公务员期刊网 论文中心 网络安全导论范文

网络安全导论全文(5篇)

网络安全导论

第1篇:网络安全导论范文

(1)课堂教学以教师的理论教学为主,主要讲授网络安全体系结构的基本概念和基本原理,只起到网络安全导论的作用,缺少互动性和项目实践。

(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。

(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。

(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。

(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。

(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。

二、网络安全教学中融入创新思维培养的实践

结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。

2.1培养学生对专业的兴趣

首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。

2.2以赛代练,参与国家和市级大学生创新

项目和高水平信息安全竞赛在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目申请书并提交给专家组,学院组织专家评选20多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。

2.3重视多元化实践工程教学,将实践与理论充分结合

第2篇:网络安全导论范文

关键词:校际协作;“计算机基础”;资源共享

1“计算机基础”课程资源背景

2012年3月,教育部了《教育信息化十年发展规划(2011—2020年)》,教育信息化要起到对教育改革和发展支撑、引领的作用。标志着我国的教育发展逐步进入了内涵式发展,为了均衡教育资源,协作和共享资源是未来的教育教学趋势。区域校际学校协作、共建教育资源,有利于加速信息化教学的实践探索,推动信息化的建设与应用的创新机制。维克托•迈尔•舍恩伯格和肯尼思•库克耶在《与大数据同行—学习和教育的未来》[1-2]一书中提出:“未来的一切教学活动都将围绕互联网进行,教师在互联网上教,学生在互联网上学,信息在互联网上流动,知识在互联网上成型,线下的活动成为线上活动的补充与拓展。”在高校,学习“计算机基础”课程的学生众多,网络教学平台相应的教学资源相对较丰富。在广东省的高校中,普遍采用了广东省高等学校教学考试管理中心的“网络自主学习平台—高校版”的教学平台进行线上授课、考试等。其是以知识点为中心、能力测试为手段,提供一个集学习、辅导、测试、评价、交流、知识沉淀等功能于一体的网络课程学习平台,学生通过网络可以方便地登陆学习。但是,出于网络安全管理的考虑,大多数学校的平台站点只允许校园网访问,有些高校的学生宿舍网络不属于校园网,这给自主学习带来诸多不便。因此,有些学校的师生不愿意使用校园网的教学平台,只在期末考试时采用考试系统。为了保证教育质量,在现有的条件下,需要探索利用多种网络资源进行协作教学[3]。

2校际协作机制的研究

在欧美发达国家,校际协作学习在20世纪90年代就已经非常广泛,在国内,2000年以后开展了协作共享的研究,主要由国家或省级教育行政、科研机构主导来进行。本课题主要是立足于肇庆市周边地区的高等学校和开放大学,开展教学资源的协作与共享的研究。

2.1共建教研团队,提高教学质量

在合作的学校中,选出一名老师担任项目负责人,一般由相关课程的负责人担任,共同制订课题的研究内容、研究方案、参与研究的成员,参与成员的职称比例、学缘结构和年龄结构合理,要体现骨干教师带领青年教师一起进行立项研究。在课题研究中要注重团队师资的培养,对团队老师的培训主要从以下几方面进行:(1)“互联网+”背景下先进教育理念的培训。(2)“计算机基础”教育课程改革通识培训。(3)精品课程教学设计的培训。(4)微课程制作的培训。通过共建教学研究师资队伍,提高教师的教育信息化水平,促进教师在“计算机基础”方面的教学水平和研究能力的提高。

2.2教学资源共建共享

2.2.1协作建设在线精品课程网站,保障教学资源共享借助UOOC联盟平台,建设网页版的精品资源共享课程,网站模块包括基本介绍、章节目录、考核标准、教学计划等,各模块的子模块设计如下:(1)基本介绍,课程简介、教学目标、教学方法、参考教材。(2)章节目录,章节内容共11章,包含计算机概述、计算机中的数据、计算机系统组成、程序设计基础、数据库系统、计算机网络、计算机网络安全与道德法规、Windows7操作与应用、Office2010操作与应用和网页设计与制作。(3)考核标准,采用自动组卷、闭卷机考的形式;线上计分标准,观看视频占10%,平时作业占10%,平时测验点10%,期末闭卷机试占60%,网络讨论占5%,上课签到占5%。其中每单个视频的观看进度大于90%才算完成,否则该视频不计入已完成视频个数;讨论的评分标准为—2分/条,回复2分/条,加精5分/条,置顶5分/条,最高100分,再按权5%折算实际得分;在线的视频学习和测验类任务完成数在60%以上才能参加期末考试。(4)教学计划,总课数为48课时,其中师生面授24课时,学生通过网络自主学习24课时,具体分配如表1所示。

2.2.2协作建设微信订阅号,拓展教学资源共享创建计算机导论学习订阅号。订阅号主要分3大模块:精品课程、考试中心和学生作品。教师将教材中的重难点知识录成微课,到公众号,并将优秀学生的微课到微信订阅号,培养学生的荣誉感,调动学生积极性。创建订阅号的目的是鼓励学生利用碎片时间学习。所谓碎时间,一般是指没有安排任何工作或学习,未被计划的时间。因为零星、无规律,所以被叫作碎片时间[4]。如果把每天的闲余时间能够合理地运用起来也是一段不短的时间[5]。根据抽样调查,广东省的大学生手机拥有率在95%左右,其都有微信号。因此,计算机导论学习订阅号的推文学习时间主要定位是鼓励学生利用碎片时间进行学习。

2.3重视学习各环节,保证教学质量

新时期的本科教育教学要求“让学生忙起来、让教学活动起来、让管理严起来”。校际协作资源的建设,为学生提供了更多的自主学习资源,保障了教学模式的改革,课改的试点班采用“自主、协作、探究”的模式,为了保证教学质量,要重视课前、课中、课后3个阶段,主要工作如下:(1)课前准备。开学第一节课,将全班同学分成若干小组,根据教学进度表,将教学任务分配给小组,组长负责将知识点分配给每个成员。要求学生提前一周将课件发给教师,教师和学生共同讨论,并提出修改意见,备课合格后才能上台讲课。学生自主学习的途径有3种:在校园网内,可以使用广东省教育中心教学平台,在校园网外,可以通过计算机导论学习订阅号和精品课程网站进行自主学习。(2)课堂上。教师是课程教学的导演兼主持人,每一节课都需要精心设计,有计划地安排全体同学承担主讲角色,课堂上要关注每一位学生,积极调动学生的积极性,让他们主动参与到课堂学习中;对上台汇报自主学习的同学,教师要多用肯定、赞扬的语言评价学生,以此增强学生的自信心,同时,也需要指出不足,让学生知道自己还有进步的空间。(3)课后。要提高教学质量,还要做好课后辅导工作,建议建立课程教学讨论群,全体学生都加入群,学生有问题可以随时在群里提问。同时,利用广东省考试中心的教学平台,作业给学生作为课后练习,及时反馈学生的学习情况。

3结语

通过采用网络学习平台、课程精品资源网站和微信订阅号为信息传递的媒体,以学校电脑室的硬件为支撑,综合形成适用于本地区切身实际的网络教育系统。通过协作与共享校际间的优质资源,提高了合作学校的教学质量,推动区域教育质量的提升。

[参考文献]

[1]梁玉英.计算机导论“互联网+”教学模式的研究与改革[J].无线互联科技,2019(9):84-85.

[2]桑雷.“互联网+”背景下教学共同体的演进与重构[J].高教探索,2016(3):79-82,92.

[3]黄德胜.高职学习文化视阈下开展计算机自主学习的探索与实践—以广州医学院从化学院为例[J].教育界,2013(13):146-147,161.

[4]李长东.新媒体影像初探[J].魅力中国,2017(29):224.

第3篇:网络安全导论范文

关键词:活动测控装备;网络安全设备;安全威胁;防御措施

0引言

随着网络技术在航天测控领域的不断普及与发展,网络安全风险问题日益突出[1-3]。活动测控装备网络指的是测控系统软硬件组成的试验任务专网、任务指挥专网和为装备提供保障的军事综合信息网,简称军综网。活动测控装备外出执行任务,测控信息常采用光纤或卫通链路与中心或战区互联,链路物理层和网络层管理的安全风险等级高。军综网用户多,安全设备少,易出现与试验网之间病毒交叉感染风险。为防止测控信息泄露,防止敌方网络攻击,研究活动测控装备网络安全防御问题迫在眉睫。

1网络安全防御现状

活动测控装备在场区,网络安全威胁主要来自试验任务专网。在驻地,除了试验任务专网,安全威胁主要来自办公用的军综网。目前活动测控装备网络安全防御现状可以概括为“六个缺乏”。

1.1缺乏对光纤和卫通链路的管控措施

场区测控信息主要通过光缆和卫通接入中心或战区网。敌方可通过光纤耦合等方式窃取我方网络数据,并对我方装备部署定位;或通过截获我方卫通信号频谱,运用电磁欺骗方式可实施卫通网络入侵。目前仍缺乏对光纤和卫通链路传输安全的管控措施。

1.2缺乏对网络传输设备的漏洞定期更新

通常装备寿命均在20年左右,列装的计算机操作系统版本老旧、漏洞众多、缺少补丁。试验任务专网打补丁、软件杀毒均由中心定期组织,漏洞修复和杀毒软件更新滞后,造成不能及时发现新植入病毒,使得网络安全威胁等级提升。

1.3缺乏对网络软硬件设备的安全审计

安全审计就是收集网络审计事件,产生审计记录,根据记录分析原因采取处理措施。缺少对操作系统、数据库系统和应用软件系统的审计,表现在对权限违章和非法访问、病毒活动等没有报警信息,对数据库资源使用没有审查,对应用软件安装运行缺乏身份识别与确认,对软件工具使用未进行授权。

1.4缺乏防电磁信息泄露的安全措施

对测控系统的客户机、服务器、设备、网络设备、传输线、连接器,对通过地线、电源线、有线或无线传播出去的电磁泄露信息,缺乏有效的屏蔽防护措施,以致有用信息易被敌方接收、重现而造成失泄密[4]。

1.5缺乏严格的测控装备授权控制机制

未对服务器、客户机及网络设备划分信息密级,未对内部用户划分类别,没有明确什么类别的合法用户能对哪些信息资源和哪种信息密级可进行什么操作类型的访问。身份识别的口令简单、易猜测,没有安全存放,没有采用可变口令和经常变换口令等防护措施。

1.6缺乏相应的网络安全防御战术战法

任务准备阶段,缺少对网络空间战场环境、接入网络的技术状态做出安全评估。任务执行阶段,当网络受到敌方攻击,缺少针对性强和有效、快速的应急措施。因此目前急需建立网络安全防御战术战法库。

2网络安全威胁

网络安全威胁来自网络入侵和网络攻击。网络入侵是网络战的首要条件,只有实现对敌网络的渗透,才能实施有针对性的网络攻击。网络攻击是网络战的核心,是降低敌方作战效能的具体方法。通常敌方可采取的入侵和攻击手段包括以下内容。

2.1多渠道植入病毒和木马程序

敌方利用我方人员违规使用优盘等介质在内网与外网之间进行数据交换而趁机植入病毒、蠕虫和木马程序;或在我方采购的路由器、交换机、防火墙、网卡等网络设备,接入网络的打印机、摄像头、移动光驱等终端设备中事先植入木马和病毒;利用网络设备在生产、运输、存储等供应链环节存在的安全管理漏洞植入病毒和木马。

2.2绕过防御系统实施网络攻击

敌方可利用我方计算机操作系统和应用程序的漏洞,破坏、绕过网络安全防御系统,启用事先植入的病毒、木马程序实施攻击,达到对我方计算机终端和网络接入设备控制、破坏和实施信息窃取的目的。

2.3物理层破坏与电磁泄露窃密

敌方有意对我方网络线路、光纤通信线路实施破坏,或在预设阵地附近对卫星通信系统实施干扰,造成信息传输中断。利用我方网络端口、传输线路和信息处理终端因屏蔽不严或未屏蔽而造成的电磁信息辐射,窃取我方机密信息。

3网络安全防御措施

网络防御措施是指活动测控装备在机动转移、任务准备和任务实施三个阶段采取的一系列网络安全防御手段。这些手段无外乎PDRR(Protect,Detect,React,Restore),即保护、检测、反应、恢复安全保障体系。实际上,这八个字也是网络安全防御主要任务的概括[5]。

3.1安全防御任务

结合活动测控装备网络体系实际,网络安全防御任务主要包括如下内容。(1)切断网络入侵通道增强用户自我保护意识,遵循预防、诊断和清除相结合的原则,对配属的计算机、服务器等网络设备病毒采取综合治理措施,对信息系统的薄弱环节进行加固,阻止触发网络攻击发生的条件形成。(2)快速响应网络攻击收到网络攻击报警信息,启用备份链路、备份终端、加密通道等应急处理手段,或者采取“平时一套、战时一套、保底一套”装备储备和运用原则,把系统恢复到原来的状态或比原来更安全的状态。(3)建立全网安防体系围绕网络三要素——用户、信息和网络基础设施,建立多层次的纵深型安全防御体系,确保管理安全、数据内容安全和网络基础设施的物理和运行安全,最终实现任务、指挥、办公信息安全可靠传输。

3.2机动转移中的防御措施

机动转移是指活动测控装备从一个预设阵地转移至另一个预设阵地的行动过程。在此过程中,敌方可能会对我临时构建的无线通信指挥网络实施信号插入或干扰。指挥员务必减少无线通信设备开机次数,尽可能降低被敌方监听和入侵的可能性。一旦发现异常,迅速关机或采用其他约定好的保密方式通信。

3.3任务准备中的防御措施

任务准备指的是分队到达预设阵地,装备展开以后,执行任务前的准备阶段。此阶段的防御措施分为管理措施和技术措施。(1)管理措施通过设置门禁、登记、巡逻等方式对任务阵地、办公场所进出人员进行严格管理,防止敌方混入我方军事管制区;协调任务合作单位定期对防区内通信线路进行共同巡检,防止敌方非法外接;装备采购部门必须在提供的合格供方名目中采购所需装备物资,有条件情况下对采购的网络备品、备件进行病毒检测查杀;确保入侵检测系统、网络审计系统,病毒预警系统、流量检测系统全时在线。(2)技术措施从网络入侵到实施攻击通常有一定时间周期,任务准备阶段可采用平时关机静默策略,规避敌方网络入侵与攻击;对试验任务专网病毒及补丁及时更新升级,并提高查杀频次,及时更新和检查防火墙、保密机等设备工作情况,做到防患于未然;对设备配置、卫星参数、测控软件等关键数据进行容灾备份,防止未授权使用和被非法冒充、篡改和窃取;对全网计算机操作系统、网络设备、安全产品及数据库漏洞进行检测,分析漏洞影响并及时修复;采用加扰设备和电磁屏蔽手段防范计算机终端电磁泄露;对网络安防技术状态进行调整,更新保密机和网闸策略。

3.4任务准备中的应急措施

(1)切换至备份链路当使用双平面进行信息传输时,若受敌攻击后,造成部分终端被敌控制或者瘫痪,立即切断被攻击终端网络连接和受入侵平面链路,启用未入侵的链路。(2)采用备份装备卫通链路通常会使用多个频段、多个转发器和多个备用频点,一旦受敌网络攻击,立即切换至备用卫通设备或者更换至备用点频;当计算机终端受到攻击时,迅速启用热备份或冷备份计算机设备。(3)切换至卫通链路当光缆遭受敌方物理破坏,会导致军综网、指挥专网、试验任务专网全部瘫痪。立即启用本地综合卫通车与本地通信枢纽建立卫星通信链路,完成应急通信保障。

4后续针对性建设需求

4.1组织攻击测试加固系统漏洞

聘请地方网络安全机构充当“白帽”黑客,对我试验任务专网进行攻击测试,找出各业务系统的漏洞并进行加固,同时为后续网络安全系统建设提供依据。

4.2建立定期网络安全情报沟通机制

定期与上级通信网管中心、国家互联网应急中心加强情报交流,通过第三方数据源收集安全情报,掌握最新的攻击信息、安全策略和解决方案,增强网络安全防御的有效性。

4.3对全网定期组织健康体检

协调有保密资质的安全单位对全网进行健康体检,清理网络漏洞和管理上的薄弱环节。联系设备提供商,对全网定期进行巡检,对部分老旧设备升级换代,定期更新软硬件系统配置。

4.4开展网络攻防对抗训练

立足现有软、硬件设施,通过移植系统、复制数据、研发部分必要的软件,构建网络攻防演练环境。组建专业网络安防力量,利用内网部分电脑,设置演训导调科目,开展网络攻防红蓝对抗训练,提升人员网络攻击应急能力。

5结束语

“三分技术,七分管理”在网络安防业界已经得到共识。提升活动测控装备网络安全防御水平,除了采用先进的安防技术,更重要的是加强内部人员管理,规范内网用户的网络操作行为。只有这样,才能真正确保卫星控制命令发送和测量数据传输的安全、可靠,活动测控装备才能圆满完成任务。

参考文献:

[1]陈晓桦,武传坤.网络安全技术[M].人民邮电出版社,2017.

[2]翟健宏.信息安全导论[M].科学出版社,2011.

[3]沈昌祥.关于加强信息安全保障系统的思考[J].信息安全与通信保密,2002.

[4]国防科学技术工业委员会.GJB5095-2002信息技术安全通用要求[S],2002.

第4篇:网络安全导论范文

关键词:网络工程;内涵建设;人才培养;实践教学

近年来,IT人才市场竞争日趋激烈,计算机学科综合交叉的发展态势日趋明显,各高校计算机专业开始探索能体现宽口径、分层次的人才培养模式,2016年我校计算机类专业试行大类招生,即按照计算机科学与技术一级学科进行招生,以学科大类的基础制定教学计划,在学科群范围里实施基础性课程的教学,在前3学期按学科大类培养之后,由学生根据本人意愿、专业兴趣等选择具体专业方向再攻读两年半至毕业。大类招生需要各专业进一步优化课程体系,突出专业特色。因此,本文提出“1+2+1”的课程体系优化思路,即以一个课程标准为基础,优化两个体系(理论和实践教学体系),建立一个严格的学习质量评价体系对培养过程进行检验。

一地方院校网络工程专业的现状分析

专业的发展不仅要考虑服务于专业建设的各种资源配置情况,更应该考虑参与专业建设的学生和教师情况,因此本文从专业发展现状和学生现状出发分析课程优化需要解决的问题。

(一)网络工程专业发展现状分析

根据国家“十三五”发展规划,未来五年信息化建设将重点实施网络强国战略,目前各人力资源平台虽没有细分出针对云计算、虚拟化、大数据、云存储、网络安全等岗位,但在传统的系统管理、系统集成、网络管理三个典型网路工程师岗位需求中大部分已经涉及云计算、存储、无线、网络出口、网络安全和信息安全等新技术技能要求,因此有必要调整网络工程专业的培养方向,优化课程设置,突出专业特色。

(二)地方院校学生学习动力与学习态度现状分析

1.学习动力不足。近年来有很多学者研究大学生的学习动力问题,反映出社会公众认为大学生学习动力发展空间较大。目前进入普通本科院校的学生是一批在“高压”下完成中学学习的学子,“严格管理”到“宽松管理”的学习环境的变化使一些大学生“水土不服”;另外,目前开展的“翻转课堂”、MOOC等新兴教育模式的背景下,出现大学生自主学习的种种不适应,例如看视频打瞌睡、课堂参与度低等;老师安排答疑时间,往往来答疑的学生寥寥无几,很多学生即使不明白也不去答疑;这些不适应从不同角度反映了他们学习动力和自主学习的能力不足。2.大学课程体系的理解度不够。在每学期和不同年级学生的座谈中发现如下问题:大学一年级,有50%的学生认为基础课程难并且没用;大二学生,没有专业认同感,没有明确学习目标的学生比例较高;大学三年级学生的关注度集中在了“如何考研”和“如何找工作”;大四的时候,除了考研的学生还在潜心钻研考试科目,大多数学生转战在各招聘现场。这些问题笔者认为可以归结为“大学精神”、大学课程体系不理解所致,一二年级多为基础课程,由于很多学生认为“上大学就是学一门专业,找一份工作”,基础课程看不到直接的效果,所以被学生“冷落”,在二、三年级开始专业课程时,由于基础薄弱,学习中的各种问题随之出现。3.“学习压力”不够,自我管理能力不足。心理学家埃利斯认为事情的结果与事件本身没有关系,而是由个体的看法所决定的。低压认知导致了课堂上睡觉、聊天、刷微博、玩游戏、看小说等隐性逃课现象;也导致了闲暇时间“宅在宿舍”的特点,将宿舍变成“追剧场”“游戏网吧”。一些学生认为“上课学习,下课娱乐”,没有理解大学的“自主学习”,反映出部分学生不会规划时间,自我管理的能力不足。

二“1+2+1”的课程体系优化思路

课程体系优化包括理论课程体系和实践课程体系,要在理论实践一体化思路的指导下,在企业导师的参与下,分别优化理论课程体系和实践课程体系,根据培养目标和毕业能力要求,明确教学目标,制定教学环节质量标准。

(一)根据毕业要求,追溯能力培养,制定教学环节质量标准

教学环节质量标准包括课程教学标准和实践教学标准,它是对教学环节的基本规范和质量要求,是教材编写、教学、评价和考核的依据,也是管理和评价教学环节的基础。教学环节质量标准的制定中融合能力教育、创新教育的理念,从学生能力培养的角度出发,体现“学生是学习过程的中心,教师是学生学习过程的组织者”的理念,综合学生在知识与技能、过程与方法、情感态度与价值观等方面的基本要求,规范了各教学环节的性质、应达到的标准以及内容框架,给出教学环节组织实施过程建议,从知识、素质、能力三方面给出考核依据,明确课程知识内容对学生能力培养的贡献度,核心课程对能力培养的贡献度将用于学生能力的综合评价。

(二)优化理论课程体系思路

1.构建稳定的企业导师团队和课程体系研讨制度。通过校企合作,聘请稳定的企业导师,每年举办一次课程研讨。企业导师的加入,可以了解企业一线的要求,包括岗位需求的新知识、新技术、新工艺和新方法,可以增强课程的实用性,有助于课程内容紧密与企业岗位实际内容相关联,根据技术发展及时作出调整,这种课程开发模式有利于调整课程实用性,也能解决企业人才需求和学生就业错位的问题。2.明确“学科导论”课程的目标和内容。“学科导论”课程是计算机类专业的入门课程,有着重要的地位。学科导论课程有的是一门课程,贯穿一个学期;有的是安排集中上课,一周来完成;无论采用哪一种安排方式,说明各个学校都很重视这门课程;但是经调研发现,分专业前只有45%的学生对专业发展方向比较清楚,学生对课程体系的理解不深,对专业没有认同感甚至迷失学习方向的问题也可以通过明确学科导论的课程目标、课程内容来解决。导论课程的内容应该对本专业学生有较长时间(大学四年甚至更长)的指导作用,应包括本学科的发展史和发展趋势,计算机学科的知识体系以及体系中课程之间的关系,学习本学科的基本方法,能通过生动的应用激发学生对学科的兴趣。在大类招生的情况下,要重视学科导论对学生学习的指导作用,万万不能做成不同专业内容的特色讲解。

(三)建立“内分外联”大实践体系思路

所谓“内分外联”的实践体系指带有实验环节课程的课内实验分开实施,每个学期末集中按照课程群安排2-3周的集中实训,打破课程的界限,融合不同课程内容,做到知识的贯通。在知识更新速度快、学校资源暂时不能满足学习条件的课程中,引入企业导师和云实验平台。1.大实践体系基本结构。在大实验体系中,根据能力培养分层递进原则安排实践教学,在大一、大二的两年主要进行计算机基本能力培养,大三进行网络工程专业能力培养,大四进行专业综合能力培养。课程设置围绕能力培养,不同能力培养阶段有不同的课程做支撑,在计算机基础能力培养的过程中,从第一学期开始,做到循序渐进安排实践环节,每个学期的实践环节环环相扣,第四学期的集中实践环节作为计算机基础能力培养提升实训环节,融合前四个学期相关知识点设置实践内容和实践目标;在第二阶段专业能力培养过程中,依旧采取点面结合的方式,每一门课程的实验和后续课程以及前导课程实践环节形成一个系列,例如融合网络原理、网络工程、协议分析等课程设置组网与管网的实训;第三阶段,在大四综合实践环节通过多种方式对学生专业综合能力进行训练,在综合能力培养过程中引入校企结合的培养模式,融入项目驱动的教学方式,用企业的实际项目训练学生的项目实施能力。2.将职业素养教育融入两大实习内容(生产实习和毕业实习)。在当前形势下,地方本科院校80%的学生会选择就业,一定的职业素养是毕业要求和用人单位重视的内容,笔者所在网络工程专业三年来分不同时间点(第七学期开学或者第七学期末),不同地点,不同方向,与不同合作单位合作完成生产实习工作,在对实结分析时发现,两周的毕业实习放在第七学期开学比第七学期末收到的效果更好;在实习内容上,项目开始前增加职业素养教育的效果更好,学生团队不仅在项目的完成度上,而且在各阶段资料整理上都得到企业工程师较高的评价。对于毕业前的两大实习,可以做到课程体系知识大融合,需要提前做实习安排,根据实习内容和目标,可以灵活安排实习,实习内容不但包含专业能力培养而且要求包含职业素养的培养,不仅按照企业标准进行项目设计实施而且要邀请企业人事主管进行学生职业素养教育和就业指导,不仅对学生就业有积极作用,而且对于学生专业引导有明显的作用,有学生因为实习而选择实习方向专业深造,有学生因为实习而选择就业方向。3.引入线上资源,借助创新创业云平台。笔者近年来和itbegin合作,一方面进行基础教学,在C语言程序设计、Java程序设计、项目开发等课程中引入网络教学平台,教师可以在云平台布置预习内容,学习内容和作业,给出作业答案,学生完成作业提交后,教师可以批量批改;另外对于程序设计作业而言,云平台可以记录学生作业的整个过程,甚至是击键的次数,无论自学和互动教学都有很好的效果。另一方面,开展线上的程序设计基础的考核与竞赛,教师提前组卷,统一实践开始做题;提前提供标准答案,做完后平台自动进行评分,并且能导出学生的成绩。这个措施减轻了组织者的负担,便于竞赛的常态化,可以作为专业内部甚至小组内的测试,提高学生的学习积极性,使教学更加灵活。另外,itbegin会不定期在平台实际项目,老师和学生可以对项目进行评估,提交项目的方案,通过该平台就可以进行项目合作,给学生带来具有社会价值的实践项目的同时,提供了创新创业的机会。

(四)在课程标准的指导下,建立完善的考核体系

在工程教育认证背景下,学生的应用能力、创新能力越来越受到关注,在课程体系中压缩理论扩大实践的方向得到很大认同,不同学校采取不同的方式增加实践类课程,笔者所在的学校每个学期大多数专业在最后三周没有理论课,主要是实践教学,除了课内实践部分,集中实践占到了普通学期的五分之一。理论课程的考核体系相对比较完善,但也存在考核方式单一的问题,根据课程性质和课程对能力培养的贡献度,开发多种考核方式。目前实践环节普遍问题较多,例如:项目完成质量不高;团队方式实施的实训学生参与度较低,有浑水摸鱼现象;存在较大范围的项目实施雷同现象。让实训落到实处,达到能力提高的目标,要在实践课程标准的指导下,严格实践考核体系,根据实践课程(实训)的目标和实施过程特点,考虑三个方面的内容。一是考核内容,明确过程评价和成果质量评价的权重,过程评价避免仅仅依靠到课率,要考虑按照计划的日完成情况和每天资料归档情况;成果质量评价避免主观性判断,要给出完成内容和验收等级(成绩)之间的关系;二是考核主体,引入小组评价,自我评价和教师评价三个部分,确定合理的比例;三是成果质量验收的方式,功能演示与答辩相结合,答辩评委采取教师和学生相结合的方式组成,成果质量评价由成果验收和答辩成绩按比例相加得到。通过严格的实践考核体系,改变学生对实践环节的态度,有效提高实践环节的质量。

三总结

本文在工程认证的背景下,分析专业发展现状和学生现状的基础上,提出“1+2+1”的课程体系优化思路,以建立教学环节质量标准为基础,提出了进一步优化理论课程体系和实践教学体系采取的措施,给出了建立严格的学生学习质量评价体系的主要内容,对进一步加强学生应用和创新能力培养,提高人才培养的质量有一定的意义,对普通高等院校的网络专业建设提供了一定的参考。

参考文献

[1]田爱香,孙丽平.大学生学习动力的现状与心理对策[J].菏泽学院学报,2018,40(03):103-106.

[2]庞玲霞,,倪世容,等.加强医学本科生自主学习能力培养的探索与实践[J].教育现代化,2017,4(02):10-11.

第5篇:网络安全导论范文

关键词:电信网络;实时数据挖掘;智能技术

引言

近年来,网络技术的发展给通信技术的发展带来了曙光,特别是电信行业的迅猛发展,更是推动了数据挖掘技术的应用。1数据挖掘的智能技术导论数据挖掘技术是一种对数据进行处理的技术,将所能获得的数据进行深层挖掘,挖掘出常人所不熟知的潜在的有用信息。数据挖掘技术需要根据所获得的数据类型选择分析方法,如网络结构分析法、数据统计法等,该过程是一个动态重复的过程,如果在数据挖掘的过程中没有获得预期的数值就要重新回到前面的步骤进行重复操作[1]。该挖掘技术的主要方法是通过对所观测到的数据进行解析,以天为单位或以时、分为单位对未来的数据进行预测,根据所要研究的对象设置自变量和因变量。例如,将t作为自变量,x作为因变量来推测所产生的数据关系。其中t代表的是同一天(时、分)时间内的时间间隔,x代表的是所有可预测的变化量[2]。要对电信网络数据进行分析,就要将这些数据进行适当的形式转换。转换以时间序列作为基础。近年来,通过学者们对数据挖掘技术的不断研究出现了很多以时间序列为主的数据挖掘技术。但是在电信领域,网络环境不稳定,尤其是数据变换具有十分频繁的波动,所以电信网的问题不应该只是数据统计、保管那么简单。因此,传统的数字挖掘技术将不能广范围的应用于电信行业的发展。

2数据挖掘的主要过程

数据挖掘主要从数据本身出发。一般数据挖掘包括信息采集、将数据进行整合、对数据的规范化整理、数据排除和清理、数据之间进行变换、实施数据挖掘过程、对数据挖掘过程进行评估、用相关的知识进行表达八个步骤。

2.1信息采集

首先确定研究对象,根据所要研究的对象确定数据特征,然后选择出合适的信息采集方法,收集整理所要研究的数据。对于数据量大的数据库,选择一个合适的保管途径和数据存储器是十分有必要的。

2.2将数据进行整合

由于数据来源、格式特点、数据特征等性质的不同,要有逻辑性的对所要数据进行整理。电信行业不同于一般的商业化企业,它作为世界通信过程中十分重要的一种介质,自然需要信息的共享,而这种信息数据的整合就方便了电信行业的各企业之间的资源共享[3]。

2.3对数据的规范化整理

数据挖掘技术虽然对数据汇总及分析十分方便,但是所用的时间很长,即使是对少量的数据进行分析也需要很长的时间,而企业运营和商业化管理往往包含的数据量是十分巨大的。所以对数据的规范化整理可以将数据库进行适当程度的缩小,将大多数存在同一水平的数据进行求平均值的处理。这样不仅将数据挖掘技术的范围缩小了不少,而且不会对最终数据的结果产生影响,甚至与原结果保持高度一致。2.4数据排除和清理在庞大的数据库中,有的数据存在明显的错误、有的数据结构不完整,并且这些数据面对不同的信息采集途径时会有不同的表示方法,所以要对数据进行排除和清理。将不完整的数据补充完整,存在明显错误和偶然性的数据就要舍弃,否则所得到的结果将会存在较大程度上的误差,导致对整个电信行业的发展预期产生影响。

2.5数据之间进行变换

数据变换的方法有很多种,如平滑聚集、数据规范化、数据概括等方式就是将数据转化成有用的知识点进行数据分析和挖掘。对于有实际作用,但是计算量大的一些数据可以采用概念分化、数据离散整合的方法进行转换。2.6实施数据挖掘过程根据所得数据的特征及所包含的数据信息的不同,要选择正确的分析方法。常用的几种分析方法有数据概括法、大规模的数据统计法、利用数据规则进行推理的方法、模糊集、网络结构法(常见的为神经网络)、遗传算法、通过实例进行推断的方法等。通过这些方法可以将数据中存在的隐藏信息挖掘出来,给整个电信行业的发展带来极大的商业价值。

2.7对数据挖掘过程进行评估

这些数据大多数都是从商业途径获得,所以避免不了具有一定的商业价值,尤其是对于电信这一特殊的行业。所以对最终的数据进行评估也是数据商业化的一种体现方式[4]。

2.8用相关的知识进行表达

将数据挖掘的最终结果通过透明公开的方式展示给电信用户是十分必要的。此外,将其作为商业数据密封起来以供其他方面的商业发展也是数据挖掘的另一种作用。

3数据挖掘的智能技术的预测方式

由导论可知,数据挖掘为各方面的预测做出了很大的贡献。其预测方式主要包括时间序列基础上的感知预测、协作组合预测以及利用网状结构模型进行预测。

3.1时间序列基础上的感知预测

将时间序列作为主要观察量,通过观察数据变化得出计算公式,将计算公式中的斜率值代入,取代时间序列的值。主要通过斜率值的变化来观测最接近于实际的数值,进而对全局模式进行预测。但是,在此过程中需要注意考虑时间序列存在的随机性和偶然性,要建立可靠的描述图进行观察,对一些具有明显误差的数据和具有偶然性的数据进行删除,通过观察平均数据得出结论。更需要注意的是,由于电信号的不稳定性使得电信号会在短时间内出现多次数据波动,所以,每隔一段时间就要对电信号根据脉冲进行分类。从最相似的数据中提取出符合实际和电信号波动范围的数值,并将该数值应用到全局观测的位置。

3.2协作组合预测

数据挖掘的智能技术的预测方式有很多种,但他们都有一个共同点就是预测的基础都是时间序列。这些不同的预测方式之间必定存在不同的优势和劣势,所以就需要对不同的预测方式即进行组合,协调出相对完善的预测方式。其中的协作主要是该过程中多方之间的协作,即当存在多种时,需要一种外在的具有冲击性的策略对其进行调整。对于这一问题,很多学者的解决策略都只是侧重于将数据进行分类整理,并没有考虑到最佳数值的组合[5]。

3.3利用网状结构模型进行预测(以神经网络为例)

由斜率等替代量观测出各水平变量的等量变化。网状模型结构特别是神经网络相对于其他结构,预测性、准确性要高。它可以准确地计算出7个自变量和1个因变量之间的运算关系。其主要计算方式为线性函数、激活函数等。在规定的区间、特定的节点内,将该输入节点的输入信号与对应的加权数相乘,就可以将各输入神经之间连接起来,由脉冲信号转变为电信号发出。

4数据挖掘的智能技术的框架模式

数据挖掘的智能技术常用的框架模式为多框架模式,即借助于多个实现对网络信号及电信号的监测和控制。该框架模式通过环球网的服务完成了不同的监管任务。该框架模式的主要步骤具体如下。最初是通过各种途径收集用户的相关信息和电信号的网络数据。将这些数据进行整合、筛选后就会将这些数据发送给相关管理员,进行保管。这样的过程主要是为了将一些错误的数据及具有偶然性的数据排除在外,保证预测结果的准确性。主要预测的目标为网络延时状态、链接程序的接受率、服务器所能承载的负荷等。其中,链接程序的接受率是预测的重点,它直接关系到后面服务器所能承载的负荷的情况。然后是对变量之间的变化关系进行推断及相关运算。运用各感知系统对预测进行感知预测,但是由于数据是一直在变化的,所以在监测时间内每隔一段时间就要对数据进行重新采取、计算和评估。在此过程中需要注意的是,有些时间段内数据波动范围会比较大,有些时间段内数据波动范围比较小,所谓对于时间段的选取也要有充分的考虑。

5各数据结构所产生的实验结果分析

通过建立模型器和引用模型结构建立模拟环境可以将各变量之间的数据关系展现出来。但是,同样的数据关系通过智能技术也可以获得。这些数据关系依然是建立在时间序列的基础上,便于对后台的各统计数据、服务器的负荷能力进行统计[6]。例如,在一家工厂中设计出了一个网状统计结构,在该结构中可以看到该企业的信息获取途径和索取手段。这时可以将该企业的所有数据分为三个层面:全局统计数据、断点(阶段性)数据统计和链接程序数据统计。运用这些不同层面的数据进行计算,计算最后出现的数据代表着该事件中各变量之间的变化关系,这种关系同样是建立在时间序列的基础上的。例如,根据计算结果可以得到200个有效数据。这些数据中,每一个数据都可以代表一个变量。对于时间序列与这些变量之间的关系要进行预处理。首先,对这些变量之间的变化关系进行线性分析,得到一个新的数据组,然后利用这一新的数据组之间的变化量的变化关系来推测链接程序的接受率。当然,并不是这组数据中的所有数值都可以拿来进行数据推测,我们可以将其中大部分数值代入到计算公式中进行计算,剩下的一小部分作为数据验证。因为这种数据分布具有一定的随机性,所以这种数据计算并不适合建立在时间序列的基础上。

6结论

为了研究电信行业中大规模数据如何处理的问题,本文就数据挖掘的智能技术进行了讨论,看到了多框架模式的高效性、准确性,体会到了数据挖掘技术的优点及其不同的预测方法。

参考文献:

[1]戴勇,王诗卉.创新网络守门人区域比较研究:以电信领域为例[J].科研管理,2019,40(7):106-118.

[2]汪明达,周俏丽,蔡东风.采用混合模型的电信领域用户流失预测[J/OL].计算机工程与应用,2019,(9):1-15.

[3]侯全心,陈烈强,张式娟,等.中国电信与中国联通网络建设领域深度合作思路探讨[J].邮电设计技术,2016,(9):74-77.

[4]鲁义轩.联想与瞻博网络再合作借国际经验进军电信领域DC市场[J].通信世界,2016,(24):49.

[5]陈晓.网络安全建设在电信领域的应用[J].科技经济市场,2016,(7):63-65.