公务员期刊网 精选范文 网络安全攻防技术范文

网络安全攻防技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全攻防技术主题范文,仅供参考,欢迎阅读并收藏。

网络安全攻防技术

第1篇:网络安全攻防技术范文

关键词:工业网络;应用;分析

随着信息网络技术的发展,网络传输速率、稳定性、可靠性等有了很大的进步,技术的进步促进了以太网络向工业网络的延伸。工业网的应用是对传统以太网络技术的延伸,是工业网络协议和以太网络协议的结合。而现实的技术发展满足了工业网络应用的几个关键需求,首先,以太网满足了工业网实时性的要求,快速交换机和光纤通讯的普遍应用,建设1000M、10G的内部工业网成为普遍,满足了工业控制对实时性的要求,其次满足了工业网稳定性的要求,技术的不断进步对于网络设备的性能大为提升,专用的工业网络交换机能够在很宽的温度范围内正常工作,能够适应严酷的工业生产环境,保证了工业网络的稳定性,这是工业网络得以应用推广的关键因素,使得工业网能够实现实时控制、实时监控、实时响应、远程系统监视等。工业自动化网络的应用广度和深度都达到了前所未有的高度,也为企业带来了可观的经济效益和社会效益。

1 工业以太网技术的特点

1.1 网络传输的时效性

工业网络不同于一般的应用网络,少许的延迟、丢包等问题不会太影响用户的感受,也不会造成什么大的损失,而工业控制网络则不同,有些应用系统的控制需要很频繁的定时刷新现场的设备控制参数,如果网络延迟、丢包等会给工业网络的控制系统造成巨大的隐患,可能引起很大的事故,传统的以太网络性能不能满足工业控制网络的需求,所以传统的工业控制还是以总线现场控制为多。但是快速以太网络的发展,为工业网的发展带来了新的契机,也奠定的目前工业网络快速发展的基础,快速以太网的发展主要有以下几个方面:(1)交换机性能的大幅提升和光纤通信的普遍应用,以太网的传输速度逐步发展到目前的100M、1000M、10G甚至更高,加之路由多功能应用,数据包分别转发,避免数据的碰撞,使得网络信号传输效率更高,完全满足工业网对实时性的要求;(2)工业网中使用的交换机都有数据存储、转发的功能,通过划分VLAN,使得工业网络中传输的数据根据不同的网段传输,避免数据的相互干扰,也提高了系统中数据传输的稳定性,这一特点也为工业网的广泛应用提供基础。一个网络可以接入不同的控制系统和应用系统,系统之间互不干扰,以目前我矿工业网的运行为例则接入了视频系统,人员定位系统、电力监控系统等;(3)网络中的设备端口大都支持全双工通讯,数据在发送的时候能够接收数据,使得网络系统通讯的时效性大大提高,而且目前使用的交换机、光纤接口等部件为模块化设计,出现问题能够及时的进行恢复和处理,也提高了系统运行的时效性和可维护性。

1.2 系统具有很高的稳定性与可靠性

尽管工业现场的环境极为恶劣,但本身又要求系统具有极高的稳定性和可靠性,满足实时性以及设备的不间断运行。一般表现在两个方面的设计特点,首先是专用工业级的网络应用设备的高性能,比如工业交换机相对于一般使用的交换机,具有更高的适应环境能力,很高的温度适应范围,具备冗余电源保证供电系统的稳定,以适应极端的工作环境。其次是网络结构的设计要有充分的冗余,一般通过是环网设计、链路聚合,一个节点或是一段网络通信线缆出现问题后不影响整体的网络的运行。尤其是在煤矿井下的恶劣环境中更要考虑线缆传输的安全稳定。再者是设备的可维护性强,现在的设备一般采用模块化安装,转换接口模块化,模块要有充分的备用,有问题能够及时得到处理,保证系统的稳定性和可靠性。

2 工业网络的安全防护问题

工业网络的应用广度和深度都达到了前所未有的高度,提高了工厂企业的运作效率,提高了企业的经济效益,但是依赖网络的系统运行也存在一定的风险,如果不能够很好的避免和防护,同样也会给企业造成很大的损失,工业网络面临的安全风险问题主要有以下几个方面。

(1)硬件网络设备风险,首先是交换机,端口模块等,工业网络需要的是24小时不间断的运行,而且部分环境及其恶劣,高温高湿度,尽管设备有很好的性能,但还是不可避免的会遇到设备损坏问题,这个问题要在建网之初,充分考虑做好预案。

如做好设备冗余、热备、电源冗余,故障检测手段等,保证工业网络所运行的设备能够不间断的运行。再者是数据传输线路的问题,网络信号的传输现在大都是通过光纤传输,线路的维护在运行中同样重要,尤其是在煤矿井下,这一点就显得极为重要,井下铺设的光缆通信线路一般是依附巷帮而铺设,如果遇到巷道帮来压没有及时发现就有可能造成通讯中断问题。

(2)操作系统和杀毒软件的更新问题。工业网络一般是内部网络,为安全起见一般和外部网络隔离,这样就造成内部网络的计算机操作系统和杀毒软件无法升级,为系统安全留下隐患。

针对这样的问题要有专门的维护人员定期进行系统和杀毒关键的升级,升级有两种方式一是经过防火墙、网闸防毒墙等安全设备直接连接到外部网络进行升级,二是通过专用的存储工具下载升级包在内网计算机上升级,升级前做好系统的备份,出现不兼容等问题时能够及时恢复。

(3)使用U盘、光盘、笔记本接入导致的病毒传播问题。内网设备在运行中,会不可避免的使用到U盘、光盘等进行资料的转移和处理,这就给整个内部工业网络的运行造成了一个很大的隐患,因为一旦出现病毒感染,可能对整个内网的设备是致命的,会给企业造成无法挽回的损失,这个问题通过两个方面做好这工作,一是可以通过系统的安全设置禁止系统的UBS接口和光盘的使用,相应的内网电脑都要设置足够复杂的开机密码和屏保密码。二是加强人员的管理,机房建立访问登记制度,处理故障使用专用的笔记本等,避免出现通过存储介质引入病毒的情况。

(4)存在工业控制系统被有意或无意控制的风险问题。如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。

因此要完善工业控制系统的监控和管理措施,做到各部分操作有记录可查,责任到人。

(5)工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题,这个问题主要是完善监控系统建设,把系统设备运行的主要参数,集成到一个系统中来,实现对服务器和网络设备的实时监控,有故障及时发现,其次是建立合理的人员巡查制度,及时发现和解决问题。

3 结束语

国内外发生了多起由于工控系统安全问题而造成的生产安全事故。给企业造成很大的经济损失,同时也影响到国家的安全的问题,为此,工信部2011年10月下发了“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统安全管理。可见工业网络的安全不同于一般网络的安全,更关乎一个企业的安全和效益,甚至国家的利益,尽管工业网络在应用实施和运行中不可避免会出现各种问题,但信息化的发展是一个趋势,网络的应用必然会越来越广泛,不断有新的系统接入到网络,只要防控得当,就能充分发挥工业网络的高效便捷,避免风险带来的损失。

参考文献

[1]中华人民共和国工业和信息化部.关于加强工业控制系统信息安全管理的通知[S].

第2篇:网络安全攻防技术范文

关键字:网络工程;安全防护技术;安全问题

如今,我们已经进入到了信息化的社会,信息化网络技术改变了人们日常生活的方式,网络工程便是其中之一。又因为网络工程在应用过程中具有自由、开放等特点,使其极容易受到黑客、病毒、垃圾邮件等攻击,给网络工程的运行埋下了安全隐患。基于这种情况,我国相关技术人员应该加强对网络工程的防护,并采取先进的安全防护技术保障网络工程的安全稳定的运行。下面笔者就对网络工程当中所存在的各种安全问题进行阐述。

1网络工程中的安全问题

1.1由于黑客攻击而产生的安全问题

黑客对于网络工程的攻击主要通过系统中存在的漏洞而发起攻击,并破解网络工程中的密码信息和其他相关的信息,这种攻击不仅会导致网络工程无法正常使用,也会泄露很多个人信息和商业信息,已经触犯到了我国的法律。从目前的发展来看,黑客主要分为两种:一种主要是为了阻碍网络工程和系统的正常运行,使其处于瘫痪状态;另一种则是为了获取机密信息,并通过非法渠道进行售卖盈利,此种黑客所采用的攻击手法相较于其他黑客所采取的攻击手法,更加具有危害性,甚至会使整个网络工程报废。

1.2由于病毒入侵而产生的安全问题

网络病毒会对网络工程产生影响,限制其部分功能的正常使用。并且由于网络病毒具有传播速度快、破坏力强等特点,如果网络工程受到了病毒的入侵,将会受到极大的威胁,也会对网络工程的系统、硬件等方面产生严重影响。

1.3由于垃圾邮件而产生的安全问题

所谓的垃圾邮件通常是指没有经过允许向网络工程发送邮件,这些垃圾邮件的发送通常是批量发送。如果发送数量的过多,造成垃圾邮件在网络工程中的泛滥,将会影响到网络工程的安全,浪费掉大量的空间资源,从而使网络工程的运行效率和安全性能都会在一定程度上出现下降的情况,不利于网络工程长期、稳定、安全的运行。

2网络工程中的安全防护技术

2.1防火墙技术

防火墙技术在网络工程当中的应用能够有效阻挡黑客的攻击,人们还可以通过对防火墙的设置进行信息的过滤,尤其在网络工程与外部网络之间更加应该应用防火墙技术,这样使得所有信息都需要经过防火墙的过滤和筛选,如此以来便能够增加使网络工程最大程度避免受到网络黑客的攻击,从而提高网络工程运行的安全性能。防火墙技术的应用还能够对网络工程进行优化,关闭掉一些可能被黑客和病毒所利用的端口,最大化降低网络工程所受到的黑客威胁,增加网络工程运行的安全性。

2.2病毒防护措施

除了防火墙能够有效抵抗病毒的入侵以外,系统防护措施也能够产生同样的效果。但是,由于病毒在发展过程中其在形式上和结构上都产生了巨大的变化,给病毒防治造成了巨大的困难。目前,应该充分利用互联网自身的优势,下载带有云杀毒模式的病毒防护产品以增加网络工程运行的安全性。当下人们所使用的病毒防护产品都具有在线升级的功能,能够实时更新病毒数据库,及时查杀所存在的病毒。

2.3垃圾邮件的处理

根据网络工程中所存在垃圾邮件的实际情况,很多公司开发出了具有拒接垃圾邮件功能的软件。其运行的主要原理是鉴别垃圾邮件的具体特征和人们对其的举报,使其被默认成为垃圾邮件被软件拒接,以达到避免接收垃圾邮件的目的。在网络工程的运行过程中,要注意保护个人信息和网络信息,避免被人盗取和利用,从根本避免产生垃圾邮件接受的情况。

3总结

总之,人们除了要看到科技技术的发展给人们生活带来巨大改变的同时,还需要时刻警惕和发生其跟人们生活所带来的安全隐患,并采取有效的解决措施保护人们的信息安全。网络工程的建设是一个长期的工作,需要相关工作拥有坚持不懈的工作精神。并且,在网络工程的防护上面,也需要工作人员针对具体的情况,制定有效的防护措施,避免由于受到黑客、病毒、垃圾邮件等攻击,而导致网络工程不能够正常、稳定、安全的运行。

参考文献

[1]张海浪.探析网络工程中的安全防护技术[J].通讯世界,2016,01(02):4-5.

[2]戴荣.关于网络工程安全防护技术的分析[J].电子技术与软件工程,2016,05(09):214.

第3篇:网络安全攻防技术范文

1.1黑客的威胁攻击

网络工程中存在的安全隐患之一就是黑客的威胁攻击。黑客是音译于英文单词hacker,从黑客的概念上而言,黑客是指一些网络技术高手通过对网络系统中所存在的安全漏洞而对网络实行攻击破坏已达到盗取重要信息或是文件。黑客在进行网络工程攻击的过程中,依照黑客攻击网络工程安全的不同方式而分类,可以分成两大类,其一是具有破坏性的黑客攻击,黑客进入网络系统,侵入电脑文件的主要目的就是盗取被加密与保护的重要信息资源与关键性的文件,其二是非破坏性的黑客攻击,黑客进入网络系统的最终目的不在于窃取网络系统中的重要信息资源,主要是破坏网络系统的正常运作,通过采用信息炸弹或是乱弹信息而扰乱网络工程的常规运行。

1.2IP地址被盗用

网络工程中存在的安全隐患还包括IP地址被盗用。对于计算机网络工程而言,一旦发生计算机的IP地址被盗用就会导致整个计算机网络出现故障,影响了网络系统的正常运行,这也会影响计算机的用户没有办法进行正常的网络连接。如果在区域网络中发生1P地址被盗用的现象,这时候计算机会显示出IP地址已经被占用,无法再使用,这也导致了计算机用户没有办法进行的网络连接。通常情况下这种1P地址的权限非常高,想要盗取IP地址的人会通过利用一些无名的身份来破坏网络的正常运行,这不仅给计算机的使用者产生了巨大的影响,而且也触犯到了使用者自身的网络权力,同时也威胁到网络工程中安全性。

1.3垃圾邮件的泛滥

网络工程中存在的安全隐患还包括网络垃圾邮件的泛滥,过多的垃圾邮件导致网络工程安全存在巨大隐患。垃圾邮件在网络实际中是指那些在网络中的使用者不是出于自身同意而被迫的在电子邮箱里受到非常多的邮件。网络中的垃圾邮件不仅破坏了邮件用户的利益,而且垃圾邮件的存在也会越来越增加网络的负担,对网络工程的安全性以及使用的效率都产生了非常大的不良后果。垃圾邮件的泛滥一方面大量占据网络资源,降低了网络系统的运行效率,而在另一方面,大量的垃圾邮件还会影响整个网络工程的安全性。

2加强网络工程中安全防护技术的措施

2.1加强防护网络病毒的入侵

在网络工程中加强防护网络病毒的入侵是非常有效地网络安全防护技术中非常重要的内容。网络病毒的存在对于如何维护网络系统的安全与正常运行是一个非常重要的部分。目前情况下,计算机病毒的形式上日益难以发现识别,对于计算机网络系统的病毒的防御,只是简单的依据科学技术方式是不够的,这并不能完全的高效的拒绝与避免网络病毒的入侵。然而只有通过将先进科学技术方式与先进的管理模式相结合起来,不断的提升网络使用者的网络病毒防范意识,这样才有可能从实质上确保网络工程系统的安全运行。

2.2杜绝收取垃圾邮件

垃圾邮件就是那些在网络中没有经过网络使用者的允许就强制的发送到用户的邮箱中,网络使用者被迫接收这些垃圾邮件。这些网络中的垃圾邮件所具有的特点就是邮件的批量广泛发送到各个用户的邮箱中的电子邮件。现如今,垃圾邮件已经成为网络工程中安全的主要危害。同时如何杜绝收取垃圾邮件也正是网络工程中安全防护技术的最重要的组成内容。杜绝收取垃圾邮件,首先要使网络用户具有这样的意识,保护自己的邮件地址,不要随意的把邮箱地址作为登记或是注册的用户名,或者是通过利用一些防护软件来过滤这些垃圾邮件,不让这些垃圾邮件进入网络使用者的电子邮箱,这些方式能有效地防止垃圾邮件对网络工程的安全的威胁。

3结束语

第4篇:网络安全攻防技术范文

关键词:网络安全;防范策略;防御技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3040-02

Computer Network Security Strategy and Attack the Defense Technology Research

WU Bao-ding

(Inner Mongolia Frontier Corps,Xilingol League, Xilin Gol League 026300,China)

Abstract: At present, network and information security has become today one of the important issues of social concern, the importance of information security has been elevated to an unprecedented height. To strengthen information security management with the continuous development of computer network technology and network applications, mining advanced network security technologies and equipment, the establishment of multi-layered, three-dimensional, comprehensive network security strategy, improve network system protection, protection of the safe operation of our network. Based on this, the computer network security strategy and attack defense technologies are discussed.

Key words: network security; prevention strategies; defense technology

计算机网络的发展是信息社会的显著标志,在信息处理和传递中占重要位置。它将不同地理位置、具有独立功能的多台计算机、终端及附属设备用节点与链路连接起来,并配备相应的网络软件,以实现远程操作过程中资源共享而形成的计算机系统。它不仅可以满足局部地区的办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供话音、数据和图像的综合。同时,随着网络系统的逐渐普及,一旦这些灾害性、危险性事件发生,对社会和国家都将造成巨大的损失,产生强烈的影响,如何有效防止灾害性、危险性事件的发生,增强网络系统运行的安全性,是我们一直需要面临的课题。

1计算机网络的安全防范策略

1.1防范网络病毒

从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”。目前国内防范网络病毒的软件主要有:金山毒霸、瑞星杀毒软件、江民杀毒软件、360杀毒、熊猫杀毒等;国外的主要有卡巴斯基(俄罗斯产)、诺顿(赛门铁克公司产)、MacAfee(美国产)、nod32(公司源于斯洛伐克,现总部在美国)、趋势科技(公司成立于美国加州)、BitDefender(罗马尼亚产)、F-SECURE(芬兰产)等等。

1.2提高个人信息安全意识

网络安全管理是系统安全的重要组成部分,负责对安全架构的其它几个部分进行协调和监管,以实现安全保密架构的整体安全防范职能。安全保密管理部分在很大程度上涉及到人员管理和资源调配等管理层面的内容,因而也是整个安全保密架构中技术手段和管理手段结合较紧密的一个部分。参照ISO/IEC 17799信息安全管理标准的思路以及有关内容,网络安全管理体系的建设包括风险评估机制的确定、安全管理策略的制定、安全管理组织架构的建设、安全管理技术平台的建设以及日常安全管理制度的建设等。

1)密码控制

密码控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,规范访问控制是保证网络安全最重要的核心策略之一。

2)入网访问控制

入网访问控制是网络访问的第1层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。

3)权限控制

权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。

2被攻击防御技术

2.1防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

2.2信息加密技术

数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。

图1

2.3虚拟专用网(VPN)

虚似局域网不是一个独立的物理网络,它只是利用公共网络资源为用户建立的逻辑上的虚似专用网,属于公网的一部分。是在一定的通信协议基础上,通过Internet在远程客户机与企业内网之间,建立一条秘密的、多协议的虚似专线,所以也称之为虚拟专用网。VPN可以将信息加密后重新打包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。例如利用Internet,基于IP协议,可以建议IP-VPN。从一个VPN设备开始,通过路由器横跨整个公共网络到达其它YPN设备,穿过多个层次建立起一条点到点的虚似的专用通道,这样VPN就保证了远程客户机与企业内联网之间通过专用网来进行的机密通信。

2.4系统容灾技术

数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

3结束语

总之,网络安全涉及的因素很多,需要网络架设单位和管理人员思想上高度重视,建立健全完善的管理制度,有相应的经费保障机制,将资金、人员和技术防护等各方面都落到实处,才能做好这项工作。计算机网络在技术、产品等各方面都对社会发展产生了巨大变化,这将是一场更深刻的信息技术革命。但机遇与风险并存,需要我们加强对计算机网络安全的研究与防范。

参考文献:

[1]中国互联网络信息中心.中国互联网络发展状况统计报告[P].中国互联网信息中心,2010.

第5篇:网络安全攻防技术范文

关键词:网络安全;网络技术

中图分类号:TP319.3 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

"Computer Network Security" Teaching Study

Jiang Cui,Cheng Shoumian

(Xianning Vocational Technical College,Xianning 437100,China)

Abstract:"Computer Network Security"is a computer network or similar technical expertise of one major basic for reqiured courses.The following courses form course architecture in the position,course training objective,selection,curriculum design and teaching methods of teaching content and other aspects of elaboration of this course,teaching methods,to promote this course teaching reform and development,improve the teaching standard of this course.

Keywords:Network Security;Network technology

前言:通过计算机网络,人们可以非常方便地存储、交换以及搜索信息,在工作、生活以及娱乐中享受极大的便利。然而,人们在享受计算机网络所带来的巨大便利的同时,也受到计算机网络本身所暴露出的各种安全问题的困扰。这些安全问题给人类社会所依赖的“网络社会”蒙上了阴影。计算机网络安全问题已成为一个世界性的现实问题。可以说没有网络安全,就没有完全意义上的国家安全,也没有真正的政治安全、军事安全和经济安全。因此,加速计算机网络安全的研究和发展,增强计算机网络的安全保障能力,提高全民的网络安全意识,加速培养网络安全专门人才已成为我国网络化合信息化发展的当务之急。《计算机网络安全》课程在课程体系中占有重要的地位,《计算机网络安全》课程的教学不容忽视,《计算机网络安全》课程的教学研究探讨有重要的意义。

一、《计算机网络安全》在网络专业课程体系中的地位

先行课程:《计算机网络基础》、《网站建设》、《网络数据库》和《网络设备与互联》;并行课程:《网络管理》;后继课程:《网络攻击与防御》、《数据备份与灾难恢复技术》和《网络安全与电子商务》。

《计算机网络安全》这门课程在网络专业体系结构中位于网络安全领域课程的首位。是网络安全方向学习必不可少的课程。它依据《计算机网络基础》课程,系统的讲解了网络技术相关的基本原理和网络应用技术,使学生掌握了网络的理论基础知识和网络应用技术;《网络数据库》全面地介绍了数据库基础、SQL Server的安全性管理、SQL Server2005数据库系统管理、开发和应用的相关原理、方法和技术;《网站建设》系统地介绍了网站规划建设与管理维护的知识和技术,训练了学生网站建设和规划及维护的能力;《网络设备与互联》详细介绍了构建园区网所涉及的交换、路由、安全等方面的知识,以及将园区网接入到互联网的相关技术。这些课程为网络安全课程的学习奠定了良好的基础,为网络安全问题的解决提供了必要条件。

《计算机网络安全》是培养网络管理员,成就网络工程师课程体系中一个重要的组成部分。它属于“组网、用网、管网”中的“管网”部分。主要针对计算机网络的管理和网络应用专业岗位而设置。

二、《计算机网络安全》课程的培养目标

作为《计算机网络安全》课程设置的主要内容有:网络故障安全应急处理,黑客攻击造成的网络安全异常及诊断分析,病毒造成的主机网络异常诊断和分析,无线网络系统加固技术,网络安全架构设计和网络安全设备的部署,加密、解密技术及其应用,主机操作系统和应用服务器系统安全加固,故障后的数据恢复技术。对我们高职学生学习该课程,对应的职业岗位,主要是针对初级并界于中级的网络管理员以及为网络工程师职业打下坚实基础。要想成为中高级网络管理员必须经过后续课程的不断努力学习。

(一)职业所需的专业能力。(1)熟悉常见计算机病毒的现象特征,掌握其清除和防范技术,能清除常见计算机病毒,(2)熟悉操作系统的安全设置,能有效的保护所管理的计算机安全可靠运行,(3)掌握防火墙的原理及功能特性,掌握防火墙的配置技术,能保证园区网的网络设备可靠工作,(4)了解黑客的入侵过程,掌握防范黑客攻击的一般措施,能防范一般的黑客攻击,(5)掌握数据备份和恢复技术,能应对数据的急救处理。

(二)职业所需的通用能力。(1)网络安全的法律和法规意识。掌握我国制订的相关网络安全法规和法律知识,了解我国网络安全的发展趋势。(2)团队协作精神。网络安全是一个庞大而复杂的领域,需要团队的分工合作。(3)养成自学习惯。网络安全领域知识变化日新月异,需要不但学习,要培养“活到老,学到老”的自学习惯。(4)与人沟通意识。

三、《计算机网络安全》课程教学手段

“以职业活动为导向,以工作过程为导向”,本课程内容组织与安排遵循学生职业能力培养的基本规律,围绕职业能力目标的实现来展开。教学手段:虚拟、真实环境相结合。以学校的实训室为研究对象,按照项目实训步骤进行教学。教师在虚拟(计算机网络安全攻防实训系统,如泰谷网络攻防实验系统)和真实(计算机网络安全实训室)的网络安全环境中进行操作演示;学生在虚拟(计算机网络安全攻防实训系统)和真实(计算机网络安全实训室)的网络安全环境中进行操作练习;在实训室中,学生按分组用真实的网络软硬件进行网络攻防训练。并辅以课外学习,学习网站有:黑客基地(),黑客防线(.cn),中国黑客联盟(),中国黑客入侵组(),安全焦点()。然后输送学生到附近的校外实训基地真实的环境中学习锻炼,直接掌握职业岗位的需求知识和技能。

参考文献:

[1]辜川毅,主编.计算机网络安全技术[M].机械工业出版社,2009

[2]甘刚,曹荻华,王敏,王祖俪,张永波编著.网络攻击与防御[M].清华大学出版社,2008

第6篇:网络安全攻防技术范文

关键词:创新型 信息安全技术人才 实验室 建设方案

一、信息安全攻防实验室总体设计

信息安全实验室使用对象主要为信息安全专业学生,要求该实验室可开展针对信息安全领域前沿技术的相关实验,使学生可通过每个部分的实验深入理解信息安全的技术和过程,通过不同类型的实验使学生理解安全机制并具备技术应用能力,并向学生提供可进行深入技术研究的平台保障,同时配备方便易用的实验室管理平台。具体如下:

1.具有开放基础硬件平台。主要包含四个基本组成部分:基础网络平台组件、集合通信组件、存储系统组件、智能管理中心组件。根据实验室不同的研究、开发、教学等业务提供一个全面的基础通讯硬件平台。[1]

2.实验室应提供与行业应用相符的实验环境。信息安全实验室提供与学生目标实践场景相符的实验环境,使学生在真实的网络环境中完成技术实践,具备行业安全人才必备的思考方式和技术能力。

3.具备较强的扩展能力。随着信息安全技术发展新趋势,实验室势必要更新实验教学的内容.适时而方便灵活的增添新的实验教学设备,无需调整现有实验设备和网络架构.对新增添的设备,实验管理平台系统亦能够对其管理和控制.

4.实验室提供科学研究。针对教师科研需求,为承接课题研究的教师提供良好的实验环境,完成网络与信息安全方面的应用研究和技术开发,有助于快速提升教师在信息安全技术领域的教学和科研水平.同时为信息安全学科建设和人才培养方案的制定提供良好的支撑。

二、网络与信息安全专业实验室构建方案

1.实验室拓扑结构

(1)、实验室布局。实验室采用目前较为流行的岛式布局,每个实验台可供6人同时实验,每个实验小组都能在一个实验台上单独完成全部实验内容。由8个实验台可以构成一个实验室,供48人左右实验。

(2).网络拓扑结构。

1号线:红色,教师机、学员机、服务器与中心交换机组连线,不可拔除。

2号线:蓝色,每个实训台中的CCM与中心交换机组连线,不可拔除。

3号线:绿色,学员机验证调试连线,可拔除。

2.信息安全实验室作为教学的有力支撑

实验室的建设是要为实践教学服务提供支持的,因此,校企在合作建设中要必须全面支撑信息安全领域的教学内容。在高校领域,可全面开展信息安全基础学习,同时提供了多种实验环境,用于开展真实的网络对抗及攻防,提供了按目标设计的实验课程,使学生可以根据安全目标或者安全项目的实际需求根据所学的内容进行综合性设计实验。

(1)、安全基础知识学习及实践环节的主要教学内容

(2)、实验平台可以实现不同的攻防及对抗演练:

攻击类: 网络ARP攻击、 Tomcat攻击、应用服务入侵、XSS攻击和协议攻击等16个标准实验。

防御/加固类: WinServer安全加固、Linux用户管理、安全基线分析、信息安全风险评估、木马处理与DOS攻击处理等10个标准实验。

攻防类:端口扫描攻击检测实验、木马攻防实验、DDOS攻击检测实验、 Buffer Overflow攻击检测实验等5个标准实验。[2]

(3)、根据实验目标自主设计实验

为了满足实验室的建设目标,以实际运行的、动态的、真实网络为原型,从中提取出一个与原网络各项性能要求近似的物理和逻辑模型,进而构建可满足实验运行的多种环境,达到用于进行攻防实验、作为系统安全漏洞、评估网络设备与安全及多种安全操作的实验平台。

3.实验室管理

(1)、统一平台管理

所有用户(管理员、单一学员用户、通用学员账户)的操作统一到一套系统上,即全部用户面对的只有一个管理控制中心;所有用户只需要在IE中输入管理控制中心服务器的IP地址,输入相应的用户名和密码,即可以获得不同的用户权限。

(2)、分组教学,团队合作完成实训任务

通过独立的分组设计,组与组之间的成员不会相互干涉,相对独立,避免了组与组之间的成员误操作或者恶意操作带来的危害。

(3)网络设备配置与拓扑信息保存功能:网络环境中包括各个网元设备的配置信息与网络整体环境的端口连接关系,对于大部分大型实验都无法在较短时间内完成,所以多次反复的进行实验操作是十分关键的。统一管理平台能够将这些信息存档保存,而且能够实现在短时间内还原到真实设备上,让实验环境快速还原。

三、信息安全攻防实验室建设特点

1.丰富的安全实验功能及网络攻防功能

实验室建设除可以完成密码学等基础实验,还可以完成密码学应用,应用服务器安全、网络攻防;联合防火墙、IDS、攻防实验平台等安全设备实现在复杂网络环境中的网络对抗实验。[3]

2.易于扩展

实验室综合管理平台既可以对一间教师的设备进行管理,也可把多间教室合并成一个大的逻辑实验室。增减实训组或实验室都十分灵活。

3.提供来自实际案例的综合性实验

学生将来在工作岗位要真正接触到实际问题,针对这一需求,提供来自实际案例的综合性实验。在综合性实验中告诉学生某一个大型企业的情况,共有多少人,哪些部门,地理分布如何,管理水平如何,有哪些应用系统等等。让学生根据这些背景,运用所学的知识,去设计这个大型企业的整网安全解决方案。

4.配有内容丰富的实验指导手册

网络与信息安全实验室配套了内容丰富的专业实验手册,以供教学参考。实验手册中对每个实验的教学目的、实验的真实环境描述、实验的设备、实验设备间相连的网络拓扑、实验操作步骤、实验结果及验证等内容,描述详尽、图文并茂,可以直接当作教材用。

参考文献

[1] 陈 琪, 蒋函夏. 新时期高校网络安全实验室的建设研究[J].信息通道 , 2014,(2)

第7篇:网络安全攻防技术范文

[关键词]网络安全技术与防范实践教学探索

一、课程概况

1.课程定位与目标。网络安全技术与防范课程定位突出基础理论知识的学习和应用、强化实践能力的锻炼和培养。课程的培养目标是为行业企业培养熟练掌握网络安全与防范基本知识、基本理论,具有较强实践动手能力的高技能型人才。学生在学习该课程后,通过实训平台的考试,并获得由国家反计算机入侵和防病毒研究中心颁发INSPC认证网络安全工程师证书。

课程目标是要求学生通过学习了解网络安全存在的主要问题和黑客行为,系统地掌握网络安全与防范的基础知识、基本理论和基本技术,熟练掌握网络安全攻防技术的应用和具体安全防范的方法,具有在公安、司法及其他行业、企业从事中小型网络安全管理和系统安全维护的能力。

2.课程设计指导思想网络安全技术与防范课程本着“必需够用”的原则和“懂技术、会操作、能应用”的培养目标,建设“基于工作过程”的实践教学内容和实战训练项目,以培养学生网络安全与防范基本理论、基本技能为主线,将涉及网络安全与防范的知识组合成四大模块十二个章节进行教学。在教学内容选取上删减了应用性不强的理论内容,加大了实践教学学时,使理论教学与实践教学的比例达到1:1,充分体现了课程的职业性、实践性和开放性。

三、实践教学内容的选取与组织

依据教学目标,我们根据行业企业发展需要和职业岗位工作任务的能力和素质要求选取实践教学内容,依托理论教学组织和安排实践教学内容,在系统安全技术、网络应用安全技术、安全防范技术等内容方面制定实践项目。同时,在教学过程中遵循学生职业能力培养的基本规律,以真实工作任务及工作过程需要为依据,借助实训教学平台,有针对性地开设实用性、操作性强的实训项目,创新教学模式。积极拓展学生面对新技术、自我创新的能力。通过开放实验实训室,组织学生参与专业实训室建设和课题研究等方式,提供给学生更多的动手操作的机会。积极引导学生进行探究性学习,提高学生的实践能力和学习能力。

四、实践教学模式的设计与创新

网络安全技术与防范课程将公安教育训练中的“教、学、练、战”一体化的教学模式应用到专业课程教学中。以“学为用”、“练为战”为指导,充分吸纳高职示范院校教学改革成果和行业企业典型实战经验,科学设计教学内容,强化实践教学环节,面向基层,面向实践,精讲多练,突出了学生实战技能的培养。

1.校内实验室环境建设改造。为了保证教学质量和教学效果,切实培养学生的综合素质和实践能力,提高课堂教学质量,结合本专业校内实验室的容量的实际情况,学校投资百万元建设和改造网络与安全实验室,引进防火墙、IDS等网络安全实用硬件设备和模拟仿真实训系统,能够完成网络安全基础实训、网络安全技术实训、网络攻防模拟仿真实训、网络管理基础实训、实际组网技术实训、计算机网络连接设备使用实训、小型网络搭建实训、网络技术综合应用实训等多种实践内容,良好的硬件环境为学生更好地完成网络安全与攻防实验实训创建了条件。

2.虚拟实践环境的构建。构建虚拟仿真实验环境,组织任务驱动式的实践教学项目。在实践教学过程中,黑客工具的使用、网络操作系统的安全配置、网络服务器的安全配置、数据加密系统的应用等实践内容都可以在虚拟机的环境下完成。在实验室局域网内采用虚拟方法来完成仿真、模拟实验。虚拟实践环境的建立,可以一人单独实验也可以多人合作实验,不但便于学生独立完成实验,还可以更好地锻炼学生的协同合作能力,教学效果显著。

3.校内实训基地的建设。我校与公安部第三研究所合作建立了“国家反计算机入侵和防病毒研究中心信息网络安全辽宁实训基地”。基地建设后为我校提供了该套信息安全教学方案,并对基地的后续运营工作提供长期的技术支持和保障服务。课程组依托“实训基地”的资源,发挥合作双方的优势,按照教、学、练、战一体化的模式,为辽宁省公安队伍和相关行业企业提供专业的信息网络安全教学和培训,加深学生对本课程所学知识的理解,逐步提高学生的实践操作技能。

4.校外实习基地的建设。辽宁省内14个城市公安局网络警察支队毕业生实习基地建设成熟。每年公安类专业学生统一分配到户籍所在地的网警支队进行为期半年的实习工作,提高学生应对网络安全事件的应急能力和解决实际问题的能力。

5.研讨式实践教学。教学中充分利用“理论课+研讨课+实践课”的教学模式,对重点难点部分的实践教学内容精心设计研讨课题,学生根据自己在实践课堂中的实验实训体会和解决方案进行讨论、分析、论述,师生互动,学生互动,充分探讨和争论,加深对所学知识的理解,最后,由指导教师结合理论和实践知识对每组方案的优缺点进行讲评和分析,从而培养学生的开发创新能力和独创意识。

6.实践课程的考核方式。实践课程的考核主要通过以实践性应用教学内容为主,注意学生实际动手能力的培养和考核,强化技能训练,注重学生综合能力的提高;加强学生进一步的学习和研究实践环节。对在学习和应用上有创新的学生应特别给予鼓励。积极鼓励学生参加各类职业资格和行业认证考试,将专业与就业、课程与职业资格有效地融合。

第8篇:网络安全攻防技术范文

一、新形势下网络信息安全威胁分析

政府部门信息系统和构架的特点,决定了其在网络信息安全性方面存在问题和隐患。目前,网络攻击、信息窃取、运维管理等方面的风险尤为突出。网络攻击。目前的网络攻击,不仅包括利用网络和系统存在的漏洞和安全缺陷对计算机信息系统实施入侵,破坏和干扰系统正常运行的行为,还包括对其存储的数据进行密取、增加、删除和修改的行为,具有跨国性、欺骗性、隐匿性的特征。比较常见的网络攻击方式有:DDOS(拒绝服务式)攻击、计算机病毒程序攻击、数据驱动攻击以及网络欺骗攻击等。以计算机病毒程序攻击为例,攻击者通过网页挂载、邮件附件、软件捆绑、文件伪装、动态链接库和远程线程插入等方式向目标系统植入计算机病毒程序、木马程序,以记录用户操作痕迹(键盘敲击记录、网页浏览记录)或者直接操作计算机系统,并获取、修改系统重要信息数据或干扰计算机系统正常运行。这类攻击,都可以在一定程度上造成信息系统的故障和瘫痪或对网络传输数据和系统内存储处理数据的安全性造成威胁。特别是一些部署在互联网上,且防护措施比较薄弱的,一级架构的政府部门信息系统以及提供互联网服务并进行跨网部署的政府部门信息系统。

信息窃取。对于政府部门的信息系统,主要面临的信息安全来自于一些国家或境内外敌对势力。为了达到颠覆政权、扰乱政治稳定、经济稳定和社会稳定的不法目的,一些国家或敌对势力正通过各种密取手段和信息监控手段对国家秘密、军事秘密等涉及国家安全稳定的重要信息进行密取和截获。通过境外的互联网内容服务商密取信息、通过境外的互联网接入服务商截获信息、利用网络设备及信息系统设备窃取信息等手段屡见不鲜。通过境外的互联网内容服务商密取信息,是通过一些在国外注册并上市的互联网内容服务商获取互联网信息业务和增值业务。这些互联网内容服务商不仅可以向本国乃至全球用户提供互联网内容和应用服务,而且其掌握了大量用户的数据,包括了用户上网的IP地址、上网设备标示、登陆时间、登陆口令以及相关应用的交互等内容,甚至涉及公民隐私及政府国家秘密、企业业务秘密的私密数据。

用户在访问境外网站的过程中,交互数据可能经过这些向用户提供互联网接入服务的境外服务商的数据传输设备。而通过境外的互联网接入服务商截获信息利用的就是该特点,当用户在使用部署于互联网的信息系统终端设备进行互联网访问时,信息就会被中途截获密取。2011年,国外媒体曾报道某知名手机生产商的手机在定位功能关闭后仍在收集用户位置信息的情况,类似的还有打印机缓存打印数据等窃取私密信息的方法。这些设备都有预留或被植入的“后门”,以达到利用网络设备及信息系统设备窃取信息的目的。通过这样的方式可以随时随地收集使用者的各种信息,甚至控制网络和信息系统。运维管理的风险。政府部门的信息系统,按照其应用领域和信息安全要求,都有严格的密级划分,对于系统建设和运维管理的单位也有严格明确的资质规定和保密要求。然而,与政府部门相比,系统建设和运维厂商的人员管理相对不够严格和规范,人员的流动性较大,这就可能存在一些风险,例如窃取系统数据或在系统中预留后门和漏洞等。

二、基于信息安全等级保护的防护模式

随着政府部门网络规模不断扩大、各类政府应用不断扩展、云计算物联网移动互联网等技术不断涌现,网络的脆弱性和面临的安全威胁日益显现。同时,随着网络安全攻防技术动态发展,网络信息安全不再是传统意义上的信息截获、病毒破坏、设施破坏,而是呈现出自动化、智能化和专业化的特点。因此,为了更好地保障政府信息系统稳定、高效运行,在系统整体架构及安全保障模式上应不断进行创新,针对不同的安全防护需求,采取不同的安全机制或措施,提高安全防护能力。结合信息安全等级保护措施,根据政府部门安全防护需求,建设安全防护模型,全方位保障新形势下政府部门信息系统的安全。

如图1所示,安全防护模型在安全防护层面上主要由监测预警、区域隔离、安全防护手段、管理控制四部分构成。监测预警。实时把握网络安全态势,对发生的攻击、侵入等破坏系统安全的行为及时发现,并提供警示。区域隔离。落实接入控制措施,严格限制非内部网络段设备与内部网络及系统的链接;要做到内外网物理隔离和网络区域逻辑隔离,对于必须跨网部署的信息系统,应当引入数据单向传输技术,确保内网段系统的数据无法被远程窃取外泄。安全防护。要按照等级保护标准要求,从物理、网络、应用、数据和系统层面根据防护需求逐步提升安全防护级别。特别对于部属于互联网上用于提供公共服务的信息系统,应做好异常访问的数据监测,并配置相应性能的专业级防火墙,以抵御DDOS攻击;对于内部网络部分的信息系统,应落实访问控制策略,做好访问登陆和系统使用的日志记录,以备安全审计。管理控制。做好机房及重要系统设备的运维管理,甚至更应建立运维监控系统,实时监控系统运行状况及网络传输状况。同时,落实网络安全防护和系统容灾备份措施,并完善应急响应预案,确保网络、系统及主机的安全。

第9篇:网络安全攻防技术范文

关键词:软件工程;网络安全;教学改革

中图分类号:G642文献标识码:A文章编号:1009-3044(2010)08-1934-02

The Design and Implement of the Basis of Computer Applications

YU Ying, DENG Song, WANG Ying-long

(Department of Software, Jiangxi Agricultural University, Nanchang 330045, China)

Abstract: In order toenhance the student's applicational ability, This paper talk about the reform of network security course from such aspects as teaching materials, teaching management, teaching method, practice step and improving the ability of student.

Key words: software engineering; network security; educational reform

近年来,我院围绕软件工程专业面向软件产业培养高素质应用型软件工程人才这个定位,不断探索新的培养理念、培养模式,调整课程体系和教学目标、改革教学方法和教学手段。本文结合我院人才培养的改革与实践,探讨“网络安全”课程教学改革。

“网络安全”是我院软件工程专业网络工程方向的一门方向专业课,在专业课程中占据很重的分量。“网络安全”是一门综合性很强的课程,涉及的知识包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、数论、信息论等多门学科。根据培养应用型人才这个目标,我们将授课目标定位在培养掌握网络安全的基础概念合理论,了解计算机网络潜在安全问题,掌握常用的计算机网络安全技术,增强学生的安全意识以及对安全问题的分析和处理能力,能在实际生活和工作中解决某些具体安全问题的应用型人才。因此,软件工程专业“网络安全”课程不能与计算机专业开设的网络安全课程一样,着重基础理论教学。如何进行软件工程专业下的“网络安全”课程教学改革,加强学生实践动手能力的培养突出应用能力的培养,使之符合软件工程专业强调学生动手实践能力的特点是本文要探讨的内容。

1 合理组织教学内容,适应教学要求

“网络安全”课程覆盖知识面广泛,学生不可能在有限的时间内掌握所有的安全技术,根据确定的课程目标,针对培养应用型人才的需要,确定本课程教学内容包括计算机网络安全基础理论(网络安全体系结构、网络安全评估标准、网络安全协议基础)、网络安全攻击技术(网络扫描、网络监听、攻击类型)、网络安全防御技术(数据加密认证技术、防火墙、入侵检测、操作系统安全配置方案)、网络安全综合解决方案四个部分。在课程选择上从传统的偏重网络安全理论的介绍,转变为比较实用的新型技术的学习,突出应用能力的培养。

由于目前没有专门针对软件工程专业的网络安全教材,通用的网络安全教材一般着重就介绍网络安全理论与常用网络攻防技术。知识点孤立、分散,没有形成一个完整的体系。很少有教材综合多个知识点结合案例进行讲解分析,而且教材中关于网络安全综合解决方案的内容很简单,篇幅也很少,不适合培养应用型人才的需要。为了解决这个问题,我们整合多本教材作为授课教材。在授课内容的组织上,重新调整次序,将前三部分内容穿插在综合解决方案里,保证授课内容包含教学大纲要求掌握的所有知识点。

在教学大纲编写上,我们改变以往“网络安全”课程单独制定大纲的方式,将本课程和其它网络相关课程一起按课程模块统一制定大纲,使得教学内容的总体布局更加科学合理。例如,网络安全协议――TCP/IP协议簇安排在“TCP/IP协议原理及应用”课程中重点讲解,防火墙及IDS的配置安排在“网络设备”课程中讲解,避免出现知识盲点和教学内容重复现象。

2 改进教学方法,激发学生学习兴趣

采用以案例教学为主,理论教学为辅的方法。围绕解决企业安全问题这条主线,把课程内容分为发现安全问题、分析安全问题、解决安全问题3大部分,通过一个实际的案例(某大学校园网)贯穿始终,围绕着课程主线,逐步将知识点渗透。目前常见的攻击技术(口令攻击、木马、IP欺骗、拒绝服务攻击、会话劫持等)和防御技术(防火墙、入侵监测等)都可以在校园网中找到案例,因此将校园网安全问题作为案例讲解有一定的代表性。在案例中设计了各种常见的网络攻击的情景,通过实际情景引申出原理的讲解,原理依然采用多媒体设备进行课堂讲授,对于常见攻击要进行当堂演示,回放攻击过程,然后再讲解具体的防御措施和手段,并演示防御过程。采用这种授课方式使学生切实感受到各种安全问题的存在,加深对各种攻击技术和防御方法的理解,灵活掌握各种防御技术的应用。通过一个完整案例的分析讲解,使各个知识点不再孤立,而是形成一个整体,与现实中各种网络安全综合解决过程相符。每个部分中各知识点均配有其它案例作补充,例如常见网络攻击技术均设计有相关案例讲解分析,而且根据网络安全最新技术,每年调整案例内容。

在教学过程中转变传统的“填鸭式”教学为启发式教学,让学生以企业安全顾问的角色对企业的运行过程及网络架构进行诊断,找出问题并提出解决方案和整改措施,最后要学生根据所学知识完成二次案例设计。实际的案例讨论和应用将理论与实际完全结合起来,既有逻辑性,也有趣味性。学生全方位参与教学过程,充分调动了学生的学习积极性,引导学生发现问题,解决问题,培养学生动手的能力,激发学生的学习主动性。

3 加强实践教学,提高动手能力

网络安全是实践性非常强的课程,光说不练不行。本课程实验教学最初分为基础验证型和综合设计型两个层次。实验内容涵盖了网络攻击技术、访问控制技术、防火墙技术、入侵检测技术等。为了加强学生专业创新能力和应用能力的培养,在原有两个层次之上增加一个研究创新型实验,调整为3个层次,并加大后面层次的比重。

基础验证实验内容与理论课内容相衔接,且相对固定。包括网络扫描、网络监听、DES算法实现、程序实现简单IDS、口令攻击、木马攻击、拒绝服务攻击等。通过基础实验帮助学生掌握密码学算法实现,网络安全设备配置,并让学生体验网络攻击防御的全过程。本类型实验安排在每个理论知识点讲解后进行。

综合设计实验锻炼学生综合运用网络安全知识解决问题的能力,在真实网络环境中,将学生分成两组,一组学生发现网络存在的安全漏洞并进行攻击,另一组对发现的攻击行为进行分析,确定攻击类型并采取相应的措施,一遍攻防实验结束后再轮换。该类型实验主要通过课程实训、实习基地实战训练等方式实现,要求学生综合运用所学网络安全知识,提高解决具体问题的能力,培养整体安全意识。该类型实验安排在理论课完成后,集中一周或两周进行;

研究创新实验要求学生利用学过的知识和积累的经验,针对创新课题提出有创意的设计并加以实现。该层次实验主要通过创新课题研究、毕业设计与毕业论文、竞赛项目、兴趣小组等方式实现。内容来源于教师的科研项目、学生的自主科研选题、社会实践活动和企事业应用需求,实验内容每年都在更新。

4 注重能力培养,提高学生综合素质

近年来,我院从应用型人才标准出发认真研究了国内外各高校软件工程专业人才培养模式,办学经验,认识到软件工程教育不仅要使我们的学生掌握专业相关知识、系统分析和设计能力、科学分析方法、工程思维能力。还必须具备良好的学习能力、语言表达能力、沟通能力和团队协作能力等。因此,在我们进行教学改革时,要把对学生能力的培养和课程的学习融合起来。在“网络安全”课程的教学活动中,为了培养学生的能力,我们做了以下几方面工作。

以项目为载体,将学生的基础知识学习和综合能力训练、扎实的课程学习和广泛的探索兴趣结合起来,引导学生养成终身学习的习惯,培养工程思维方式以及系统分析设计能力。在实验过程中,注重学生主观能动意识的培养。

将合作性实验模式引入实验教学,通过合作,培养了学生的团队意识、和同学、老师的交流沟通能力,提高学生的综合素质,培养创新意识和能力。

开设《大学语文》、《思想道德修养》等课程增强学生良好的职业道德和责任感的培养,提高人文素质。

5 结束语

随着网络安全形势的日益严峻,《网络安全》课程成为热点课程,且随着攻防对抗不断升级,新技术不断产生,课程内容也不断变化,这些给我们的教学工作带来难度。如何设计深浅适宜,符合应用型人才培养目标的授课内容、如何把抽象的理论变成学生易懂的知识,要需要在以后的教学实践中进行不断的总结和提高。

参考文献:

[1] 骆斌,赵志宏,邵栋.软件工程专业工程化实践教学体系的构建与实施[J].计算机教育,2005(4):25-28.