高职网络安全课程教学难点分析及针对性教学设计

来源 :中国科教创新导刊 | 被引量 : 0次 | 上传用户:buugly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  1 网络安全课程教学难点概述
  在高职院校,网络安全课程往往作为计算机网络技术专业和其他信息技术类专业的一门专业必修课。在其他非计算机专业里,如电子商务专业,也通常要求学生掌握一定的网络安全方面的知识。网络安全课程具有与一般计算机类课程不同的特点,体现在以下两个方面[1]。
  (1)网络安全课程所要求的基础知识范围较广。要学好网络安全课程,须掌握微机原理、操作系统、网络通信、密码学、程序设计等多项基础知识。在高职院校的课程设置中,这些知识的每一项一般都要开设一门独立的课程,用时一个学期以上。这使得网络安全的先修课程比其他课程多,一般安排在二年级的第二学期或三年级。学生对这些基础知识掌握的好坏,直接关系到网络安全课程的进度安排和教学质量。因此,在网络安全课程的教学实践中,以下的现象并不罕见。由于在讲课过程中,需要涉及某项基础知识,而这项基础知识在先修的课程里没有涉及,或没有讲深讲透,教师被迫对这项知识临时“补课”。如在讲授“数字签名”时,要“补学”信息加密知识。这极大影响了课程教学的连贯性,對教学进度和教学效果都会产生不利的影响。
  (2)网络安全课程要求的实验环境具有多样性,而且难于配置。网络安全课程的学习除了要有坚实的理论基础外,还须辅以大量的、有足够深度的,覆盖面广的实验。网络安全实验环境的搭建,是一个使授课教师和实验室教师望而生畏的难题。首先,实验环境多样,难于一次安装和配置完成。这是由网络安全课程内容的广度决定的。教师或实验师在每一个实验前,必须认真研究这个实验的理论基础和工作流程,从而决定实验所需要的设备、软件、材料,再搭建实验要求的网络环境,再对实验环境里不同角色的主机进行配置。这项工作繁琐而耗时,而且以单个实验为目标,不能期望一次的安装和配置可以整个课程通用。此外,网络安全实验往往要求更改系统的网络配置和安全配置,甚至要在系统中置入病毒和木马。如果这些配置在实验后不能精确地还原,或这些用于实验的病毒和木马不能有效地隔离和销毁,将会对整个实验室甚至整个学校的信息安全产生威胁。这要求在搭建网络实验环境时,要采取额外的安全措施,如数据备份、系统恢复等,这无疑会增加这项工作的难度和工作量。
  上述网络安全课程的两个特点,实际上也是本课程教学的两大难题。下文将对这两大难题的解决方案,作一个探索性的讨论。
  2 解决网络安全课程教学难题的思路
  针对网络安全课程所需基础知识覆盖面广这一特点,教师在做课程教学计划时,应对各教学内容所需的基础知识要有一个清醒的认识,并以文字记录,以便在备课时随时查阅。表1是一个例子,描述了网络安全课程教学内容和基础知识的对应关系,来源于作者讲授高职网络安全课程的教学经验。
  在充分理解教学内容和基础知识的对应关系的前提下,授课老师就可以从容地把基础知识融入正常的教学进程中,而不是生硬地“补课”。一方面,可以把基础知识作为主要教学内容的引导,从基础知识入手,提出目前所面临的问题,诱导学生去思考怎样应用以前学过的知识去解决问题;另一方面,可以把基础知识渗透到主要教学内容中,向学生指出哪些知识和以前学过的知识有联系,哪些问题可以用以前学过的知识解决,使学生在学习过程中自然地回顾和巩固基础知识,甚至加深对基础知识的理解。
  针对网络安全课程实验环境多样,难于配置的特点,教师在课程之初,便应制定详细可行的教学大纲和教学计划,并在此基础上编制实验计划。实验计划把教学计划里规定应做的实验统一列表。计划里对每项实验应详细列出以下信息:(1)所对应的教学内容;(2)预计时间;(3)硬件及配置要求;(4)软件及配置要求;(5)网络及配置要求;(6)实验素材种类及规格;(7)实验前、中、后的信息安全措施;(8)学生编组及学生—— 设备配置计划。这样,在课程之初,实验室就可根据这份实验计划把实验中所需的软件一次性安装,并有计划地配备硬件。在每一次实验之前再对硬件和软件按照具体实验的要求进行配置。这样的实验计划,可以为实验环境的搭建预留充足的时间。为了灵活高效地构建实验环境,可考虑采用虚拟技术,对实验环境进行数字化模拟[1]。现阶段的虚拟技术,如VMWare和VirtualBox已可高度仿真地模拟常用的操作系统,Boson NetSim也可模拟网络主机、路由器、交换机等众多网络设备。
  针对网络安全实验对实验室或校园的信息安全的潜在威胁,可采取以下措施,消灭或最大限度降低这种威胁。(1)把实验的网络范围限制在实验室的局域网内。这就是说,任何实验性网络攻击只能针对实验局域网范围内的现实或虚拟主机。(2)隔离实验局域网,禁止其与校园网或互联网互相访问。(3)对学生宣传关于网络信息安全的国家法规或学校规章,使他们认识到实验一旦越过实验网络边界的危险性。(4)使用系统影像软件,如PowerShadow,把病毒或木马等危险实验放在系统影像上进行,从而避免对真实系统不可修复的破坏。
  除了在基础知识和实验上捕捉和解决课程难点外,还应做好教学设计。一个好的教学设计,应该是有针对性的,即充分考虑到教学内容的难点与学生理解和解决问题的能力。这要求任课教师对将要讲授的教学内容有仔细扎实的研究,明白难点在何处,为什么难。然后,在此基础上进行教学设计。教学设计应根据学生的理解能力,由浅入深,循序渐进,一步步诱导学生把握问题的本质。下文将根据作者的教学实践,试分析几个网络安全课程常见的难点,并提出有针对性的教学设计方案,以供参考。
  3 网络安全课程难点分析及教学设计
  3.1 协议安全
  协议安全的要点在于协议的漏洞所在。大多数时候,这些漏洞并不明显。但是,对这些漏洞的归纳分析表明,这些漏洞可分为两大类。一类是身份欺骗性漏洞,如ARP欺骗,IP欺骗等漏洞。它们利用了通信主机对协议首部信息的完全信赖,偷换首部信息而达到欺骗对方的目的[2]。其中又以偷换地址信息以改变对方数据通信的目标为多见。通信主机只要对接收到的协议数据上的身份标识保持怀疑的态度,用多种方法验证其合法性,就可防止此类攻击。第二类漏洞是资源消耗性漏洞。这类漏洞的攻击方利用网络主机在处理协议对话或协议数据时的失当行为实施攻击,攻击的结果是使对方的资源(处理器,内存,硬盘、带宽等)高速地消耗,从而最终丧失响应能力。如SYN Flood攻击和Land攻击。   为了使学生更快理解身份欺骗性协议漏洞,可采用“角色扮演法”实施教学。这种教学方法是让学生扮演一个典型情景中的不同角色,并通过角色间的互动来揭示这一情景中蕴藏的知识点。如ARP攻击的教学,可让多个学生扮演一个局域网的各台主机,各台主机分配有一个MAC地址和一个IP地址。其中一个学生扮演攻击主机。在角色扮演时,可以大幅简化ARP协议格式,只保留角色互动所必须的字段。对于资源消耗性协议漏洞,可采用“沙盘演练法”实施教学。用图表对通信主机的某项资源作直观的表示(如用单列表格表示主机的内存),随着模拟通信的进行,在图表上直接减少该项资源。这样学生可以很直观地观察到某项资源是怎样随着通信双方对话的进行而减少的。
  3.2 PKI(公钥基础设施)
  PKI下的许多安全机制都涉及数据的加密和解密。和普通的计算机程序不同,这些加密和解密的过程涉及到的行动主体往往不止一个,通常由双方或多方共同参与。如数字签名就是一个三方机制,涉及通信双方和证书认证中心(Certification Authority,CA)[3]。这就使学生在理解这些过程时不断地随着行动主体的变更而变换观察角度,而观察角度的多变增加了学生的理解难度。
  面对一个涉及众多对象互动的系统,对它的结构和演化的描述可以借鉴软件工程的描述方法。这些方法包括数据流图、顺序图、状态图、活动图等。这要求教师在课前按照某信息安全机制的工作流程绘画出这些图形,并在授课时,向学生展示图中各对象的互动。这种用图表说明网络安全机制的方式,要比文字方式更直观、生动,教学效果也更好。
  3.3 防火墙
  防火墙的工作原理简单明了,就是根据一定的规则在网络边界审查经过的数据包,以决定是否让其通过。在设置防火墙时,如何定义过滤规则是一项细致而繁琐的工作,必须全局性地考虑网络内外的环境、用户的需求、信息安全威胁的程度等;而且,不同的防火墙产品提供不同的手段和性能,具有不同的规则表述方式。
  为了使学生学习通用的防火墙配置方法,教师在讲授理论时应撇开具体的防火墙产品,使用一种接近自然语言的方式表述防火墙的审查规则。例如,可用伪码把一个过滤规则描述为:允许来自192.168.1.150的数据包通过。只有在实验时,才要求学生把这个文字描述按照具体防火墙产品的语法翻译为审查规则的定义代码。这样,学生在学习防火墙知识时,就能以一种通用和抽象的角度看问题,而不受具体产品形式上的约束。
  3.4 网络攻防
  站在黑客的角度,网络攻击并没有一成不变的万能武器,只能随着攻击的深入机动地选择攻击的方向和方式;站在防御者的角度,防范网络攻击没有一劳永逸的策略,要不断地研究攻击者的攻击技巧,才能实施有针对性的防御。但是,无论攻击或者防御,都有战略性的指导原则。例如,漏洞存在于细节,研究对方的工作细节,就能找出攻防要点。这些战略原则,有一定的抽象度。教师如何向学生讲授这些抽象的知识,成为网络攻防这部分教学内容的难点之一。另外一个难点就是,网络攻击和网络防御的实施包含许多极其微小的细节。有时候,一个字节的误差,可能使攻击或防御失败。要学习这些细节,只能通过实验。这时,实验设计显得尤为重要。实验设计既要细致地模拟网络攻防的现实情景,又要在这些情景中体现抽象性的战略原则。
  在设计网络攻防实验时,可采用“角色扮演法”,使学生扮演黑客和防御者的角色,双方展开较量。实践表明,“角色扮演法”能有效地激发学生学习网络攻防知识的兴趣;能有效地提升学生动手实践网络攻防的主观能动性;能有效地提高学生的学习效率。在设计角色扮演实验时,应对攻防双方分别指定各自的目标,使双方的竞争有一个判断胜负的标准。例如,可指定攻击方以取得服务器的管理员权限为胜,防守方以使对方在一定时间内无法达成目标为胜。教师在组织实验素材时,应注意控制攻防的难度。设计巧妙的漏洞可以使攻击方不能轻易得手,也不至于无计可施。这样,学生才可以精神集中和有兴趣地进行实验。
  4 结语
  上文对高职网络安全课程教学难点的分析和教学设计的探讨,对网络安全课程的教学方法提供了建立在实践经验上的改革建议。首先,教师应清晰地把握网络安全各教学内容和其它基础课程的内在关联,从而设计出承前启后,循序渐进的教学路线。其次,切实重视实验设计,使学生有兴趣和高效率地在实践中掌握知识。最后,教师应根据教学内容的特点,灵活地采用多种教学方法,有针对性地设计教學过程。
  参考文献
  [1] 李志敏,徐馨,李存华.计算机网络安全课程实验教学探索[J].科教文汇,2011(31):64-64,70.
  [2] 凌力.网络协议与网络安全[M].北京:清华大学出版社,2011.
  [3] 荆继锵,林璟锵,冯登国.PKI技术[M].科学出版社,2008.
其他文献
森林病虫害监测预报工作是贯彻"预防为主,综合治理"方针的一项主要内容,也是科学控灾的基础和前提.自20世纪80年代以来,我国森林病虫鼠害的发生情况极为严重,年均发生面积达6
随着科技的不断进步,移动互联网的应用日新月异、蓬勃发展。如今,人们已不满足于将手机作为一种简单的通信工具,而更多地希望它成为个人的移动信息平台,随时随地实现文字、语
期刊
本文从培养学生自主学习意识切入,通过自主学习阅读模式的建立,帮助他们掌握有效的阅读方法,提高语言应用能力。通过训练大部分学生自主阅读能力可得到明显的提高,但激发学生
摘 要:高校计算机房在学生课堂上机练习、课后上机实验中起着不可替代的作用。但是由于高校机房具有使用人数多、频率高、时间长的特点,容易出现很多问题,如系统被删除,非法安装游戏程序,病毒泛滥等问题。如何有效地去解决这些问题,采取有效的办法和措施,提高工作效率,减轻机房人员的设备维护强度,防止计算机病毒和恶意攻击,使机房能够更好地为教学服务,是值得我们认真进行研究和探索的一项重要任务。本文针对计算机操作
本文报道了橡胶树3个无性系生长轮宽度、木材基本密度和热水浸提物含量变异规律,并就橡胶树木材材质改良与资源开发利用进行了讨论.木材基本密度无性系间差异不显著,无性系内
在大学英语教学分类指导、因材施教的指导原则下,各高校纷纷实行大学英语分级教学,并有大量关于分级教学如何实施及取得如何效果的研究。但却少有人考虑实施大学英语分级教学
摘要:人文精神的培育在高职育人中占有重要的地位,数学教师要从数学史中挖掘对学生成长有益的资料,通过探索多种途径,使学生在数学学习过程中感悟到人的一生发展中所需要的精神品质,培养学生自信心和兴趣,坚强的毅力,自律意识等。基于高职数学人文精神教育的现状,分析并提炼数学人文精神的内容,探索数学教学中人文精神培育途径是我们的重要任务。  关键词:数学 人文精神 培育途径  中图分类号:G64文献标识码
随着网络技术的不断发展,尤其是Web的全球普及使得Web上信息量丰富多彩,早已是人们获取信息的重要和主要途径,最先进的搜索引擎只能找到Web网页上面很少的网页,而且不管关键
根据黑龙江省1980-1999年的林火资料,利用地理信息系统等工具,对黑龙江省林火时空动态和分布规律进行了研究。结果表明,黑龙江省林火可分为1980-1987年的多发段和1988年以后的低
通过酶联免疫法测定了雷竹(Phyllostachys praecox)地下鞭侧芽内源激素的动态变化.在1a生鞭中生长促进激素(IAA,ZT,iPA)具相似的月波动规律,而与ABA变化规律相反;未覆盖1a生