网络安全教学设计汇总十篇

时间:2023-05-31 15:01:54

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全教学设计范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全教学设计

篇(1)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)31-0107-03

1 引言

网络安全课程本身原理部分晦涩难以理解,实验部分涉及技术众多,涵盖多个专业课程的知识点,因此也是一门与其他学科交叉性极强的实践性课程。根据学科特点和岗位能力培养目标,从基本学情出发,研究设计了符合教学目标和学生认知特点的教学方案,有效完成了教学任务,提高了学生的学习能力

2 教学基本情况分析

网络的便捷带给用户很多网络使用效率的困扰,包括带宽拥塞、关键应用的服务质量QoS无法保障、病毒请求消耗带宽、网络攻击导致服务中断等问题。上网行为管理作为网络安全管理的重要内容,能够实施内容审计、行为监控与行为管理,同时可以动态灵活控制网络速率和流量带宽,很好地满足各行业网络安全管理的需要。

同时,上网行为管理也是计算机技术专业的“网络安全与运维”典型工作任务中的一个技术技能训练单元。在专业职业岗位需求分析的基础上确定了本实训单元的技术技能训练要求。课程内容根据《网络安全与防护》课程标准中制定,同时参考了神州数码网络安全岗位认证系列教材的相关内容。我们依据技术技能人才培养方案,立足地区网络安全管理人才需求,结合学院现有设备优势,将实训的内容设计为上网行为管理的基本概念、常用设备及架构、校园网络上网行为管理的规划与实施、上网行为管理的日常运维与分析四个部分[2]。

教学对象是高职高专二年级学生,已经具备计算机网络基础知识、路由与交换、局域网组建等相关知识和技术技能。但尚未达到网络安全运维的实践能力要求,隐形知识也有待显化。从往届生的学习情况来看,课后对知识的复习巩固性练习积极性不高。尤其是对动手配置的内容,很多同学只能按照教材按部就班地进行,不善于思考,只限于对配置操作的记忆。因此结合技术技能人才培养要求,我们以职业技能训练和岗位能力培养为教学组织原则,结合案例分析、实际操作、模拟现场、课后实践等多种方式进行实践内容教学,充分利用实训室现有网络设备和各类信息化教学平台和手段,突出“以学生为主体”和“学做合一”的特点,完成本次教学任务。

基于以上分析,教学目标确定为三方面。首先是知识目标。要求学生掌握上网行为管理的基本概念,熟悉上网行为管理常用设备,了解此类设备的关键技术,熟悉上网行为管理常用架构。二是技能目标,学生能够规划校园网络上网行为管理方案,能够实施上网行为管理方案,能够对常见设备进行运维管理及分析。三是素养目标方面,希望学生具备安全操作意识,有用良好合作协调能力、自我学习能力和创新和应变能力[3]。

3 教学设计

3.1 课前活动

为了培养学生的自我学习和自我管理能力,同时利用网络教学平台突破空间限制,扩展师生互动范围,提升学生个性化和差异化的学习体验。教师会在课前上传课前任务书、学习资源、考核标准到超星网络教学平台,并通过该平台预学习任务;同时,通过超星移动APP、QQ群、微信预习通知;教师收到学生的课前测验结果后,及时批改测验结果,了解不同学生的认知基础的差异,灵活调整课堂教学策略,适当调整教学方法。学生收到预习通知后查看任务书;针对本单元中用到的各类硬件设备,提前调研其性能及技术参数;同时学生可以利用实验室的环境设备进行安全的探索操作;完成课前预习报告后学生提交到超星网络教学平台并在平台上独立完成课前评价表的填写。

3.2 课堂活动

课堂教学部分,教师首先创设教学情境,设计出三个教学活动,引导学生分组讨论,完成实验环境的搭建,从而引出本单元学习内容;然后教师利用奥易课堂教学软件下发任务书,并做出简要说明。在学生完成过程中针对个别学生的提问做差异化指导,通过奥易教学软件统一监控。最后教师引导学生总结归纳本单元课堂教学的主要内容和实验思路、故障分析解决思路。

与此同时学生要完成一下工作。首先针对创设情境,分组讨论、展开头脑风暴并总结表述讨论结果,复习已有知识技能,独立完成实验环境的搭建;其次结合下发的任务书,组员间讨论分析项目的需求,检查项目实施的环境及准备工作是否完整。然后讨论制定项目计划,确定项目实施的方案;第三观看教学视频,独立完成9个任务的实施和验证;第四针对拓展任务,分组讨论,分析问题,提出解决方案,给出实施计划,确定实施方案;第五划分不同角色,组员间协作完成拓展任务的实施和验证;拓展任务结束后,其中一组简要汇报任务的完成情况,由师生对其共同点评;接下来学生结合教师给出的新的网络场景,分析总结出常见上网行为管理时有可能出现的网络问题,以及常见的分析和解决方法;最后独立完成课堂评价表的填写。

篇(2)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0037-02

1 前言

本文首先给出一个企业网安全访问控制工作情境,以实现该工作任务为主线,以Packet Tracer仿真软件为实现平台,设计整个教学过程,包括ACL工作原理及配置,应用标准和扩展ACL的具体应用。

2 任务导入

公司有四个部门,分别是技术部、销售部、财务部、经理部,组建网络如图所示,为了安全起见,公司领导要求:

1)技术部、销售部不能对财部进行访问,但经理部可以访问财务部。

2)要求FTP服务器供公司内网员工专用,外网用户不可使用。

3 任务分析

要完成该工作任务,首先应网络基本配置,实现网络联通,在此基础上配置ACL,实现网络访问控制。

4 任务实现

4.1 ACl简介

ACL是一个路由器配置脚本,根据分组报头中的条件控制路由器允许还是拒绝分组。

ACL分为两大类,标准ACL和扩展ACL,标准ACL仅以源IP地址作为过滤标准只能粗略的限制某一大类协议。扩展ACL以源IP地址、目的IP地址、源端口号、目的端口号、协议号作为过滤标准,可以精确的限制到某一种具体的协议。

4.2 网络配置

1)定义ACL

标准访问列表的创建根据 “动作”+“源地址”,即允许谁,拒绝谁的方法来创建。

4.4 网络测试

没有配置ACL之前,所有主机都可以互相ping通,外网主机可以登录内网ftp,配置ACL之后,只有经理部主机可以访问财务部主机,技术部、销售部都无法访问,外网主机无法访问内网ftp服务器,内网主机可以,说明任务完成。

5 结束Z

Packet Tracer是思科公司开发一款模拟软件,能比较真实的模拟计算机网络中的网络配置。本文利用Packet Tracer软件可以仿真现实中的网络工程项目,本次教学设计,首先引入工作情境,以该工作任务实现展开教学,包括ACL工作原理、配置与测试。通过该项目的学习,提高了学生自主学习能力及动手实践能力,加深了学生对网络基本概念和基础理论知识的理解。

参考文献:

[1] 思科网络学院教程:网络基础知识[M].中国思科网络学院,译.人民邮电出版社,2009.

[2] 思科网络学院教程:路由协议[M].中国思科网络学院,译.人民邮电出版社,2009.

篇(3)

“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。

 

1 教学设计

 

新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。

 

1.1 教学内容

 

在设计教学内容时,围绕着四部分知识目标开展设计:

 

(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。

 

(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。

 

(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。

 

(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。

 

以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。

 

在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。

 

在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。

 

1.2 教学方法

 

在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。

 

同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。

 

1.3 教学手段

 

在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。

 

计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。

 

2 应用效果

 

在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。

 

2.1 课堂效果

 

在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。

 

2.2 课程及格率

 

通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。

 

3 结 论

 

篇(4)

中图分类号:G642 文献标识码:A

Life Safety Education Network System Construction and the Reform of Teaching Based on the Theory of Situated Learning

HAO Haitao, ZHANG Yingying, LI Guangcun

(Dept. of Sports Military, China Jiliang University, Hangzhou, Zhejiang, 310018)

Abstract Based on the situated learning theory as a guide, developing College Students' life safety education system based on WEB, it establishes the theoretical classroom teaching mode of college students life safety based on situational learning theory. it would play a positive role in improving college students' comprehensive ability with survival attitude, consciousness of existence , methods to understand the security risks , elusion and of escaping ,establishment of scientific living values.

Key words situated learning theory; life safety; network system; system development; teaching design

0 前言

社会发展不断向教育领域提出新的课题,为此,国家建议开展学生安全自护意识与能力教育,而且将每年3月的最后一周的星期一确定为“学生安全日”,并要求学校都要有自己的安全教育守则。

生命安全教育是一个要求教育者必须言传身教的过程,受教育者只有通过亲身体验和进行技能训练,才能在灾难来临之际减少恐慌,正确地应对险情,避免生命安全受到伤害。综观目前制约生命安全教育的诸多问题中,一方面是生命安全教育资源十分匮乏,近年来一些学校尝试开发网络和多媒体教育资源来实施生命安全教育,但从目前所开发的教育资源来看,系统功能较少,且主要适用于小学生,适用于大学生群体的同类项目开发较少。另一方面,随着网络资源开发与利用的兴起,网络环境下的学习质量和成效成为制约现代网络教育可持续发展的瓶颈,网络学习迫切地呼唤着新的教育思想和新的教育理论指导。情境学习理论作为一种新兴的学习理论,强调知识与情境之间的动态相互作用过程,有效促进学生主体性的充分发挥,顺应了网络学习的要求,展示其广阔的应用前景。因此,如何在情境学习理论指导下有效地推进生命安全教育系统建设和教学改革,是广大教师值得探究的重要课题。

1 情境学习理论及其对生命安全教育的启示

1.1 情境学习理论概述

(1)知识观。情境学习理论认为,知识是基于社会情境的一种活动,是个体与环境交互作用过程中建构的一种交互状态,是一种人类协调一系列行为,去适应动态变化发展的环境的能力。(2)学习观。情境学习理论认为, 学习的实质是个体参与实践,与他人、环境等相互作用的过程,是形成参与实践活动的能力、提高社会化水平的过程。学习过程不是简单的传输和接受,而是一个社会性的实践过程,是在真实的情境中完成知识建构的过程。由于情境问题的复杂性,情境学习理论倡导在学习过程中要建立实践共同体,强调成员主动参与,共同承担责任,进行积极的良互,达成认知成长、意义协商、身份建构的学习目标。(3)教师观。情境学习理论要求教师转换角色,认为教师不再是知识的传授者,而是促进者。在教学过程中,教师是共同体中的一员,是学习伙伴,必要时甚至要向学生学习。(4)评价观。传统的评价机制往往脱离真实情境,强调最终学习结果,而忽略评价学习者在学习过程中可能得到的成长与发展。而情境学习理论的评价注重真实情境中的真实任务的评价,强调在真实的问题解决过程中评价学生的探究能力与实践活动能力,注重学生的成长和发展的评价。

1.2 情境学习理论对生命安全教育的启示

(1)以学习者为中心,开发有效的教育资源,创设良好学习情境;(2)转变教师角色,适应现代教育技术环境下的生命安全教育需要;(3)通过实践共同体的构建,创设良好的合作学习环境,激发学习动机;(4)采用基于真实情境的多元评价方法,并让学生能够理解情境理论的评价标准与评价结果。

2 大学生生命安全教育网络教学系统建设

2.1 基于情境学习理论的生命安全网络教学系统设计原则

(1)针对性原则。网络教学系统资源是生命安全课堂教学的延续和扩充,针对性的学习情境,是为了让学习者在不同的情境中获得不同的学习体验,其最终目标还是为了促进学习目标的实现。因此,生命安全教育系统的情境设计是否具有针对性,对教学目标的完成至关重要。(2)真实性、互动性原则。生命安全教育的过程是一个通过真实体验、实践及与教师或其他学习者互动的过程。因此,创设互动性强的真实情境和真实的活动,将有利于生命安全教育的实施。(3)活动性原则。生命安全网络教学系统资源的开发,并不只是简单地将学习内容简单地移植到网络系统上面来,而是应该将问题置于整体的、具体的环境中,让学习者经过一种探索和实践的过程,去掌握生命安全教育的知识和技能。(4)问题性原则。问题情境能有效地激发引发学习者的学习兴趣和积极性,生命安全教育的本身就是要让学习者在不断的解决问题的实践中提高自身能力。因此,网络教学系统的设计开发要围绕问题情境的创设。

2.2 生命安全教育网络教学系统结构

依据高校生命安全教育的开展情况,确定生命安全教育网络系统采用基于B/S模式的三层体系结构来实现,第一层是客户端,第二层是web服务器。第三层是数据库服务器。

2.3 生命安全教育网络教学系统功能模块

生命安全教育主要内容包括安全常识、紧急避险、灾难逃生、紧急救护、逃生素质训练等基本内容。围绕这些教学内容,搜集整理生命安全教育相关资料,对安全常识、紧急避险、危机评估、应急处置、灾难逃生、应急预案、紧急救护等基础资料及图片、视频进行系统的整理,建立生命安全与危机、灾害应急基础研究资料库。

结合生命安全和生存教育的实践,构建生命安全教育内容体系,基于Windows操作系统,运用ASP和Virtools等技术,编写脚本,开发生命安全教育系统。已开发完成的网络系统主要由管理模块、学习模块、教师模块和交流模块组成,如下所示:

管理模块主要具有用户管理、教学资源管理等功能。

学习模块主要包括下面几个内容:紧急避险、灾难逃生、意外事故、疾病防范、紧急救护技能、生存素质与技能训练等。

教师模块主要为教师提供一个教学管理、课程建设功能。

交流模块旨在为师生提供一个交流平台,具有师生在线交流和学生之间在线交流功能。

3 大学生生命安全教育的教学实践

3.1 确定大学生生命安全教育的教学指导理论

为了适应大学生生命安全教育培养的教育目标,改变传统的教学模式,在综合社会学、教育学、心理学等多学科理论的基础上,选择情境学习理论作为大学生生命安全教育的指导理论,并依据该理论进行教学设计。

3.2 构建大学生生命安全教学操作模式

(1)围绕主题、创设情境。教师根据生命安全教学内容,利用自救互救模拟实验室、模拟逃生训练场地以及网络系统等教学资源,创设实际相符或相近的情境,开展生命安全教学。(2)导入问题、自主探究。在每一学习环节的导入阶段,教师引入情境和问题,激发学生的探究兴趣,引导学生积极思考,让学生自主探寻解决问题的答案。(3)建立实践共同体,实现竞争情境下的合作学习。在生命安全教育中,有许多教学内容和问题是个体无法独立完成的,这就需要教师根据生命安全教育的内容和任务,建立与之相匹配的实践共同体。共同体具有聚合性、协商性、竞争性等特点,在教学实践中采用共同体内部的合作学习和共同体间的竞争学习形式,创设在竞争中合作,在合作中竞争的良好学习情境。(4)评价反思,迁移提高。生命安全教育的教学基于真实的活动和任务的情境性,为了科学准确地对学习者进行评价,将评价始终贯穿于情境化的教学过程,主要对学习者在学习过程中、在真实问题的解决过程中的思维方式、问题解决方法、应用知识技能的能力进行评价。通过教学评价,引导学习者反思学习收获和不足之处,增强学习者在不同情境中解决问题的能力,达到迁移提高之目的。

4 小结

情境学习理论构建了全新的学习观、知识观、教师观和评价观,强调知识与情境之间的动态相互作用过程,注重学生主体性的充分发挥,为大学生生命安全教育提供了方法论指导。

本研究基于情境学习理论,总结生命安全网络教学系统设计原则,开发了大学生生命安全教育系统,为生命安全教育提供一个通用型学习、体验和模拟训练平台,拓展了生命安全教育的学习空间。

以情境学习理论为教学指导理念,对大学生生命安全教学的开展形式、教学策略、师生关系进行深入研究,创设与之相匹配的教学情境,制定相应的教学原则和实施策略,构建情境教学操作模式。

情境学习理论在生命安全教学中的实践应用,对改变传统的教学和学习方式,建立新型的师生关系,提高学习效果有积极的作用。

基金项目:2013年度教育部人文社会科学研究规划基金项目(编号:13YJAZH032);全国教育信息技术研究“十二五”规划2012年度重点课题(编号:126220633);2013年度浙江省高等教育学会(体育专项)课题(编号:zgt201313)

参考文献

[1] 杨焓.情境学习理论及其对教学改革的启示[D].武汉:华中师范大学硕士学位论文,2012.5.

[2] 王欧.情境学习的理论和实践――兼论对我国职业教育与培训的启示[D].上海:华东师范大学硕士学位论文,2004.5.

[3] 邬智,胡冰玉,李秋奇.基于情境学习的多媒体教学设计策略[J].中国大学教学, 2010(8):72-74.

篇(5)

[2]王永秀.来华留学生教学质量的问题与对策[J].现代教育论丛,

2013,(3).

[3]杨永飞.石油工程专业留学生教学与管理探讨[J].石油教育,

2011,(5).

[4]William Stallings. Network Security Essentials: Applications and Standards[M].北京:清华大学出版社,2010.

篇(6)

Key words: combination; SYN Flood; network security; experimental teaching; teaching reform

随着互联网的快速发展,DOS攻击和DDOS攻击是目前网络安全领域最严重的问题之一。DOS攻击不同于木马攻击,它不会损害攻击目标的系统和数据,而是通过对目标网络或系统发起持续“合理”的服务请求?砗木》?务器有限的资源,或造成服务器崩溃、瘫痪无法响应正常用户的请求。SYN Flood攻击是目前DOS和DDOS主要的攻击手段之一,它利用TCP协议在建立连接时需要“三次握手”的缺陷对目标服务器恶意发起大量伪造源地址的TCP(SYN置位)请求[1,2],而不给予后续的确认包。因此三次握手无法完成,目标服务器会在SYN Timeout时间内重试(再次发送SYN+ACK包,并将这种半连接状态存储在TCP连接队列中,服务器端将忙于处理攻击者伪造的TCP请求,此时,从正常客户的角度来看,服务器失去响应,即服务器受到了SYN Flood攻击。

在高校网络安全实验教学中,由于SYN Flood对促进学生理解和应用TCP连接控制过程作用明显,因此SYN Flood的攻击和防御实验通常是网络安全类课程的教学重点,如何利用信息技术和先进的教学设计理论推动SYN Flood的攻击和防御实验教学改革值得关注。

1 SYN Flood攻击和防御的原理

TCP(传输控制协议)是一种面向连接、可靠的传输层协议,面向连接是指客户端与服务器在传输数据之前需要建立起特定的虚电路连接。该连接过程被称为TCP的“三次握手”。第一步:客户端向服务器发送一个SYN置位的TCP报文,包含客户端使用的端口号与初始序列;第二步:服务器收到客户端的SYN报文后,回复一个SYN+ACK的报文,并对客户的请求进行处理;第三步:正常情况下,客户端在收到服务器的SYN+ACK报文后,向服务器发送ACK报文,此时三次连接建立[3,4]。此时若出现网络拥塞等原因使服务器在一定时间内没有收到第三次的ACK报文,则服务器会不断重传SYN+ACK报文直至收到ACK或者SYN Timeout超时才会丢弃这种TCP半连接状态并释放资源[5,6]。

SYN Flood攻击的原理就是利用TCP三次握手缺陷和IP欺骗恶意向服务器发送大量伪造源IP地址的SYN包,服务器为这些伪造的客户端不断开辟缓存将导致系统瘫痪,无法响应正常客户的请求[7,8]。而SYN Flood防御则可以通过升级路由器设备为防火墙,保护网站服务器,将可疑源ip地址发往目标服务器tcp连接过滤,以保证正常客户的访问。

2 实验教学设计

网络安全实验总体上分为攻击实验与防御实验,传统网络安全实验教学中多采用多个课时,集中学生在实验室分别展开攻击实验与防御实验。最后在结课时,将两者组合成综合性网络安全攻防大实验。这种的教学设计符合教学大纲,贴合阶段主题。但其主题分散、场景单一、占用课时多等现实问题[9 ,10],不利于拔尖创新人才的培养、不利于促进学生个性化的发展。针对上述问题,本文采取模块化的方法,提出一种具有灵活组合、场景开放、实用性广的综合网络教学设计如图2所示:

在此教学设计中为了克服传统实验教学中场景单一、设备单一的弊端,在攻击实验设计中提出基于PC端和手机端的多场景实验,在防御实验设计中,提出真实设备与虚拟设备相结合的多设备实验,以满足不同层次学生学习的进度要求。

3 基于SYN Flood攻击与防御的教学案例

基于上述组合式的网络安全综合实验教学设计,本文选择网络安全实验中常见的SYN Flood攻击与防御实验作为教学案例来讲解上述教学设计在具体实验教学中的应用。

3.1 攻击实验模块

3.1.1 实验环境

华为ENSP(Enterprise Network Simulation Platform)是一款由华为提供的免费的、可扩展的、图形化操作的网络仿真工具平台[11,12],有着完整的网络应用环境支持体系,完美呈现真实设备实景,支持大型网络模拟。LOIC是一个开源的网站压力测试工具,由C#语言开发,其安卓汉化版可以在手机端发起拒绝服务攻击。

本文使用上述工具搭建虚拟网络环境,在ubuntu虚拟机上安装hping3工具作为攻击源向同网段内的ensp目标服务器发起SYN Flood攻击。在手机端使用LOIC软件作为攻击源,通过设定目标机的IP地址、端口、设定与手机性能相适应的线程数向阿里云服务器发起跨网段的SYN Flood攻击。实验拓扑如图3所示:

3.1.2 实验内容与目标

3.1.3 数据分析

(1)抓包分析

当ubuntu虚拟机向同网段内的目标服务器发起SYN Flood攻击时,在虚拟机上开启wireshark抓取报文。当其攻击为不含源地址欺骗时,虚拟机会相应收到目标服务器响应的ACK报文如图4所示:

而当其攻击为含源IP欺骗时,由于所有的源IP地址都是随机伪造的,所以虚拟机上不会收到目标服务器给予的任何ACK报文,如图5所示:

Hping3在短时间内发出大量40字节、TCP Segment Len为0、SYN位被置1的请求数据包如图6所示,此时目标服务器忙于处理这些SYN?求而耗费大量资源,无法及时响应正常用户的请求,我们在另一台电脑上进行网络连通测试,对目标服务器进行ping操作,如图7所示其TTL值随之增大,甚至发生丢包现象。

(2)资源使用率与网络占用率

由于阿里云服务器可以实时监测其网站流量变化,当在手机端使用LOIC向其发起SYN Flood攻击时,在阿里云客户端实时监测服务器资源占用率和公网入流量变化,结果看到当服务器受到SYN Flood攻击时,其入流量与CPU使用率都显著增长如图8所示:

3.2防御实验模块

3.2.1 实验环境

由于路由器只具有转发数据包的作用而不对数据包的内容做相应处理,所以其不具有安全防护功能。而防火墙既能转发数据包又可以对非可靠源的发来数据包进行过滤等处理,可以有效保证服务器的正常工作。本文将上述网段内攻击实验中的路由器设备替换为防火墙设备,通过合理配置,使其有效阻断攻击源恶意发起的TCP半连接。同时,由于任何服务器系统中均有抵御SYN Flood的相关措施,本文以LINUX操作系统为例,通过配置、优化系统,加固协议栈等操作进行防御攻击,实验拓扑如图9所示。

3.2.2 实验内容与配置

(1)防火墙阻断攻击

(2)优化目标服务器系统配置

3.2.3 抓包分析

完成上述配置后,在正常客户机和虚拟攻击机端同时对目标服务器发起ping操作测试网络连通性。此时,Trust域的正常客户可以主动访问目标服务器,而Untrust域的攻击机则无法通过防火墙访问目标服务器,如图10所示:因此虚拟攻击机也无法对目标服务器发起SYN Flood攻击。

篇(7)

中图分类号:G712 文献标识码:B

文章编号:1671-489X(2014)22-0146-03

Research on Experimental Teaching of Computer Network Secu-

rity Course//HONG Yunde,GAO Qiang

Abstract This article introduces the research on experimental tea-ching of computer network security course from the experimental platform building, the experimental project design and the experimental teaching implementation.

Key words network security; experiment teaching; virtual machine

1 引言

计算机网络安全课程是实践性很强的课程,不但要求学生具有良好的理论知识,而且需要具备一定的动手能力,因此,实验课程是必不可少的教学环节。使用实验教学的方法,可以让学生通过实验,加深理解网络安全基本概念、基本原理,掌握目前黑客常用的攻击方法和手段,学会使用当前常用的网络安全工具,提高实践操作能力与应用水平。本文将从实验平台的构建、实验项目的设计、实验教学实施三方面对网络安全实验教学进行探索。

2 实验平台的构建

网络安全实验如果采用真实的网络环境,不仅需要大量的设备投资和场地,而且维护复杂。另外,学生课内外的自主学习会受到设备环境的制约。为了可以在学校的公共计算机机房无损开展网络安全实验,为了能够使学生独立完成实验的操作,引入虚拟机技术――VMware虚拟机软件来构建实验平台。虚拟机是指运行在Windows和Linux计算机(以下称为宿主机)上的一个应用程序,该应用程序“模拟”了标准PC的环境。在使用上,虚拟机同样需要分区、格式化、安装操作系统及网络、安装应用程序和软件,如同一台真正的计算机。

基于虚拟机技术,可以在一台真实机操作系统上建立若干个同构造或异构造的虚拟计算机系统,每个虚拟机由一组虚拟化设备构成,其中每个虚拟机都有独立的虚拟硬件,同时可以随时在虚拟机和真实机之间进行切换、虚拟机和虚拟机之间进行切换。采用这种虚拟机的方式,可在一台计算机上构建出一个小型网络环境,可在虚拟机上安装没有打过任何补丁的操作系统,从而使虚拟机成为网络安全实验的攻击靶机。

基于虚拟机的网络安全实验平台构建采用以下几个步骤:首先,启动VMware Workstation安装软件,安装虚拟

机;接着在安装好的虚拟机上安装操作系统;最后选择虚拟机网络连接方式为桥接,使虚拟机成为网络中一立的计算机,并配置真实机和虚拟机在同一网段,能够互相通信。

3 实验项目的设计

计算机网络安全课程涵盖面广、实践性强,需要做的实验很多[1-4]。设计实验项目的主要思路是:体现实用性,同时在实验中更多地体现未来学生毕业后会遇到的网络安全问题;实验项目在基于虚拟机的实验平台上都能完成,对硬件设备要求较低,在学校普通机房可以实施,同时方便学生课前及课后的自主学习。

设置的实验项目如表1、表2所示,共12个,把这些实验项目写成实验指导书,便于学生开展实验。

4 实验教学实施

在具体实施网络安全课程实验教学时,特别注重规范实验过程,实验过程主要包括四个阶段,分别是实验准备阶段、实施阶段、小结阶段、评估阶段。

1)实验的准备阶段。指导学生阅读实验指导书,理解实验目的、实验原理及实验内容,熟悉实验步骤,并做好实验环境的准备,学习预备知识。

2)实验的实施阶段。指导学生开展实验,通过截图方式记录详细过程和重要的实验结果。鼓励学生多思考,深入分析实验过程中遇到的问题,在解决问题的过程中进一步提升能力。

3)实验的小结阶段。要求学生对实验结果展开分析,写出自己对所做实验的心得体会,并完成实验报告。

4)实验的评估阶段。教师对学生提交的实验报告评分并反馈给学生。

实验过程中,可以将实验教学设计为分组进行,每组学生共同完成实验方案设计及实验内容,一起总结项目及撰写实验报告。比如在攻防实验过程中,可以每四位学生为一个小组,其中两位学生担任进攻角色,模拟黑客攻击,另两位学生担任防守角色,负责保护主机安全。这种小组实验方式可以使学生在实验过程中互相交流、互相学习、互相促进。

5 结语

本文设计了一套完整的网络安全实验项目,着重培养学生的动手实践能力。这些实验项目可通过虚拟机实验平台进行实施,方便了学生课前及课后的自主学习。

实践表明,基于设计的实验项目进行教学,学生能够加深对网络安全理论的理解,掌握一些实际的技能,学习兴趣得到提升,教学的质量及实验效果也明显提高。■

参考文献

[1]廉龙颖.网络安全技术实验教学研究[J].价值工程,

2010(36):314-315.

[2]曾煌存,宋超荣.高职院校《网络安全与防范》课程实训项目设置研究[J].科技视界,2012(24):55-58.

篇(8)

1引言

虽然网络安全课程实训具有很强的实践性,但是网络安全实训环境构建困难。由于现实网络环境具有规模大、复杂性强等特点,导致无法在实训室里完全构建出和真实网络相同的环境。另外,教学设计中存在的网络安全漏洞会产生非常大的风险,可能对校园网造成难以估计的后果。因此,网络安全的实践教学很难在真实的环境中完成。云计算的产生为网络安全实践教学提供了新的思路,即利用虚拟仿真技术开展网络安全课程的实践教学。本文在江西信息应用职业技术学院现有的软硬件条件下,研究基于云计算的网络安全虚拟实训教学平台实现技术。

2研究意义

随着互联网的发展,网络安全问题层出不穷,网络安全技术研究成为了当前热点,网络安全人才短缺问题也亟待解决。高职院校是应用型高技能人才培养基地,实践教学尤为重要。但是,高职院校网络安全类课程的实践教学往往带有一定的破坏性,甚至威胁了校园网安全,因此网络安全课程实训一般都是在真实的物理PC机中安装虚拟机,如Virtualbox、VMware等软件。如今云计算技术日益成熟,应用越来越广泛,如果把云计算提供的各种软硬件资源虚拟化、网络存储、负载均衡等技术,运用到网络安全实践教学中,就可以改进网络安全课程实践教学方式,节约部署网络安全实训环境的时间,有效提高课程教学效果,降低软硬件投入成本。例如,将网络安全实践教学所需要的网络工具软件、各种不同的系统镜像、模拟攻击环境放到一个云平台中。基于云计算的网络安全虚拟实训教学平台建设的研究意义重大,不仅可以提高网络安全课程教学质量和教学水平,而且有利于增加课程任课教师与学生之间的互动,从而切实、有效提高学生分析问题和解决问题的能力。

3基于云计算的网络安全虚拟实训教学平台的实现技术

本系统应用OpenStack云平台设计、搭建网络安全虚拟实训教学平台。OpenStack是开放源代码的云计算管理平台,由美国国家航空航天局(NASA)和RackSpace合作研发,由Nova和Swift两个主要模块构成,覆盖了虚拟化、服务器、操作系统和网络等各个方面。网络安全虚拟实训教学平台以开源云计算项目OpenStack平台为基础,应用了OpenStack模块中多项服务。第一,OpenStacknetwork。网络管理服务,提供网络连接和管理服务。第二,OpenStacknova。计算管理服务,提供计算资源调派,实例化虚拟机。第三,OpenStackswift。对象存储服务,为Glance提供镜像服务,包括靶机镜像库和攻击机镜像库。第四,OpenStackHorizon。控制台服务,以Web的形式提供对所有节点的服务管理。本例中将其改进为网络安全虚拟实训教学平台的一个功能模块,用于Web界面部分操作。本系统主要在控制服务器和服务器节点安装Linux操作系统,服务器节点安装OpenStacknova组件和OpenStackswift组件,靶机镜像库和攻击主机镜像库安装与之相关的OpenStackGlance组件。平台利用Openstack控制服务器管理相关的服务器节点,根据镜像服务器中的镜像建立虚拟靶机和虚拟攻击机。平台首先根据OpenStacknetwork提供的虚拟网络、端口等虚拟网络服务,创建和配置相应的虚拟网络,实现系统的控制服务器、节点服务器、镜像服务器之间的通信。其次,根据实训教学需求配置和管理虚拟节点,并完成网络安全虚拟实训教学体系的搭建。

4基于云计算的网络安全虚拟实训教学平台中靶机和攻击主机的配置

篇(9)

于学校来说,多媒体与网络技术虽然能够为教育教学工作带来巨大帮助,但也同样在多媒体与网络管理方面提出了更高的要求,要想实现对多媒体与网络技术的有效应用,将其在教育教学方面的价值充分发挥出来,就必须要做好多媒体与网络管理工作,解决随之而来的网络安全、资源滥用等各方面问题。而对于多媒体与网络管理策略的相关研究,则正是解决当前问题的最有效途径之一。

学校教育中多媒体网络管理所面临的问题

1.重视程度不足

受教育信息化影响,当前很多学校虽然对多媒体与网络技术的应用比较重视,也愿意加大投入来推进信息化建设,以提升整体教学水平,但对于多媒体网络管理的重视程度却比较低,网络安全意识也有所不足,在引入各种多媒体教学设施并搭建起校园网络后,常常会带有“重应用、轻管理”的观念,认为只要能够以校园网络为基础,对各种多媒体教学设施、信息系统进行应用,就可以使各学科教学效果得到提升。但在实际上,由于校园网络环境异常复杂,在运营、维护管理等方面也有着较高的要求,一旦忽视了多媒体网络管理,校园网络的稳定性、安全性就很难得到保证,而各种多媒体教学设施、信息系统在教育教学工作中的应用,也必然会随之受到直接影响。

2.校园网络安全

多媒体与网络技术在学校教育中的应用,一方面为教育教学工作提供了较大帮助,另一方面也同样给学校带来了不可忽视的校园网络安全问题。首先,由于校园网络本身就具有速度快、规模大、计算机系统管理复杂的特点,不仅会成为各种网络攻击的发源地,同时也是最容易受到网络攻击的目标。其次,受教学、教研工作特点的限制,校园网络环境必须保证其开放性,在管理方面也不可能过于严格。最后,随着Web2.0的普及,各种网络病毒开始广泛传播开来,虽然在大多数情况下,内部网络都能够实现对网络病毒的有效防范,但由于学校对多媒体与网络技术的应用需要以相关信息系统或多媒体教学软件为基础,而这些信息系统、软件又常常会存在漏洞,因此一旦这些安全漏洞被他人所掌握,就很可能会使校园网络遭到黑客攻击、出现网络病毒的情况。

3.带宽资源不足

校园网络的带宽虽然普遍较高,但由于其需要支撑各种复杂的业务工作(如ftp和P2P下载),对带宽的占用相对较大,因此一旦出现带宽被过多占用的情况,就很容易导致网络拥堵,并使各种互联网应用的性能大大降低,而多媒体教学等各项业务工作的实际效果也必然会受到巨大冲击。另外,在移动终端高度普及的今天,无论是教职员工还是学生群体,都可能会基于校园网下载各种软件、视频或其他网络信息资源,这对于校园网络带宽的占用同样是非常大的。

4.教学资源泄露

在大数据时代下,各种网络信息资源的价值开始变得越来越高,并在学校教育教学工作中得到了广泛应用,尤其是在多媒体技术应用于教学后,各种网络资源更是成为多媒体教学设计的重要素材,而学校的整体教学水平也因此得到了显著提升。但从目前来看,由于很多学校的校园网络信息安全防范都存在明显不足,在教师完成多媒体教学设计后,各种教学资源常常会被他人所获取,并成为其谋取利益的工具,尤其是对于各种专业性、原创性较强的多媒体教学资源,更是经常会出现泄露、丢失的情况,并在泄露、丢失后逐渐传播开来,这不仅使学校与教师的利益受到了侵害,同时也使教师参与多媒体教学资源建设的积极性遭到巨大打击。

加强学校教育中多媒体网络管理的有效策略

1.重视网络安全宣传教育

在学校教育教学工作中,要想做好多媒体网络管理工作,实现对多媒体与网络技术的有效应用,首先就必须面向学校管理人员积极展开网络安全宣传教育,使其能够充分意识到多媒体网络管理的必要性,明确多媒体网络管理与教育信息化建设、校园网络稳定运行、多媒体教学实施等各项工作间的关系,进而逐渐转变对多媒体与网络技术的传统应用观念,提高对多媒体网络管理与校园网络安全防范工作的重视程度。另外,从多媒体网络管理的角度来看,学校的网络安全宣传教育还需更加细化,由专业技术人员围绕校园网络安全情况展开全面排查,确定可能存在的网络安全隐患,同时据此展开网络安全风险分析及校园网络安全状况评估,待明确学校网络安全状况后,再展开针对性的网络安全教育工作并将相关网络安全责任落实到位,以构建出可信、可控、可查的校园网络环境,有效规避或减少各种网络安全事件的发生。

2.完善网络安全管理制度

在复杂的校园网络环境下,面对各种网络安全问题,学校同样还需尽快建立起完善的网络安全管理制度,为多媒体网络管理工作提供明确指导与规范,并实现对黑客攻击、网络病毒等网络安全问题的有效应对。例如在机房管理方面,应实行登记备案制度,严格按照学校有关规定对上机用户信息进行实名登记,同时将上网日志留存60天以上,一旦发现违规上网行为或网络安全隐患,应立即根据上网日志及相关登记信息进行追溯,从根源上避免病毒和黑客软件的传播。对于已经发生的网络安全事故,则需要建立针对性的网络安全事故应急响应制度,针对不同网络安全事故的类型来采取有效应急处理。如发现出现网络恶意攻击,应立即对网络攻击行为进行拦截,并对网络攻击行为的源头进行判断(确定攻击来自校内还是校外),同时统计受攻击设备、影响范围等信息,以便于迅速推断出网络攻击可能造成的影响程度,判断是否需要紧急切断校园网的服务器及公网的网络连接,保护重要数据及信息,此后还要根据实际情况完成网络攻击IP地址查询、过滤、确定攻击源、校内网络终端处理等工作。而对于网络不良信息事故,则需要在发现内部网络中不良信息或篡改网页行为后,立刻切断防火墙以及网站服务器外网网络连接,同时备份不良信息出现的目录、HTTP连接日志、网络连接日志等,完全隔离出现不良信息的目录,使其不能再被访问。最后还要删除不良信息,并清查整个网站所有内容,并在确定未发现任何不良信息后,重新连接网站服务器及防火墙外网网络连接,完成网站运行测试、安全性检测、目录名修改、目录上级链接修改等工作。

3.加强带宽资源使用管理

为避免P2P等宽带消耗型业务在校园网内部的滥用,学校还需从多方面入手,加强对带宽资源使用管理,为多媒体网络管理工作提供支持。例如在日常工作中,可采用各种教育系统应用流量设备,对流经设备的网络数据进行自动采集、分析与汇总,并生成各种数据的统计结果、趋势图和报表等,为学校的带宽合理分配提供支持。同时,还可以基于相关设备来进行更加细致的动态带宽分配,对各项业务保证带宽、最大传输带宽、客户端、服务端等常规分配项目进行设置,明确时间段、应用类型、传输方向等方面的带宽使用管理规则,使教师能够优先得到带宽资源分配。

4.强化网络安全防范能力

针对多媒体教学资源的泄露、丢失,学校完全可以通过对各种先进网络信息安全防范技术的综合应用,提升自身的网络安全防范能力,进而实现对多媒体教学资源及其他重要信息资源的保护。例如针对学校服务器系统及各种应用软件的漏洞问题,可借助漏洞扫描系统等第三方产品来对服务器系统乃至整个校园的安全状况展开清查,以便于及时发现安全隐患并提出针对性的解决方案。而对于数据丢失问题,则可以建立专门的备份服务器,同时以备份服务器为中心,对各应用系统及上传至服务器平台的信息数据进行集中备份,以保证各种重要数据信息在丢失后能够迅速得到恢复。

结语

在多媒体与网络技术广泛应用于学校教育教学工作的今天,很多学校的多媒体网络管理虽然正面临着非常严峻的问题,但只要能够在网络安全防范技术应用、网络安全管理制度建设等方面采取合适的应对策略,就必然能够保证多媒体网络管理工作的有效性,并为多媒体与网络技术的有效应用提供支持。

参考文献

张丽梅.学校机房网络管理与维护工作的关键点与创新研究[J].数码世界,2019(4).

[2]闫学阳.多媒体与网络技术在学校管理中的作用[J].电子技术与软件工程,2017(006).

[3]周宁.网络安全维护在学校内部计算机管理中的作用[J].科技创新导报,2020,17(24).

篇(10)

1.引言

网络安全技术是计算机网络专业一门重要的基础课程,理论知识的深奥抽象,不易理解,因此实验教学的好坏直接影响了学生对于该门课程的掌握程度。针对当前网络安全技术实验教学的情况,问卷调查了82名学生,36%的学生认为很难以学以致用,21%的学生认为实验课程本身知识结构混乱,29%的觉得没有兼顾个人差异及兴趣,14%的则认为教学内容和方法落后。

为了解决这个问题,各高校做出过很多尝试,但总体的实验教学成果仍不容乐观。究其根本,在于进行的变动均在其实验教学环节的细节上,如中山大学实施开放式实验教学、河南科技大学采用分层递进教学,强化个性创新等等。要真正提高实验教学的有效性,改变当前不理想的实验教学成果,更需要从根本上转变实验教学理念的一种教学模式。基于此,本文提出随机进入的实验教学模式,以实现网络安全专业人才的与时俱进与全面发展。

2.随机进入教学的方法

随机进入教学是建构主义学习理论的一个分支,由斯皮罗(1991)等人提出,是一种基于弹性认知理论的指导下针对高级学习的教学方式,不同于传统教学方式,它始终强调在整个学习过程中对于知识体系的建构与掌握,而非运用、理解各知识点。并坚持主体为学生,教师作为组织、指导者。同时以情境为学习的根本,在不同情境中反复进行同一内容的学习,表现同一内容的不同侧面,这种情境的反复再现并不是为了知识技能的巩固而进行的简单重复,它强调在每个不同情境中体现的互不重合的部分,从而使学习获得对概念知识多角度的理解,培养学生的主动性、积极性和创新性。但是不同于简单的情境性教学,随机进入教学重点在于知识在情境中的重复,而不一定要选择真实性任务,另外,在评估方面,随机进入教学除了可采用情境性教学的评估方式外,还通常结合其他评估方式,达到多方位评价的效果。

随机进入教学方法通常包括五个环节:(1)创设情境,主题确定;(2)多角度提出问题;(3)随机进入学习;(4)小组协作学习;(5)学习效果评价。

3.随机进入网络安全技术实验教学

网络安全技术这门课程一般在大三年级开设,学生对计算机技术、网络技术、信息技术以及数学知识有了一定的了解,但是各自的知识结构存在一定的差异,从而导致了在认知安全概念上,实验教学内容的兴趣性上都存在差异性。另一方面,网络安全技术课程本身教学内容各部分存在较强的独立性和实时的新颖性,比如密码破解和网络攻击之间的相关性不明显、网络攻击和防范手段更新快等。这些因素都要求网络安全技术实验教学必须以学生为主体,以问题为出发点,围绕其兴趣,激发其学习动机,最终提高学习效果。

随机进入教学模式基本上能解决网络安全技术课程教学过程中各个环节所存在的问题。下面以课程中“网络安全攻防技术”为例,具体说明如何应用随机进入教学模式设计网络安全技术实验教学。

第一步:创设情境,确定主题。

在正式讲授前,提供背景资料,可利用搜集的文字材料,或动态的视频文件给学生观看,结合一些具体发生的事情(比如:“Nimaya(熊猫烧香)”病毒事件,针对日本用户的DDOS攻击事件等),并提出与教学内容有关的敏感问题,引起学生的好奇与思考,即可随机自然地引入到教学内容上。

第二步:多角度提出问题。

在第一步的学习过程中.不同的学生因为个体的差异而产生不同的疑问和兴趣.有的学生会对病毒攻击产生兴趣.有的则对病毒防御是怎么实现的有兴趣。每个学生都可以提出疑问和喜好。教师则把一系列的疑问和兴趣作为实验教学的切入点,过滤掉不恰当的问题,并提供给学生课前制作的专题学习资料,再由学生自主选择感兴趣的信息,加深对教学内容的认识,在此过程中,教师只是对学生的自主学习进行适当的引导。

第三步:随机进入学习。

该阶段让学生根据自己的需要选择学习内容和实验内容,自主探索,研究点相近或相同的同学,彼此互助,完成一个实验后,应尝试总结理论知识和实验结论,除了实验前提出的问题,还应增加遇到的新问题及知识点。并带着新问题进行新的实验。由于是随机进入的学习,学生学习的快慢程度也不相同,学习后所得的结论往往涉及不同方面。因此该过程老师可以有针对性地穿插引导演示,也可以稍微进行点拨由学生独立完成。同时还要关注培养学生的思维能力,在学生学习一段时间后,教师可提出一些相关问题让他们巩固延伸。

第四步:小组协作学习。

在学生个体进行随机学习,并完成思考题的基础上,就近分成小组,充分交流自己的学习内容,互相补充,共享,最后形成对教学内容的较为全面的认识。

由于网络安全技术实验的内容有一定特殊性,实验方式通常采用组合,而不是单人方式,原因也就是为了提高学生的兴趣,即开发了个人思维能力也提高团队合作的意识。

第五步:学习效果评价。

基于随机进入的网络安全技术实验教学中,针对实际情况运用不同的评价方式。在进入学习前学生首先进行自评。在学习过程中,自评、互评实验报告、实验记录等。最后采用绝对评价法,由教师学生共同评价(情感、知识、实践能力)。

4.结语

通过在网络安全技术实验教学中应用随机进入教学模式,可以看出在整个实验教学过程中,学生的主体地位明确,学习的思路清晰,有利于学生探索发现网络安全新问题,并进行网络安全解决方案的创新性设计,是对传统教学的延伸。

参考文献

[1]马昌社,宋德志.基于差异性的网络安全实验教学方法[J].吉首大学学报(自然科学版),2010(6).

[2]余敏.随机通达教学思想在网站平面设计教学中的应用[J].科技致富向导,2010(6).

上一篇: 国防建设和经济建设的关系 下一篇: 土地利用总体规划概念
相关精选
相关期刊