4设计目标························································4 1.5用户需求分析····················································5 1.5.1应用环境分析··················································5 1.5.2业务需求分析··················································5 1.5.3管理需求分析··················································5 1.5.4安全性需求分析················································5 1.5.5设备需求分析··················································6 1.6校园网的基本功能················································7 2校园网总体规划····················································9 2.1主干网络设计····················································9 2.2校园网的拓扑图··················································9 2.3主干网网络技术选型··············································11 2.4逻辑网络设计····················································11 2.4.1划分vlan 的必要性············································11 2.4.2 Ip地址和VLAN划分············································12 2.4.3 VLAN技术·····················································12 3网络设备··························································15 3.1路由器··························································14 3.2交换机··························································14 3.3防火墙··························································14 3.4服务器··························································15 4网络管理及网络安全················································17结论································································18 致谢····························································19 参考文献························································20

1需求分析

1.1概述

目前,全球已掀起一股信息高速公路规划和建设的高潮,作为其雏形,国际互联网(Internet)上相连的计算机已近达数千万台,全球有数亿人在Internet上进行信息交换和各种业务处理。Internet上积累了大是信息资源,这些资源涉及人类面对和人事的各个领域。行业及社会公用服务信息。成为信息时代全球可共享的最大信息基地。

中国教育科研计算机网(CERNET)于1994年正式启动以来,已与国内若干所学校相连。为广大师生及科研人员提供了一个全新的网络环境。的确,随着信息技术的飞速发展,校园网的建设已经逐渐提到议事日程上来。但是我国目前大多数校园网上的应用还不丰富,与学校原有一些计算机业务系统还没有充分发挥,应用水平的低下是对校园网资源的极大浪费。只有提高校园网上的应用水平,才能切实提高学校各项业务水平,适应信息时代的要求。因而,如何利用当前先进的计算机技术与校园网资源,实现学校各项业务系统的集成,提高应用水平将是学校校园建设的下一个工作重点。校园网的建设可以方便老师的教学,及学校的管理。

1.2项目前景

校园网建设的目标应该既能满足学生即将进入社会,面临网络信息时代激烈的知识竞争的需要,又能满足教师教学活动和研究人员迅速吸收最新知识、进行学术交流和创造的需要,同时还能达到在面积较大、环境较为复杂的校园内,进行行政、生活、教务管理以及开展多种业务活动的目的。这些需求使大学校园网应能适应多种不同数据传输类型,体现出不同的应用特点。同时,网络设计要尽量简单化、模块化,既可节省资金投入,又便于网络管理和升级。

随着该校信息化建设,教学资源整合,加强本地院校,远程院校,研究所,后勤部门的管理 ,急需重建整个大学的校园网络。能实现行政,教学,科研在网络上进行,实现接入国际Internet的信息化目标。

1.3设计思想

本着校园网的总体环境考虑,校园网不只是涉及技术方面,而是包括网络设施、应用平台、信息资源、专业应用、人员素质等众多成份的综合化以及信息化教学环境系统。因此,在总体上如何筹划、组织网络建设和开发应用的设计思想是校园网建设中的最重要的问题。

校园网总体设计方案是否科学,要看能否满足以下基本要求:

整体规划安排。

先进性,开放性和标准化相结合。

结构合理。

高效实用。

支持宽带多媒体业务,例如远程教学,多媒体网络教室,会议电视。

1.4设计目标

在满足校园网络需求的基础上结合当前网络的发展趋势及学校的经济状况来确定校园网设计:

(1)统一规划,分步实施。(2)采用先进的成熟的技术。

(3)坚持开放性和标准化,统一网络协议。(4)坚持规范布线,考虑长远发展。(5)建立完善的网络管理体系。(6)易于使用和管理。

(7)有良好的分层设计,强调应用和服务。

1.5用户需求分析

1.5.1应用环境分析

校园网是一个不太复杂的应用环境,项目包括网络基础设施,应用平台,信息安全,教育资源等因素,因此,对网络的整体规划,建设和开发提出了要求,因此在规划时提出了“性能、安全、可靠、稳定”的校园网建设目标,本着结构化规划的建网思路,采用了千兆以太网解决方案,将校园网划分为“核心层—汇聚层—接入层”三个层次,在核心层采用了可堆叠的智能交换机,作为核心网络设备;在汇聚层采用了性能稳定的具有路由和交换功能的可堆叠网管10/100/1000M以太网交换机,在接入层采用了普通交换机。

1.5.2业务需求分析

校园网络概括起来有四个方面的典型应用:

(1)校园网是为学生学习活动服务的,是一种学习工具。校园网不但是学生与他人之间的交流工具,同时也是学习资源(教学资源库)的提供者,有利于学生进行探索式学习和协作学习。

(2)校园网是为教师的教学、科研活动和培训服务的,如提供教学资源、辅助教师备课,参与课堂教学活动和支持教师再学习活动等。

(3)校园网是为学校教育教学管理服务的,如辅助学校的教学教务管理、学生学籍管理、人事档案管理、财产管理等。

(4)校园网是沟通学校与外界的窗口,利用校园网既可以从校外获取各种教育信息,也可以向外发布各种教育信息。

综上所述,校园网的应用需求仍然可以概括为对教学过程、管理信息化、信息交流和资源共享的需求。1.5.3管理应用分析

管理需求分析是校园建网不可或缺的方面,网络管理是否按照设计目标提供稳定的服务,主要依靠有效的网络管理,高效的管理策略可以提高网络的运营效率。

需要对网络进行远程管理,远程管理可以帮助网络管理员利用远程控制软件管理网络设备,使网管工作更方便,更高效。

学校的网络管理员负责学校的网络管理工作,学校采用计费管理和安全管理。网络管理配置配置在校园网络网络中心,采用了易于管理的设备和布线方式。网络管理采用了LinkManager网管系统,它是一套基于Windows NT平台的高度集成、功能较完善、实用性强、方便易用的全中文用户界面网络管理系统。并选择了跟踪分析和处理网络运行的信息。1.5.4安全性需求分析

校园网安全需求分析要明确以下几点:

(1)校园网的敏感性数据的安全级别要高,其主要分布在办公楼

(2)由于现代操作系统的代码庞大,从而在不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如UNIX和Window NT/2000,其安全漏洞更广为流传。6

另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成安全隐患。操作系统自身的脆弱性将直接影响到其上所有应用系统的安全性。

(3)应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。(4)采用杀毒软件,或在对网络服务器中的文件频率的扫描和监测,也可以在工作站上用防病毒芯片和对网络目录及文件设置访问权限。

(5)采用了小型企业级百兆防火墙技术方案。集成内容过滤、邮件过滤,防止非法信息、恶意脚本及垃圾邮件;集成防拒绝服务网关,提供攻击检测及攻击抵御安全性内部网络之间、内部网络与外部公共网之间的互联,利用VLAN/ELAN、防火墙等对访问进行控制,确保网络的安全。

(6)校园网络与外界的接口,如通过Cernet或Internet的互联,在接入口处从外面引入的安全网络风险问题;

(7)在校园网络的主校区与分校区、办公区与生活区之间的互联,容易造成区域的安全风险问题;

(8)在校园网络内部,各个行政区域之间、信息中心的内部安全风险问题;(9)在园区网络中,通过Wlan、VPN等多种非传统接入手段,接入到校园网络中是所带来的安全风险问题。

(10)用户信息安全问题一直是IP网络中的讨论热点。事实上,在网络建设初期,用户对安全性可能要求不高,但是,随着用户数的不断上升和提供点服务种类不断增多,用户将会越来越多地考虑到信息的安全性。

用户信息的不安全性主要是由用户处于以太网环境中引起的,因此要保证用户信息的安全性,就必须实现以太网环境下的用户隔离,目前主要采用的技术为VLAN技术,VLAN技术是由IEEE802.3q和IEEE802.1q定义的,其基本思想是:对每一层上的设备,下行端口分别处于一个VLAN中,上行端口分别与每个端口处于一个VLAN中,传输的以太网帧为传统的以太网帧,不含VLAN ID,一方面 7

可以使网络支持的用户数不受VLAN个数的限制,另一方面静态分配IP地址时只需要给用户分配一个IP地址。1.5.5设备性能分析

硬件是架构校园网的基础,选择硬件产品时,需要选择兼容性好、扩展性强的设备,并且在选择过程中综合设备的性能价格等多方面的因素,而且该设备厂家必须能够提供良好的售前及售后服务,解除用户的后顾之忧。比如对中心设备一定要采用性能稳定、功能强大、安全的网络设备,服务器等存储设备也要采用高性能设备;还有在特定区域,如象图书馆等可能有大文件、图片等数据需要传输的地方也要应用性能较好的设备。

设备的可靠性:对于校园网络系统可靠性是十分重要的,尤其是设备自身必须具备相应的可靠性设计,若设备不具备则相应要通过网络结构的设计来弥补。设备整体性能:设备第二层/第三层交换能力,带宽,丢包率,Cos/QoS能力,访问控制能力,可靠性,配置管理能力,扩展能力等等。

1、校园网设计应该能满足以下条件:(1)网络应具有传递语音,图形,图象等多种信息媒体功能,二级以上交换机应支持组播功能。

(2)具备性能优越的资源共享功能,以及校园网中各信息点之间的快速交换功能。(3)由于大学校园网规模较大,教学与研究部门众多,如果所以信息点在同一冲突领域中,网上广播风暴就会使网络性能下降,中心系统交换机应支持VLAV和第三层交换技术,支持QOS,对网络用户具有分类控制功能,对网络资源的访问提供完善的权限控制,以提高网络的安全于性能。

(4)校园网于INTERNET网相连后,应具有“防火墙”过滤功能,以防止网络黑客入侵网络系统。

(5)能够对接入因特网的各网络用户进行权限控制和计费管理。

2、需求的流量类型:

(1)客户机/服务器数据(2)Web(3)Mail(4)多媒体教学,VOD,视频会议

(5)语音/传真(6)网络管理

3、需求的总目标:

先进性:由于网络技术的日新月异,更高的带宽和更先进的应用层出不穷,本校园网将在未来几年的运行中能达到应用需求的先进性,能在较长时期内达到业界的先进水平,保护用户的投资。现阶段则是能实现数据,语音,多媒体通信。可靠性:将要建设的校园网将是高可靠性,达到24小时不间断,无故障,稳定运行。网络的局部问题不能影响大网络的运行。

可扩展性:骨干节点设备的性能具有向上扩展的能力,以备将来更高带宽和应用的需要。

可管理性:整个校园网将采用集中式管理,能够监控网络的运行,并能找 出网络节点的故障所在,迅速恢复用户的应用。

安全性:由于整个大学的管理事务都将放在校园网上,不同部门的重要数据将要求绝对安全,可访问与不可访问将严格限制。校园网和互联网之间的数据流也将严格限制。

1.6校园网的基本功能

本网络除了能够实现文件打印服务、网络数据通信、校园网络管理系统等一般网络的基本功能外,外部网络还可实现基于Intranet/Internet的信息服务。提供Internet的访问、电子邮件服务等功能,如果需要还可提供远程访问的功能,同时可以在Internet上发布信息。

1、WWW服务。

用户可以在Internet 服务器上创建丰富多彩的Web主页,还可以创建动态的Web页面。包括各种多媒体应用。用户可以通过工作站远程监控Internet服务器的工作情况。通过工作站远程更新Web主页。并配置虚拟的工作目录和虚拟的WWW服务器。同时,用户还可以控制Internet服务器所占用的网络带宽。

2、电子邮件服务。

用户通过互联网收发电子邮件。设置管理员帐号进行用户信箱、信息存储、过滤等管理。

3、FTP服务。

用户通过网络对文件共享。

4、网络代理安全及计费管理

Internet的连接部分采用代理防火墙为贵单位Internet接入网络提供防火墙和计费服务。该防火墙集中了防火墙和计费功能。

5、数据存储。

由于各学校有大量的数据要进行存储,要满足具有扩展性,同时又有良好的性能,因此,我们建议磁带机存储,扩展起来相当方便,性能可靠。

6、虚拟局域网技术。

2校园网总体规划

2.1主干网络设计

以一台交换式千兆以太网作为校园网的主干设于实验楼上的机房里,按10M/100M交换式子网方式接入,分别连入办公室楼,教职工宿舍,教学楼等。校园网布线设计一般采用多级物理星型结构、点到点连接,任何一条线路故障均不影响其他线路的正常运行。网络采用分散式三层交换体系,二级交换机具有第三级交换能力,主干线路压力小,而且全部实现百兆交换入室。三级交换机可以堆叠,能将一个主干和桌面交换机组成一个整体,提供足够的交换口,可扩展性好。

从结构上看综合布线系统设计为三层网络布线。三层布线结构不但有效的减少了整个系统的故障率,增强了系统的稳定性和强健度,而且在充分保证每个信息端点的数据通信速度的同时,起到中心设备对下级或下下级设备的管理控制能力加强的优势。

2.2校园网的拓扑图

校园网的拓扑图,如图2.2 a所示:

图3.2 a校园网的拓扑图

校园网网络系统从设计上一般分为核心层、汇聚层和接入层三个部分;从功能上基本可分为网络中心、教学子网、办公子网、图书馆子网、宿舍区子网及后勤子网等。

(1)核心层:网络提供了骨干组件或高速交换组件核心层的功能主要是实现骨干网络之间的优化传输,负责整个校园网的网内数据交换。网络的功能控制最好尽量少在骨干层上实施。中心交换机:中心交换机应是路由交换机,支持主流的园区骨干技术,需具备较高的路由转发速率,最好是线速的。中心交换机应具有很高的交换背板容量和包转发率,如背板容量在100Gbps以上。

(2)汇聚层:汇聚层主要负责连接入层接点和核心层中心,汇聚各区域数据流量,必要时,作为网络冗余连接使用。同时,汇聚交换机还负责本区域内的数据交换。汇聚交换机一般与中心交换机同类型,仍需要较高的性能和比较丰富的功能,但吞吐量较低。

(3)接入层:接入层在整个网络中接入交换机的数量最多,具有即插即用的特 12

性。对此类交换机的要求,一是价格合理;二是可管理性好,易于使用和维护;三是有足够的吞吐量;四是稳定性好,能够在比较恶劣的环境下稳定工作。同时优先级设定和带宽交换等优化网络资源的设置也在接入层完成。网络拓扑结构采用分层式设计,共分三层:核心层,汇聚层,接入层。分层设计可以使整个网络自上而下具有很大的弹性,便于策略的维护和实施。(1)教学楼网络

本楼信息点较多,网络连接复杂,(2)办公楼网络

办公楼安装一汇聚交换机,该机一个端口通过光纤与网络中心相连,其余端口用于连接各楼层连接信息点的层交换机。(3)教职工宿舍楼网络

教师宿舍各楼通过光纤连接到网络中心机房,在教师宿舍配备100M交换机,教师宿舍楼的一个端口连接到中心机房的交换机端口,其余用于连接教师宿舍内的PC。

基于交换的层次结构图,如图2.2 b所示:

图2.2 b交换的层次结构图

2、层次化设计的优点可以总结为如下几点: 可扩展性:因为网络可模块化增长而不会遇到问题;

简单性:通过将网络分成许多小单元,降低了网络的整体复杂性,使故障 排除更容易,能隔离广播风暴的传播、防止路由循环等潜在的问题;

设计的灵活性:使网络容易升级到最新的技术,升级任意层次的网络不会对其他层次造成影响,无需改变整个环境。

可管理性:层次结构使单个设备的配置的复杂性大大降低,更易管理。

2.3主干网网络技术选型

在校园网络的建设中,主干网选择何种网络技术对网络建设的成功与否起着决定性的作用。选择适合校园网络需求特点的主流网络技术,不但能保证网络的高性能,还能保证网络的先进性和扩展性,能够在未来向更新技术平滑过渡,保护用户的投资。

根据招用户要求,我们主干网络可选用千兆以太网技术。目前流行的局域网、城域网技术主要包括以太网、快速以太网、ATM(异步传输模式)、FDDI、CDDI、千兆以太网等。在这些技术中,千兆以太网以其在局域网领域中支持高带宽、多传输介质、多种服务、保证QoS等特点正逐渐占据主流位置。

2.4逻辑网络设计

2.4.1划分vlan 的必要性

为了提高网络的传输效率,增强网络的稳定性,缩小广播区的范围,减小刚播风暴对网络通信质量的影响,通过具有划分“虚拟局域网vlan”功能的交换机来实现是最佳的解决办法。另外一个重要运用是:通过交换机划分不同的vlan 能够起到隔离不同部门的作用,Vlan间的通信需要通过路由器或网桥,从而提高了一些需要高安全性的部门网络安全性。

一、划分vlan的方式

一般划分vlan的方法大概有以下四种:(1)基于交换机的物理端口的划分。(2)基于ip地址的划分。(3)基于MAC地址的划分。(4)基于组播的vlan划分。

根据实际情况,针对本方案,我们选择了基于端口的划分方法。该方法虽 14

然在网络管理员在划分vlan的时候比较麻烦,但是对校园网这种多用户的网络环境来说相对安全和并且容易配置和维护。

二、VLAN划分的好处:

1.隔离广播。划分虚拟子网后,所有广播将局限在本VLAN子网内,从而有效的提高了网络整体的有效带宽,隔绝了网络的广播风暴。

2.方便的工作组划分和管理。划分虚网后,对工作组的划分不再局限于他们的物理位置,而可根据他们的功能进行划分,从而实现网络物理结构和虚拟子网的无关性。

3.增强网络安全性。由于各VLAN子网在逻辑上的独立性,可对各虚网按实际情况分别定义安全策略,有效的避免非法入侵,提高个虚网的安全性。4.VLAN可以减少移动及变改的花费;

5.VLAN建立的虚拟工作组可以提供方便管理的可能; 6.一种资源;

7.可以属于不同的VLAN,减少对广播的路由,防止局域的网络风暴的产生; 8.更高的安全性,可以在局域中建立安全屏障,分割安全等级; 9.高性能,低延迟,提供比路由器高得多的速率,却有更低的价格;

三、IP地址的规划策略

结合实际情况,该方案中我们选用C类IP地址。C 类IP地址适合多子网,而每个子网的主机数量最多不能超过255台。其特点正适合校园网这种多用户多子网的网络环境。2.4.2 Ip地址和VLAN划分

在构建基于TCP/IP 的校园网络时,IP 地址的选择是根据校园网络规模大小从以下三类国际Internet 组织公布的私有网段中产生,这些范围内的IP 地址不在Internet 上传输,是专门提供给校园用来建设内部网络(Intranet):

A 类私有IP: 10.0.0.0 -10.255.255.255 B 类私有IP: 172.16.16.1-172.16.30.254 C 类私有IP: 192.168.0.0-192.168.255.255 15

从以上分类可以看出,A 类私有IP 数量最多达到2^24 个,B 类最少为2^16*254个,C 类居中为2^16 个IP 地址。根据网络规模的大小和不浪费IP资源方面考虑,本局域网选用C 类私有IP 来规划TCP/IP 设计为宜。

校园网部门ip地址分配如下所示 名称 IP网段

行政办公一号楼 192.168.1.1~192.168.1.100 行政办公二号楼 192.168.1.101~192.168.1.201 计算机楼一楼 192.168.2.1~192.168.2.254 计算机楼二楼 192.168.3.1~192.168.3.254 计算机楼三楼 192.168.4.1~192.168.4.254 一号教学楼 192.168.5.1~192.168.5.60 二号教学楼 192.168.5.61~192.168.5.254 图书馆 192.168.6.1~192.168.6.254 实验楼 192.168.7.1~192.168.7.254 教工一区 192.168.8.1~192.168.8.254 教工二区 192.168.9.1~192.168.9.254 网络中心机房 192.168.0.1

子网掩码 网关

255.255.255.0 192.168.1.0 255.255.255.0 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0 192.168.4.0 255.255.255.0 192.168.5.0 255.255.255.0 192.168.5.0 255.255.255.0 192.168.6.0 255.255.255.0 192.168.7.0 255.255.255.0 192.168.8.0 255.255.255.0 192.168.9.0 255.255.240.0 192.168.0.0 2.4.3 VLAN技术

网络交换机提供虚拟专用网的组建服务。各部门可以在网络的基础上构筑部门自己的专用网和专门的服务即统一的网络平台。在统一的网络平台上,各部门可以规范自己的业务流程和办事程序,统一资源规划、资源管理,统一网络建设。例如各部门可以根据自己业务的流程组建专门的虚拟网。这种“虚拟”的专用网具有和“实际”的专用网同样的速率、带宽和安全性,但建网成本要低得多。虚拟专用网之间完全隔离,保证了信息传输的安全性和可靠性。虚拟网技术为部门 16 的搬迁、扩展、重组提供了连网的方便,虚拟网的重新组合弥补了物理地址的改变所带来的麻烦。

虚拟网络(VLAN)是将局域网内广播域逻辑地划分为若干子网。在一个交换局域网中,所有局域网段通过交换机连接在一起,路由器连在交换机上(如果是三层交换机,则不需路由器),可以按网段和站点的逻辑分组形成广播域,通过在局域网交换机内过滤广播包,使得源于特定虚拟局域网的信息包仅传送到那些也属于这个虚拟局域网的网段上。

虚网之间的寻径由路由器完成,本方案采用的就是具有路由寻址功能的路由交换机。

虚网建立以后,能有效地控制网络的广播风暴,减少不必要的资源带宽浪费,并能随着校园网规模发展和调整改变通信流的模式。

3网络设备

3.1路由器

路由器是工作在IP协议网络层实现子网之间转发数据的设备。路由器内部可以划分为控制平面和数据通道。在控制平面上,路由协议可以有不同的类型。路由器通过路由协议交换网络的拓扑结构信息,依照拓扑结构动态生成路由表。在数据通道上,转发引擎从输入线路接收IP包后,分析与修改包头,使用转发表查找输出端口,把数据交换到输出线路上。转发表是根据路由表生成的,其表项和路由表项有直接对应关系,但转发表的格式和路由表的格式不同,它更适合实现快速查找。转发的主要流程包括线路输入、包头分析、数据存储、包头修改和线路输出。

路由器是互联网的主要节点设备。路由器通过路由决定数据的转发。转发策略称为路由选择(routing),这也是路由器名称的由来(router,转发者)。作为不同网络之间互相连接的枢纽,路由器系统构成了基于 TCP/IP 的国际互连网络 Internet 的主体脉络,也可以说,路由器构成了 Internet 的骨架。它的处理速度是网络通信的主要瓶颈之一,它的可靠性则直接影响着网络互连的质量。因此,在园区网、地区网、乃至整个 Internet 研究领域中,路由器技术始终处于核心地位,其发展历程和方向,成为整个 Internet 研究的一个缩影。

3.2交换机

交换机,也称交换式集线器,是专门设计的,使各计算机能够相互高速通信的独享带宽的网络设备。作为高性能的集线设备,随着价格的不断降低,交换机已逐步取代了集线器而成为集线设备的首选。由交换机构建的交换式网络系统不仅拥有高速的传输速率,而且交换延时很小,使得信息的传输效率大大提高,适合于大数据量并且使用非常频繁的网络通信,被广泛应用于各种类型的多媒体和数据传输网络。交换机具有很强的网络管理功能,它能自动根据网络通信的使用情况来动态管理网络,因为交换机采用了。

交换机是工作在OSI参考模型的第二层—数据链路层上的网络设备,它使用的是地址MAC地址。主要有三个功能:地址学习、环路避免和转发/过滤决定。综上所述,交换机的多个端口可以连接多个相同类型的子网,它可以在多对端口之 18

间同时实现数据帧的高速转发,帧转发速度是网桥的10倍以上.另外,现代的交换机还可以设计用于OSI参考模型第三层或更高层的交换。由于无与伦比的高性能,目前交换机已经成为网络互联的最佳设备,得到了日益广泛的应用。

3.3防火墙

防火墙有软件防火墙和硬件防火墙两种。软件防火墙是安装在计算机平台的软件产品,它通过在操作系统底层工作来实现网络管理和防御功能的优化。硬件防火墙的硬件和软件都单独进行设计,有专用网络芯片处理数据包。同时,采用专门的操作系统平台,从而避免通用操作系统的安全性漏洞。并且对软硬件的特殊要求使硬件防火墙的实际带宽与理论值基本一致,有着高吞吐量、安全与速度兼顾的优点。

3.4服务器

对于校园网办公OA或数据库之类的服务器,应当选择高性能服务器。如果没有部门级服务器,可以将两台甚至多台工作组服务器制作为群集,提高网络服务性能。当服务器的性能不能满足网络访问需要时,可以利用已有的多台低配置服务器构建服务器群集,或者利用软件、硬件等方式实现服务器的负载均衡,既可以提高服务器的整体处理性能,又可以有效地延长服务器的使用寿命。

1、服务器选型: 1)部门级服务器 2)工作组级服务器

2、方案特点: 1)高稳定性和高可用性 2)方便的管理 3)更省机房空间 4)扩展性强 5)较高的冗余度

4网络管理及网络安全

随着校园网的不断发展和应用,网络管理和安全防范问题也越来越复杂。网络是否能真正发挥效益还要看网络的管理。学校必须有网络管理员。为此,专门设立了网络管理中心,负责网络管理系统的建立和应用、线路和站点的监测、通信设备管理、全局目录管理、用户和文件管理及收费管理、用户培训等。同时,利用网管中心,可以方便地采取各种安全性措施,控制通信。内容可分为下列6项:

(1)、系统管理随时掌握网络内任何设备的增减与变动,管理所有网络设备的设置参数。当故障发生时,管理人员得以重设或改变网络设备的参数,维持网络的正常运作。

(2)、故障管理为确保网络系统的高稳定性,在网络出现问题时,必须及时察觉问题的所在。它包含所有节点动作状态、故障记录的追踪与检查及平常对各种通讯协议的测试。

(3)、效率管理在于评估网络系统的运作,统计网络资源的运用及各种通讯协议的传输量等,更可提供未来网络提升或更新规划的依据。

(4)、安全管理为防范不被授权的用户擅自使用网络资源,以及用户蓄意破坏网络系统的安全,要随时做好安全措施,如合法的设备存取控制与加密等。(5)、计费管理了解网络使用时间,能针对各个局部网络做使用统计。一则可作为使用网络计费的依据,更可作为日后网络升级或更新规划的参考。(6)、信息管理网络上的信息分成两部分,一是由管理员放置的信息,它们的品质一般较高;另一部分是由用户放置的,可能会有一些问题,要对这部分信息进行管理。

为保证学校网络的正常运行,学校必须制订网络公约,大家来遵守,人人有责任来维持学校计算机网运作。各网络终端都要建立奖罚制度,落实责任人,建立各教研组管理制度、各班级管理制度,让一系列行之有效的制度来保证网络的运行。

结 论

在网络信息时代的今天,面向新的需求和挑战,为了学校的科研、教学、管理的技术水平,为研究开发和培养高层次人才建立现代化平台,Intranet/Internet技术的高速多媒体校园网。整个高速多媒体校园网建设原则是“经济高效、领先实惠”,既要领先一步,具有发展余地,又要比较实惠。校园网是集计算机技术、网络技术、多媒体技术于一体的系统,能够最大限度地调动学生对教学内容的参与性以及积极性。

致 谢

本文的研究工作是在蒋漪涟老师的精心指导和悉心关怀下完成的,在我的学业和论文的研究工作中无不倾注着各位老师辛勤的汗水和心血。蒋漪涟老师认真负责的工作态度、严谨的治学风格,使我深受启发;和同学们之间的相互探讨也使我获益匪浅。所以我再次感谢老师和我的同学们。

参考文献

7.计算机网络毕业论文 篇七

近年来, 在以职业素质教育为核心的高职教育中, 毕业实习工作越来越受到教育部门的重视。高等职业技术教育的职业属性要求高职学生必须具有较强的理论联系实际和综合技能等能力[1]。以就业为导向, 积极做好毕业实习工作, 对于树立学生的择业观、提高学生职业能力有着深远的意义[2]。高职院校招生规模日益加大, 每年参加校外毕业实习的学生人数也逐年增加, 学校对实习教学的管理难度也越来越大。由于存在着实习生分布区域比较分散、学校指导老师数量相对不足、教学科研任务繁重等问题, 实习指导老师不可能做到像集中定点实习那样在学生身边随时进行指导[3]。教师与学生、企业带教师傅之间的传统沟通方式一般是纸质报告、电话和电子邮件等, 缺乏时效性和操作性。因此, 指导老师和辅导员通过走访、电话、短信等传统的管理模式已经不能够适应现代教育管理的需要[4], 毕业实习教学管理效率受到了很大的制约。本文提出了基于网络的毕业实习管理系统的设计方案, 该系统有助于各方参与者对整个实习过程进行有效管理和综合指导, 提升沟通协调效率, 提高教学质量。

1 系统体系结构设计

由于使用本系统的用户地域分布比较广, 计算机能力水平参差不齐, 同时大部分实习生没有专用的计算机, 所以本系统采用基于网络的B/S架构。系统由系统数据库和Web应用程序两部分组成。Web应用程序通过对系统数据库的数据进行增删读写操作, 实现业务功能, 系统数据库存储Web应用程序的运行结果。

本系统的体系结构包括基础应用层、数据存储层、数据接口层、系统服务层、业务应用层和用户接入层六个层次以及系统管理、信息安全两个体系。基础应用层指系统的网络基础平台、应用服务器、存储服务器、数据库服务器以及相应配套的灾备系统;数据存储层提供了整个系统的数据信息存储, 包括数据库管理系统及业务数据库、文档数据、日志审计数据和运维监控数据库系统等;数据接口层是在数据存储层的基础上实现数据操纵和文档控制等功能, 向系统服务层提供统一的访问接口;系统服务层是将各类通用处理和控制逻辑封装为基础的系统服务, 包括工作流管理服务、数据访问管理和文档管理等功能;业务应用层包含了各种业务应用和服务模块, 是业务管理的操作平台;用户接入层则采用浏览器来展示业务系统的用户交互界面。系统管理和信息安全体系贯穿了基于网络的毕业实习管理与模糊评价系统的各个层面, 为各个层次提供了必要的基础保障, 包括系统运维管理保障、系统异常处理、安全措施保障与安全技术保障等。

2 系统功能模块设计

毕业实习管理系统的功能模块主要分为通用操作、实习生操作、指导老师操作、辅导员操作和管理员操作五个功能模块, 其功能结构见图1。

(1) 通用操作模块:包括资料管理、实习交流、消息互动、资料下载等功能, 是所有用户的共有功能, 满足用户在系统里进行操作的基本要求, 是用户之间沟通的基本桥梁;

(2) 实习生操作模块:主要有实习任务和毕业论文操作模块, 包括了实习过程中最核心的几个实习过程, 例如提交实习计划、提交实习月报与总结、提交毕业论文进度计划、提交毕业论文开题报告和提交毕业论文等内容;

(3) 指导老师操作模块:主要有实习指导和毕业论文评价模块, 是校内指导老师了解实习生情况, 进行实习指导和评价的工作平台, 包括评价实习月报、评价毕业论文进度计划、评价毕业论文开题报告、评价毕业论文、提交实习指导计划等内容;

(4) 辅导员操作模块:主要有实习学生管理和实习表现评价模块, 是辅导员进行实习管理的工作平台, 包括班级管理、维护和导入实习生信息、评价实习表现等内容;

(5) 管理员操作模块:主要有账户信息管理和实习活动管理模块, 是整个实习管理操作中的初始化和基础模块, 包括学院管理、实习活动管理、评分策略设置、通知公告管理等内容。

系统中还包括了数据查询统计与分析、数据维护和日志管理等其他必要的支持功能。所有的功能模块形成一个有机整体, 不仅支持了日常的毕业实习管理工作, 还能进行一定程度的数据统计和分析。

3 数据库设计

软件系统的数据库设计十分重要。数据库设计是指对于一个给定的应用环境, 构造最优的数据库模式, 建立数据库及其应用系统, 使之能够有效地存储数据, 满足各种用户的应用需求[5]。良好的数据库设计能使数据存储变得规范, 易于使用。本系统的数据库主要包括以下几类表:

(1) 人员信息:主要有实习生、指导老师、辅导员和管理员信息表, 主要字段有姓名、性别、学院、电邮、电话和工号 (学号) 等;

(2) 实习信息:主要有实习企业和实习岗位表, 储存了实习企业名称、性质、规模、联系人、岗位名称和岗位要求等相关内容;

(3) 实习总结和毕业论文:主要包括月 (周) 报总结表和毕业论文表, 存储了撰写人、月 (周) 报时段、提交时间、标题、摘要、正文、附件和评价 (得分) 等相关内容;

(4) 系统管理:主要包括了账户信息表、各类参数表和日志表等。

4 结语

基于网络的毕业实习管理系统的设计核心就是促进实习管理、指导和评价方式从单一型向多样化转变。通过网络畅通沟通指导渠道, 多样化管理和评价手段, 既为学生提供各类文档资料、思想学习和实习材料的总结汇报平台, 也为教师提供评估、指导和有效沟通的平台。同时, 系统也可以有效记录评价考核过程, 形成最终评价结果, 并将评价结果进行分析加以利用。

本系统通过了应用测试和实践检验, 其应用实现了毕业实习管理与评价工作的信息化、规范化和自动化, 满足了广大师生对毕业实习教学协作的要求, 加强了各方参与者之间的沟通, 提高了工作效率, 使毕业实习教学的过程管理更加细致严密, 取得了良好效果。

参考文献

[1]马琴.基于Web的高职学院顶岗实习管理系统的设计思考[J].电子世界, 2013 (22) :166

[2]刘伟鑫.基于B/S架构顶岗实习管理平台的设计与实现[D].华南理工大学, 2013

[3]陶锋, 王志俊, 朱协彬, 张海涛.高校毕业实习若干问题及对策探讨[J].中国电力教育, 2014 (05) :191-192

[4]关艳魁, 王丹.基于网络的顶岗实习指导和质量监控管理系统的设计与实现[J].工业技术与职业教育, 2012 (02) :34-36

8.计算机网络毕业论文 篇八

关键词:就业形势;职业能力;就业观

中图分类号:G712 文献标识码:B 文章编号:1002-7661(2014)23-021-01

在对我院五个专业的毕业生的跟踪调查中,调查组共发出问卷共150份,目前回收的有效问卷120份,以下是这次活动调查报告:

一、调查内容

1、毕业生个人基本情况2、毕业生对学院教学工作的评价3、毕业生对学院管理的评价及建议4、单位对毕业生和学院的评价及建议。

二、调查结果

1、毕业生个人基本情况

(1)60%的毕业生在民营企业工作,5%的毕业生在外资企业工作,其次是合资企业,很少有人在国有企业上班。仅3.33%在单位担任业务骨干,其他一般为普通职工。超过一半人的工资在2000——3000元之间,20%人的工资在3000元以上,低于2000元仅占6.67%.近六成的毕业生所从事的工作与自己所学专业比较对口,毫不对口只有12%.约一半的毕业生的工作是学院推荐的。同学介绍、个人自荐和供需洽谈各约占10%,亲朋介绍有20%。就选择单位而言,大部分更看重是单位的效益和专业对口,分别占30.10%和39.10%,在乎个人薪酬福利的占14.29%,较少的人关注单位知名度。在校期间获得英语应用A级证书的有92.05%,获得国家英语四级证书的占13.51%,获得计算机一级证书的占98.2%,二级证书的占22.7%,获其他证书的占29.73%,认为作用最大的是计算机二级证书和英语应用A级证书。

2、毕业生对学院教学工作的评价 (1)绝大部分的同学认为学院的办学指导思想基本明确,仅4%的同学认为不明确,其他的占6%。87%认为学校的基本教学设施基本满足教学要求,5%的人认为不能满足教学要求。对于专业设置,20%的同学认为非常合理,40%的同学认为合理,30%的同学认为基本合理,认为不合理的占10%。37%的同学认为学校开始的课程合理,41%的同学认为基本合理,其他的占22%。33%的认为学校的教学方法和教学手段合理,49%认为基本合理,其他的占16%.

3、毕业生对学院管理的评价及建议。大部分人认为学校管理是关心加爱护,12%的同学认为学校管理严而有理有情,还有少部分的人认为比较松。在校期间,超过一半的人认为自己的人际交往能力、自学能力、计算机应用能力和专业实践能力等方面素质对目前的工作有较大帮助,部分人也认为组织管理能力和社会活动能力也在某些方面凸显重要性。另较多人觉得在校大学生应加强培养自身的心理素质和身体素质,学习一些实用文写作和口头表达能力。学校应加快学校内部的硬件设施和软件设施的建设,注意学风校风建设,提高学校综合实力。

4、单位对毕业生和学院的评价及建议。参与填写调查表的单位为国有企业、民营企业、私营企业和其他企业,所占比例分别为32%、27%、35%、10%。51%的单位对我院毕业生的整体印象为优,35%的单位对我院毕业生的整体印象为良好,对我院毕业生的整体印象中等或较差的各约占7%。单位对我院毕业生非常需要和比较需要的皆占40%,一般性需要和不需要的单位皆占10%。各单位认为我校毕业生敬业精神总体非常好,专业知识较强,实践能力比较好,创新精神一般,组织和管理能力和团队合作意识较强,外语水平和计算机水平一般,综合素质与能力和诚实守信一般,90%以上都能胜任工作。各单位对我院毕业生的使用情况为70%专业对口,普遍认为我院毕业生在心理素质、组织管理能力、人际关系和其他方面素质存在问题。在知识和技能方面,缺乏实践能力、创新能力和其他。单位录用我院毕业生主要通过直接到高校挑选,其次是学生上门求职。单位在阅读个人简历最重视的是所学专业、社会经历和本人自我评价,面试时最重视的是精神面貌、专业水平和道德素质。

三、调查结果分析

通过本次毕业生跟踪调查,综合毕业生和用人单位反馈的问题和意见,为提高教学质量,加快学校的建设和发展,培养高素质的人才,我们需要在以下几个方面继续加强工作。

1、坚持和加强素质教育 当前我国的高等教育正向大众化教育过渡。大众化高等教育的结果之一,就是毕业生剧增,就业分配会愈来愈难。学生必须全面提高自身的综合素质,才能在社会激烈的竞争中立于不败之地,这就要求学校坚持和加强素质教育。要通过书本内外、课堂内外、学校内外等多种途径,培养和提高学生的综合素质。正如本次调查的结果一样,毕业生很少反映自己的专业知识不够用,而是反映自己的综合能力、综合素质方面不够突出。

2、加大力度进行教学改革。素质教育是一项以知识传授、方法训练、能力培养和精神陶冶为实践内容的综合性系统工程,素质教育观念必须贯穿于专业教育、学科教育,促进学生综合素质的全面发展。首先要继续进行专业结构和课程设置的改革。其次,素质教育要从教学内容、方法与手段上得到充分的体现。

3、精心组织多种学生活动,培养和锻炼学生的多方面能力。部分毕业生反映,大学的生活就是读书,很少接触社会。学生综合能力的培养,既有赖于其自身对知识的探求,更有赖于其自身精神和行为的磨练和修养。事实表明,学生活动有利于培养学生的集体主义精神、团队合作精神、开拓创新精神,有利于培养学生的各方面能力,提高学生的总体素质。要精心组织学生开展诸如社会调查、社会服务以及各类文娱、体育活动,融素质教育于活动之中;各类活动应注意考虑与专业培养相结合,同时要注重发挥学生个体的不同特点,力求做到让学生人人积极参与、人人从中受益。

参考文献:

上一篇:游青岛崂山英语作文下一篇:小麻雀教学课件