您当前的位置:首页 > 计算机论文>信息安全论文

《信息安全发展概述》课程教学探索

2016-12-20 15:03 来源:学术参考网 作者:未知

  信息安全即保证信息的安全性,保护信息资源免受各种类型的威胁、干扰和破坏,是任何国家、政府、部门、行业都十分重视的问题,是一个不容忽视的国家安全战略。本文首先分析了《信息安全发展概述》课程的主要特点及存在的问题;其次将课程的教学目标分为三个层次:第一个层次是知识结构的建立,第二个层次是应用技能的训练,第三个层次是信息安全素质的培养,在上述教学目标的牵引下,对课程的内容设置进行了探索;最后,针对课程的教学方法、教学手段、实验环节等方面进行了实践性探索,着力培养军校学员的实践能力、创新能力和综合素质。对同类课程的教学有一定的参考价值。

 

  《信息安全发展概述》是本科信息研究与安全专业的一门专业基础课程,也是一门综合性和实践性都非常强的课程。对培养学员信息安危意识、信息对抗能力,为他们今后从事信息安全领域的相关工作起着重要的作用。该课程内容全面、更新快,并具有理论与实践相结合的特点,再加上计划课时有限,因此,课程教学难度大,学员有时有畏难情绪。根据本人多年来的教学实践经验和学员反馈信息,在教学过程中,对其理论教学方法、实践教学环节等多方面进行了一些深入地思考和探索。

 

  一、课程特点及现状分析

 

  ()课程主要特点:时间紧、任务重

 

  《信息安全发展概述》课程涉及计算机网络、密码学、法规制度等多个学科领域的知识内容,涵盖的内容较广泛。同时,随着社会信息化和政府上网工程的不断发展,信息安全新技术、新理论和新知识的实际应用周期大大缩短,如何在有限的教学时间内完成课程的教学任务,即一方面授课教员要讲清基本知识和原理,提高学员对信息安全的认识;另一方面,授课教员要知识渊博,不断地查阅最新资料和文献,并将这些新知识有机的融合进本课程的教学中,提高学员将理论与实践相结合的能力,最终使学员能利用所学的基本知识和原理解决在学习生活过程中所遇到的安全问题,以增强学员的学习兴趣,使他们感到学有所用,这也是课程的教学目的之所在。

 

  ()课程现状分析:重理论轻实践

 

  《信息安全发展概述》课程往往以理论讲授为主,整个教学过程对实践的重视程度还不够,因此学员有重理论轻实践的倾向。很多学员虽然理解了有关信息安全的设计思想或流程,比如常用的加密技术、攻击者的攻击手段以及整个攻击流程等,但是在编程实现的过程中,总会遇到这样或那样的问题,从而不能达到预期的效果,究其原因,还是学员真正动手的机会比较少,实践能力较弱。

 

  二、教学目标及内容的探索

 

  ()教学目标探索

 

  在教学实施过程中,《信息安全发展概述》的教学目标分为三个层次,第一个层次是知识结构的建立,使学员在了解信息安全的发展现状及发展趋势的基础上,理解信息安全的基本要求,包括信息安全的定义、信息安全的标准以及信息安全体系,掌握信息安全原理;第二个层次是应用技能的训练,使学员熟练掌握信息安全具体实现技术与实际应用;第三个层次是信息安全素质的培养,使学员具有较强的信息安危意识,能够将所学理论知识应用到实践中,解决学习或生活中遇到的安全问题。最终需要达到两个目的:一是为学员揭开信息安全的神秘面纱;二是增强学员信息安危意识,培养学员的信息对抗能力,使学员不仅会用计算机,还要用好计算机。

 

  ()教学内容探索

 

  在上述教学目标的牵引下,在内容安排上,以信息安全原理及应用为主线,确定了两大模块来组织《信息安全发展概述》教学的知识体系,一个模块是黑客攻击技术;另一个模块是防御技术。同时,围绕这两大模块分成若干相对独立的专题来组织教学内容,突出基本概念和基本原理,同时体现新理论、新技术、新算法在实际中的应用。在黑客攻击技术这个模块,按照黑客的攻击步骤分为五部分:网络扫描、网络监听、网络入侵、网络后门以及网络隐身。其中,网络扫描、网络监听是攻击者的信息收集阶段,在网络这个没有硝烟的战场上,在攻击者入侵之前都会想方设法搜集尽可能多的信息,网络入侵即攻击者对目标主机或服务器实施攻击,常见的攻击方式有缓冲区溢出攻击、木马、拒绝服务攻击、病毒等。网络后门即攻击者入侵成功后,为了保持对该主机或服务器的长久控制,攻击者为自己开辟的秘密通道。网络隐身是攻击者为了逃避法律责任而想出的方法和手段,比如用代理主机进行攻击、IP欺骗等。在防御技术这个模块,考虑到当前的热点领域和发展方向,分为加密技术、数字签名技术、身份认证技术、VPN技术、防火墙及入侵检测六部分。其中,加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,常用的加密技术分为对称加密(DESAES3DESIDEA)和非对称加密(RSA)。数字签名技术是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

 

  三、课程教学探索

 

  ()理论教学探索

 

  教育学著名的建构主义学习理论认为:学习不是由教师把知识简单地传递给学生,而是由学生自己建构知识的过程,这种建构是无法由他人来代替的。换句话说,教师是建构的帮助者、促进者,而不是知识的提供者和灌输者。

 

  ()教学方法探索

 

  好的教学方法是保证教学质量的前提。为了培养学员的信心和兴趣,必须从学员已掌握的知识入手,循序渐进、巧妙引导,才会收到事半功倍的效果。例如:在讲授木马的时候,如果采用传统的教学方法进行讲授,由于该方法在传授知识的时候,将知识本身和知识发现的过程割裂开来,没有将知识和知识中蕴含的思想、思维和技巧同步传递给学员,导致大多数学员学了某一个知识或原理,却不能转换为自己的知识,不知道原理的具体应用和作用。

 

  ()教学手段探索

 

  教学手段的灵活多样化是提高教学质量的根本。《信息安全发展概述》这门课程比较抽象,学员在刚接触的时候很难入手,但可以通过将一些抽象概念生活化,从而使课程内容简单化,一方面可以使学员易于理解,另一方面可以开发学员的智力潜能,从而调动学员学习兴趣、激发他们强大的学习动力。例如,在讲缓冲区溢出攻击时,为了让学员对缓冲区溢出有个更直观、更形象地认识,加深学员对缓冲区溢出攻击的理解,从生活中找到与之类似的实例进行类比:身份认证系统是网络安全体系的重要组成部分,它是保护网络系统安全的第一道关卡。

 

  ()实验教学探索

 

  《信息安全发展概述》课程不仅是一门实践性很强的课程,同时也是一门应用型很强的专业技术课,实验教学环节举足轻重。通过参考一些国内外著名高等院校的经验与模式,为了培养学员的创新能力、动手能力,提高学员的综合素质.

 

  四、结束语

 

  《信息安全发展概述》课程不仅是一门实践性很强的课程,同时也是一门应用型很强的专业技术课。为了让学员更好的理解并掌握信息安全的基本原理及发展趋势,同时培养学员独立分析问题、解决问题的能力,提高学员的信息安危意识,结合在该课程教学中的一些体会,首先,探讨了课程的主要特点及内容设置;其次从教学方法、教学手段、实验环节等方面进行了实践性探索,在教学过程中取得了令人满意的教学效果。

 

  作者:马俊春 李敏 封富君 王利涛 王魁 来源:教育教学论坛 201645

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页