时间:2022-09-19 08:26:04
引言:寻求写作上的突破?我们特意为您精选了12篇信息安全毕业论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。
关键词:大数据;共享时代;信息安全保护
中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01
随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。
1大数据共享时代信息安全保护的重要性
大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。
2大数据共享时代信息泄露的几点原因
大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:
2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。
2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。
2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。
3大数据共享时代信息安全保护措施的应用
大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:
3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。
3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。
3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。
4结语
大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。
信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文
摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。
关键词:计算机;网络信息;安全;防护
中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01
计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。
1计算机网络信息安全影响因素
1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。
1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。
1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。
2计算机网络信息安全防护策对策
2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。
2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。
2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。
2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。
1、选题未通过者,可参照已过学生的课题进行修改(只能做参照,不得出现重复)。工科毕业设计要有具体的解决内容及相关解决方案,不要求多高深,但求实在。
2、选题需要修改者,切记论文课题不要是文科或科普性(如计算机发展史、浅谈××、浅析××等),也不要太大或者太泛泛(如网络信息安全与防范、网络信息安全的技术探讨等)。建议题目格式为“基于××技术的××系统设计与开发”。
二、摘要
1、论文摘要一定要根据论文课题内容围绕展开,需要提出问题及解决成果,研究手段、方法、过程等可不阐述。
2、论文摘要要写得高度概括、简略,不要写论文选题的缘由。
三、正文
1、选题及论文摘要通过者可直接撰写论文正文;选题及论文摘要未通过者,先进行修改后方可再撰写。切记不要像文科作文一样泛泛而谈,一定要有问题的提出,相关技术介绍,系统设计,详细设计以及最后的成果。
2、论文严禁抄袭,避免“复制+粘贴”行为。我们会用专门的软件进行,重复率高于20%的一律视为不合格。
3、论文正文不少于6000字,必须严格按照模板格式要求,注意字体、行间距、图表、页眉页脚、排版等。
1、选题来源及意义
1.1选题来源
随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]
1.2选题意义
校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]
2、国内外研究状况
2.1国外网络安全现状
由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:
(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。
(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。
综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]
2.2国内网络安全现状
由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]
3、本选题的研究目标及内容创新点:
3.1研究目标:
本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。
3.2内容创新点:
(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。
(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。
参考文献
[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03
[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5
[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3
[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4
[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12
[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12
[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4
[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156
[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38
[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6
一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)
1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:
(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。
(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。
2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。
论文的框架结构(宋体、小四号)
第一章:绪论
第二章:影响中学校园网络安全的因素
第三章:常用的校园网络安全技术
第四章:校园网络安全建设
-----以昌吉市一中校园网络安全体系需求分析及设计
第五章:总结和展望。
论文写作的阶段计划(宋体、小四号)
第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;
第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;
第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;
第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;
第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;
第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;
第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;
第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;
自考毕业论文格式范文免费下载
这个东西还是要靠自己来搞海洋生物资源与环境 理论与应用力学电子信息科学与技术 微电子学 光信息科学与技术 信息安全(信息科学技术) 光电子技术科学 材料物理 材料化学 环境科学 生态学资源环境科学 心理学 应用心理学 统计学 系统科学与工程 教育学 教育学 学前教育 特殊教育 教育技术学 小学教育 人文教育 科学教育 华文教育 体育教育 运动训练 社会体育 运动人体科学民族传统体育 运动康复与健康 农艺教育 园艺教育 林木生产教育 特用作物教育/特用动物教育 水产养殖教育 应用生物教育 农业机械教育农业建筑与环境控.辽宁大学自考毕业论文格式?大连水产学院渔业管理专业成人自考毕业论文格式请好心人解答一下:黑龙江大学经济法自考毕业论文格式要求和字数中南大学英语本科自考毕业论文格式自考毕业论文格式又是怎么样的?急用参考
红河学院毕业论文格式
导师渊博的专业知识,严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严以律己、宽以待人的崇高风范,朴实无华、平易近人的人格魅力对我影响深远。不仅使我树立了远大的学术目标、掌握了基本的研究方法,还使我明白了许多待人接物与为人处世的道理。本论文从选题到完成,每一步都是在导师的指导下完成的,倾注了导师大量的心血。在此,谨向导师表示崇高的敬意和衷心的感谢!
本论文的顺利完成,离不开各位老师、同学和朋友的关心和帮助。在此感谢岳保珍高工、张曾教授、李兵云老师、何婉芬老师的指导和帮助;感谢重点实验室的伍红、赖燕明、朱先军、成海芬、骆娴、刘道恒、吴胜龙等老师的指导和帮助;感谢福建农林大学谢拥群教授、陈礼辉教授、黄六莲高工的关心、支持和帮助;
在三年的学习期间,得到王旭、刘千钧、何为、覃程荣、李宗全、范娟、闽江马、孔凡功、王键、王习文、黄友河、徐莉莉、莫佳琳、郭三川、李建文、钟泽辉、杨奇峰、刘梦茹、尹覃伟、张春晖、刘瑞恒、涂启梁、卓宇、张成峰、江守乐、薛兵、张小超、何卓雅、梁冬梅、李强、刘浩、刘传富、于冬梅、程小炼、赖玉荣、迟聪聪、石海强、王少光等师兄和师弟妹的关心和帮助,在此表示深深的感谢。没有他们的帮助和支持是没有办法完成我的博士学位论文的,同窗之间的友谊永远长存。
范文二
致谢:
本课题在选题及研究过程中得到**老师的悉心指导。陆老师多次询问研究进程,并为我指点迷津,帮助我开拓研究思路,精心点拨、热忱鼓励。陆老师一丝不苟的作风,严谨求实的态度,踏踏实实的精神,不仅授我以文,而且教我做人,虽历时三载,却给以终生受益无穷之道。对陆老师的感激之情是无法用言语表达的。
感谢**老师、**老师、**老师、**老师等对我的教育培养。他们细心指导我的学习与研究,在此,我要向诸位老师深深地鞠上一躬。
南京晓庄学院**院长、科学教育系**主任、**书记、**老师、**老师等老师为我提供了良好的研究条件,谨向各位同仁表示诚挚的敬意和谢忱。
感谢我的同学**、**、**、**三年来对我学习、生活的关心和帮助。
最后,向我的父亲、母亲、爱人、女儿致谢,感谢他们对我的理解与支持!
范文三
在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多的热情帮助。
我首先要感谢张玉清老师,是他将我领入了信息安全的大门,并对我的研究提出了很多宝贵的意见,使我的研究工作有了目标和方向。在这近二年的时间里,他对我进行了悉心的指导和教育。,使我能够不断地学习提高,而且这些课题的研究成果也成为了本论文的主要素材。同时,张老师渊博的学识、严谨的治学态度也令我十分敬佩,是我以后学习和工作的榜样。还要再次感谢张老师对我的关心和照顾, 在此表示最诚挚的谢意。
感谢我的爸妈和女朋友小熊,在生活上给予无限的关爱,特别是小熊,和她恋爱的时候,没有好好珍惜她的爱,失去她的时候追悔莫及,或许余生连弥补的机会都没有了,在快要毕业的时候,向你深深遗憾地说:“你的爱让我长大成熟,从此知道该如何去爱,而我却让你伤痕累累,而你已远走,如果还有任何机会,如果还有来生来世,我一定放你在掌心细心呵护”。
感谢在防范中心一起学习工作生活的同事们,张德华博士,毛剑博士,刘向宁博士,赵鸿浩,贾素平,李海宝,孙鹏鹏,杨晓彦,倪阳,黄丹丹,王若欣,余俊松,由于你们,生活过得精彩而又充实。
感谢在信息安全专业研究生阶段一起度过美好时光的同学们,蒋柏梁,石淼磊,张军,程亮,王晶,吴晶晶,胡浩,贾炜,刘孜文,刘敬轩,邓艺,王祥根,韦勇,任荣,并一起度过在信息安全国家重点实验室实习的岁月。
最后,感谢所有关心我、帮助过我的老师、同学和朋友!
范文四
时光匆匆如流水,转眼便是大学毕业时节,秋云,聚散真容易。离校日期已日趋临近,毕业论文的完成也随之进入了尾声。从开始进入课题到论文的顺利完成,一直都离不开老师、同学、朋友给我热情的帮助,在这里请接受我诚挚的谢意!
说心里话,作为一个本科生,在最初试图以《周易》为题材进行研究时,还是颇有顾虑的,最大的难题在于自己对《周易》缺乏足够的了解,面对神秘瑰丽的古代典籍茫茫然不知从何处下手,几经酝酿思索,最后在文学院不少老师的鼓励和帮助下,最终确定对《周易》的人生哲学进行尝试性的分析研究,由此才展开此论文的撰写工作。
本学位论文是在我的指导老师陈松青老师的亲切关怀与细心指导下完成的。从课题的选择到论文的最终完成,陈老师始终都给予了细心的指导和不懈的支持,并且在耐心指导论文之余,陈老师仍不忘拓展我们的文化视野,让我们感受到了文学的美妙与乐趣。特别是陈老师借给我的《周易美学》一书,让我对《周易》中神奇瑰丽的殿堂多了一份盼望与神往,虽然与论文不甚相关,却为我将来步入学术研究的殿堂打开了不可多得的方便法门。值得一提的是,陈老师宅心仁厚,闲静少言,不慕荣利,对学生认真负责,在他的身上,我们可以感受到一个学者的严谨和务实,这些都让我们获益菲浅,并且将终生受用无穷。毕竟“经师易得,人师难求”,希望借此机会向陈老师表示最衷心的感谢!
论文的主要工作体现在如下方面:
一是总结目前Web程序开发过程中采用的典型模式,仔细分析了笔者工作单位日常教学管理的特点和规律,提出了Web环境下B/S结构的学校毕业论文管理系统的基本方案。
二是按照软件开发过程的时间主线及软件工程的传统方法给出了“基于B/S结构的毕业论文管理系统”在设计和开发过程中的需求分析及功能设计报告、代码类设计说明、JSP文件设计说明、数据库设计说明,管理系统的总体设计开发环境设计jdk1.6.0_07.JDK(Java Developer’s Kit)是sun公司推出的Java开发工具集。MyEelipse中集成了此工具,也可不单独安装。JSP容器: apache-tomcat-6.0.18,Tomcat服务器是一个免费的开放源代码的Web应用服务器,它是Apache软件基金会 (APache Software Foundation)的Jakarta项目中的一个核心项目,由APache、sun和其他一些公司及个人共同开发而成。由于有Sun的参与和支持,最新的Servfet和JSP规范总是能在Tomcat中得到体现,Tomcat支持最新的Servlet2.4和 JSP2.0规范。因为Tomcat技术先进、性能稳定且免费,因而深受Java爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的web应用服务器。
一、数据库 SQL Server 2000
SQL Server 是一个后台数据库管理系统,它功能强大,操作简便,日益为广大数据库用户所喜爱,越来越多的开发工具提供了与SQL Server的接口。SQL Server是一个关系数据库管理系统,它最初是由Microsoft、Sybase和Ashton-Tate三家公司共同开发的,于1988年推出了第一个OS/2版本。在Windows NT推出后,Microsoft与Sybase在SQL Server的开发上就分道扬镳了,Microsoft将SQL Server移植到Windows NT系统上,专注于开发推广SQL Server的Windows NT版本。SQL Server 2000是Microsoft公司推出的SQL Server数据库管理系统的最新版本,该版本继承了SQL Server 7.0版本的优点,同时又比它增加了许多更先进的功能,具有使用方便、可伸缩性好、与相关软件集成程度高等优点。
二、数据库的设计
1.数据库是信息系统的核心和基础,把信息系统中大量的数据按一定的模型组织起来,提供存储、维护、检索数据的功能,使信息系统可以方便、及时、准确地从数据库中获得所需的信息。2.数据库是信息系统的各个部分能否紧密地结合在一起以及如何结合的关键所在。3.数据库设计是信息系统开发和建设的重要组成部分。4.数据库设计涉及的相关技术和知识:数据库的基本知识和数据库设计技术;计算机科学的基础知识和程序设计的方法和技巧;软件工程的原理和方法;应用领域的知识。
三、遇到的问题及解决方案
档案载体大体经历了从甲骨、金石、竹简到纸张等多次变革,从东汉时期改进造纸术到今天,纸张作为信息的主要载体已有两千多年的历史。高校档案,尤其是二级学院的档案室的档案基本上都是以纸质、实物为主要载体。纸质和实物载体档案,直接决定了档案保存的时间受到很大限制,不能长期保存。另外,也降低了档案信息的利用率。二级学院作为高校教学单位,决定了从属于二级学院的档案室主要为教学服务,同时兼顾科研、管理服务。具体而言,在档案材料方面,主要以学生的学业考试材料的存档管理为主,同时包括教师科研及管理材料。而学生的学业考试材料又占所存档案材料的绝大多数,包括学生每个学期末的考试材料和学生在第四学年的学位论文和实习材料。学生在学期末的考试材料存档主要以教学班为单位,一个教学班一个档案盒,如果材料太多一个档案盒放不下,要两个档案盒存放。而一个教学班的单门科目的考试存档材料主要包括存档标示、存档脊背、考试考核方案、试题(试卷)材料、审查表、原始成绩报告单、原始成绩分析报告、学业成绩报告单、平时成绩材料(支撑材料一般保存5-10份)。学生的学位论文存档材料一般包括论文、过程指导表格等。过程指导表格又包括本科毕业论文(设计)备选题目审批表(教师用表)、本科毕业论文(设计)工作记录封面、本科毕业论文(设计)选题申请表(学生用表)、本科毕业论文(设计)任务下达书、本科毕业论文(设计)文献综述(学生用表)、本科毕业论文(设计)开题报告书(学生用表)、本科毕业论文(设计)选题变更审批表(教师用表)、毕业论文(设计)选题落实情况统计表、本科毕业论文(设计)中期检查及指导记录表(教师用表)、毕业论文(设计)书面成绩评分参考标准(教师用表)、本科毕业论文(设计)指导教师评分表、本科毕业论文(设计)评阅人评分表、本科毕业论文(设计)答辩记录表、本科毕业论文(设计)答辩成绩标准、本科毕业论文(设计)答辩成绩评分表、本科毕业论文(设计)成绩评定书、本科毕业论文(设计)成绩汇总表、本科毕业论文(设计)公开发表情况统计表、本科毕业论文(设计)质量评估标准、本科毕业论文(设计)管理工作评价表等:(个表格,每个学生平均:,页左右。在以上这些材料中,绝大多数二级学院观念陈旧,以纸质材料存档为主,以电子信息存档的占极少数。纸质材料存档有诸多弊端。首先,纸质材料不易长时保存,保存时间一般8至10年,超过10年的都要销毁。其次纸质材料查阅困难,利用效率低;再次,纸质材料档案占用空间极大,存放困难。高校二级学院一般都是临时把一些空房间利用起来作为档案室,空间有限。再加上纸质材料档案占有一定空间,且每个学期都要新存入大量的学生学业考试材料,所以一般档案室只存放近两至三年的档案材料,其余的都堆放在其他地方。这些都决定了传统以纸质材料管理档案的方式落后了,必须用更先进的方式来代替它。
(二)资金相对短缺,硬件建设不够,信息化程度低
高校二级学院的档案室建设,大都面临着资金相对短缺的困难。场所大都是由学院提供,一两台计算机,计算机的作用主要是用来打印,其他硬件建设根本谈不上,更不要谈什么信息化了。这也是二级档案室主要以纸质档案材料为主的主要原因所在。不难看出,要加快档案信息化发展,困难是资金。只有资金充裕,才能加强档案的信息化建设,才能购置计算机、路由器、扫描仪、缩微设备等,开通内部局域网,连接外部网络,进行信息安全防护等。有了这些设备,才能把纸质档案转化为电子信息档案,进一步促进二级学院档案管理的信息化发展。
(三)管理人员复杂,档案管理规范化程度不够
高校档案管理的信息化对档案管理人员要求比较高,不仅需要有专门而系统的档案专业知识,而且还要有信息化方面的技能。而现下高校普遍缺乏高素质的档案管理专业人员,就更不要说什么二级学院了。这些二级学院的档案室管理员大都是半路出家,或者直接从专任教师转来,或者是由一些教学水平排后的教师转来,亦或者是由课时较少的教师临时借调兼任,情况比较复杂。二级学院档案室管理人员专业素养低,直接导致了档案管理规范化程度不够。就纸质档案材料而言,首先是体式不一,有的是手写体,有的是打印体。其次,纸张大小不一。这具体体现在学生的平时成绩支撑材料上,纸张大小不一,非常不美观,不整齐。就电子档案来说,没有进行分类保管,到处乱存,更谈不上什么保密措施了。
二、信息化背景下高校二级学院档案管理的新举措
(一)从手工到现代,从纸质到数字化
首先,实现传统档案业务工作的改变,真正做到从手工到现代的转变。二级学院传统的材料立卷归档,大多是手工和打印纸质稿相结合,一些材料必须要打印纸质稿,然后再手工签字盖章。在完成这些后,再立卷、归档,劳动强度比较大,且周期长。必须改变这种手工与打印纸质稿相结合的现状,真正实现档案业务的现代化处理。具体而言,就是利用网络,将相关电子信息档案输入到计算机中,针对档案信息的保密程度的不同,为不同人群设置一定的权限(绝对保密性的档案信息设置为禁止查阅,一般保密性的档案信息设置为验证查阅,可以公开的档案信息不设置查阅权限,对大众公开查阅),这样,可以方便不同的部门及人员查阅相关档案文件信息。其次,实现传统档案管理模式的改变,真正做到从纸质到数字化的转变。档案信息的数字化就是指利用当前先进的数字化技术将纸质形式等载体方式存储的信息转化为可直接被计算机利用识别的形式,从而实现对数字化信息的合理有效的管理和利用。传统的档案工作是对实体档案进行管理,而在数字化档案管理中,档案的管理完全虚拟化。信息的存取,按照设立的软件程序进行整理、排序,然后输出。具体而言,对于二级学院的学生考试材料,学生考试试卷直接通过扫描的形式转化为数字化形式,而其他的相关材料只需要收集电子稿就可以了,然后再分门别类以学年、学期、科目等逐渐缩小的目录文件保存并上传就可以了。而对于学生的毕业论文和实习材料,把打印纸质稿的过程直接省略,只保存电子稿就可以了。也可以把纸质版的材料保存份,如果上级检查,可以把这,)份给他们。当然,检查人员也可以直接到网上查阅。这样,既节约了纸张等打印的办公经费,也节约了存放纸质材料档案的空间,可谓一举两得。
(二)大力加强二级学院的软硬件和数据库建设
首先,加大资金投入,加快软硬件基础设施建设。软件基础设施是指必须开通网络,即开通内部局域网,连接外部互联网。硬件基础设施是指必须购置先进的数字化的技术设备,像图文影像扫描仪,数字化的音像制作系统、服务器、存储设备等,这是提高档案信息化的必要工具。其次,加强二级学院的数据库系统建设。对于作为高校档案馆的组成部分、为教学单位服务的定位而言,二级学院档案室可以直接利用高校档案馆的数据库,成为学校数据库的一个分支和组成部分,这就对高校档案馆的数据库系统建设提出了更高的要求。
(三)提高档案管理人员素质,加强档案管理规范化建设
2网络工程专业实验室的建设规划与设计方案
综合上节所述,问题的核心在于找寻和设计出一种既能兼顾满足各种教学环节需求、又能分阶段集成且一次性投入不高的可行方案。通过深入地分析比较和实践探索,笔者所在的课题组提出了如图2所示的一种可行的网络工程专业实验室建设方案。该方案通过逐步添购、分阶段调整到位配套的计算机与联网设备的方式,可使新建专业实验室提供不同的、可逐步扩展的实验条件。例如:在一次性投入的初期,可以提供8人一组一桌、一次支持2-3个行政班(共12个组/桌)的实验教学条件。若每班以32人计,则一次可支持3个行政班约96人同时上实验课,每8人一组,共12组,每组配备一台服务器、2台路由器、2台交换机、8台PC机;然后,根据资金情况和可能性,通过分期分批阶段性扩展,改善每实验组/桌的配套设备数。这样的每个实验组/桌,不仅可以保障学生人手一台PC机,同时还可以通过配置,使每实验组/桌的设备自成子网或以VLAN划分,独立构成一个典型的LAN网络应用环境,并能提供各种B/S、C/S架构的集成开发环境。实验组/桌上的服务器,可由学生根据项目需要自主安装和支配使用,条件不足时,可通过Vmware等虚拟技术构建多服务器OS系统,条件允许时,可通过添置多台物理硬件构建服务器集群环境。实验组/桌上的路由器/交换机设备,可供在相关课程中进行网络设备配置、IOS系统操作等课内实验项目、课程设计或毕业设计题目以及认证培训项目中使用。在数量上仍不足的,亦可通过在PC机上安装模拟器软件的方式,开展设备配置类实验和学生研究型课题;条件允许时,还可支持远程开放式实验,即通过远程登录方式连接至设备进行IOS系统的配置。DMZ区的服务器群还可为各门专业课程的教学提供基础性的公共资源存储与共享,或者作为实验室的网管或安全方面的基础设施,例如提供给网络管理、信息安全等课程作攻击用的靶机实例。每实验组即每张桌面上的设备连接拓扑可采用图3所示的逻辑设计,具体到实际的物理环境中,可视环境因素合理进行布局调整和摆放。
3网络工程专业实验室后期建设与管理刍议
3.1实验教学体系的建设实验教学在培养学生实际动手能力方面所具有的独特作用与优势,要求我们在实验内容设计、实验教学方法改革、实验教学体系完善等内涵建设上要下大力气、花真功夫。一方面,要认真研究如何对实验内容进行系统地优化组合,把培养目标真正融入到实验课程和实验项目中;另一方面,要积极探索对实验教学方法与教学手段的改革和实践,积极寻求能够真正突出学生在实践中进行自主性和创新性活动的主体地位的解决之道,尽量使学生能够较早地接触网络工程和技术实现过程中的实际问题,并较早地参与初步的科学研究和创新活动。在此基础上,研究建立多层次、一体化、开放式的实验教学新体系,将系统训练、技能培养和开放实验相结合,把单纯为课程实验教学服务的实验室转化为立体化的教学资源和能够为多元目标服务的实验条件,提高实验室建成后的功效。基于这一理念,笔者所在的教研室全体成员不仅针对新建的实验室进行了课内实验项目的再设计,而且整合了各门相关课程的配套课程设计和毕业设计课题等工作的需求,使新建实验室可统一支持下述8大类课题型的实践项目活动的开展:①网络工程项目规划/方案设计类题目②网络互联设备配置实现类题目③应用服务配置实现类题目④基于套接字编程的数据通信传输类题目⑤Web站点开发设计类题目⑥网络互联设备的协议仿真/算法实现类题目⑦网络管理及信息安全编程类题目⑧学生自拟的网络方向研究探索类题目3.2实验室管理规范的建设通常,一个专业实验室的建设需要分阶段实施,首先实现阶段性的目标。如在基础建设阶段,需要完成必备设备的购置、安装、调试,开出相应的实验项目,实现能够初步为专业方向的一系列课程提供实验教学服务;在第二步的规范性建设阶段,通过实验室的系列化规范管理制度的建设,为师生提供符合规范的开放式实践教学体系;在第三步的拓展性建设阶段,则要充分综合利用实验室的条件和资源,变单纯的实验教学条件为立体化的、能够为多元目标服务的多层次的一体化教学资源;而在第四步的稳定运行阶段,则需要新建实验室在健全完善的管理制度下,发挥最大的功效和作用,为师生提供一个优良的实验教学和研究环境。因此,基于阶段性建设、流程化管理的理念,实验室的管理规范、制度建设亦不容忽视。[5]例如:如何安排设计实验室的开放制度?有关实验室日常运行维护方面的管理规定,实验档案记录等等。
实践教学作为教学过程中的重要环节,它不但有助于学生对理论知识的理解和应用,而且还可以提高学生的动手能力和对知识的运用能力。武汉大学信息安全专业把以培养学生信息安全理论与技术为指导思想,该专业自创办以来一直把培养学生对知识的掌握和运用能力放在首位;在对学生实践创新能力培养上进行了不断地探索和实践,积累了一些经验,在实践教学方面形成了自己的实践教学体系。
2武汉大学实践教学体系
武汉大学信息安全专业非常重视实践教学,在教学安排上保证了随堂实验、课间实习、集中实习、课程设计,课外兴趣小组、大学生业余科研、毕业设计和校外实习基地实战等实践教学环节,形成了一套完整的实践教学体系。这些环节可以归纳为基础验证实验、综合设计实验、研究创新实验三个层次。
基础验证实验主要是对课程中的基本原理进行验证,帮助学生加深理解并掌握相关理论知识。基础验证实验约占总试验学时的40%,内容与理论课程内容相衔接配套,且相对固定。主要包括随堂实验,课间实习。
综合设计实验要求学生综合运用一门或多门课程的知识,针对特定问题进行设计,以培养提高综合设计能力为目的。该层次实验主要通过课程设计、集中实习、校外实习基地实战训练等方式实现。综合设计实验约占总试验学时的40%,其内容与课程内容相关,每年约有20%的项目更新,以反映最新科技进展。
研究创新实验要求学生利用学过的知识、积累的经验,针对创新课题提出有创意的设计并加以实现,以培养提高创新能力为目的。该层次实验主要通过课外兴趣小组和大学生业余科研、毕业设计与毕业论文、技能竞赛与科研竞赛等方式实现。研究创新实验约占总试验学时的20%,且每年都会更新。
在具体组织实施过程中又分为基础验证型实验、课程设计型实验、实训平台训练型实验、实习基地实战型实践、创新提高型实验和毕业设计与毕业论文。
3实践教学理念
武汉大学信息安全专业在实验教学方面的理念是“以学生为本,以教师为主导,以激发学生学习积极性为出发点,以培养学生创新能力为目标,按照科学研究的规律、思维、方法为主线索组织实验教学,促进学生自主学习与自主科研”。提出以“基础实验―综合设计实验―研究创新实验”的三层次模式组织实验教学,采用了计划式实验教学与开放式实验教学方法相结合的实验教学方法。
武汉大学信息安全专业在6年的办学过程中逐渐形成了自己的一套实验教学特色:
3.1从“教师为主”演变为“学生为主”
在过去的实验教学中,教师一直在实验教学中担任“指挥家”和重要的角色。这样做的好处是发挥了教师的指导作用,但是另一方面却在一定程度上阻碍了学生创造力的发挥和个性化的展示。学生是学习的主体,属于内因,教师是教学的指导者,属于外因。根据哲学上内因为主、外因为辅的基本原则。应当充分调动学生在试验教学中的主观能动性和创新性。据此,武汉大学信息安全专业根据新时代人才培养战略的特点,在综合设计和研究创新实验中,提倡“学生为主体、教师为指导”的教学理念,进一步提高学生的主动性和能动性,将过去的“机械式实验”演变为“可扩展的个性化实验”。
3.2理论、实验、工程训练、创新并重
实验教学要注重理论、实验、工程、创新四者的有机结合,使学生在学习理论知识过程中,能通过实验对所学习的知识进行验证,加深理解,融会贯通;但独立的模块化实验与社会实际应用存在一定的距离,为了帮助学生加强综合运用知识的能力,武汉大学信息安全专业通过设立更多综合设计类和工程类实验项目进一步拓宽学生视野,让学生真真切切感受如何将书本知识联系实际,灵活运用。
3.3注重能力培养,包括提出问题、分析问题、解决问题的全方位能力培养
改变以往“一个题目”、“一套步骤”、“一个结果”的呆板模式,武汉大学信息安全专业在研究创新类实验中,鼓励学生自主命题,自已设计解决方案和实验步骤,并通过“群组式讨论”分析实验方案和实验过程的优点和不足,锻炼学生提出问题、分析问题和解决问题的能力。
4实验条件及环境
武汉大学计算机学院具有优良的教学实验环境。实验室可使用面积约7668平方米,仪器总价值约4400余万元。近五年里,学校和学院共同投资700余万元建立了两个信息安全专业实验室,“信息安全综合实验室”和“网络安全实验室”,实验环境和条件居全国一流。试验室仪器设备,见附件1。
实验室为信息安全专业学生配备教学用计算机台数人均1台。
实验室除了能够支持信息安全本科生进行教学实验外,还能够支持信息安全专业研究生和教师的科学研究。信息安全实验室的建立极大地改善了信息安全的教学和科研条件。
5基础验证型实验和课程设计型实验
5.1实验教学内容
信息安全本科生的主要专业教学实验包括电路与电子技术实验、数字逻辑实验、计算机组成原理实验、操作系统应用实验、计算机网络应用实验、网络安全实验、信息安全综合实验、智能卡实验、电磁防护实验,等。
5.2实验教学形式
在具体实施时这些实验基本是以随堂实验、课间实习、集中实习和课程设计的形式完成。
随堂实验与相应课程同步进行、使用一定的教学时间,在授课教师亲自辅导下在实验室进行。主要完成验证性实验,帮助学生对抽象理论知识的理解。实验内容一般都有标准范例。
课间实习也是与相应课程同步进行的,但不占用教学时间。老师给出实习内容,同学们在课下抽出时间完成。这种实验不太复杂,但没有范例,一般是在已有算法或方法的基础上进行改进或优化。
集中实习和课程设计一般在学期初或学期末进行,集中2-3周的时间,完成一个考察学生相关课程知识的综合运用能力和设计能力的实验内容。
5.3循序渐进,精心设计实验
由于信息安全专业属于新设专业,具体实验的开设和选择没有成熟经验可以借鉴。我们在设计具体实验时,充分结合了学生实验时所具备的基础知识、当前的实际安全需求、学生的潜力挖掘等因素,并且将课堂知识以及课外知识充分地融合在一起。每一个实验都经过了教师的精心设计、详细规划和不断实践修改,以促进学生能够综合、创新、灵活地运用所学知识来完成实验任务,从而充分挖掘学生的科研创新潜力、大大提高学生的实践动手能力。
下面是“网络安全实验”的实验内容设计。该实验课程共安排了9个网络攻防相关的子实验,包括:
(1) 常用网络攻防命令使用
该实验要求学生熟练掌握最常见最基本的网络攻防工具和命令,包括:NET命令组的22个子命令、PsTools程序组、CACLS、TFTP、FTP、Telnet、NC,等。该实验属于基础验证性实验,这也是后续实验的基础。
(2) 网络扫描器分析与实现
该实验包括多个环节。首先,要求学生熟练使用各款流行网络扫描器和Sniffer工具,如Xscan、天镜、流光、SSS、SuperScan,以及SnifferPRo、Ethereal,等,这属于验证型环节,旨在促使学生熟悉工具;其次,学生在熟练掌握工具使用之后,需要使用Sniffer工具来分析网络扫描器在扫描过程中的数据包收况,具体分析每种扫描技术(如各种端口扫描技术、各类密码探测技术、操作系统探测技术…)的具体原理,该环节能够大大提高学生分析问题、解决问题的能力。最后,学生在分析出具体网络扫描原理之后,需要分组编程实现各自的网络扫描器,该环节可以大大提高学生的创新设计能力,同时也能大大激发学生的专业潜力、学习兴趣和热情。
(3) 木马、后门及RootKit原理分析与实现
本实验首先要求学生熟练使用几款常见的木马、后门以及RootKit,使学生从感性上认识木马、后门和RootKit的功能和危害,使学生学会手工检测、清除木马、后门和RootKit。然后要求学生自己编程实现简易的正向、反向连接后门。最后学生还需要课后分组实现RootKit以及RootKit检测程序。
(4) 监视工具以及恶意代码行为分析
本实验首先要求学生熟练使用RegSnap、FileMon、RegMon、File2000等监视软件,然后学生需要对几款实际的正常软件或恶意软件样本的行为进行分析。譬如,要求学生从QQ的登陆过程分析出本地密码文件;或者分析一个实际病毒样本对本地文件、注册表的修改情况,等。作为课后作业,我们还要求学生分组查询资料,分析出各款监视工具的具体技术原理,并自己尝试实现简单的软件行为监视程序。
(5) ARP欺骗实施、原理分析与检测
本实验首先要求在内部实验网络中利用各种ARP欺骗工具(如局域网终结者、网络执法官等)实施ARP欺骗攻击,然后学生需要使用Sniffer工具抓包分析各款工具的ARP欺骗原理,最后要求学生熟悉ARP欺骗检测工具和具体原理、并编程实现自己的ARP欺骗与检测程序。
(6) 系统漏洞分析与Exploit编写
本实验要求学生实际分析操作系统或邮件服务器软件的具体漏洞,使得学生加深对缓冲区溢出攻击原理的理解,学会进行漏洞分析和调试。并且要求学生自己分析、实现针对具体漏洞的Exploit程序。在本实验中,实验教师需要提前选择一款难度适当、具有特定漏洞的服务软件并事先做好调试分析,对整个实验环节做到心中有数,以保证整个实验的可实施性。
(7) Web系统漏洞攻防
本实验将给出几个具有特定漏洞的流行Web系统(如文章系统、留言板、论坛等),要求学生分析并利用相关Web系统漏洞对双方服务器进行实际入侵渗透。
(8) Web服务器安全加固
本实验要求学生分析各种实际的安全日志,并能够根据已学安全知识对各种具体的安全威胁针对Web服务器进行安全加固。
(9) 网络攻防实战
本实验将学生分为多组,每组又分为红方、蓝方两方,两方彼此互为假想敌,各方根据需要架设己方服务器,各方在对敌方目标进行攻击的同时,还需要对己方服务器进行安全防护。本实验设计多种类型的漏洞和缺陷供学生进行安全攻击和防护,本实验分多轮进行。该实验可以充分锻炼学生的团队协作意识、对安全知识的综合运用能力、分析与创新设计能力,并且可以大大提高学生的专业学习兴趣,实验效果非常明显。
6实训平台训练型实验
实验室建设有软件工程实训平台、网络工程实训平台、信息安全实训平台等实训平台,采用目前最新、使用广泛的技术,配备大量工程案例,与用人单位的需求无缝衔接。通过该平台,学生可以综合使用所学知识,解决实际工程问题。从而有效提高适应工作的能力,缩短与社会需求之间的距离。
7创新提高型实验和实习基地实战型实践
创新是人类社会不断进步的推动力,为了将学生培养成高素质人才,实践教学充分发挥武汉大学计算机大学科的优势,联合软件工程国家重点实验室和国家多媒体软件工程技术研究中心,通过让学生参与各类科研课题(课外兴趣小组、大学生科研活动和毕业设计),激发他们的灵感和创造力,挖掘他们的科研潜力和创新能力。
另外我院有12个校外实习基地: 国家计算机网络入侵防范中心、武汉瑞达信息安全产业股份有限公司、北京安天电子设备有限公司、哈尔滨安天信息技术有限责任公司、北京瑞星科技股份有限公司、北京驰普网络技术有限公司、福建富士通信息软件有限公司、珠海金山软件股份有限公司、武汉中科智创岩土技术有限公司、东软集团有限公司、上海通用电器有限公司、武汉奔腾网络有限公司。每年暑假我们将选派优秀的学生赴实习基地参加实习,使学生更好地做到理论联系实际。并准备在07级学生中启动新的“3+1”培养方案,让学生在前三年学完课程,第四年到实习基地进行为期一学年的实战训练。使学生基本上掌握实际工作所需要的能力,一旦毕业,就能立即融入社会,适应岗位,成为受用人单位欢迎的员工。对于推免或准备考研的学生,可直接进入导师的课题组,提前承担研发任务,提早开始研究生阶段的学习和研究工作。同时学院还为学生提供暑期社会实践的机会,提高学生解决实际动手的能力。
近三年里,信息安全本科生参加校院两级科研立项40余项,其中校级科研立项见附件2。信息安全专业学生在老师的带领下参与各项创新研究取得实践成果14项,发表科研论文12篇。同时还鼓励学生参加各种学习竞赛、数模竞赛和ACM程序设计大赛,培养学生的分析问题、解决问题和创新的能力。近年来信息安全专业本科生参加创新研究试验的情况,见附件3。
我院信息安全学生参与的科技作品《基于免疫原理的计算机病毒预警系统》、《移动终端上的GPS系统》分获2003年、2005年全国第八届、第九届“挑战杯”大学生课外学术科技作品竞赛二等奖。在各类学术科研竞赛和评比中,获奖人数达150余人次,约占总数的25%。
特别值得一提的是2007年8月在韩国首尔举行的微软IMAGING CUP嵌入式专题大赛中,我院赵波老师带领的信息安全小组获得了全球第6名的好成绩。
8实验仿真平台
为了进一步为学生提供良好的实验环境,我们正在积极研发信息安全专业本科实验实训平台,该平台一方面可以大大减轻实验教师的工作量;另一方面学生也可以随时随地从网络上访问实验平台,获得良好的软件以及模拟的硬件设备实验环境。
本软件主要对信息安全专业的主干课程:密码学、信息隐藏技术、计算机病毒和网络安全的实验进行软件平台仿真。包括各部分内容的验证型实验、设计型实验以及这些内容的综合性实验。
系统包括实验内容模块、实验结果验证模块、实时授课模块、实验报告生成模块、交流模块和系统功能六大功能模块。
系统的实验具有原创性、代表性和典型性,实验过程形象化和可视化。系统具有较强的灵活性,可根据用户的要求进行内容取舍和扩充。
9实践教学成果
9.1编写出版了一套有关实验方面的教材
通过6年的教学积累我们已经编写了一套有关实验方面的教材,有《信息安全专业综合实验教程》、《信息隐藏技术实验教程》和《计算机网络应用设计》,等。
9.2信息安全专业获“湖北省品牌专业”
由于我们成功的办学实施,2006年获批“湖北省高等学校人才培养质量与创新工程”本科“品牌专业”建设。
9.3完成并承担着多项教学科研项目
创办信息安全专业6年来,我们完成并承担了多项教学研究项目:
① 国家级1项
2007年,“信息安全专业指导性专业规范研制”,张焕国,等。
② 省级4项
2006年,“信息安全专业设计型综合实验教学软件平台的研究”,杜瑞颖,等。
2004年,“信息安全本科专业课程体系及教学计划研究”,张焕国,等。
2004年,“信息安全专业高素质人才培养模式探索”,黄传河,等。
2003年,“信息安全类专业课程教学内容、教学方法、教学辅助工具研究”,王丽娜,等。
9.4教学科研成果“信息安全本科专业课程体系与人才培养研究”,获武汉大学优秀教学成果特等奖,湖北省优秀教学成果一等奖。
9.5发表教学研究论文
通过教学实践,我们发表了十几篇教学研究论文,与兄弟院校进行了学术交流。
10结论
本文重点介绍了武汉大学信息安全专业的实践教学理念、实践教学体系和实践教学成果。根据我们6年来的办学实践,我们体会到实践教学是信息安全专业办学的一个重要方面。我们的实践有成功之处,也有不成功之处。本文的目的是总结经验教训与大家交流,互相取长补短。
参考文献
[1] 张焕国. 试论信息安全人才培养[J]. 信息安全纵论,湖北科学技术出版社,2002.
[2] 张焕国等. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育,2004,2.
[3] 张焕国等. 信息安全学科建设与人才培养的研究与实践[J]. 计算机系主任(院长)会议论文集. 高等教育出版社,2005.
对于普通大学生而言,都应该熟练掌握基础的计算机操作能力,大体上了解微机的整个系统及其每一个组成部分的主要功能,知道维护计算机的基本措施,对于一般的计算机故障可以进行简单的处理。同时还应该了解windows系统的一些基本操作功能,例如,管理文件的方法,采用录音机、计算器等解决日常生活中的一些问题。
1.2网络应用能力
大学生应该能够了解、掌握关于Internet以及计算机网络和的基本知识,学会如何应用BBS、文件传输功能,如何收发电子邮件,如何应用WWW浏览器等,了解掌握基本的信息安全知识等。同时,可以通过Internet搜索、查询、下载自己想要了解的一些知识,还要学会网络故障的处理办法、配置网络的办法,比如应该怎样连接网络,怎样应用安全防护产品等。
1.3办公软件应用能力
在了解计算机表格、文字等处理知识的基础上,熟练掌握五笔、拼音等其中一种输入方法,同时应该熟练掌握Word文档、Excel表格、PPT等常用的文件处理办法。
2围绕计算机应用能力培养为中心开展案例教学
《计算机基础》课程的应用性、实践性都非常强,现代大学生应该主要要学会如何利用计算机来处理相关的文件以及数据,主要应该提高学生的办公软件应用能力以及数据库应用能力。在实际教学过程中,教师可以设计案例进行教学,这样针对性更强,学生也更容易理解,当然案例教学的内容以及形式都应该紧紧围绕大学生的计算机应用能力培养为主。教师可以设计以下案例:
2.1准备一个PPT
主要介绍本校的基本情况,要求学生自己收集相关资料,进行整理后制作成PPT演示文稿,PPT的内容应该包括学校的建设规模、基本概况、发展历史、专业设置、组织结构等。整体PPT设计要求内容应该清晰明了,图片和文字的风格基本统一,目录的导航比较清晰。
2.2设计毕业论文
让学生们排版设计自己本专业的毕业论文,设计内容主要包括封面、题目、目录、图表、页眉页脚等,论文的正文段落以及标题一定要清晰、明确,整体格式看起来要美观,能够达到学院的毕业论文规定的标准化排版要求。
2.3利用电子表格软件处理公司业务
以某公司为例,通过电子表格软件管理企业的投资决策,也可以管理企业员工的工资。对于企业投资决策管理,应该综合分析保险、借贷款、债券等相关信息资料,这样可以为投资人分析简单的风险提供科学的参考依据。对于企业员工工资管理,应该结合各种工资款项、企业的薪资调整政策以及员工个人奖金等精确计算员工的个人所得税,而且应该制作具体的工资条以及工资明细表。
2.4Access数据库管理软件在公司管理中的应用
收集、整理企业的销货管理以及进货管理资料,采用Access数据库管理软件分别建立相应的数据库,输入原始数据,要求能够查询、统计、分析数据,合理预测货物未来的供需情况,为公司管理者提供专业的数据信息,提高企业决策的准确性。这些案例的综合性较强,其中设计到很多计算机应用方面的知识,但是远远不够,在实际教学过程中,教师应该以一个问题延伸出某一类问题,使学生能够学会解决某一类问题的能力。教师可以设置《多媒体技术应用》、《计算机信息检索》、《管理信息系统》等和计算机应用有关的一些选修课,这样可以拓宽学生的知识面。
3改革、创新实训方法
3.1案例教学法
教师在正式实训之前可以利用多媒体技术向学生们展示需要讲解案例的最终效果,然后让学生对案例提出一些新的要求,并将其展示、分析后引出实训内容,让学生结合相关的知识针对整个实训过程提出一些建议或者要求。比如,在设计毕业论文的那个案例中,可以要求学生通过表格对封面的格式进行设计,在设计页眉页脚时也可以采用不同的设计方法设计奇数页、偶数页。教师只要提出一些基础的论文格式设计要求即可,其他的都可以由学生们自由发挥。
3.2分组讨论法
在计算机教学过程中采用分组讨论法有利于活跃课堂教学氛围,提高学生参与课堂活动的积极性和主动性。在实施分组讨论教学的过程中,每一个小组的人数不宜过多,应该明确小组内每一位成员的职责,而且应该尽可能做到每一个小组的力量保持平衡。每一个小组都应该有参与课堂讨论、得到奖励的机会,在分组讨论的过程中,教师应该做好课堂管理工作,防止有的学生浑水摸鱼,和其他同学闲谈。比如,在设计公司的某项投资决策的过程中,教师可以让每一个小组分别分析投资决策的预期利益,然后从财务层面上判断、评价这个项目的可行性,并且选择出最佳的投资决策方案,要求说明其中的原因。
3.3任务驱动法
这种教学方法主要是教师向学生们布置任务,然后让学生自主探索,共同协作一起完成任务。当然教师在布置任务的过程中,应该有机结合学生自己当前学习的知识确定合理的目标。比如,在设计介绍学校情况的PPT时,教师可以设计几个开发性的任务供同学们选择,这种开放性的任务最大的好处就在于学生可以按照自己的思路实施,学生完全可以自由收集项目材料,也可以灵活的选择活动时间,这样可以更有利于激发学生的学习兴趣。
中图分类号:G434 文献标识码:B
文章编号:1671-489X(2013)21-0116-02
1 绪论
随着科学技术的不断发展,基于网络的一种新型学习方式——E-learning应运而生,它可以帮助学习者搜集到各种各样丰富的资源。但在带来便利的同时,E-learning对学习者的知识管理能力及信息素养(尤其是终身学习)提出更高的要求。因此,E-learning环境下的个人知识管理已经逐渐成为必需。
2 E-learning的概念及特点
E-learning是基于计算机技术和网络技术,在具有丰富数字化学习资源和工具的现代信息技术环境下,通过计算机网络进行学习的一种全新的学习方式[1]。这种学习方式建立在多媒体网络学习资源、网上学习社区及网络技术平台等构成的全新的网络学习环境基础上。
E-learning与传统学习方式的主要区别在于它具有网络化、个性化及可跟踪的特点,学生可以利用电脑、移动电话等移动终端及时获取到最新信息,并能够根据自己的时间安排学习内容及学习进度。另外,学习者的学习活动过程都可以被所使用客户端记录下来,作为评价学习效果的依据。
3 知识管理的概念及内容
个人知识管理指个人将获取的各种零散及随机的信息转化为可系统利用的个人知识,并帮助个人将隐性知识有效地转化为显性知识,构建起个人知识库,以利于现在和将来个人知识的存储、使用和交流[2]。
个人知识管理的内容主要包括七部分,具体如下:
1)获取信息,指学习者可以通过提问或信息检索技术(如搜索引擎、电子数据库等)搜集到自己需要的多种资源,资源的形式可以包括文字、图片、声音、视频等;
2)评估信息,主要从资源的科学性、准确性及可靠性等方面考虑,综合分析信息的可用性;
3)组织信息,指利用各种知识管理工具将信息及它们之间的内在关系存储下来,以便查找与使用;
4)分析信息,指通过归纳、演绎等方法得到相关数据,并对大量的数据进行分析,得到自身需要的、实用性强的隐性知识;
5)表达信息,指通过文本、PowerPoint或者网页、图片、视频等形式将隐性知识转化为显性知识;
6)信息安全,主要涉及设置密码、访问权限及备份等安全防范措施,确保信息的安全性;
7)信息协作,主要指学习者通过电子邮件、协作文档编辑、在线交互、网路远程协作学习等平台与同伴交流,及时分享个人观点,共同学习与进步。
4 E-learning环境下个人知识管理的步骤
4.1 分析个人知识需求,明确知识目标
一般情况下,大学生分析个人知识需求都需要从6w出发,根据个人的学习任务和学习计划,明确自己需要的知识性质与种类。6w的划分及内容主要是[3]:Know-what(事实知识);Know-why(原理知识);Know-how(专业技能知识);Know-who(人际知识);Know-when(时间知识);Know-where(空间知识)。
4.2 选择个人知识管理工具
个人知识管理软件能够协助个人保存、标记、辨别及共享知识资源,比较先进的软件还具有在线交流、协作学习等功能。现有的个人知识管理软件主要分为4种:建立个人文件夹(如Office)、专用的个性化知识管理平台(如清华同方数字图书馆)、组织知识管理系统的个性化平台(如网络课程)和第三方知识管理平台。在目前的实际条件下,大学生一般采用建立个人文件夹、专用的知识管理平台这两种方式进行个人知识管理,使用率较高的软件有Office、MSN、针式PKM、iNota、Mybase、OneNote 2003、iSpace Desktop等。
4.3 建立编目规则并进行知识归类
大学生在管理知识的过程中,应首先建立一套自己的命名及编码规则,可以按编号、著者、保存及修改时间、所属类目等方法进行整理归类,以确保后期查看与使用时能快速检索到所需信息,节省查找时间。另外,大学生还需要建立信息安全、交流与共享的准则等,使信息资源在分类存储、查找及操作时有章可循。
4.4 获取所需知识,建立个人专业知识体系
大学生获取知识的途径主要分为以下几种:
1)传统纸质文献(如书籍、杂志、报纸等);
2)图书馆数字化知识资源(如网络百科知识、清华同方数字图书馆等);
3)教师授课、学术报告、读书报告。
在选择好个人知识管理工具之后,大学生需要根据自己知识的分类和编目准则,将资料分批存入所选知识管理工具中,并随着时间的推移,不断地更新与修改资源,从而形成自己明确清晰的专业知识体系。
4.5 维护及完善个人资料库
在专业知识体系建立后,由于知识的不断更新及需求的不断变化,知识体系的维护与完善就显得尤为重要。大学生应坚持完善个人资料库,通过添加新的知识类目、更新最新资源、删除准确度不高的或者不完善的资源、为资源添加等级、完善个人知识管理准则、与他人分享与交流等措施,完善个人资料库。
4.6 使用知识资源,更新个人资料库
使用知识资源建立个人知识管理体系的目的,主要是利用已有的资源,获取新的学习资源,与他人共享知识,以便在学习中获取良好的绩效,个人知识管理以知识创新为直接目标[4]。在使用自己的资料库时,首先应明确自身需求,确定专业知识范围,根据需求内容分批查阅及使用相关信息,最后要对信息的可靠性进行分析与评价。另外,在使用资料库的同时,还要地不断完善资料库,以提高自身的辨别及学习能力。
5 基于iSpace Desktop软件的个人知识管理——以毕业论文设计为例
iSpace Desktop是一款集成化的个人桌面信息管理系统,它的功能模块主要包括通讯录、文档管理、日程分类、日程记录、日程浏览、博客及多页浏览器等。它以个人的内容管理、沟通管理为基本任务,帮助个人实现工作、学习、生活等相关信息和个人社会关系网络信息的有效管理。
以毕业论文设计为例,论文的撰写主要包括查阅与搜集文献、确定研究问题、归纳整理资料、确定论题与研究方法、调研与收集论据、撰写论文等步骤。其中,资料的收集分类及论文的撰写与个人知识管理是分不开的。在学习者检索到多种信息资源的基础上,使用者可以通过iSpace Desktop的“日程管理”和“文档管理”完成资料的分类过程,能够按照修改日期、关键字、添加标签等方法将资料在iSpace Desktop软件的文档管理中归类;在资料归类完成后,使用者可以按照“日程管理”完成自己的论文相关章节并按日期保存相关撰写版本,做到有条不紊,节省归纳整理及查找时间,保证论文写作过程快速、高效展开。另外,使用者还可以查询到自己的浏览记录、重要文件标识等项,以便学习者快速辨别文献的查阅情况。在论文的前期、中期及后期修改阶段等都有相应的标识,帮助使用者调理论文写作过程。iSpace Desktop内嵌的“多页浏览器”及“博客”等相关模块也可以帮助学习者在线搜集到与专业知识联系紧密的信息,使用者可以搜集并与同伴分享自己的论文专业知识,真正实现资源的更新与共享。
6 结束语
在信息技术时代,E-learning与知识管理间的界限已经日益模糊,应该把个人知识管理和E-learning有效结合起来,不断提高学生知识创新及终身学习的能力,更为有效地促进知识的管理与创新。
参考文献
[1]袁静.E-learning环境下大学生个人知识管理的实施策略研究[D].长春:东北师范大学,2006.
[2]甘永成.E-learning环境下的个人知识管理[J].电化教育研究,2003(6):3-4.
一、信息安全建设的必要性
随着信息技术日新月异的发展,各行业在信息化应用和要求方面也在逐步提高,利用计算机网络技术和各重要业务系统相结合,例如门户网站、办公自动化系统、财务管理系统及生产管理系统等,信息化技术给我们带来了便利,有效提高了工作效率。然而各种网络与信息系统安全问题也给我们带来了众多威胁和隐患,一旦出现安全问题,所有工作都无法正常完成,所以信息安全是各行业信息系统运作的重要保障。
二、高职院校信息安全专业人才培养现状
在这样的情况下,社会对网络信息安全的建设人才、管理人才和运营人才有大量的需求。相对于其他信息安全理论,密码学已经形成了相对比较完整、系统的理论体系,因此,国内在信息安全方面比较突出的高职院校基本上都以密码学领域的人才培养居多。但是可以肯定的是密码学仅仅是信息安全学科的一个重要领域,其他信息安全领域,目前各高职院校尚未形成系统、完整的人才培养体系。目前职业院校计算机信息安全专业的不足主要表现在以下几方面:1、教学形式单一 2、重理论,缺实践3、教学计划不科学4、专业课程的设置不合理5、实验室、实践基地建设滞后。
总体来讲,当前我国信息安全人才相当匮乏,因而导致了我国信息安全领域相对落后,且缺乏有效的国内、外竞争力;与此同时,我国信息安全理论研究远落后于信息化安全技术的应用及开发,在该领域进行研发具有自主知识产权的产品,建立相关行业标准等方面十分不利。
针对上述国内信息安全类人才培养方面的不足,并结合国情及新时期社会对信息安全专业多样化人才的实际需求,本文重点着手对信息安全实训教学模式进行探索,探寻一种较科学、可行的信息安全类人才培养模式。
三、信息安全专业人才的实训教学模式
1、实训课程体系设计思路
从社会对信息安全类人才的实际需求来看,各个领域均要求该类人才需具有较强的解决实际问题的动手能力,因此其实训教学应注重改革实训教学模式并设置合理的实训教学内容。实训课程体系的完善与优化是信息安全专业实训教学的基础和前提,只有建立起优化、合理的实训课程体系才能加快人才培养预定目标的实现。在实训课程体系建设中,应明确专业学科核心实训课程以及专业主干课程外,应紧密围绕信息安全类复合型人才的培养目标,开设大量的实践类课程。因此,在实践课程的设置方面应逐渐建立学生实践能力标准体系。依据培养方案制定相应的具体原则,专门制定信息安全专业实践能力培养标准,并形成正式规范。
在实训内容方面应设计四大部分:一是计算机网络NT、Novell、UNIX的网络的连接;二是微机组装及故障排除;三是电子商务模拟交易及认证模拟训练;四是信息安全实训,主要有加密系统、防火墙技术、病毒的防范、黑客攻击与防范等。
2、实现多元化虚拟实训模式
根据社会对该专业的人才需求,并结合各学校自身的实际情况,将实训教学分为基础网络实训、信息安全综合实训、创新、创业实训、系统安全综合实训、实践基地实训项目以及毕业论文(设计)6个层面内容,搭建这种分层次的体系结构和多元化虚拟实训模式。基础网络实训一般应采用课内实训的方式;信息安全综合设计实训和系统安全综合实训多采用集中实训的方式;创新、创业实训应鼓励学生按照兴趣小组的方式组成课题研究小组去申报一些科研项目,如国家级、校级大学生创新、创业项目以及各种大学生竞赛项目,通过这些实训项目可以大大增强学生的实践动手能力,也可以极大程度激发学生的学习兴趣;实践基地实训项目应多采用集中的方式进行,使学生利用假期2~3月的时间到实践基地进行深入、全面的实训锻炼,也可以顶岗锻炼。通过实训锻炼不仅可增强学生的实践动手能力,而且使其明确了自身的专业定位,为今后的就业打下了良好的基础。
3、完善实验室建设
基础网络实训、信息安全综合实训等是可以利用课内实训或集中实训的方式在实验室完成的,专用实验室是进行实践教学的重要场所,是理论与实践相互联系的纽带,因此,需要设计和搭建出科学合理的信息安全实验室,从而确保教学工作的顺利开展。
特别需要说明的是,信息安全实验室与其他基础实验室不同,它需要大量的专用安全设备、服务器、计算机,还需要大量使用各种专用的安全软件,同时需要具备全面的专业素质和能力的专业实验教师,才能使信息安全实验室发挥其作用。
4、加强实训基地建设工作
实训基地的含义可以有两层,一层含义是为完善师资队伍的知识结构而建立的实践场所。信息安全专业的教师大多是非“科班”出身的,几乎是相近学科或专业后转型而来的。这样培养出的学生不仅质量不会太高,而且缺少信息安全系统的观点与方法,不能胜任安全的信息系统的设计与实现等综合性工作。而信息安全专业注重实践的学科特色要求师资队伍既有精湛的学识和理论水平,又有社会实践的经验和能力,故建立一个完善师资队伍知识结构的实践场所,有利于老师把理论与实践融汇贯通,从而很好地指导好学生。
另一层含义是培养学生动手实践能力的基地。该专业所学的大量课程与社会实践密切相关,应多方努力,与实训条件好的各高校、企业单位建立良好的合作伙伴关系,并重点选取一些技术力量雄厚、专业特征相符且适合大学生实践训练的友好单位作为长期合作的实践基地,为学生创造到企事业单位顶岗实习的机会,确保学生能到某一实践基地去全面、系统的实训锻炼。
5、实训教学模式的教学评价和教学保障
信息安全实训课程必须在完成课堂教学的基础上进行,通过课堂教学使学生掌握信息安全专业的相关基础知识,在此基础上,通过实训课程完成相关配套的实训,提高学生综合专业技能水平。因此成熟完善的实训评价系统十分必要。实训教学的评价工作可以帮助提高教学质量,可以及时发现问题,便于师生之间互相交流,及时反馈信息,掌握学生学习情况,解决问题,及时调整实训项目内容,对实训教学效果提供保障。
四、结束语