欢迎访问爱发表,线上期刊服务咨询

网络安全法学习总结8篇

时间:2022-08-28 01:20:54

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全法学习总结,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

网络安全法学习总结

篇1

关键词:网络安全 计算机 教学

1 《网络安全》课程重要性

近些年来,随着互联网的发展,电子商务与电子政务得到飞速发展,人们的生活也发生了彻底的变化,但是带来便利的同时,全世界网络安全事件也频发,不仅包括个人资料泄露、公司网络被攻击,更有国家部门被攻击。每年由网络安全事件造成的损失巨大,目前互联网面临的主要威胁是黑客攻击、计算机病毒、系统漏洞以及Web的安全等。

由于互联网是完全开放的,很难定位黑客,造成黑客猖獗,各国将网络安全问题提上重要发展位置,比如美国就成立了网络军队,规模就达到了5000多人,其中一部分作为国家基础设施网络防御,一部分作为攻击部队。而棱镜门事件就是代表。因而作为国家,如何建立一个可以攻守兼备的网络体系;作为企业,如何建立安全的内部网防御体系,阻止黑客入侵;作为个人,如何为自己的电脑安全提供保障,防止信息泄露。

互联网安全问题的日益严重,国家和企业急缺网络安全人才,另外只有人人都有网络安全意识,我们的安全问题才会更有保障,因此在计算机专业教学中将网络安全作为一门核心课程进行教学,建立健全理论与实践知识体系,总结合理的教学方法,培养出高质量的人才,为企业提供安全维护人才。

2 网络安全教育情况分析

我国网络安全起步较晚,人们的网络安全意识不高,各类学校对网络安全的教学不够重视,形成不管是本科类学校还是高职高专,网络安全教学都还处于初步阶段,部分学校没有专门的网络安全实训室,教学过程也只是纸上谈兵。

近年来,由于网络安全事件频发,网络安全被提上前所未有的高度,企业紧缺安全人才,本科及高职高专学校才逐渐重视,逐步建立模拟实训室,但是还未形成完整的教学体系。

3 网络安全教学体系建立

理论教学体系应在硬件安全、计算机网络技术、信息安全、服务器安全、数据库安全以及WEB安全等几个大的方面建立知识框架,在框架下对各个分支的知识进行合理的分布而实践是建立在理论的基础之上,高职类学校往往过分强调实践,没有理论支撑谈何实践,实践还应以社会应用为主,衔接社会,因此建立完善的实践教学体系十分必要。另外还应树立学生安全是相对的观念,并加强学生的安全法律法规学习

理论与实践教学的主要内容有以下几个部分:

第一,对于物理安全,我们要做好环境安全、电源安全,保持不间断的供电,做好电磁防护并制定规则制度。

第二,对于黑客的攻击原理熟悉与理解,比如欺骗攻击、木马攻击、拒绝服务攻击、缓冲区溢出攻击以及口令破解等原理,并针对这些攻击做出防御措施,实践环节可以包括信息刺探、口令破解、木马攻击与防御、拒绝服务与分布式拒绝服务攻击、服务器溢出攻击。

第三,数据加密技术,理解对称加密与非对称加密技术的原理,清楚RSA加密算法计算过程,对称加密与非对称加密在数字签名、报文摘要与鉴别中的运用,另外关于PKI系统的原理,PGP加密原理等。实践环节包括DES加密算法学习、RSA加密与解密计算过程、PKI证书申请、证书管理、加密传输、数字签名、PGP加密软件的应用。

第四,防火墙与入侵检测技术,各种防火墙原理的理解,对防火墙过滤规则的设定。实践环节包括过滤防火墙规则的设置、应用防火墙的设置、状态检测防火墙的设置、综合型防火墙配置、入侵完整性检测以及统计分析实验。

第五,计算机病毒,各种计算机病毒的症状与解决原理。实践环节包括CIH病毒、宏病毒以及熊猫烧香病毒的分析、清理与防御。

第六,服务器与数据库安全,对服务器系统的安全设置,包括账户管理、注册表设置,数据库数据的备份,容灾技术的原理。

第七,web的安全,首先是WEB服务器与浏览器的安全,其次是脚本语言的安全,实践环节包括Web服务器漏洞安全、CGI程序的常见漏洞以及ASP/SOL注入等,另外还有虚拟专用网的建立实验。

4 网络安全教学过程

网络安全技术课程涉及知识面较广,有数学、计算机、网络技术、心理学等学科,理论知识较深,学起来也比较枯燥,而实践需要理论知识的支撑且操作步骤繁多,因此教学过程要激发学生的学习兴趣,理论与实践结合,在互动中进行。

在教学过程中,我主要分以下几个部分:

4.1 导入

寻找到学生的学习兴趣的切入点作为导入,让学生带着兴趣和问题进行接下来的学习。比如《计算机网络安全技术》中的抓包知识,我将黑客获得互联网数据来破解客户邮箱密码过程作为学习兴趣的切入点,从而抛出问题:如何获取互联网传输数据――抓包。

4.2 理论学习

理论知识相对枯燥无味,学生不爱听,因此在学习理论知识时用具体的案例穿插讲解,这样学生不会认为理论太空洞,可以看到能够有事实来支撑,比如当老师讲到蠕虫病毒的特征与原理时,穿插展示对照熊猫烧香病毒的分析课件,让学生将理论与具体的病毒对照学习,这样印象就比较深刻了,效果也就不一样了。我们还可以这样来进行教学,比如在《计算机网络安全技术》中的ARP欺骗攻击时重点是理解攻击原理和实践攻击,上课时先画出实验拓扑图,动画演示攻击过程,让学生说攻击原理,教师再总结原理,最后条件允许下进行实战操作,至于其他的知识教师一带而过,让学生自主学习。

认真设计好课堂每一个教学环节,每一个知识点的过渡。讲解时不能所有知识点都讲解,时间上也不允许都讲,因而要有重难点,要有目的性,如果一节课的重难点你能把握,那么这节课你就成功了一半了,不管采用什么办法,激发学生的兴趣很重要,如果教师按照书本知识长篇累赘地讲下来,虽然我们面面俱到,十分辛苦,但估计学生学习的效率会非常低。

4.3 实践活动

安排实践非常重要,不能马虎,要让理论变成现实,让学生切实感受到安全技术的可操作性与实用性,因而在每个知识点都安排了实训,比如上到加密技术中,可设置两位学生为一组做实验,相互申请密钥对进行加密传输数据和解密数据以及数字签名,并生成实验报告,分析实验结果,查找不正确的原因,找出解决办法。

总之,在教学过程中建立适合高职高专学生的教学体系和教学方法,以实验报告作为主要的评价标准,计算机教师一定要结合社会实际的应用情况来教学,向学生传授知识与技能,培养适合企业安全维护人才,提高抵御网络攻击防御的能力。

参考文献:

[1]石淑华池瑞楠.计算机网络安全技术[M].人民邮电出版社2012-8.

[2]周苏.信息安全技术[M].中国铁道出版社,2011-8.

[3]杨文虎.网络安全技术与实训[M].人民邮电出版社,2011-7.

[4]陈铁源.中国安全专家为美国黑客号脉[N].中国青年报,2001-

篇2

关键词 网络信息 安全管理 立法

中图分类号:G202 文献标识码:A

1信息安全及网络信息安全简析

在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。而随着信息化的步伐,信息的地位日益上升,信息安全的重要性也愈显重要,然而什么样的信息才认为是安全的呢?一般认为,同时具备完整性,机密性,有效性的信息是安全的。

在信息安全中,首要的便是网络信息安全――网络系统硬件、软件及其系统中数据的安全,网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。其中静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

I Research市场咨询调查显示,我国普遍存在浏览器配置被修改、数据受损或丢失、系统使用受限、密码被盗、受到病毒非法远程控制等问题。调查表明,我国的网络信息安全问题形势比较严峻,信息安全问题的解决迫在眉睫。

由于中国网民数量在总人口的比重越来越重,网民的力量是很强大,会形成巨大的舆论压力。这股力量如果健康发展,不受到不良的网络信息影响就可以形成健康的社会意识。只有保证网络信息安全环境,才能使得国家的军事安全、政治信息不被曲解、盗取,才能稳定舆论减少网民恐慌。

故维护信息安全极为重要。

2现有且常用的的网络信息安全技术

针对信息安全问题,通过信息安全技术在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理,即为安全控制。常见的有操作系统的安全控制,网络接口模块的安全控制,网络互连设备的安全控制。而安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别,防止各种安全威胁和攻击,其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。安全控制和安全服务都是通过信息安全技术来控制和解决网络信息安全问题的。常见的网络信息安全技术有:防火墙技术,网络信息数据的加密技术,数字签名。

3网络信息安全所存在的障碍及后果

(1)许多网民缺乏信息安全意识,在目前网络发达的环境中,对网络通信的对象无法作明确的认证,导致一些非法、欺骗的犯罪活动。更为严重的是,要是绑定识别码的密码被人截获、识破或篡改,那对个人或团体造成的影响将是致命的。

(2)信息安全与隐私及自由。电子邮件是比较广泛的通信方式,也是对家用计算机的最大威胁之一。

(3)信息安全与财产保护。网络黑客入侵的目标――计算机用户,窃取信用卡的号码、银行账号的信息、个人背景资料以及他们所能找到的其他信息。

(4)信息安全与教育。信息安全主要是指防止信息受到恶意攻击,弥补信息安全系统本身的安全缺陷和软件漏洞以消除计算机网络的结构隐患。而信息安全与教育往往做得很少。

因此,如果不能正确的对待和解决网络信息安全问题,势必对对人们的生活、工作和学习带来严重的后果,并且其后果和威胁都是极其严重和多方面的。

4网络信息安全问题的解决方法

除了密码技术的应用,防火墙技术以及分层局部内部管理等信息安全技术之外,更重要的是道德规范宣传教育,多途径培养专门网络信息安全人才,加紧网络信息安全立法工作,特别是网络信息安全立法更是解决网络信息安全问题的根本中得根本。下面将主要从网络安全立法的方面来讨论网络信息安全。

4.1关于网络信息安全立法存在的问题

4.1.1网络信息安全法律体系凌乱,完整性不足,兼容性差

我国规范网络的部门规章及地方性法规很多,反映出我国各方力图促使网络健康发展的决心和积极性,行为举措是可以给予肯定的。但正我国网络法律法规过于凌乱,数量多而明确性低。另一方面,由于立法主体众多,不同的条例、规范之间存在太大差异,缺乏关系与支持,甚至出现许多重复、空白和失误之处。

4.1.2法律法规缺乏持续性和一体性

法律的可持续性和一体性是一个完善法律体系的标志,所谓一体性,就是法律的完善连贯性。法律在执行过程中,要具有连贯性才能发挥最强的效应。由于互联网的迅猛发展,法律早已跟不上计算机技术的发展速度,这就导致法律的滞后性。法律的滞后性无疑给那些网络违法者制造一个逃脱惩罚的绝好机会。

4.1.3现实问题的覆盖范围狭窄,存在空白

网络立法存在失衡问题,偏重于网络管理及网络信息立法两大方面,不能覆盖由网络引起的各种法律问题,造成许多重要而实际的网络信息问题缺乏法律引导和规范的局面。操作繁琐,可实施性不强。

综上可知,网络法规的可实施性受到很大制约,网络法规本来的法律效力也影响了它的实际操作,而网络技术的复杂性和网络本身的虚拟性也增加了法律法实施的难度。另外,网络信息立法各部门的处罚不尽一致,导致实际操作困难。

4.2网络信息安全立法的必要性

伴随网络信息系统的发展,安全问题日益增多,人们逐渐认识到因特网需要引进法律规范。尤其是网络信息系统作为一种传播媒介,不仅不可能自动消除不良信息的危害性,而且因其使用便利、传播快捷的特点,反而可能在缺乏管理的状态下大大增强其危害性。网络信息安全极其复杂多样,治本之策便是进行法律规范,尤其需要像网络结构一样的一个安全法律法规体系来有效保障信息、网络系统的安全。

网络信息的安全,关系到国家的安全、和社会的稳定,必须提高安全意识,采取可靠的安全措施,强化防范和管理,保证政府信息网络系统的安全。强调网络信息安全的立法迫切性,不仅仅是因为信息网络安全在实现信息资源共享方面的重要作用,更因为它是保障国家网络信息安全、济安全、政治安全的战略问题,它和国家紧紧相连。

其次,网络信息安全立法也是做好安全防范的要求之一。网上的数据安全问题、保密问题、病毒的传播等问题,是目前信息网络发展中存在的普遍问题。对有害于信息网络使用的行为要与之坚决斗争。为此,必须制定管理规则,规范人们的行为,查处有害行为,组织力量对付‘黑客’,维护正常的秩序。第三,安全意识薄弱现象的普遍存在,证明信息安全法律责任的迫切性。安全意识不强,安全技术落后,是造成安全隐患的主要问题。如果加强立法,明确法律责任,这些问题将会得到较大程度的改善。信息网络既是实现信息、资源共享的平台,也可能成为威胁国家安全、危害国计民生的通道。网络信息安全的法律则是对免疫系统的保护之一,其迫切性也是不言而喻的。

4.3网络信息安全立法工作的可行性分析

网络信息安全问题不仅是个别国家的国内安全问题,也不是单凭一个国家或一种技术就能解决得了的问题,而是必须通过开展长期、广泛和深入的国际合作,包括各国政府、各种地区组织等等的充分合作,才有可能解决。随着网络信息安全逐渐被认识,许多国家都争相开始进行立法工作,例如美国、俄罗斯、日本以及欧盟各国。随着网络信息安全法律的健全,确保了国家相关部门切实履行其职能,提高了行政效率,保护了网络信息人的私权如隐私权、名誉权、著作权等,同时推动了信息产业发展,比如推动和保护电子商务并且完善了诉讼程序和其他救济程序,保障被侵权人的自救和他救,加大处罚力度,强化侵权者的责任,形成法律威慑力。

八届人大五次会议于1997年3月14日通过,同年10月1日正式实施的新修订的《刑法》增加了三个法律条款:非法侵入计算机系统罪(285条),破坏计算机信息系统功能、破坏计算机信息系统数据或应用程序罪,制作、传播计算机病毒等破坏计算机程序罪(第286条)以及属于广义计算机犯罪范畴的利用计算机实施的犯罪(第287条)等。这对预防和打击计算机违法犯罪起到了积极的作用,但由于这三个条款只作了较原则性的规定,且具有较强的专业性,因此对有关计算机犯罪的定罪量刑尺度把握较难,故网络安全立法必须有更进一步的行动,也将会建立更加完善的网络环境,创造更加和谐的绿色网络虚拟世界。

5总结

随着我国经济的高速增长,中国信息化有了显著的发展和进步,信息在现代化过程中占据着越来越重要的地位。“十一五”期间,我国电子信息产业规模继续壮大,然而信息安全的问题也越来越迫在眉睫。本文详细分析了我国网络信息安全的现状以及存在的问题,并指出虽然现行网络信息安全措施早已出台,但是网络信息安全依然存在许多障碍。本文强调,网络信息安全的有效办法是道德规范教育与网路安全规范立法并行,并从各个方面论证了该方法的可行性以及有效性,对我国网络信息安全维护和控制有一定的指导意义。

参考文献

[1] 王世伟.论信息安全,网络安全,网络空间安全[J].中国图书馆学报,2015, 41(2):72-84.

[2] 徐明,等.网络信息安全[M].西安电子科技大学出版社,2006.

[3] 王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015,34(1):209-210.

[4] 王世伟.论大数据时代信息安全的新特点与新要求[J].图书情报工作,2016, 60(6):5-14.

[5] [美]雷蒙德.S.R.库.网络信息法:案例与资料[M].中信出版社,2003.

[6] 黄海峰.网络信息安全2016年呈现五大发展趋势[J].通信世界,2016(1): 55.

[7] 燕金武.网络信息政策导论[M].北京图书馆出版社,2006.

[8] 刘品新.网络法学[M].中国人民大学出版社.2009.

[9] 高永强,郭世泽.网络平安技术好应用大典[M].人民邮电出版社,2009.

[10] 刘冰.社交网络中用户信息安全影响因素实证研究[J].情报科学,2016(5): 14.

篇3

关键词:慕课;信息安全;大数据;校企合作;教学改革

基金项目:本文系上海高校智库内涵建设项目“人工智能与大数据背景下上海布局的新思维与新举措”;2019年上海高校大学计算机课程教学改革项目“信息安全原理”进阶课程建设。

引言

在大数据时代,获取信息,利用信息,把握信息成为各国提高综合竞争力的一个关注点。信息安全影响着国家政治、经济、文化、军事和社会生活的方方面面,信息安全领域的人才数量不足,而社会对信息安全领域人才需求近年来持续增长。对高校信息安全课程的教育教学提出挑战。

高校信息安全课程往往过于注重理论知识的传授,学生在面对实际网络安全问题时,没有合适的技术手段设计合理的解决方案;信息发展给信息安全带来的变化日新月异,课程中所使用的教材版本过于陈旧,学生会面临所学习的知识与社会所需要的知识差距过大的问题;针对课堂上的教育模式,普遍还是教师主导的教学模式,学生参与积极性不高,在面对疑难问题时,也没有有效的手段能及时解决存在的问题,久而久之,导致学生学习兴趣下降。

因此,针对已经开设的信息安全原理课程,更要在大数据时代背景下,结合翻转课堂和慕课的混合型教学互动方式,慕课(MOOC,MassiveOpenOnlineCourse)是大型开放式网络课程的缩写,它是一种基于互联网的在线学习平台。它利用了现代的信息安全网络技术,打破了传统教学所受的时间和空间限制,整合了多种数字化教学资源,形成了多元化的学习工具和教学资源。慕课自从美国起源后,全球各大高校纷纷加入慕课的學习浪潮中。现在,慕课已经是教育方法中的重要工具。因此,研究如何利用慕课这样新型互联网教学平台,改进传统信息安全课程的教学方式,是尤为重要的。

慕课具有学习灵活、教学资源丰富等特点。教师可以将在课堂上难以表述的程序命令或者实验操作融入视频中,让学生能够快速理解。另外,慕课的课程具有可重复的特点,对于复杂难懂的知识点,学生不会局限于课堂的时间,在课余的任何时间,只要能够通过自己的手机、电脑等就可以进行反复学习,从而更好的巩固知识。

基于这些优势,结合在线资源和传统教学,将学习的主动权移交给学生自己,刺激学生主动学习,积极思考,从而加深理解。课程不光要注重课堂内理论知识,还要面向实际问题,进行课堂拓展实践,以及和社会中的优质企业开展交流合作,培养进入社会后能够满足信息安全岗位需求的学生。解决信息安全领域的人才缺失,研究拓展高校信息安全课程的培养对象,快速提升高校信息安全原理课程教学方法和教学水平,具有重要的现实意义。

1、传统信息安全课程的基本现状

1.1教材未与时俱进

由于互联网时代的来临,以及大数据和云计算的兴起,我们生活在一个信息爆炸的时代。计算机技术发展在给我们带来便利性的同时,却也引发了一系列的安全隐患。但是由于当今时代信息更新迅速,传统的信息安全教材未能囊括前沿的相关知识,导致学生所学习的相关理论知识未能很好地解决目前所发生的相关网络安全问题。例如在数字出版方面,利用最新的区块链技术中的身份验证和公式机制与知识产权的确权、授权和维权等环节结合起来。能够使用基于区块链的新型互联网技术,管理数字出版和知识产权,从而能够降低管理成本,提高管理效率。

1.2授课方式重理论

信息安全课程理论上包含了编码技术、防火墙技术、VPN技术、数据库加密技术等,但是学生只是对相关算法理论有了初步了解,并未很好结合这些算法的实践操作,尤其如防火墙的基本配置、以及利用Internet密钥交换技术进行相关的加密解密等涉及信息安全的基本操作,所以学生普遍课堂积极性有所欠缺、课后思考有限。

1.3学习方式被动化

到目前为止,国内大多数院校授课的主流方式仍然是以传统的“老师站上讲台教、学生坐在台下学”的方式进行,导致学生被动地汲取相关知识,自主性、积极性和接受度都有限。而且教学任务固定,每节课学生和老师之间无法进行充分的有效互动。而且受到上课时间、地点的限制,未能很好地应用移动互联网平台的便捷性、共享化的优势,存在学生疑虑解决滞后的缺陷。

1.4考核方式单一化

该课程多采用课堂考勤和期末考相结合的这种单一化的考勤方式,但是由于该课程教学内容综合了计算机、数学、管理等学科,所以对学生的实践操作能力较高要求。且当前的考核方式在提高学生的发现问题、思考问题、解决问题能力方面有所不足,未能通过构建系统化的考核体系,比如引入实践考核以及小组分工合作的方式,培养学生的思考习惯以及创新能力。

1.5培养人才供不应求

由于计算机技术发展,网络空间成为人们生活的主要空间,同时网络安全成了人们面临的又一主要问题,近年来国家对网络安全人才的培养也愈加重视,正如《2019网络安全人才现状白皮书》指出,2016至2018这三年期间,在全国范围内网络安全及相关专业开设院校新增数量达到98所,如图1所示,其中华东地区院校新增相关专业的数量最多,达到21所。与此同时,社会对网络信息安全人才的需求也越来越大,但是由于这一方面的人才却远远供不应求。即使目前很多人可以自学成才,“网络空间安全”也成为一级学科,但目前该领域人才缺口重大。正如智联招聘的《2018网络安全人才市场状况研究报告》指出,如图2所示,安全大数据分析师将会在未来几年内成为最为稀缺的人才资源,且每年需求仍在不断大幅上升,2018年上半年增长率接近10%。

2、信息安全原理课程建设方法

从以上可以看出,大数据时代的信息安全课程不能拘泥于旧的课程体系,必须创新教学模式,充分利用互联网资源,创新教学方法,促进学生和老师之间的有效互动,培养新型的信息安全人才。

如图3,在MOOC背景下,信息安全原理课程教学体系分为“教学基础建设”、“核心教学方法”和“拓展教学内容”三大层次。“教学基础建设”是整个教学体系结构的基础和保证,“核心教学方法”是教学过程中运用的多元化教学手段,以保证学生的学习效果,“拓展教学内容”是教学之后的延伸。

2.1教学基础建设2.1.1理论教材建设

由上一节分析可以看出,现有的信息安全原理教材相对落后,读者在阅读信息安全原理教材的过程中,往往只能了解到过时的知识,而无法学习到最新的信息安全技术。基于对“信息安全原理”课程六年的总结和发展,以及对最新时代信息安全课程的要求,结合最新的大数据技术、信息安全理论及案例和相關试验知识,设计如下的教材建设方案。

第一点,结合最新技术发展的章节实验。在教材中的重点知识章节,设立大数据、区块链体系等最前沿的安全应用相关的章节实验,读者可以通过完成章节实验,检验学习成果,并牢固掌握章节知识点。第二点,强调理论知识与实际应用相结合。在原理理论部分的章节中,添加多种多样的真实案例,范围可以涉及政府治理、经济发展、文化民生等等方面的社会应用问题。读者可以充分运用所学知识,组成小组互相讨论,并提出相应的解决方案或思路,从而更有助于知识的理解。第三点,强调书籍内容的新颖性。教材既要保留经典的信息安全理论知识点,也要在此基础上,增加了十三五期间的新观点、新理念,如网络安全法的实施、勒索蠕虫病毒的防范、电子签名法的实施、新型计算机犯罪的特征、数字水印等。读者不仅可以在教材中学习到信息安全理论的基础知识,还能从教材中了解到目前世界信息安全发展的趋势和我国信息安全建设的方向。

2.1.2MOOC网站建设

在课程前期,搭建信息安全原理这一课程的一个线上教学平台,线上教学资源可由学校和企业双方提供。对于该课程所涉及的一些基础理论知识的传授,可由学校老师提前进行相关视频的录制,然后再提交至该在线课程平台;对课程于内容相关的实践操作知识、该知识在社会工作中的相关应用以及社会对相关人才的技能考查侧重哪方面的知识,都可以由企业的有关专业人士进行提前录制,后再上传至MOOC平台。对于提高学生MOOC完成率,可以通过课程个性化定制、提高远程实现技术的应用,以丰富学生的知识点学习,也有助于学生尽早树立正确的择业观以及明确自己的职业目标,进一步培养了学生的解决实际问题的能力,为社会培养技能型人才,进而弥补社会在信息安全领域这一方面的人才空缺。

2.2核心教学方法

2.2.1MOOC教学

利用MOOC学习不受时间和空间约束的特点,学生可以根据自己的课余时间,利用碎片化的时间进行反复学习,反复思考,从而能更好地促进学生对于知识的吸收。同时,利用MOOC平台中的强大互联网技术,教师可以制作相应的练习题,让学生在课程视频观看完毕后进行自测,教师从后台可以对每一位学生的学习效果进行有效的掌握。

如图4,教师和企业紧密合作,搭建基于理论知识和实现项目的MOOC平台,形成校企强强联手的知名MOOC资源。学生通过MOOC平台进行课程学习与课后练习。

例如对于密码学、加密技术、数字签名等概念性的知识,就可以通过制作MOOC课程,视频以轻松有趣的动画或者是案例来阐述复杂难懂的概念,从而激发学生的学习兴趣。在视频课程之后,学生可以在MOOC网页上进行简单的加密解密题目的解答,就能更好地理解知识点,提升专业知识的能力。

2.2.2基于MOOC平台的实验教学

课程实验是对教学成果和学生知识掌握情况的重要检测方式,也是提升学生技能水平的重要手段。我们不能拘泥于传统实训中基于硬件实体和老旧的密码技术的实验和实践课程。应该着眼于最新的互联网发展趋势,结合目前新的教学实验平台,对区块链、数字版权、用户隐私等方面进行实践训练。通过与时展最紧密的知识和实践,提升学生对信息安全知识的掌握能力。MOOC平台不仅仅能作为一个视频学习平台,更能成为一个基于先进互联网技术的虚拟实验平台。基于MOOC平台的实验,不仅没有传统实验平台搭建难、维护贵、易损耗的缺点,还有便捷、快速、高效等优点。

例如在网络攻击与防御的专业知识课程之后,利用计算机虚拟技术在MOOC平台上搭建一个信息攻防实验平台,让学生分为两组对于OSI七层协议或人工智能病毒互相攻防,体验不同的角色。通过情景模拟,让学生真实体验到信息安全的攻防原理的操作,加深学生对信息安全知识的理解,提高学生心中对于信息安全的重要性。

2.3拓展教学内容

高校培养信息安全人才,是为了更好地为社会的人才需求进行服务,课程建设的过程也是高校对社会服务能力的一种提升方法。学生在完成信息安全相关的知识课程后,掌握了基本的理论知识和基本技能,但并不意味着学生已经成为一个信息安全行业的专业人才,还缺乏许多实战项目经验。同时,在企业中也缺乏高校的先进理论知识。因此,在课程建设的过程中,增强高校与企业之间的联系,拓宽高校与企业之间的合作是必然的。

例如,高校可以与奇虎360公司进行合作。奇虎360公司作为我国在计算机安全和网络安全方面的重要民营企业,可以充分将奇虎360公司和高校资源互补,解决信息安全课程中的痛点问题。一方面可以邀请奇虎360公司的工程师来为学生讲解最新的信息安全技术,如云安全的原理与案例教学、大数据的病毒防范技术、企业信息安全的软硬件基础设置等等;另一方面,教师可以带领学生走入企业,把教师、学生和企业结合起来,共同参与一个真实的项目,让学生带着所学到的知识和技能,按照真实的项目工程要求,完成项目的各项任务。通过实际项目的训练和培养,让学生能够更加具备实战操作经验和能力。

推荐期刊