智能化云火墙实现主动安全防御

智能化云火墙实现主动安全防御

ID:25502578

大小:308.50 KB

页数:19页

时间:2018-11-20

智能化云火墙实现主动安全防御_第1页
智能化云火墙实现主动安全防御_第2页
智能化云火墙实现主动安全防御_第3页
智能化云火墙实现主动安全防御_第4页
智能化云火墙实现主动安全防御_第5页
资源描述:

《智能化云火墙实现主动安全防御》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、智能化云火墙实现主动安全防御特约主持人:吴建宁
  专题策划人:奚春雁郭小明
  
  全球信息产业高速发展,IT企业竞争日趋激烈。在这种形势下,旧的教育模式已显乏力,培养出的就业者面对企业快车无所适从。新型人才的培养已刻不容缓,具有实践及动手能力的就业者,才能成为企业竞争力的助燃剂。而新型人才的培养需要国家、企业、学校通力合作,为受教育者提供良好的实训环境,这已成为大家的共识。为此,我们采访了东软信息学院院长温涛博士,并特邀专家、学者撰写文章,共同探讨实训基地的建设及应用型软件人才培养。

2、>

摘要:针对目前信息安全课程教学实践中存在的一些不足,作者适时引入相关案例,介绍电子商务领域所采取的安全防范措施,通过上机操作测试对教学内容进行巩固。提出“以学生为本”选取教材、专题讨论组织、试验环境的改进措施。
  关键词
本文来自:计算机毕业网:信息安全;教学实践与探讨;启发式教学
      
  1引言
  
  信息安全是一门综合性的交叉学科,涉及数学、计算机、通信、信息、法律和管理等许多学科,涉及内容广泛,既要掌握基本原理知识,也要具有应用技术和设计方案的技能。因此,必须采用灵活多样的

3、教学方法,本人在信息安全课程教学过程中实施了启发式教学方法,通过适时设计问题,施加因势利导的启发;辅之以适当的课外作业,巩固课堂知识;设置灵活的考核方式,取得了一定成效。
  
  2信息安全课程的知识结构及教学目标
  
  2.1信息安全课程的知识结构
  按照研究的角度和内容不同,信息安全课程包含的四方面内容:
  (1)密码学理论与技术
  所涉及到的知识有基于数学的密码理论和技术,包括古典密码体制、分组密码、序列密码、公钥密码体制、认证码、数字签名技术、HASH函数、身份识别技术、密钥管理

4、及PKI技术;在非数学的密码理论与技术方面,主要包含信息隐藏、量子密码和基于生物特征的识别理论与技术。
  (2)安全协议理论与技术
  安全协议的研究主要包括两个方面的内容,即安全协议的安全性分析和各种安全协议的涉及与分析研究。典型安全协议有:安全电子支付协议(SET)、安全套接字协议(SSL)及IPSec协议,等。
  (3)信息防范理论与技术
  主要包括:信息分析与监控,入侵检测原理与技术,应急响应系统,计算机病毒,等。
  (4)网络安全与安全产品
  网络安全包括网络物理安全和逻辑安全,还包括

5、网络安全整体解决方案的涉及与分析,网络安全产品的研发,等。常见的网络安全产品有防火墙、安全路由器、虚拟专用网(VPN)、安全服务器、CA和PKI产品、用户认证产品、入侵检测系统(IDS)、漏洞扫描工具,等。
  2.2课程教学目标
  通过对以上几方面的学习,使学生能够掌握信息安全的基本理论框架、通用技术;了解本学科的最新发展动态;能熟悉和掌握几种常用的密码算法和协议,并逐步具备解决信息安全中的与密码相关的工程实践的能力;掌握几种常用的应用安全协议和开发组件;将典型的安全技术初步应用到实践中。
  
  3信息安全课

6、程的教学思路与实践
  
  信息安全该课程是一门综合性很强的课程,所涉及的前序课程主要有:程序设计、数据结构、计算机原理、操作系统、计算机网络、高等数学。这些学科在我校计算机系一般在大学三年级上学期才能修完。因此,信息安全课程的开设不能与其他前序课程并行,选在大三下学期或者大四上学期开设最佳。
  3.1通过趣味性的实例实施启发式教学
  启发式教学是教师根据教学目标,从学生的知识基础、年龄特点的实际出发,引导学生积极思考,使他们主动地获取知识,发展主观能动性双向教学方法。启发式教学的主要特点是强调学生的主体角色,

7、实现教师引导与学生积极学习相结合;同时应强调理论与实践相结合,实现书本与实际运用相结合。
  在启发式教学实践中,教师首先要激发学生求学的兴趣与积极性。对于信息安全课程的密码学理论部分,若采用传统的灌输式教学方法,课堂教学枯燥无味,甚至有一些学生会产生抵触心理。针对这种情况,我们应该先避免直接进行比较理论知识的讲解,先介绍密码技术的发展历史,比如采取从我国四大名著之一的《水浒传》中“吴用智赚玉麒麟”中所见到的一首藏头诗开始讲述其中所包含的密码学知识。“芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬难逃可无忧”,从而引出我国古代使

8、用具有艺术色彩的隐写技术来保密真实信息的方法,激发学生对密码技术的学习积极性。随后引入原始的“凯撒密码”技术的讲解,并让学生主动参与这些算法的演算,分三人一组的进行上机实践。在上

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。