首页 > 文章中心 > 网络空间安全培养方案

网络空间安全培养方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络空间安全培养方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络空间安全培养方案

网络空间安全培养方案范文第1篇

关键词:网络空间安全;网络空间安全风险;应对措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0039-02

1 概述

随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。

2 网络空间安全概述

2.1 网络空间安全的概念

当今信息社会时代,信息产业已经成为第一大产业。人们对计算机、电视和手机等电子信息设备的依赖程度也越来越高。当今社会,人们生存在物理世界、人类社会和信息空间组成的三维世界中[1]。网络空间(Cybespace)的概念由此而出。起初,人们对网络空间概念的界定并不一致,直到美国第54号总统令的出现,网络空间才有了相对统一的描述,该文件中指出网络空间是信息环境中的一个整体域,它主要由彼此独立且依赖的信息基础设施和网络组成,包括计算机系统、电信网、嵌入式处理器、控制系统和互联网等。目前,网络空间也已经成为继海、陆、空、太空之后的第五大空间。

网络空间是所有信息系统的集合,是人类生存的信息环境。网络空间安全的核心是信息安全问题。当前,黑客的攻击、恶意软件的侵扰、隐私的泄露等等都对网络信息安全构成了非常大的威胁。指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。由此可见,我国的网络空间安全问题形势非常严峻。近些年发生的多起安全事件,都表明我国在网络空间安全方面是处于被动方。我国虽然是网络大国,但网络技术相对薄弱,网络安全人才也严重缺乏,同时我国部分核心网络设备和技术都依赖国外产品,这实际上已经丧失了自主控制权。

2.2 网络空间安全的学科界定

2015年6月,国务院学位委员会和教育部批准增设网络空间安全一级学科。传统的网络空间安全指的是网络系统的硬件、软件及其中的数据不受到偶然的或者恶意的破坏、泄露和更改。这往往更强调的是信息本身的安全属性,认为信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息论中,则更强调信息不能脱离它的载体而孤立存在。因此,可以将网络空间安全划分为以下几个层次:(1) 设备的安全;(2) 数据的安全;(3) 内容的安全;(4) 行为的安全。其中,第二个层次数据的安全也就是传统的网络空间安全。

目前,网络空间安全学科已经正式被批准为一级学科,网络空间安全学科的知识体系也在紧锣密鼓的制定。网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科[2]。当前,各大院校都在制定各自院校的人才培养方案,除了必需的网络空间安全基础理论部分,会更多的涉及实践教学平台,如信息安全实践教学平台、网络安全攻防实训平台等,从而更加侧重学生工程实践能力的培养。网络空间安全学科已经逐步形成了自己的一套内涵、技术和应用。

3 网络空间安全风险分析

3.1 计算机病毒

计算机病毒(Computer Virus)是编制者有意在算机程序中插入的具有破坏计算机功能或者数据的指令或者程序代码。一个计算机病毒的生命周期往往会经过开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期等过程。计算机病毒自我繁殖能力强,具有很强的传染性,而且往往很难根除。现在,网络上的大部分计算机病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊猫烧香、菱镜门事件等等。当前,非法入侵代码是网络空间面临的最大威胁。像我们非常熟悉的木马病毒、蠕虫病毒等等都是通过对代码的更改从而实现非法入侵的。计算机病毒主要通过网络或者存储介质(如硬盘、U盘等)进行传输。计算机病毒一旦被打开,对电脑的影响是具有破坏性的,轻则运行速度明显变慢,重则硬盘分区表被破坏,甚至硬盘被非法格式化,甚至导致计算机系统瘫痪。

3.2 软件系统的不安全

运行的软件系统本身也存在着多种不安全。软件系统是由系统软件、支撑软件和应用软件等组成,是存在计算机上面的各种程序数据和相关的各种资料,本身具有不可控制、不稳定的特征。如今网络异常发达的时代,网络就是一把双刃剑。软件系统选择的不正确或者补丁不及时升级、参数配置的错误等等,都会成为软件系统安全的隐患。软件系统的安全威胁主要为拒绝服务、隐私泄露、权限提升、恶意代码执行、功能误用等等,其中,隐私泄露发生频率最高,也是安全隐患最大的一块。软件系统安全、应用安全、敏感数据的保护已经成为软件企业不能回避的挑战,也是程序开发人员必须严格准守的红线。

3.3云计算的不可信

继1980年大型计算机客户端-服务器的大型转变之后,云计算是互联网上的又一大巨变。云计算是一种可以按照使用量进行付费,非常方便、便捷。区别于传统的计算方式,云计算中的计算部分不再由本地计算机或者远程服务器提供,而是将计算分散到大量的分布式计算机上。随着亚马逊、微软等巨头公司在云计算领域开始盈利,云计算将会迎来新一轮的发展。但同时,正是由于这种数据的分散及提供的存储服务,使得大部分的用户对数据的安全性提出疑问。相关统计数据表明,云计算中的信息隐私保护问题已经成为阻碍云计算发展的最大障碍。2012年云成熟调查结果表明,41%的用户拒绝采用云计算,其主要原因是担心云的不安全和隐私的泄露。

3.4 网络结构本身不安全

当前,互联网由大量的局域网和广域网组成。网络结构更是复杂多样,种类丰富。当人们通过网络进行数据传输的时候,一般情况下,信息会经过多台中间计算机的转发,才能最终到达接收端。很多不法分子就利用这样的安全隐患,通过相关的技术截取用户的数据包,修改或者伪造相应的数据,从而进行非法的活动。

4 网络空间安全应对措施

4.1 增强安全意识

现如今,生活已经离不开互联网。政府部门通过互联网各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。

4.2 数据加密技术

数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1) 未加密的报文,也称为明文;(2) 加密后的报文,也称为密文;(3) 加密解密设备或者算法;(4) 加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。

加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。

4.3 培养高水平的安全管理队伍

安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网j空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。

5 结束语

网络空间安全是当前信息技术发展的特定环境下的研究热点。国家对网络安全问题也越来越重视。安全问题不容小觑,小则关系到个人的隐私,大则影响到国家的安全。因此,需要我们多方面的共同努力,随着形势的发展和条件的成熟,国家会有更多的网络安全法律法规的出台。随着全民安全意识的普遍提高,国家的安全保障也才会越来越好。

参考文献:

[1] 沈昌祥, 张焕国, 冯登国, 等.信息安全综述[J]. 中国科学E辑:信息科学, 2007(37): 129-150.

网络空间安全培养方案范文第2篇

第三届世界互联网大会于2016年11月16日至18日在浙江乌镇举行。本届大会以“创新驱动 造福人类――携手共建网络空间命运共同体”为主题,在全球范围内邀请1200位来自政府、国际组织、企业、技术社群和民间团体的互联网领军人物,围绕互联网经济、互联网创新、互联网文化、互联网治理和互联网国际合作五个方面进行探讨交流。“创新”“治理”“安全”“人工智能”“下半场”成为本届大会最火热的五个“关键词”。

【热点解读】

乌镇在2016年如约迎来了第三届世界互联网大会,成为全世界读懂中国网络强国梦的重要窗口。此次大会总结了我国互联网的治理经验、分享面向未来发展的思考,不仅是在系统阐释坚持“互联互通、共享共治”的决心,更是对如何实现世界“网络空间命运共同体”做出新的设计、谋求普遍共识,为真正实现安全、稳定、繁荣的网络空间承担起大国责任和担当。乌镇世界互联网大会涉及了初中思想品德中文化、法律、国情等知识,如文化的多样性和丰富性、科教兴国、创新等知识点,而这些都将是命题者重点关注的焦点,因此我们在复习备考时要结合教材知识点多角度加以思考和分析。

【命题角度】

1.我国举行世界互联网大会有何重要现实意义?

①有利于进一步促进经济全球化,扩大中国的对外开放,增进中国与世界的互联互通。②有利于凝聚共识、相互学习、彼此促进,推进世界各国、各地区的交流与合作。③有利于促进国家之间的了解与互信,广泛传播正能量,共同建设和平之网、安全之网。④有利于维护国家和安全,推进国际关系民主化进程,促进世界和平,展现我国和平、合作、负责任的大国形象。⑤有利于为青少年营造一个健康、和谐的网络环境,促进青少年健康成长。⑥有利于更好地吸收、借鉴国外互联网事业管理和发展的经验,推动我国互联网事业健康发展,促进社会主义精神文明建设,加快我国经济社会的发展,让互联网更好地惠及人民。

2.本届互联网大会为什么要强调“共建网络空间命运共同体”?

①和平与发展是时代主题,求和平、谋发展、促合作、图共赢已成为不可阻挡的时代潮流。②互联网是高科技的产物,是人类迄今所拥有的容量最大、内容最全面、传递速度最快的信息中心,网络为我们了解时事、学习知识、与人沟通、休闲娱乐提供了便捷条件,互联互通是促进互联发展的必然选择。③合作是事业成功的土壤。互联网真正让世界变成了“地球村”,变成一个相互依存的整体。构建和平、安全、开放、合作的网络空间,需要世界各个国家和所有人携手合作。④网络交往对象具有虚拟性、间接性和隐蔽性的特点,因此我们在交往中要有依法行事的意识,使全社会形成“共治”的良好局面。

3.构建网络空间命运共同体要求我国坚持实施什么战略和方略?国家、社会、互联网企业和公民具体应该怎么做?

我国必须坚持实施科教兴国战略和依法治国方略。

国家:依法打击各类网络违法犯罪行为,净化网络环境;健全相关法律法规,为保障网络安全提供可靠的法律保障;加强对互联网的监督和管理,积极打击危害网络安全的各种违法犯罪行为,切实维护网络安全;大力发展互联网技术,培养网络安全方面人才,为网络安全提供技术支持,提升国家安全意识和防范能力。

社会:倡导网络文明公约,增强公民的网络安全意识,加大社会监督力度,大力营造文明守法、安全诚信的网络环境。

互联网企业:增强职业道德和法制观念,依法办网、依法管网;加快网络技术创新,提高网络领域的创新能力,为网络安全提供可靠的技术保障;自觉接受社会各界的监督,服从有关部门的管理等。

公民:增强法制观念,自觉依法律己;遵守网络道德和法律;注意保护个人信息安全,依法规范自己的言行,文明合法上网;提高辨别是非能力,增强自我保护意识,增强权利意识和责任意识,积极举报违法网站,养成文明健康的上网习惯。

4.作为国家未来的接班人和建设者,我们青少年应怎么样发挥网络的积极作用?

①以健康的心态把网络作为生活的补充,享受网络交往的诸多益处。②注意浏览与学习有关的信息,学会信息节食,学会抵制不良诱惑。③善于利用网络技术解决学习、生活中的问题,做一些对他人、对社会有用的事情。

5.我们常见的“互联网+”有哪些?

互网商务、互联网物流、互联网金融、互联网购物、互联网医疗、互联网办公、互联网教学等。

6.我国加快推进“互联网+”有何重要意义?

①有利于发挥网络增长知识、开发智力、开阔视野、休闲娱乐的良好平台作用。②有利于鼓励、引导小微企业发展、支持创业、缓解就业压力。③有利于科技创新成果的开发利用,充分发挥创新的主体性作用。

7.“互联网+”时代对国家和公民提出了哪些要求?

国家:加强自主创新,确保国家网络安全;扩大网络覆盖面,提升网络速度;严厉打击各种网络违法犯罪行为,推动互联网与现代制造业相结合。

公民:文明上网,警惕网络陷阱;不盲目网购;自觉抵制网络不良诱惑,发现网络违法行为及时举报。

8.促进世界互联网互联互通,你有哪些建议?

加强合作共享;共同打击互联网犯罪;大力发展互联网事业,惠及国民;共同加强网络安全等。

9.共建网络空间命运共同体,让互联网成果惠及13亿中国人,将会产生怎样的影响?

①有利于人民群众共享经济发展的成果。②有利于不断满足人民日益增长的物质文化生活需要。③有利于经济社会发展效率的提高。④有利于国家对各项事业的管理。⑤有利于增强广大人民群众的自尊心、自信心和自豪感。

10.创新,是互联网与生俱来最内核的基因,也是互联网时代永恒的话题。本届大会聚焦创新驱动,通过前沿科技产品、创新理念,勾勒出人类未来互联网生活的神奇图景。作为青少年学生,你准备如何增强自身创新能力?

多读科普书籍,培养对科学知识的兴趣,学科学、爱科学;积极参加创新实践活动,如小发明、小制作等;爱动脑筋,敢于质疑,善于质疑;把创新热情与科学求实态度结合起来;等等。

11.如果你作为校园志愿者参与网络安全宣传活动,你准备宣传哪些安全上网知识?

①正确对待网络的两面性,用其所长,避其所短。②增强安全防范意识,不随意泄露他人资料,不随意答应网友要求。③不断提高辨别察觉能力和抗诱惑能力,学会“信息节食”,远离不良信息的诱惑。④培养高雅的情趣,不盲目从众。⑤遵守道德和法律,依法文明上网。

12.为了进一步避免青少年遭遇网络侵害,请你提出一些合理化建议。

国家:司法机关应依法惩治网络违法犯罪行为,做到违法必究;宣传部门应加大法制宣传教育力度,加强公民思想道德建设,发展网络先进文化。互联网主管部门应依法加强监管,依法关停非法网站,推进网络法治化管理,做到有法必依、执法必严。

学校:加强对未成年人网络道德、网络安全、网络文明教育,增强未成年人对网络低俗内容及其他不良诱惑的抵御能力;开设校园网,上好计算机课,让学生掌握现代信息技术;教育学生不进非法网站;等等。

家长:引导孩子正确上网,控制子女上网时间;培养子女自控能力。

【跟踪训练】

一、单项选择题

1.当下,部分同学遇到不会做的题就上网搜索答案应付了事;最近,又出现了一种风靡校园的手机应用软件――“解题神器”,只要将作业题“扫”一下上传,很快就可以得到答案。用这些方式完成作业的同学大多是不求甚解、抄抄答案而已。对此,下列看法正确的是( )

A.未成年人无法抵制网络的不良诱惑

B.课业负担过重影响素质教育的实施

C.抄袭答案是对学习不负责任的表现

D.网络和科技改变了我们的学习方式

2.微信作为一种新兴的交流工具,走进了普通民众的生活,个人的言论自由得到了极大的发挥。但是微信言论自由背后是公共责任与法律底线。这说明( )

A.言论自由是无限制的绝对自由

B.法律是对权利的限制和约束

C.滥用言论自由要受到刑事处罚

D.公民要在法律允许的范围内行使权利

二、非选择题

3.有人认为:“网络是一个虚拟空间,我们想说什么就说什么,想干什么就干什么。”你认为这种观点对吗?请简要分析。

4.针对社会公众关注的网络安全问题,某校举办了网络安全体验展等系列主题宣传活动。

【比一比】

你所在的班级组织全班同学举行有关网络安全知识的竞赛。

(1)请你写出获取有关网络安全知识的途径。

【做一做】

校团委准备周末去某社区开展网络知识的宣传活动。

(2)假如你是该项活动的组织者,应该做好哪些工作?

【想一想】

网络文明事关你我他,建设一个文明网络需要我们的共同努力。

(3)作为中学生,我们怎样才能做到文明上网?

【说一说】

通过参加这次活动你肯定会有很多的收获,那就说出来吧!

(4)请你在QQ空间或者微信上写出你的收获,与好友分享。

5.在今年的乌镇世界互联网大会上,峰会的志愿者们也有一个亲切的称呼――“小梧桐”。“梧桐”取于《庄子・秋水篇》里的“夫g发于南海,而飞于北海,非梧桐不止”。同时,梧桐还是桐乡的市树,而且“梧桐”谐音“互通”,希望传递“互联互通,共享共治”的声音,同时也希望每个志愿者都是非常优秀的个体,都是与众不同的人。

11月12日,在距离第三届世界互联网大会・乌镇峰会召开还有4天时间,1000余名峰会志愿者代表齐聚桐乡市科技会展中心集体宣誓:“我志愿服务第三届世界互联网大会,践行志愿服务宗旨,弘扬志愿服务精神,坚守岗位、播撒热情、奉献真诚,尽己所能,用服务诠释别样青春,用行动确保大会顺利召开。”

(1)作为乌镇峰会志愿者,应该具备哪些素质?

(2)如果你有幸被选为乌镇峰会的志愿者,你愿意参加么?为什么?

(3)乌镇峰会是多元文化交流的平台,作为志愿者应该以怎样的态度和行为接待来自远方的朋友?

参考答案

1.C 2.D

3.这种观点错误。网络虽然是一个虚拟空间,但也应该遵守法律和道德,做到健康、文明上网。公民的权利和义务是一致的,我们在积极行使权利的同时,也不能侵犯他人的权利。我们要在法律允许的范围内正确行使权利。言论自由不是无限制的绝对自由,滥用言论自由是法律不允许的,谁公开发表了有损于他人、有损于公共利益的言论,谁就要对这种言论的后果负法律责任。

4.(1)网上搜索,查阅书刊报纸,咨询老师、家长等。

(2)制订方案;发动宣传;确定主题和活动形式;搜集资料,落实人员及分工;联系社区;确定时间、往返路线;落实安全措施;等等。

(3)要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自我保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;不沉溺于虚拟时空;等等。

(4)扩大了知识面,增长了见识;增强了社会责任感;锻炼了自己的实践能力。

5.(1)具备良好的科学文化素质和思想道德素质;具有团队精神和合作意识;组织纪律性强;有较强的责任感;热情大方;尊重他人;对人守信,对事负责;有扎的外语知识;懂得社交礼仪;等等。

网络空间安全培养方案范文第3篇

一、宽带网络对我国经济社会发展的支撑作用日益增强

近年来,宽带网络正加速向经济社会各个领域全面渗透,推动着全球信息化发展的新一轮浪潮,是当前和今后相当长时期内推进发展方式转变、创造就业机会、支撑科技产业创新、提升国家竞争力的战略基石。首先,宽带网络已成为提高劳动生产率、促进传统产业转型升级的生产要素和扩大信息消费的基础平台,加快向生产制造、商贸流通等经济运行各环节渗透,并孕育出移动互联网、物联网、云计算等一大批新兴产业和信息消费热点。其次,宽带网络已成为增强创新驱动发展新动力、建设国家创新体系的重要抓手,是聚集全球科技资源、推进协同创新的新平台。第三,宽带网络已成为政府改善民生服务和宣传先进文化的新载体,通过宽带网络提供在线教育、在线医疗和社会保障等已成为实现公共服务均等化的新方式。第四,网络空间竞争形势日趋复杂,信息安全挑战日益严峻,高速安全、自主可控的国家宽带网络,是构筑网络空间竞争优势和保障国家安全的关键基础。

从世界范围看,大力发展宽带网络已成为共识。截至2012年底,超过127个国家和地区并实施了宽带国家战略,把加快宽带网络发展作为抢占新一轮科技和产业变革制高点、塑造发展新优势的先导领域,力图通过战略指引,统筹政府和市场力量,加大政策扶持。从我国情况看,近十年来,我国宽带网络发展取得长足进步,网络覆盖范围不断扩大、网络能力不断增强、用户普及水平不断提高、技术储备和产业支撑能力不断提升。但是,与发达国家相比,我国宽带网络发展还面临着区域和城乡发展不平衡、宽带应用不够丰富、宽带产业链上游环节对外依存度较大等问题,既不能满足在国际竞争中塑造国家发展新优势的外在需要,也不能满足我国转变经济发展方式的内在需求。为此,亟需在国家层面启动实施宽带中国战略,凝聚全社会共识,加大政策扶持力度,加快推动我国宽带网络发展,推动经济社会持续健康发展。

二、《战略方案》基本考虑

(一)关于指导思想和基本原则

《战略方案》主要有以下考虑:一是服务经济和社会发展大局。以支撑经济发展、服务社会民生为着力点,深化宽带网络在经济社会各领域的应用,全面提高信息化水平。二是坚持政府统筹引导。发挥政府战略引领和市场配置资源的基础性作用,加强顶层设计和规划布局,凝聚社会各方力量共同推进宽带网络发展。三是充分发挥市场机制和企业主导作用。完善以企业为主体、市场为导向的宽带网络建设和投资模式。四是坚持产业链协调发展。紧抓网络建设、技术研发、应用创新、安全保障等关键环节,推动网络和产业链协同发展。基于上述考虑,《战略方案》提出了应坚持的五个原则,即政府引导与市场调节相结合、统筹规划与分步推进相结合、网络建设与应用服务相结合、网络升级与产业创新相结合、宽带普及与保障安全相结合。

(二)关于战略目标、技术路线和发展时间表

在编制过程中,《战略方案》注意了与《国民经济和社会发展第十二个五年规划纲要》、《“十二五”国家战略性新兴产业发展规划》、《关于下一代互联网“十二五”发展建设指导意见》、《信息产业发展规划》等国家重大规划保持有效衔接,也充分参考了《通信业“十二五”发展规划》等行业规划,以及美、欧、日、韩等国家或地区宽带网络发展规划。结合我国宽带网络发展的基础条件和当前经济社会发展提出的新任务、新要求,经过详细评估和科学测算,提出了我国宽带网络发展的近期和远期目标,并细化为3个发展阶段、5个方面的具体目标。

《战略方案》提出到2015年,初步建成宽带、融合、安全、泛在的下一代国家信息基础设施,到2020年,我国下一代信息基础设施基本接近发达国家水平,技术创新和产业竞争力达到国际先进水平。围绕这一战略目标,《战略方案》在宽带网络覆盖、网络能力、应用水平、产业链发展、网络信息安全保障5个方面提出了具体发展目标。为保证目标实现,《战略方案》将我国宽带网络2013—2020年发展进一步细化为全面提速阶段(到2013年底)、推广普及阶段(2014—2015年)和优化升级阶段(2016—2020年)三个关键阶段,每个阶段都有针对性地提出了具体发展要求,发展任务也各有侧重。

(三)关于重点任务

一是推进区域宽带网络协调发展。针对当前我国区域和城乡宽带发展不平衡的问题,不同地区发展的侧重点有所不同。二是加快宽带网络优化升级。针对当前我国宽带速率整体偏低的情况,提出要加快骨干网、接入网和网站等多个关键环节的优化升级,提升网络总体性能。三是提高应用水平。结合我国经济社会发展需要,提出要从经济发展、社会民生、文化建设、应用普及等方面深化宽带应用。四是促进产业链不断完善。通过关键技术研发、重大产品产业化、智能终端研制和支撑平台建设等,推进技术创新,提升产业自主能力。五是增强宽带网络安全保障能力。通过提高技术支撑能力、完善安全防护体系、构建应急通信系统和建立安全管理机制等措施,保障网络信息安全。为落实各项任务,《战略方案》以专栏的形式提出了“十二五”期间将组织实施的具有重大引导作用和示范意义的7项工程。

三、《战略方案》提出的主要政策措施

(一)首次在国家层面明确了宽带网络的公共基础设施属性

这是我国信息基础设施建设的一大突破,将宽带定位于与水、电、路等同等地位的公共基础设施,这为我国宽带网络后续长期可持续发展奠定了坚实基础,也有助于解决当前社会各界对宽带网络发展的重要性和紧迫性认识不统一的问题,凝聚多方合力,共同推动我国宽带网络加快发展。

(二)进一步加强组织保障

在国家层面成立“宽带中国”战略实施协调小组,加强横向跨部委及纵向跨中央地方两级的组织协调,同时,要求各地将宽带网络发展纳入地区经济社会和城镇化发展规划,实现从中央到地方在宽带网络发展上的超前规划部署,并与地方发展做到有效衔接。

(三)加大财税支持力度

针对我国城乡区域宽带网络发展差距扩大等问题,《战略方案》提出了多项财税优惠政策,争取多渠道投入。如提出完善电信普遍服务补偿机制;将宽带网络建设和运营纳入《西部地区鼓励类产业目录》和《中西部地区外商投资优势产业目录》;完善电信业增值税抵扣机制;优化基础电信企业经营业绩考核机制等。通过加大财税支持,将有效加快西部和农村地区宽带发展。

(四)进一步完善制度环境

《战略方案》提出多项措施,以进一步健全我国宽带网络发展的制度体系、完善市场环境。在市场准入方面,鼓励民间资本参与宽带网络设施建设和业务运营,推动形成多种主体相互竞争、优势互补、共同发展的市场格局。在规范市场行为方面,保障宽带网络在住宅小区及机场、高速公路、地铁等公共服务区域的公平进入。在推动开放竞争方面,提出建立网间互联带宽扩容长效机制,保障网间互联畅通。

(五)进一步规范建设秩序

针对宽带网络建设和改造难等问题,《战略方案》提出要将宽带网络建设纳入各地城乡、土地利用总体规划,贯彻落实住宅小区宽带网络设施的工程设计、施工及验收两个强制性规范,实现规划、建设和验收三同步。公共设施场所应向宽带网络设施建设开放并提供通行便利,网络设施要进一步实现共建共享,减少重复投资。

此外,《战略方案》还在频率资源规划、人才培养、国际合作等方面提出了多项政策措施,如制定频谱中长期规划,明确无线频谱综合利用的时间表和路线图,创新宽带网络相关专业人才培养模式,积极参与全球互联网公共政策与规则的制定等。

四、“宽带中国”战略将助力我国经济社会发展

网络空间安全培养方案范文第4篇

舞台上,乐队正在演奏劲爆的乐曲,乐手在尽情地舞动身体和手中的乐器。这不是音乐会,而是“IDF 15”的开场戏,台上乐手的演奏也不同于一般会议的开场锣鼓只是图个热闹、暖场,而是代表体验创新趋势的实感技术秀。

该舞台应用了英特尔的实感技术(Intel RealSense Technology),它可提供类似于人的感知能力,为人们带来全新的沉浸式体验,并已应用于越来越多的终端设备。在台上乐手演奏的同时,通过实感3D感应技术,台下的演示者用一台平板电脑对乐手的动作进行了即时捕捉,并投影于现场的屏幕上,让我们可以看到乐手数据化的动作图形。

同样,当英特尔CEO科再奇演讲结束时,六架无人机在会场上腾空而起,随着无人机的飞行,利用实感技术,将它们的飞行轨迹同时展示在大屏幕上,除了图案外,竟然绘制出“合作”两字。科再奇在演讲中走到展示桌旁,他将一副内嵌英特尔Curie处理器的腕带戴在了手腕上,然后挥动着他的手臂,指挥着趴在桌子上的“蜘蛛机器人军团”做出各种动作。

这些都不是最终的产品,而是对最新的实感技术和可穿戴技术的演示和体验。它一方面是对未来技术趋势的诠释,同时也向业界宣布,英特尔在互联和智能领域正在加快研发,这将是英特尔今后业务新的增长点。

2013年,英特尔了其重量级产品Quark处理器,目标直指超微型设备。在去年的CES上,英特尔又推出了Edison芯片,同样针对智能硬件市场。而在此次“IDF15”上,展现在我们面前的是只有纽扣般大小的Curie处理器,它不仅适用于常见的智能手环、智能手表,还可以用于智能自行车、手镯、机器人等物品。

除了嵌入式设备,在IDF上我们看到的新技术还有很多,包括闪存、移动设备等。

闪存向更高密度进军

闪存的发展近年来可谓迅猛,几近颠覆传统硬盘行业。不过,闪存在容量和可读写次数方面一直是短板。近日,英特尔和镁光公司宣布推出可以造就全球最高密度闪存的3D NAND技术,使闪存的容量提升3倍。

当前,平面结构的NAND闪存已接近其实际扩展极限,给半导体存储器行业带来严峻挑战。摩尔定律描绘了持续性能提升与成本降低的发展轨迹,而通过保持摩尔定律与闪存存储解决方案的一致性,3D NAND技术将有望对闪存存储解决方案产生重大影响,从而让闪存存储得到更广泛的应用。3D NAND技术垂直堆叠了多层数据存储单元,可支持在更小的空间内容纳更高存储容量,进而带来很大的成本节约、能耗降低,以及大幅的性能提升,以全面满足众多消费类移动设备和要求最严苛的企业部署的需求。业内人士认为,3D NAND技术拥有彻底改变市场格局的潜力。迄今为止,从智能手机到针对闪存优化的超级计算机,我们所看到的闪存所产生的影响还仅仅是冰山一角。

这项技术最重要的特点之一是其基础存储单元。3D NAND使用的浮栅存储单元是业界广泛使用的一种设计。它基于多年来大批量制造的平面结构闪存设计改进而成,并首次在3D NAND上使用。浮栅单元是提升性能、质量和可靠性的一个关键设计选择。

3D NAND技术可垂直堆叠32层闪存单元,能够在标准封装内实现256Gb多层单元(MLC)和384Gb三层单元(TLC)芯片。利用该技术可使口香糖大小的固态盘提供超过3.5TB的存储容量,同时使标准2.5英寸固态盘能够提供超过10TB的存储容量。由于存储容量可通过垂直堆叠单元来实现,单个存储单元的尺寸可以变得非常大。这将有望提高产品的性能和耐用性,甚至可以使TLC设计满足数据中心存储的需求。

移动设备亟需降低功耗

当智能手机和平板电脑越来越成为我们生活中不可或缺的一部分时,延长设备的待机时间便成为大家的共同愿望和诉求。

当然,寻找更好的电池介质一直是科学家们奋斗的目标之一,但降低设备本身的功耗,也许是眼下更现实的选择。综观手机硬件设备的发展,虽然其中的电池容量不断地增加,而手机平均使用时长却没有得到明显的增长。究其原因,除了因为性能的提升,硬件耗电量增加外,应用程序复杂以及不好的编程习惯带来的软件功耗问题也是重要的因素。

为了解决这一问题,在“IDF15”上,英特尔和中国移动分享了合作研究的成果,提出了减少能耗问题的办法。

据了解,针对应用行为对于客户端与服务器端能效的影响以及对于网络流量与信令的影响,中国移动与英特尔将共同制订绿色业务在英特尔架构下的开发指南,包括功耗与性能的联合优化,以及从客户端、通信网络到服务器的端到端优化;共同开发基于英特尔架构的自动化功耗分析工具,包括数据采集模块、自动测试框架和脚本、能效评价模块等;并希望将自动化功耗分析方法纳入中国移动业务平台的测试体系,评估使用相关分析工具对中国移动业务平台中的应用进行功耗评级的技术可行性。

据透露,双方的合作将在今年年底有一个里程碑式的研究成果,这对于天天受手机电量困扰的用户来说,真是值得期待的消息。

跟小伙伴一起玩

在IT界,以往的单打独斗式的发展战略已经过时,而构建良好的生态环境成为众多厂商的共识。这一点,对于提供基础组件的英特尔来说就更加重要,这也是为什么英特尔近年来非常重视软件开发工具的研发,为什么从去年开始就将IDF这种技术大会移到深圳举办的原因之一。

开放的架构加上遵循业界标准,使英特尔周围聚集了众多的合作伙伴,仅英特尔投资(中国)智能设备创新基金就已经投入了3700万美元。在IDF上,英特尔宣布将投资1.2亿元人民币,启动英特尔全球首个“英特尔众创空间加速器”计划,将在2015年内设立8家“联合众创空间”,与政府、大学、科研机构和创客社区等进行广泛合作。英特尔CEO科再奇就是一位老资格的“创客”。

英特尔依靠合作伙伴发展了自己,而它的小伙伴们也因为与英特尔合作成长壮大,逐渐形成了正向发展的生态环境。与华为在软件定义基础架构的合作;携手腾讯QQ物联网,共同创新智能家居及物联网开放服务基础架构;签约金山软件、深化软件生态战略的合作……这些都无不显示出合作才能共赢的趋势。

敲诈勒索进入网络空间

网络是现实生活的一面镜子,现实生活的事情无论好坏,都会在网络空间有所反应。

文/邹大斌

现实社会上的所有活动都会映射到网络空间,不管是好的还是坏的。比如,现实社会中的敲诈勒索也开始在虚拟的网络空间出现,近年来有人爆出其电脑被黑客锁定,要交300元才能访问,这就是所谓的数字勒索。

根据赛门铁克于4月份在全球的《2015年互联网安全报告》(以下简称报告),2014年数字勒索发生的次数增加了1倍,受影响的人群增加了45倍,而且勒索变得更为有恃无恐。2013年勒索软件通常先警告你,你电脑中含有非法内容,如果被举报要被相关部门罚款;而进入2014年则直接锁定电脑,直接要求付费。

《报告》中提到,2014年网络上还出现了一种名为Synolocker的勒索软件,其会直接攻击NAS驱动器。众所周知,NAS通常会集中保存企业的大量资料,这就意味着,数字勒索已经不满足于针对个人,开始以企业作为勒索对象。另外,还出现了针对手机的密码勒索软件。这意味着,今年数字勒索很有可能将呈现出快速传播趋势。

这份赛门铁克连续第20次的年度互联网安全报告中,除了数字勒索外还有不少值得企业安全负责人特别关注的信息。比如,今天的黑客越来越专业,会综合采用各种恶意软件来发起精准的攻击,特别是采用跳跃攻击来躲避企业的防御。

以去年在美国和欧洲能源界引起轩然大波的Dragonfly攻击为例,它就分别采用鱼叉式网络钓鱼(给目标群体发电子邮件)、水坑攻击(通过感染网站等目标对象上钩)、利用软件更新植入木马(受害者通过软件更新收到感染)灯方式,对欧美等主流的能源网站进行了长达一年的攻击。值得注意的是,Dragonfly攻击者并没有在被感染的能源网站上植入任何有“毒”的代码,而是将登录该网站的访问者引导到一个真正植入了病毒的网站上,从而感染访问者的电脑。这就在一定程度上减少了被发现的风险。

另外,还有一个值得关注的是,恶意软件也在与时俱进。随着虚拟化技术的普及,特别沙箱安全检测技术的普及,恶意软件正在利用或者规避它。《报告》显示,今天20%的恶意软件已经能感知虚拟环境。如果这些恶意软件识别出这是一个安全沙箱,它就会暂停执行,或者回复其他数据,这就增加了其隐蔽性;如果恶意软件检测出现在运行的是一个Hyper-v或者vSphere环境,它还能自动复制感染的镜像文件,这会加快病毒复制速度。

总体而言,今天的安全形势正在变得更有挑战性,不管是恶意软件种类(今天平均每天能产生100万种新威胁)还是恶意软件的专业性。针对日益复杂和严峻的安全形势,处于防御态势的企业该如何应对?

显然,作为单点的企业要独立地防御住黑客的攻击几乎是不可能的,因此,必须借助群体的力量,通过协作来抵抗黑客的攻击。这里的协作有两层含义:其一是将自己作为安全厂商整体安全体系中的一环,既作为病毒防御的第一线抵抗病毒的入侵,将情报及时上报给情报中心,同时也从情报中心了解最新病毒信息。其次,企业要建立多层次的安全防御体系,通过集成和关联联动来应对攻击。这就意味着,单打独斗的孤单英雄式的方式已经一去不复返了。

建高效数据中心没有标准答案

如何建成新一代的数据中心支撑云服务是对有志于此的企业的一大考验。

文/邹大斌

云计算是一个充满诱惑力的市场。在中国这块充满诱惑力和竞争力的土地上,一大批大型和超大型数据中心正在拔地而起,越来越多的企业加入到云服务市场的争夺中,其中不乏国际巨头。不难预计,在云服务这个看不到硝烟的战场上“厮杀”迟早会展开。为了应对未来激烈的市场竞争,建设一个高效、高度自动化、节能环保的新一代数据中心至关重要。实际上,这也正是深圳云基地和宝德科技等一大批有志于云服务的企业在建数据中心时的重点考虑。

为抢占云服务市场,云基地决定建立自己的数据中心来提供各种云计算服务,位于深圳盐田港现代物流中心的数据中心是其中之一。该数据中心设计机柜数4000台,达6万平方米,计划分三期完成。目前已完成的第一期5000平方米,800个机柜(其中已经投入使用680个机柜,另有100多个预留机柜)。

同样位于深圳的宝德科技股份有限公司(以下简称宝德科技)也非常看好云服务的市场前景,于3年前正式着手数据中心的选址和建设。其中,位于深圳观澜的数据中心已经于2013年建成并投入使用,6000平方米,1400个机柜,而广州正在建设的数据中心规模将是深圳的2倍,年内也会建成投入使用。

众所周知,云计算有自己的技术特性。比如,计算、存储及网络资源松耦合,模块化程度和自动化程度较高,同时具备绿色节能等特点,而这一切首先依赖于一个高效的数据中心基础设施。

令人困扰的是,如何建成一个高效数据中心并没有标准答案。尽管深圳云基地的数据中心和宝德观澜数据中心都是最新建成投入使用的新一代数据中心,设计标准均为Tire 3+,都是高效节能,其PUE值都可以达到1.5左右,而且都是同一家数据中心建设总包商――施耐德电气的技术和产品,但它们在建设上却选择了完全不同的技术路线,且均都达到了令人满意的效果。

深圳云基地的数据中心机柜密度为2~10KVA机柜/平均功率密度,基础设施可用性99.99%。其机柜、配电柜、UPS机组、UPS电池、精密空调、密集母线、中压开关均采用施耐德电气的产品。

深圳云基地的数据中心一大特点就是采用当下流行的预置模块化技术。所谓预置模块化就是把数据中心的电力、制冷、通信电缆以及相关的环境监控等都预先部署在一个框架上,类似积木,预先完成测试,然后将这个框架直接部署到数据中心中,这样数据中心的建设就如同搭积木,从而加快部署的一种技术。而之所以选择预置模块化,则是因为深圳云基地对调度的灵活性、对可靠性和扩展性都有很高的要求。另外,在建设周期上也可以大大加快。深圳云基地数据中心从工人进场到交付,前后只有3个月,预置模块化起到很大作用。

宝德科技深圳观澜数据中心并没有采用这种流行技术,而选择了传统的数据中心建设方式:单机柜设计功率4~10KW,各楼层分别部署6台施耐德电气的400KVA UPS组成2N与2+1的方式在线供电;采用单台制冷140KW施耐德电气的精密空调组成3+1形式,送风方式采用下送上回,部分楼层采用封闭冷通道送风模式,还有部分采用精确送风方式。

谈及选择这种部署方式的原因时,宝德科技集团股份有限公司云计算事业群总经理邹松表示源于降低风险以及客户的要求。“这是宝德进入数据中心领域的第一个机房,我们要把它建成一个标杆性的机房,因此会尽可能选择成熟的、经过市场反复验证的技术。此外,客户的认可度也是另外一个更重要的原因。”邹松告诉记者,在广州的数据中心会考虑预置模块化技术。

目前宝德科技深圳观澜数据中心2014年9月正式进入商用,销售顺利;深圳云基地也于2013年年底投入运行,一期已经基本销售完毕。两个数据中心从投入使用以来,都运行得非常稳定,在节能环保上都达到了设计效果。谈及数据中心的建设经验,宝德科技和深圳云基地都特别强调了合作伙伴施耐德电气在项目中所起到的作用。

“从战略层面来说,为了保证数据中心的安全运营,我们需要一个长期稳定可靠的合作伙伴,施耐德电气正是这样的合作伙伴;从技术层面说,选择施耐德电气是因为它有全套的解决方案,可以给我们提供端到端的服务,而且其产品的稳定性和性价比都非常好。” 宝德科技集团股份有限公司董事长助理江毅表示。

《工业和信息化蓝皮书(2014-2015)》

《工业和信息化蓝皮书(2014-2015)》会日前在京举行。该蓝皮书由工业和信息化部电子科学技术情报研究所编撰、社会科学文献出版社出版。

《工业和信息化蓝皮书(2014-2015)》重点对2014年全球信息化、网络安全、信息技术产业、移动互联网以及战略性新兴产业发展进行了全面跟踪、深入剖析,对相关领域发展中的热点、焦点问题进行专题研究,并对未来几年相关领域的发展趋势进行了预测和展望。《工业和信息化蓝皮书(2014-2015)》包含五本报告:《世界制造业发展报告(2014-2015)》、《世界信息技术产业发展报告(2014-2015)》、《移动互联网产业发展报告(2014-2015)》、《世界网络安全发展报告(2014-2015)》和《世界信息化发展报告(2014-2015)》。

浪潮五大举措转型创新

4月23日,浪潮举办“中国制造2025@浪潮”战略会。浪潮宣布将以混合云应用模式为主攻方向,以实现智能制造综合解决方案为目标,加速以数据为中心的企业云落地步伐。同时的还有顺应“互联网+”与传统企业融合的五大举措,即加大产品研发力度;加强战略客户的协同创新及应用示范;打造创新应用合作生态圈;建立和完善人才引入、培养机制;加快智能制造和“互联网+”方向的投资与并购,完善浪潮的产业链构成。

世纪互联蓝云云应用

世纪互联全资子公司上海蓝云网络科技有限公司目前将首批4种典型应用场景的云解决方案和工具扩展到由世纪互联运营的Windows Azure和Office 365平台及服务上。这四种云应用解决方案和工具包括:保障移动办公数据安全的GigaTrust智能权限管理解决方案,能节省10倍数据迁移时间一站式数据迁移工具BitTitan,高效安全协同管理解决方案AvePoint,以及“蓝云终端备份”。

第五届Macworld/iWorld大会8月举行

第五届Macworld/iWorld数字世界博览会将于今年8月27日~28日在京举行。本届大会以“遇见・移动生态融合”为主题,分APP展区、移动娱乐体验、外设产品展示、保护类产品展示四大区域。今年还将增设智能硬件主题展。此外,数字世界国际论坛还将继续举办,Macworld/iWorld由北京市投资促进局和IDG(美国国际数据集团)联合主办,2011年由IDG引入中国落地北京,迄今已成功举办四届。

第十三届软洽会聚焦信息服务民生

4月23日~24日,第十三届中国国际软件合作洽谈会在成都举行。本届会议以“软件提升价值、信息服务民生”为主题,会议聚焦产业跨界、融合和产业格局重塑环境下新业态的催生和商业模式创新,围绕技术和产业发展趋势以及智慧城市、两化融合、移动互联、信息安全、智能制造、大数据、“互联网+”等热点话题,开展专题研讨、技术交流、产品展示。

NCR推出ATM安全解决方案NCR Secure

NCR日前ATM安全解决方案NCR Secure,覆盖针对ATM的逻辑攻击、黑盒子数据攻击、卡复制以及物理攻击等主要安全风险,有针对性地提出远程BIOS更新、Solidcore白名单保护、出钞安全保护、反卡复制欺诈保护、提升ATM保险柜安全级别等解决方案。另外,针对中国市场,NCR还研发了智能吞卡取回模块,协助银行提升用户体验,降低管理成本。

Infor助力华熙生物成就美丽事业

Infor日前宣布与华熙生物科技有限公司(以下称华熙生物)进行签约,后者将采用Infor公司的ERP系统。华熙生物是一家从事医疗美容产品生产和销售的企业,正在从产品生产向医疗美容解决方案供应商转型,亟需借助IT手段来提升管理水平以支撑企业的快速发展和转型要求。依据合作协议,Infor将为华熙生物提供包括Infor ION、d/EPM、Syteline等产品,以实现全面预算管理、费用报销管控、内部协同交流平台、人力资源、商业智能分析、移动端应用以及与现有系统的整合。新系统预计于11月份上线。

天畅信息企业移动管理产品

上海天畅信息技术有限公司日前企业移动管理(EMM)软硬一体产品ZBOX。ZBOX分ZBOX1000和ZBOX5000两个型号,分别可管理1000和5000台移动设备。天畅信息早在2009年即推出了代号为“ZIYA”的EMM软件,ZBOX也集成了ZIYA的所有功能。天畅信息称,使用ZBOX,企业EMM系统部署时间可缩减到1天。

构筑智慧家庭 斐讯全新双频路由器系列

路由器厂商斐讯近日SOHO BU 五大系列双频路由器,以构筑“家+ ”智慧家庭生态系统。新的产品分别是HGE系列商用招财网关、PSG系列家庭物联网关、HEM系列智能家电网关、MEP系列家庭娱乐网关和WEme系列智能穿戴设备(儿童手表)。据悉,HGE系列具有智能调节信号强度和云服务等特色,代表斐讯从由主打单频路由器到双频智能路由器的一大跨越。

BSA:良好的软件资产管理助力企业远离安全风险

目前BSA(软件联盟)了《软件资产管理促进软件正版化,提升IT效益》白皮书。白皮书指出,使用未经授权的软件不仅会使企业自身面临法律风险,且会为企业的信息安全埋下隐患;未经授权的软件使用比率越高,遭受恶意软件的侵害就越严重;大多数恶意软件都会给用户的网络安全带来威胁,进而导致重要数据丢失、外部恶意攻击和系统故障等。该白皮书是软件联盟委托IDC对中国120多家制造和金融企业的调查基础上完成。

互联网金融信用信息服务平台成立

由商务部电子商务中心主办的“互联网金融研讨会”日前召开,此次会议主题为“传统金融与互联网金融融合与发展”。互联网金融信用信息服务平台同日成立,平台通过整合互联网金融企业资源,为中小微企业以及互联网金融企业提供金融信息查询、信息分享以及不良信息披露服务,为网络投资人提供信息查询、分享、交流、互动平台。

积木盒子完成8400万美元C轮融资

互联网金融平台积木盒子日前宣布,完成总金额达8400万美元的C轮融资。英国天达集团(Investec)领投了本轮融资,这也是该外资集团首次涉足中国P2P行业。除了天达集团之外,曼图宏业、熙金资本以及海通证券直投子公司――海通开元投资有限公司也参与了本轮融资,携手成为积木盒子新的机构股东。

花果金融推出如意宝,年化收益率高达12%

4月22日,花果金融正式互联网金融活期理财新产品――如意宝。作为一款专为中小投资者设计的活期理财产品,如意宝年化收益率高达12%,同时拥有随存随取、超低门槛(10元即可投资)等特点。会上,花果金融还与好贷云平台达成战略合作,进行了合作签约仪式。

网络空间安全培养方案范文第5篇

>> 网络安全课程实验教学设计与实践 网络安全实验教学探索 网络强国战略下的新型网络安全实验教学模式探索 计算机网络安全课程实验教学探索 计算机网络安全课程实验教学研究与实践 基于虚拟机的网络安全课程实验教学研究与应用 基于计算机网络安全实验教学改革的探讨 网络安全技术实验教学研究 基于结对实验的任务驱动型网络安全教学探讨 《网络安全》课程教学模式改革初探 网络安全课程教学研究与探讨 探究型实验教学模式的应用 高职高专《网络安全》实验教学工程化方案 基于虚拟环境的网络安全实验教学探索 差异性的网络安全实验教学方法研究 微课在网络安全实验教学中的应用研究 GNS3在网络安全实验教学中的应用 “网络技术基础”课程实验教学探讨 初中化学探究式实验教学模式探讨 道路建筑材料课程实验教学模式探讨 常见问题解答 当前所在位置:;第五,打开该主页,输入用户名和密码;第六,在index.htm的目录下创建文件夹并刷新;第七,在主页文件夹下删除创立的文件夹,直至看不到目录;第八,用smtp服务器发送邮件,实验成功[4]。

计算机网络安全实验课程的本质,是对计算机的软件和硬件技术通过网络空间进行攻防对抗,两者可以从多角度来看待。所以,在网络安全课程的实验教学模式的探究中,为了达到网络安全课程实验教学的最大效果,必须推进实验教学平台的网络攻防实验进程。教师要注意对实验教学模式的难易程度做合理的规划,比如,可以将远程机管理员权限的获取,进行简单的分层:“简单――一般――困难”。

使学生递进式地理解实验教学的内容。针对学习水平有差异的同学,设计符合当前阶段难度的实验题目,使进行“获取远程机的权限”学生在实验教学中,获得宝贵的操作经验。同时,教师还要拓宽学生在网络实验教学中的实验渠道。比如,可以让学生在校园网、无线网安全问题上做攻防实验,来培养学生在探究实验教学模式时,解决实际问题的能力。

3.探究试验方法,在实践中激发兴趣。学生通过实验教学平台,掌握不同计算机管理员权限获取的攻防技术,教师可以与学生互相交流,分享计算机管理员权限获取的最新科研成果,引导学生对计算机网络安全问题的关注,诱导学生积极参与远程机权限获取的攻防实验,使学生了解计算机技术的发展,有利于培养学生对实验教学的兴趣,也有利于综合开发学生的创新思维能力。

教师实行灵活分配团体的实验教学方法。在网络安全课程探究型实验教学模式里,可以将实验教学模式分成各个团体来进行试验,在进行实验教学实验时,各个小团体互相比赛,争夺团体之间的荣誉,在竞争中求发展。这种分配方式,可以更好地培养学生之间的协作能力和对抗能力,推动建立以学生为主体的学习机制,营造出高效的学习氛围。计算机技术日新月异的发展,传统的教师授课,不能有效地锻炼学生的实践操作能力,运用网络安全实验教学模式,使教师在结合理论的基础上,由浅入深地总结实践经验,从而推动网络安全进程的发展。

结束语:

在网络安全课程探究型实验教学中,实验教学平台在实际中的应用表现出性能稳定、运行良好的特点。实验平台为传播网络安全课程的教学策略,提供了巨大的帮助。笔者希望更多的专业人士能投入到该课题研究中,针对文中存在的不足,提出指正建议,为提高我国网络安全课程探究型实验教学工作做出重要贡献。

参考文献:

[1]尚涛,刘建伟.网络安全课程探究型实验教学模式构建[J].工业和信息化教育,2015,(05):6-9+5.

[2]郭喜春.高校计算机程序设计类课程实验教学模式研究[D].内蒙古师范大学,2011.