- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全类课程实战型实验研究.
计算机安全类课程实战型实验研究
摘要:本文针对计算机安全类课程实验教学,研究设计了实战型实验并付诸实践,总结了改革经验与存在的问题,对计算机安全人才培养模式进行了有益探讨。br 关键词br本文来自:计算机毕业网 :计算机安全;实验教学;实战;人才培养br br 目前大多数计算机安全类课程的实验环境与真实的计算机使用环境偏离较大,实验约束过多,实验内容单一,验证性成分过大,实验设计过于粗糙,综合性不强,使得学生动手能力弱,不能解决在计算机实际使用中遇到的安全问题,甚至对比较简单的安全问题也不能合理高效地处理。而且实验内容的浅辄离散与实验效果的不明显,使得学生对课程缺乏足够的兴趣,直接影响了课程目标的达成。因此,如何提高计算机安全类课程实验教学效果成为值得探讨的话题。本文对计算机安全类实验进行了改革尝试,设计实施了实战型实验。br br 1实战型实验设计br br (1) 设计思想br 实验环境的设置尽可能接近真实的计算机使用环境。真实的计算机安全环境是十分复杂的,实验环境的尽量模拟,较少的实验约束,大大增强了实验的设计性与综合性,实质上提升了实验教学目标;在十分逼真的实验环境中,完成实验任务具有更大的挑战性,学生的学习兴趣更加浓厚,主观能动性得到极大发挥;实验获得的经验,容易迁移到真实的计算机使用环境,方便今后的实际工作与继续提高。br (2) 实验分组br 计算机安全技术实质上是在一对矛盾冲突中发展起来的,即“攻”与“防”两个方面。将一个标准班对半分为2组,为了便于描述,简称A组与B组,分别承担“攻”与“防”任务,并适时进行角色转换,从不同侧面认识计算机安全,掌握较全面的计算机安全技术。两组之间既有竞争,又有协作。br (3) 实验时间安排br 实战实验集中课程后部,这时候学生具备了基本的计算机安全知识,掌握了一定的计算机安全技术,学时在30学时左右。由于模拟实战环境,课下依然可以进行攻击与防守训练,学生在该实验项目上投入的时间可以远远超过计划学时。br (4) 实验内容与步骤br 实战型实验选择网络应用环境,符合现实典型计算机应用环境。实验目标系统为WWW与FTP服务器系统,是常见的应用系统。目标系统置于校园网内部,可以从内网访问,也可以通过Internet访问,增加了安全情况的复杂性,同时具有了实验场所与实验时间上的灵活性。br 第一阶段,构建实验目标系统。两组首先协作,根据计算机安全和相关课程知识,构建服务器,放置学生制作的课程网站,提供WWW与FTP服务,并建立防护系统。该阶段约持续2教学周。br 第二阶段,攻-防实战。A组攻击,B组进行防守。每次服务器被攻陷,防守方进行修复;若较长时间不能修复,则进行双方研讨,攻击方说明攻击手段、方法、工具、过程;防守方再次进行修复;继续“攻-防”。该阶段约持续3教学周。br 第三阶段,防-攻实战。A组防守,B组进行攻击。实验内容与步骤同第二阶段。该阶段约持续2教学周。br 第四阶段,进行实验总结。两组同学通过自己的攻击与防守实践,总结出针对实验目标系统类型攻击的惯用技术手段,以及抵御攻击的有效方法。个人总结实验心得。该阶段约持续1教学周。br 教师作为指导协调者,根据教学规律与实验实施的实际情况,同步指导。br br 2实验实施br br 按照实验设计实施实验,并根据教学反馈,进行修正调整。br 第一阶段:两组协作构建目标服务器及防御体系。学生实验热情极高,能如期构建好目标服务器与防护系统。服务器放置学生自主设计编制的课程网页,根据书本知识及利用网络资源,尽量完善安全措施。学生渴望攻击与防守实战,但缺乏计算机安全实践经验,对即将到来的攻击及产生的后果没有清楚的认识。此阶段实验综合性强,内容涉及了安全编程、路由器、交换机设置、网络操作系统、安全管理系统、团队协作等,学生表现出的综合能力、安全视角有限。此间,教师指导主要针对学生提出的问题,而对学生未想到的问题不全面主动提出。br 第二阶段:攻击—防守训练。攻击方明显占优势,系统被攻破的次数频繁。这主要是系统建构时经验不足,技术不够;而攻击方普遍采用工具,攻击能力强大。双方进行研讨时,攻击方基本能叙述清楚攻击过程、采用的工具和方法,却不能很清楚地解释机理。防守方进行修复与完善,一方面得益于与攻击方的讨论,另一方面得益于网络上搜集的信息和教师的指导。该阶段还暴露了防守方人员安全管理意识薄弱,忽视安全技术文档建设。此间,教师指导以启发性为主,以锻炼学生能力,提高实验效果。br 第三阶段:防守—攻击训练。目标系统较第二阶段明显可靠。双方都扮演过对方的角色,对计算机安全认识更深刻,安全技术也有了一定的提高,攻击与防守的较量在
您可能关注的文档
最近下载
- 神经外科介入神经放射治疗技术操作规范2023版.pdf VIP
- 《IE基础知识培训》PPT课件.ppt
- 神经系统体格检查演示课件.ppt
- 《财经法规与会计职业道德》习题答案及解析.pdf VIP
- 租赁合同模板下载打印5篇.docx
- 专题1.2 全等图形和全等三角形(分层练习)-2023-2024学年八年级数学上册基础知识专项突破讲与练(苏科版).docx VIP
- 《时间序列分析》PPT课件(全).pptx
- 电大一网一《网络存储技术》形考任务三:基于iSCSI传输的配置与管理形考任务三:基于iSCSI传输的配置与管理(1).docx VIP
- 学校“四个一”突发事件应急处置工作机制范文(6篇).pdf VIP
- 饱和聚酯培训资料.ppt
文档评论(0)