信息安全技术实验报告(精选6篇)
信息安全技术实验报告 第1篇
本科实验报告
课程名称:
信息安全技术与应用
实验地点:
实验机房 110
专业班级:
计 Z1303
学
号:
2013002040
学生姓名:
杨朝辉
指导教师:
张辉
成绩:
2016 年6月 5 日
太原理工大学学生实验报告 学院名称 计算机科学与技术学院 专业班级 计 Z1303 学号 20130 0 2040 学生姓名 杨朝辉 实验日期 5 月31日 成绩
课程名称 信息安全技术与应用 实验题目 实验一
常用网络安全命令 一、实验目得与要求 1.熟悉并掌握使用常用网络安全命令 2.由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择.命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。
二、实验内容 1、ipconfig 命令 主要功能:显示本地主机 IP 地址、子网掩码、默认网关、MAC地址等。
例 1:C:\> ipconfig/all 2、ping 命令
主要功能:目标主机得可达性、名称、IP地址、路由跳数、往返时间等。
例 2:C:\>ping 192、168、0、1 or target_name 3、tracert命令
主要功能:路由跟踪、节点IP 地址、节点时延、域名信息等.例 3:C:\〉tracert
or 192、168、0、1、4 令命 tatstenﻩ。接连络网 PI/PCT 前当与息信计统议协示显:能功要主ﻩ例 4:C:〉netstat –a;C:\〉netstat –n;5、nbtstat命令
主要功能:显示使用 NBT(NetBIOS over TCP/IP)得协议统计与当前TCP/IP网络连接信息,可获得远程或本机得组名与机器名。
例 5:C:〉nbtstat –a 192、168、0、1;C:>nbtstat –n 6、net 命令 主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立
用户等.net 命令功能十分强大,输入 net help mand 可获得 mand得具体功能及使用方法。
例 5:C: >net view;C:\ >net view target_name;net send /domain:
计算机名(*为域内广播)消息 三、主要仪器设备
Win7OS 得 PC
四、实验 步骤
按照实验内容进行
五、实验结果 1、ipconfig 命令
2.ping 命令
3.tracert 命令
4.netstat 命令
5.nbtstat 命令
6.net 命令
实验地点 实验机房110 指导教师 张辉
告报验实生学学大工理原太ﻬ学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31日 成绩
课程名称 信息安全技术与应用 实验题目 实验二 端口扫描与安全审计 一、实验目得与要求 1、掌握使用nmap 软件来进行端口扫描与安全审计得操作 2、由于Nmap 扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举得扫描命令必须完成,也可以任意选择其她命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释.二、实验 内容与原理 1、安装 nmap-4、01-setup、exe软件 注意事项:采用nmap—4、01—setup、exe 时将自动安装 WinPcap 分组捕获库,采用解压缩nmap-4、01-win32、zip时需事先安装 WinPcap 分组捕获库。
2、局域网主机发现
址地网域局 Ls— pamn:描扫表列ﻩ3、扫描目标主机端口
连续扫描目标主机端口:nmap –r目标主机 IP地址或名称 4、服务与版本检测
目标主机服务与版本检测:nmap-sV 目标主机IP 地址或名称 5、操作系统检测
目标主机操作系统检测:nmap -O目标主机 IP地址或名称 6、端口扫描组合应用 nmap —v-A scanme、nmap、org nmap-v-sP 192、168、0、0/16 10、0、0、0/8 nmap —v —iR 10000-P0-p-80 三、主要仪器设备
Win7OS 得 PC
四、实验 步骤
按照实验内容进行
五、实验结果 1、列表扫描 nmap —sL 192、168、1、109
2.连续扫描目标主机端口 nmap –r 192、168、1、109
3.目标主机服务与版本检测 nmap-sV 192、168、1、100
4.nmap -O
192、168、1、108
5、nmap -v-A scanme、nmap、org nmap —v —sP 192、168、0、0/16 10、0、0、0/8
nmap-v-iR 10000 -P0-p -80
5-2、注:第二条命令由于扫描 IP 地址过多电脑无法承受导致软件多次崩溃,故修改此条命令为:
nmap-v-sP 192、168、0、0/24 10、0、0、0/24 中间略过遍历端口
5-3、注:第三行代码同第二行代码一样出现多次软件卡顿无法正常得出运行结果 故修改命令为:nmap-v —iR 10 -P0 —p-80
实验地点 实验机房 110 指导教师 张辉
告报验实生学学大工理原太ﻬ学院名称 计算机科学与技术学院 专业班级 计 Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31 日 成绩
课程名称
信息安全技术与应用 实验题目 实验三
网络入侵跟踪与分析 ﻩ
一、实验目得与要求 1.由于 Ethernet分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethernet得使用。但至少应掌握捕获菜单与统计菜单得使用,也可以选择其她菜单命令进行实验。
二、实验内容与原理
1、ethe re al--s s e tup —0 0、10、14、ex e 软件 安装
注意事项:ethereal-setup-0、10、14、exe 将自动安装 WinPcap分组捕获库,不必事先安装 WinPcap 分组捕获库.2 2、冲击波蠕虫病毒攻击分析
1((ﻩ 1))冲击波蠕虫病毒攻击原理 冲击波蠕虫病毒W32、Blaster、Worm 利用 Windows 2000/XP/2003 等操作系统中分布式组件对象模型 D(Distributed ponent Object Model)与远程过程调用(RPC(Remote Procedure Call)通信协议漏洞进行攻击,感染冲击波蠕虫病毒得计算机随机生成多个目标 IP 地址扫描 TCP/135(epmap)、UDP/135(epmap)、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593端口寻找存在 D RPC 漏洞得系统.感染冲击波蠕虫病毒得计算机具有系统无故重启、网络速度变慢、Office软件异常等症状,有时还对Windows自动升级(windowsupdate、)进行拒绝服务攻击,防止感染主机获得D RPC 漏洞补丁。
根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一就是存在随机生成 IP 地址得主机;二就是 Windows 2000/XP/2003 操作系统开放了 RPC 调用得端口服务;三就是操作系统存在冲击波蠕虫病毒可以利用得 D RPC 漏洞。
(2 2)冲击波蠕虫病毒攻击过程分析 用 Ethereal打开冲击波蠕虫病毒捕获文件 Win2000—blaster、cap,通过协议分析回答下列问题(仅限于所捕获得冲击波蠕虫病毒):(a)感染主机每次随机生成多少个目标 IP地址?(b)扫描多个端口还就是一个端口?如果扫描一个端口,就是那一个 RPC 调用端口?(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间得间隔时间,扫描间隔时间有规律吗?(d)共发送了多少个试探攻击分组?(提示:端点统计或规则 tcp、flags、syn==1 显示 SYN=1 得分组)(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机得IP地址。如没有攻击成功得实
例,说明为什么没有攻击成功?(提示:TCP报文段 SYN=1表示连接请求,SYN=1 与 ACK=1表示端口在监听,RST=1 表示拒绝连接请求。使用显示过滤规则 tcp、flags、syn==1&&tcp、flags、ack==1 确定就是否有端口监听.)三、主要仪器设备
Win7OS 得 PC、ethereal 软件 四、实验 步骤
按照实验内容进行
五、实验 结果(a)感染主机每次随机生成多少个目标 IP 地址? 感染主机每次随机生成20 个目标 IP 地址(b)扫描多个端口还就是一个端口?如果扫描一个端口,就是那一个 RPC调用端口? 扫描一个端口,端口 135。
(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间得间隔时间,扫描间隔时间有规律吗? 没有时间规律(d)共发送了多少个试探攻击分组?(提示:端点统计或规则 tcp、flags、syn==1显示 SYN
=1 得分组)共发送了6008 条试探攻击分组(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机得 IP地址.如没有攻击成功得实例,说明为什么没有攻击成功?(提示:TCP 报文段SYN=1 表示连接请求,SYN=1 与ACK=1 表示端口在监听,RST=1 表示拒绝连接请求.使用显示过滤规则tcp、flags、syn==1&&tcp、flags、ack==1 确定就是否有端口监听。)
没有试探攻击分组攻击成功
实验地点 实验机房 110 指导教师 张辉
太原理工大学学生实验报告 学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31 日 成绩
课程名称 信息安全技术与应用 实验题目 实验四
网络入侵检测系统 一、实验目得与要求 1、由于 Snort 入侵检测系统功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。可根据自己对 Snort得熟悉程度,从实验内容中选择部分实验,但至少应完成 Snort 报警与日志功能测试、ping 检测、TCP connect()扫描检测实验内容.二、实验内容与原理 1、sn ort t — 2_0_0、e e xe e 得安装与配置
本实验除安装 snort-2_0_0、exe之外,还要求安装 nmap-4、01-setup、exe 网络探测与端口扫描软件.Nmap 用于扫描实验合作伙伴得主机,Snort 用于检测实验合作伙伴对本机得攻击.用写字板打开Snortetcsnort、conf 文件对 Snort 进行配置.将 var HOME_NET any 中得any 配置成本机所在子网得 CIDR 地址;将规则路径变量 RULE_PATH 定义为 C:snortrules;将分类配置文件路径修改为 include C:snortetcclassification、config;将引用配置文件路径修改为 include C:snortetcreference、config.其余使用 Snort 配置文件中得默认设置,这里假设所有Snort 命令都在 C 盘根目录下执行。2、Snort 报警与日志功能测试
用写字板打开 C:>Snortrules\local、rules规则文件,添加 Snort报警与日志功能测试规则:alert tcp any any -〉 any any(msg:”TCP traffic”;)。
执行命令:C:\〉snortbinsnort —c snortetc\snort、conf —l snortlog -i 2 如果在C:\>Snortlog 目录中生成 alert、ids 报警文件与 IP地址命名得日志文件,表明Snort 配置正确,能够实施入侵报警与日志记录功能。
特别提醒:测试 Snort 报警与日志功能以后,一定要删除掉添加得测试规则或在该规则前加#号变为注释!否则,随后得实验不能获得正确结果。
3、
分组协议分析
(1)TCP/UDP/ICMP/IP 首部信息输出到屏幕上:
C:〉 snortbinsnort –v —i n;n=1/2/3/4/5
(2)TCP/UDP/ICMP/IP首部信息与应用数据输出到屏幕上:
C:〉 snortbinsnort —vd -i n 或 C:> snortbinsnort —v –d —i n;(命令选项可以任意结合,也可以分开)
(3)将捕获得首部信息记录到指定得 Snort\log 目录,在 log 目录下将自动生成以主机 IP地址命名得目录;
5/4/3/2/1=n;n i— goltrons l- v-tronsnibtrons 〉:Cﻩ)4(在,录目 gol\tronS得定指到录记据数用应与息信部首得获捕将式格制进二pmudpcT 用采ﻩlog目录下将自动生成 snort、log 日志文件,可以使用Ethereal 或 Tcpdump协议分析软件打开snort、log 文件,也可以通过—r snort、log 选项用Snort输出到屏幕上.C:〉 snort\bin\snort-b-l snortlog-i n;n=1/2/3/4/54、网络入侵检测)1(目 goltrons在,测探 gnip得机本对测检 tronS 用利,机主得方对 gnip 互相伴伙作合验实ﻩ录下将生成报警文件 alert、ids:
i— gol\trons l— fnoc、tronsctetrons c-d— tronsnibtrons〉\:Cﻩn
n=1/2/3/4/5)2(扫)(tcennoc PCT令命”称名或址地 PI机主标目 Ts— pamn“用利伴伙作合验实ﻩ描对方主机,以文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):
- elosnoc A-goltrons l— fnoc、trons\ctetrons c-tronsnibtrons>:Cﻩi n
n=1/2/3/4/5)3(pcT 以,统系作操机主标目测探令命”称名或址地 PI机主标目 O-pamn“用利伴伙作合验实ﻩdump 二进制格式记录日志得同时,将报警信息发送到控制台屏幕(console): — elosnoc A-goltrons l-b— fnoc、tronsctetrons c- tronsnib\trons>:Cﻩi n
n=1/2/3/4/5
(4)实验合作伙伴远程登录 Telnet 对方主机,利用 Snort检测对本机 Telnet 服务得非法访问,文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):
假设您得主机IP 地址为 192、168、6、123,用写字板打开 C:〉Snortruleslocal、rules规则文件,添加检测 Telnet 服务非法访问得规则: alert tcp any any —〉 192、168、6、123/32 23(msg: “Someone attempt
s to access my telnet server”;)C:〉snortbinsnort —c snortetcsnort、conf —l snortlog —A console-i n
n=1/2/3/4/5 三、主要仪器设备
Win7OS 得PC、ethereal 软件 四、实 验 步骤
按照实验内容进行
五、实验 结果 1、S no rt 配置
键入规则
命令行执行
2.分组协议分析 (1)TCP/UDP/ICMP/IP首部信息输出到屏幕上:
C:> snort\binsnort –v -i 2
(2)TCP/UDP/ICMP/IP 首部信息与应用数据输出到屏幕上: C:> snortbinsnort -vd —i 2 或C:\> snort\binsnort-v –d-i 2;(命令选项可以任意结合,也可以分开)
(3)将捕获得首部信息记录到指定得Snortlog目录,在log 目录下将自动生成以主机 IP 地址命名得目录;
C:> snort\binsnort —v-l snortlog —i 2)4(gol在,录目gol\tronS得定指到录记据数用应与息信部首得获捕将式格制进二pmudpcT用采ﻩ目录下将自动生成 snort、log 日志文件,可以使用 Ethereal 或Tcpdump 协议分析软件打开 snort、log 文件,也可以通过-r snort、log 选项用 Snort 输出到屏幕上。
C:> snort\binsnort —b —l snort\log —i 2 3.网络入侵检测(1)实验合作伙伴相互 ping 对方得主机,利用 Snort 检测对本机得 ping 探测,在 snort\log目录下将生成报警文件 alert、ids:
C:>snortbinsnort —d —c \snort\etcsnort、conf —l snort\log —i n
n=1/2/3/4/5
(2)实验合作伙伴利用“nmap-sT 目标主机 IP 地址或名称”命令 TCP connect()扫描对方主机,以文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):
C:>snort\binsnort —c snortetcsnort、conf —l \snort\log-A console —i n;n=1/2/3/4/5
(3)实验合作伙伴利用“nmap-O 目标主机 IP地址或名称”命令探测目标主机操作系统,以 Tcpdump二进制格式记录日志得同时,将报警信息发送到控制台屏幕(console):
C:\〉snortbin\snort —c snortetc\snort、conf —b —l snortlog —A console -i n
n=1/2/3/4/5
(4)实验合作伙伴远程登录Telnet 对方主机,利用Snort 检测对本机 Telnet 服务得非法访问,文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):
假设您得主机 IP 地址为 192、168、6、123,用写字板打开 C:\>Snortruleslocal、rules 规则文件,添加检测Telnet服务非法访问得规则: alert tcp any any —> 192、168、6、123/32 23(msg:
"Someone attempts to access my telnet server";)C:〉snortbin\snort —c \snort\etcsnort、conf-l snortlog —A console —i n
n=1/2/3/4/5
实验地点 实验机房110 指导教师 张辉
信息安全技术实验报告 第2篇
《信息安全概论》实验报告
实验四 网络端口扫描实验
一、专业班级:学号:姓名: 完成时间:2016/ 05/ 09
二、实验目的
学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。
二、实验内容
选择局域网中的主机作为扫描对象,使用Nmap提供的默认配置文件,以及自行设定相关参数,对制定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。
三、实验环境和开发工具
1. Windows 7操作系统
2. Zenmap 5.21
四、实验步骤和结果
1. 全面TCP扫描
这是一种基本的扫描模式,不需要任何命令选项开关,即可对目标主机进行全面TCP扫描,显示监听端口的服务情况。
命令行格式为:nmap –sS –v IP地址,例如nmap –sS –v 172.18.69.173,则可对目标主机172.18.69.173进行全面TCP扫描,结果下图:
扫描模式的缺点:日志服务的主机可以很容易地监测到这类扫描。要达到隐蔽功能,必须设置一些命令选项开关,从而实现较高级的功能。
2、PING扫描
如果想知道网络上有哪些主机是开放的,格式为:nmap –sN 172.18.69.173,则可对目标主机172.18.69.173进行探测,输出结果包括开放主机的IP地址和MAC地址,如图所示
3、TCP connect扫描
这是对TCP的最基本形式的侦测,也是nmap的默认扫描方式。命令行格式为:nmap –sT –v 172.18.69.173,则可对目标主机172.18.69.173进行TCP连接扫描,输出结果如图所示。
4、UDP扫描
UDP扫描可以用来确定主机上哪些UDP端口处于开放状态,这一扫描方法命令行格式为:nmap –sU –v 172.18.69.173,则可对目标主机172.18.69.173进行UDP扫描,输出结果如
图所示。
5、秘密扫描
1)TCP SYN扫描
这种方式是半开放式的TCP同步扫描,扫描程序不打开完整的TCP连接,发送一个SYN信息包并等待对方的回应。命令行格式为:nmap –sS 172.30.25.81,则可对目标主机172.30.25.81进行TCP SYN扫描,输出结果如图五所示。
2)FIN扫描、Xmas Tree扫描和Null扫描。
命令行格式分别为:nmap –sF 网址
则可对目标主机172.18.61.173进行FIN扫描;nmap –sX 172.18.61.173,则可对目标主机172.18.61.173进行Xmas Tree扫描;nmap –sN 172.18.61.173,则可对目标主机172.18.61.173进行Null扫描。
6、操作系统指纹识别
该方法经由TCP/IP来获取“指纹”,从而判别目标主机的操作系统类型,命令行格式为:nmap –O 172.18.61.173,则可对目标主机172.18.61.173进行操作系统类型探测,输出结果如图九所示。
7、扫描主机群
除了扫描单个目标主机,还可以同时扫描一个主机群,如:nmap –sT –O 172.30.25.81,输出结果
8、实验遇到的问题
五、实验遇到问题及解决方法
理论补充:
一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。
扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
实验心得:
通过本次实验使我加深了对网络扫描技术的认识、以及如何探测玩过拓扑结构及网络中系统存在的安全弱点。使我对主机扫描(确定目标网络上的主机是否可达)、端口扫描(发现目标主机开放的端口,其中TCP Connect扫描和TCP反向ident扫描)等部分知识有了全新的认识和把握。
信息安全技术实验报告 第3篇
1 信息安全技术教学现状
信息安全技术作为“大学计算机基础”课程的重要内容, 大致包括信息安全问题概述、信息安全技术和网络道德及信息安全法规三个模块, 约1 1个知识点, 规定课堂讲授为6个学时。通过调查, 大部分院校“大学计算机基础”课程教学存在重计算机基础理论和办公软件 (如Office 2003) 操作, 轻计算机网络、信息安全技术和程序设计内容实践的现象。同时, 在实际的教学过程中, 信息安全技术规定的6个学时有时也难于得到实施, 通常被任课老师用于讲解课程其他的教学内容, 导致该部分内容的教学质量和学习效果不明显, 加之大部分老师的教学方法和教学手段单一, 基本以理论讲解为主, 缺乏有针对性的实验操作和演示。
2 信息安全技术实验设置的必要性
信息安全是一门新兴的学科, 涉及众多学科和领域, 属国家重点建设学科。面向高校非计算机专业的信息安全技术涉及面广, 教学时间短, 因此教学重难点上不能像信息安全专业的学生一样深入、全面, 否则在规定的教学时间内, 难于达到预期的教学效果。实验设置主要基于: (1) 提高教学质量和效果。信息安全技术点多面广, 且大部分内容对非信息安全专业的学生而言理解困难, 采取有针对性地开设信息安全技术实验, 可以帮助学生加深对知识点的理解和掌握, 同时也可以提升学生的学习兴趣。 (2) 更好地建立和完善学生的“信息安全防范意识”。通过老师的实验演示和学生的上机实验操作, 让学生切身感受到网络攻击等信息安全隐患就在身边, 使学生更好地建立和完善“信息安全防范意识”, 主动地提高自身的信息素养。
3 信息安全技术实验内容设置
基于强化学生“信息安全防范意识”, 提高实际应用信息安全技术能力的考虑, 结合学生自身专业类型和特点, “大学计算机基础”信息安全技术实验区别于信息安全专业所设置的实验, 实验内容安排上着重强调实验的宽度和广度, 实验深度上不需作过高要求, 只需要让学生通过实验更加清楚地认识到信息安全存在的隐患, 知道其危害, 了解其基本原理, 不深入了解技术细节。根据课程内容的特点, 结合实验设施要求, 实验内容可设置如下。
3.1 数据删除、粉碎与恢复实验
依据磁盘存储数据的原理及操作系统文件管理机制, 磁盘上一旦存储了数据, 该数据就很难彻底清除, 即便用磁盘填充数据软件对磁盘文件所处的扇区进行多次覆盖填充, 技术上还可能将该扇区内的数据恢复还原, 以至重要的数据丢失, 造成利益的损失或泄密。
实验内容:对不同类型文件分别作一般删除和彻底删除;利用文件粉碎机对文件进行粉碎操作;还原“Windows系统回收站”中被删除的文件;应用磁盘覆盖软件“Eraser”对被删除文件所在磁盘进行多次填充;利用数据恢复软件“Final Data”和“Easy Recovery”查看并恢复被删除和粉碎的文件。
实验目的:使学生了解磁盘存储、数据删除及文件恢复的工作机制, 牢记磁盘存储介质上的文件不能彻底清除, 感受不正当使用存储介质存在的潜在危害, 提高学生正确使用、管理存储介质的能力。
3.2 电磁泄漏、干扰与屏蔽实验
根据电气设备的工作特性及电磁波的性质, 几乎所有的电气设备工作时均会向外辐射夹带含有处理信息的电磁波, 该电磁波信息在一定的条件下可借助特殊仪器来接收并还原, 存在严重的泄密安全隐患。
实验内容:利用普通电视机或同型显示器接收CRT显示器的电磁辐射, 体验电磁辐射现象;开启手机信号干扰器, 观察手机信号, 体验电磁干扰现象;利用手机屏蔽袋或孕妇防辐射服包裹手机, 体验电磁屏蔽现象。
实验目的:使学生真切感受到电磁辐射现象的客观存在及其危害, 进一步地提升学生对电磁泄漏隐患的认识, 从而逐步树立防电磁泄漏的意识。
3.3 网络攻击实验
网络使用中的不安全因素主要是存在不法分子的各种网络攻击, 多数网络使用中的信息安全事故, 都是因为不了解网络攻击的基本方式和常用手段而造成的。开展网络攻击实验, 让学生了解网络攻击方法, 体验网络攻击过程, 能够对网络攻击留下深刻印象。
实验内容:利用“灰鸽子”等黑客工具进行端口扫描和远程控制实验;使用“Sniffer”软件进行网络监听实验;在电脑中植入摆渡木马, 进行摆渡攻击实验。
实验目的:了解网络攻击的基本原理和方式;认识到一名普通计算机操作人员能够通过黑客工具, 实施网络攻击;提高网络使用过程中的“信息安全防范意识”和防范能力。
3.4 信息加密、锁定与隐藏实验
信息加密是指利用特定的算法将重要信息 (明文) 转换成隐蔽信息 (密文) 的过程;信息锁定是指对重要信息或网络端口进行锁定, 使得非授权用户无法访问的技术;信息隐藏则是采用信号处理技术将重要信息隐藏到其他载体信息中的过程。
实验内容:利用加密软件“JiaMi”对不同类型的文件进行加、解密实验;利用文件管理软件“Easy File Locker”对文件进行锁定;利用“Windows注册表管理器”对计算机常用端口进行锁定;利用信息隐藏软件“电子密写水”进行信息隐藏与还原实验。
实验目的:了解信息加密、锁定与隐藏的基本过程, 及其在信息安全防护中的作用, 让学生认识到信息技术也可以被信息攻击者利用, 逐步养成做好信息安全防护的习惯, 提高日后信息安全防护的实际能力。
4 实验设置需要注意的几个问题
(1) 实验设备、环境需逐步建立和完善
根据各院校的特点、专业设置及“大学计算机基础”课程的定位性质, 有些实验并没有条件开展, 可根据院校的实际设备、环境有针对性地选择实验项目。许多信息安全技术实验软件, 可以从互联网中免费获取, 教学单位也可以有针对性地研制、开发和建设实验平台。
(2) 实验组织形式可灵活处置
实验组织可以采取老师演示、自主实验和专题实验课等形式进行。对环境要求不高、操作简单、时间较短的实验可安排在理论讲授课中由老师演示、也可安排在课后由学生自主体验, 如信息隐藏、信息加密、数据删除与恢复等实验;对环境要求较高的实验可安排专题实验课在实验室进行, 如电磁辐射和网络攻击等实验。
(3) 实验效果评价重在考查实验对学生“信息安全防范意识”的培养
效果评价是学习的指挥棒, 一个科学的评价方法, 将有效地引导学生积极、主动地并创造性地进行学习。实验效果的评价可以通过提交实验报告的形式来完成。在实验报告中要求学生记录实验过程, 观察实验现象, 撰写实验体会。实验体会中要求结合实际, 思考学习、生活中存在的信息安全隐患, 以及信息安全防护工作中应该注意的事项。老师根据实验报告, 考查学生对实验过程的把握和实验现象的理解, 给予相应的评价, 计入课程平时成绩, 以提高学生学习的积极性, 从而达到增强“信息安全防范意识”、提高信息素养的目的。
摘要:随着“大学计算机基础”逐步替代“计算机文化基础”课程, 信息安全技术成为了课程的重要内容, 建立和完善在校大学生的“信息安全防范意识”已形成广泛的共识。本文分析了信息安全技术教学现状和特点, 指出了开设信息安全技术实验的必要性, 根据近几年的教学实践, 针对信息安全技术实验提出了具体的设置方案和建议。
关键词:大学计算机基础,信息安全技术,实验,信息安全防范意识
参考文献
[1]王宇, 阎慧.信息安全保密技术[M].北京:国防工业出版社.2010
[2]宋纯梁, 黄威, 吴灏.物理隔离网络网络的安全风险研究[J].计算机工程与设计.2008.29 (23)
[3]朱桂宏.大学计算机基础.教学改革研究与探讨[J].电脑知识与技术.2010, 6 (19)
信息安全实验平台技术 第4篇
关键词:信息安全; 平台技术; 网络平台; 实验平台
中图分类号:TP309;G642.4
文献标志码:A
Experiment platform technology for information security
JIANG Zhihua
(Info. Eng. College, Shanghai Maritime Univ., Shanghai 200135, China)
Abstract: The construction content and technology in the information security experiment platform are discussed. The corresponding relationship is described by comparison OSI reference model with security service and security mechanism. The service function and technical support about the experiment platform are analyzed, and the reference framework of information security experiment platform is presented, which can provide a safe experimental environment with rich content and stable functions.
Key words: information security; platform technology; network platform; experiment platform
0 引 言
信息安全越来越受到人们的关注:一方面,在科技迅速发展、经济高速增长的今天,国家需要一大批能综合应用现代科学理论和技术手段的信息安全工程技术人才;另一方面,当前我国各高校的信息安全教育水平远不能适应形势的需要.因此建设信息安全实验室,为社会经济发展培养高素质信息安全工程技术人员成为高等教育的迫切任务.
我国的高等院校在信息安全领域的教学实验开展较晚,信息安全实验条件处于较低水平.为了提高信息安全实验水平,对现有的信息安全实验机制、方式进行探索和研究.信息安全所培养的是面向工程的应用型人才,所以信息安全教学需要实验环境.建立信息安全实验平台,使工程类学生能在该平台进行教学内容的实验和实践,对提高学生动手能力、深化其对理论技术的认识具有重要意义.[1]
1 实验平台
实验平台设计见图1,其横向可分为基础理论、子系统级和平台级层面;纵向又可分为功能演示和教学实验层面.功能演示和教学实验贯穿3个横向层面,即可以针对基础理论知识、子系统级和平台级层面设计不同复杂度的系统功能演示和教学实验.在实施过程中每个子系统可依照自身的特点,有针对性地选择一个或者多个层面进行教学实验的设计.[2]
图 1 实验平台
第1层面:基础理论层面,主要是指与实验内容相关的基础理论、原型、实验原理以及测试原理等方面的内容.
基础型演示与实验:主要是针对基础理论及其相关内容设计的原理性演示与实验.
第2层面:子系统级层面,主要是指在第1层面基础理论指导之下,针对不同安全目的采用集成或研发方式设计的单机版或网络版的实验系统.
子系统级功能演示:子系统级层面上实验系统的完整功能演示.
子系统级实验:基于子系统功能设计的教学实验,目的是让学生掌握系统功能,并通过教学实验对这些功能进行验证.
第3层面:平台级层面,主要是指多个实验系统集成后形成的完整平台.平台级功能演示或者教学实验规模更大,涉及到两个或者多个系统之间的协作和联动.
平台级功能演示:在第2个层面基础上,利用各子系统自身特点,实现多个子系统功能的有机结合和联动.
平台级实验:基于平台上多个子系统设计的面向联动的综合性实验.通过这类实验,可以让实验参与者理解多个实验系统之间协作的机理以及它们之间的联动关系.
2 平台技术
(1) 考虑到信息安全是一个综合实验大平台,无论从硬件还是软件考虑,系统的体系结构最为关键,它将决定系统性能的高低以及是否具有可扩展性.因此,首先对信息系统安全体系结构及技术框架进行研究,为进一步确定平台系统的安全体系结构及其层次化结构打下基础.具体研究方法可以通过对OSI与TCP/IP模型的安全体系结构以及信息安全保障体系进行,给出信息系统安全体系结构及技术框架.
(2) 将系统的安全要求(包括机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖等几方面)在OSI或者TCP/IP模型的各个层次予以考虑,并且结合安全管理策略在网络安全方案中予以保障,以此为基础,确定信息安全实验平台的安全体系 结构及层次化方案.
(3) 以实验平台的安全体系结构为基础,结合实验项目目标,研究系统完整的解决方案.对于各支撑系统,研究方法把握以下原则:① 以平台带动相关的技术研究;② 借鉴国内外相关技术的最新研究成果,抓住核心技术,利用相关的知识进行研究;③ 以相关的技术研究成果为基础,将技术的研究成果以应用程序的形式加到相应的实验平台中,对应用的效果进行实验和验证.
(4) 综合利用计算机网络以及系统结构等知识,结合实验平台的各支撑系统的分布及层次特性,研究并给出平台的组网拓扑结构及其完整解决方案,为其网络运行环境建设奠定基础.
(5) 根据上一步确定的平台组网拓扑结构及其完整解决方案,着手搭建平台的网络运行环境.对于宽带IP局域网方案,拟将采用的组网方式是“以千兆以太网为骨干网,百兆到桌面”;对于远程实验系统方案,拟采用VPN技术构造远程实验平台.
(6) 拟将实验平台搭建成为既有利于培养学生实际动手能力的信息安全专业的学生学习、实验及实践平台,又是具有较高集成度和较好可扩展性的多层次、全方位的信息安全研究平台.此外,平台系统本身还具有信息安全保障能力.因此,建议软件设计应体现两种理念:一是学习、实验、实践及科研平台;二是一个完整的安全软件系统.此外,各支撑系统的软件实现时,首先要考虑与主平台软件系统的接口简单易行,同时还得考虑可扩展性.
在研究实验平台的体系结构时,首先将系统安全的各项要求考虑进去,构建一个能体现信息安全保障技术体系架构和理念的多功能信息安全综合实验平台,各子系统的集成并非简单堆砌,而是一种有机的集成,整体上能够支持面向工程实践的多种信息安全实验项目,使实验平台成为可观演示度的教学实验系统.[3]
3 参考框架
信息安全实验平台框架是全面提供信息系统安全保护的技术保障结构.可以将各种安全技术机制和安全服务分别或者同时对应到OSI参考模型的一层或者多层上.多层安全作为一个整体,为通信实体、通信连接、通信进程提供身份验证、访问控制、审计和抗抵赖保护等,从而达到数据、信息内容、通信连接的机密性、完整性和可用性的安全目标.表1给出OSI参考模型与安全服务及安全机制对照表.
平台的保障和运行安全体系不能与OSI参考模 型完全进行映射,因为两者的出发点不同,前者重在安全,后者解决开放系统互连问题.平台技术体系框架可参考美国DISSP计划提出的三维安全体系设计[4](见图2),将协议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标表示.按照表1可以找到各信息系统构成单元在相应协议层上可用的安全服务.图2给出安全技术的体系,其中X维代表安全服务(安全机制).考虑到该三维图不涉及定量上的数值表达式,在X维中,由于安全机制并不直接配置在协议层(Z维)上,也不直接作用在系统单元(Y维)上,而是必须通过提供安全服务发挥作用.因此,为了全面地概览信息系统安全体系中的相互关系,应将安全机制作为安全服务的底层支撑考虑.在安全机制中,将OSI安全体系中的8种机制与物理安全中的电磁辐射安全机制放在一起,可使安全服务中的数据保密性和可靠性、可用性功能赋予更为广泛的意义.同时,也为物理环境的安全提供重要的安全机制和服务;协议层以OSI 7层模型为参考,选取可适宜配置安全服务的5个层次;每个维中的安全管理是指基于标准(或协议)的各种技术管理.
图 2 安全技术体系
4 结 论
综上所述,信息安全实验平台应该从安全基础支撑、安全网络隔离、安全检测防护、安全访问控制、安全内容监控以及安全综合管理等6个方面的典型信息安全技术构建信息安全实验系统,为师生创造内容丰富、功能稳定、安全真实的研究和实验环境.
参考文献:
[1] 张其荣,钱建平,陈晓,等.搭建技能培训专业实践与科技创新的平台[J].实验室研究与探索,2006,25(3): 366-369.
[2] 罗森林.信息系统安全与对抗技术[M].北京:北京理工大学出版社,2005.
[3] 蒋建春,杨凡,文伟平,等.计算机网络信息安全理论与实践教程[M].西安:西安电子科技大学出版社,2005.
[4] (美)KENNETH D R.协议分析[M].孙坦,张学峰,杨琳,等,译.北京:电子工业出版社,2004.
物流信息技术应用及实验报告 第5篇
关键词:物流;信息技术;全球定位系统
物流信息技术是现代信息技术在物流各个作业环节中的综合应用,是物流现代化、信息化、集成化的重要标志。从物流数据自动识别与采集的条码系统,到物流运输设备的自动跟踪;从企业资源的计划优化到各企业、单位间的电子数据交换;从办公自动化系统中的微型计算机、互联网、各种终端设备等硬件到各种物流信息系统软件都在日新月异地发展。可以说,物流信息技术是现代物流区别传统物流的根本标志,也是物流技术中发展最快的领域之一。
一、物流信息技术的构成物流信息技术作为现代信息技术的重要组成部分,本质上都属于信息技术范畴,只是因为信息技术应用于物流领域而使其在表现形式和具体内容上存在一些特性,但其基本要素仍然同现代信息技术一样,可以分为四个层次:
(一)物流信息基础技术。即有关元件、器件的制造技术,它是整个信息技术的基础。例如,微电子技术、光子技术、光电子技术、分子电子技术等。
(二)物流信息系统技术。即有关物流信息的获取、传输、处理、控制的设备和系统的技术,它是建立在信息基础技术之上的,是整个信息技术的核心。其内容主要包括物流信息获取技术、物流信息传输技术、物流信息处理技术及物流信息控制技术。
(三)物流信息应用技术。即基于管理信息系统(MIS)技术、优化技术和计算机集成制造系统(CIMS)技术而设计出的各种物流自动化设备和物流信息管理系统。例如,自动化分拣与传输设备、自动导引车(AGV)、集装箱自动装卸设备、仓储管理系统(WMS)、运输管理系统(TMS)、配送优化系统、全球定位系统(GPS)、地理信息系统(GIS),等等。
(四)物流信息安全技术。即确保物流信息安全的技术,主要包括密码技术、防火墙技术、病毒防治技术、身份鉴别技术、访问控制技术、备份与恢复技术和数据库安全技术等。
二、物流信息技术的应用
在国内外,各种物流信息应用技术已经广泛应用于物流活动的各个环节,对企业的物流活动产生了深远的影响。
(一)EDI技术的应用。EDI(电子数据交换)简单地说就是企业的内部应用系统之间,通过计算机和公共信息网络,以电子化的方式传递商业文件的过程。EDI最初由美国企业应用在企业间的订货业务活动中,其后应用范围从订货业务向其他业务扩展,如POS销售信息传送业务、库存管理业务、发货送货信息和支付信息的传送业务等。近年来,EDI在物流中广泛应用,被称为物流EDI。所谓物流EDl,是指货主、承运业主以及其他相关单位之间,通过EDI系统进行物流数据交换,并以此为基础实施物流作业活动的方法。物流EDI参与单位有货主(如生产厂家、贸易商、批发商、零售商等)、承运业主(如独立的物流承运企业等)、实际运送货物的交通运输企业(铁路企业、水运企业、航空企业、公路运输企业等)、协助单位(政府有关部门、金融企业等)和其他物流相关单位(如仓库业者、配送中心等)。
(二)EOS技术的应用。EOS即电子订货系统,是指将批发业、零售业所发生的订货数据输入计算机,即刻通过计算机通讯网络连接的方式将资料传送至总公司、批发商、供货商或制造商处。EOS并非单个的零售店与单个的批发商组成的系统,而是许多零售店与许多批发商组成的大系统的整体动作方式。EOS系统基本上是在零售的终端利用条码阅读器获取准备采购的商品条码,并在终端机上输入订货资料;利用电话通过调制解调器传到批发商的计算机中,批发商开出提货传票,并根据传票同时开出拣货单,实施拣货,然后依据送货传票进行商品发货;送货传票上的资料便成为零售商的应付账款资料及批发商的应收账款
资料,并接到应收账款的系统中去;零售商对送到的货物进行检验后,便可以陈列与销售了。
(三)物流设备跟踪和控制技术的应用。目前,物流设备跟踪主要是指对物流的运输载体及物流活动中涉及到的物品所在地进行跟踪。物流设备跟踪的手段有多种,可以用传统的通信手段如电话等进行被动跟踪,可以用RFID手段进行阶段性的跟踪,但目前国内用得最多的还是全球定位系统(GPS)技术跟踪与地理信息系统(GIS)技术跟踪。
1、全球定位系统(GPS)技术。GPS是20世纪七十年代由美国陆海空三军联合研制,借助一套卫星系统,可以采集到该观测点的经纬度和高度,以便实现导航、定位、授时等功能,是结合了卫星及无线技术的导航系统,具备全天候、全球覆盖、高精度的特征,能够实时、全天候为全球范围内的陆地、海上、空中的各类目标提供持续实时的三维定位、三维速度及精确时间信息。
我国是一个GPS应用大国,在GPS车辆跟踪系统的应用面和规模上,处于国际的先行者地位。但从目前看,同国外发达国家相比,在系统的技术水平、产品质量和成熟程度,特别是在现代物流系统中的应用方面,我们还处在发展初期。
2、地理信息系统(GIS)技术。地理信息系统(GIS)是集计算机科学、地理学、测绘遥感学、环境科学、城市科学、空间科学、信息科学和管理科学为一体的新兴边缘科学,具有数据采集、输入、编辑、存储、管理、空间分析、查询、输出和显示功能,为系统用户进行预测、监测、规划管理和决策提供科学依据。
GIS是多种学科交叉的产物,以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间、动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。
(四)物流管理信息系统的应用。物流管理信息系统也称物流信息系统(LIS),是由人员、计算机硬件、软件、网络通信设备及其他办公设备组成的人机交互系统,其主要功能是进行物流信息的收集、存储、传输、加工整理、维护和输出,为物流管理者及其他组织管理人员提供战略、战术及运作决策的支持,以达到组织的战略竞优,提高物流运作的效率与效益。
最后总结:
信息安全技术实验报告 第6篇
江门市新会第一中学信息技术科组
我校从2001年开始,在初、高中各年级开设信息技术课程。从2004年开始实施高中新课程实验,就更加明确以学生全面发展为本的教学观,按省的有关要求开齐开足课程,包括信息技术课,在这几年中,信息技术课的管理得到加强,教学效果逐步提高。
一、加强校本教研,重视质量监控
1.组建实验研究小组。组建科组、备课组二级新课程实验研究小组,形成教研网络系统,推动新课程实验的开展。
2.搞好师资培训,开展教学指导活动。组织现代教育理论专题讲座,召开新课程计划和新大纲、新教材培训会,举办研究课、观摩课及评价活动等。通过全员培训、全过程培训,抓好教师对新大纲、新教材的理解、使用和评价三个环节,达到转变教育思想,由“三个不适应”(对实施新课程的观念不适应、把握不适应、方法不适应)到“三个适应”,树立改革意识、科研意识和质量意识,不断提高驾驭新课程教材的能力、教学设计能力、课堂教学能力、评价和总结教学的能力。
3.加强教学专题研究。抓住试验过程中的重点课题,如新课程的使用和评价的研究、改进课堂教学的研究、网络技术应用的研究。以教促研,以研促教,提高教学质量。
4.监控质量。从宏观上研究课堂教学质量,通过制订课堂教学评价标准,开展自评、互评活动,积极参加学校青年教师优秀课例比赛和编题比赛,激发教师的工作积极性,研究提高课堂教学效益的途径和方法,不断提高教学能力和水平。
二、结合实际进行模块教学
(一)《信息技术基础》模块实验情况
我校高一实验了科教版的信息技术基础和粤教版的信息技术基础两本教材。总体感觉两本教材一是内容太杂,整本教材重点内容不突出,学生学下来感觉什么东西都没学到,教师教起来也没有成功感;二是过于侧重文字化的东西,课本好像文科教材,实用的技术内容太少,而且教材中还有多处较明显的技术性错误,对中学生的需求和实际考虑得也不够。我们的改进措施是结合课标,理论联系实际,通过在技术中渗透素养,突出技术。
我校高一新生面向全市招生,既有实验班、又有普通班,学生信息技术知识和技能水平参差不齐。开学初,我们专门对学生进行了调查问卷。结果表明,每个班都有相当数量的学生一点信息技术基础也没有(小学初中未开课),主要是农村学生,有一部分同学虽学过信息技术,但知识遗忘率甚高,连基本操作都不会,更谈不上简单的信息技术技能。于是,在课堂上我们将基础培养与新课程同行,让零起点学生逐步适应,非零起点学生巩固。大部分学生慢慢地能够适应新的学习环境、学习内容与学习方法了。
教学方式上我校是传统集体备课,目标达成度高,每课都有课堂任务文件,并自建学习用网站,便于学生随时随地上网获取任务文件、素材、教学指导和学习范例,为学生相互交流信息作品展示提供便利平台。我们在教学实施过程中,精心备课,把握三大目标,全面提升学生的信息素养。备课组定期或不定期开展研讨活动,商量教学安排、进度、内容、方法,交流心得体会。每周一 课时是我校“老传统”,老师如果讲得多、细的话,学生就没有时间练习,老师如果讲得少、操作简单的话,学生又不明白,而且到下一周上课时,学生对上节课所学内容基本上忘得差不多。为了解决这种矛盾,我们只能通过完善网络服务,完善学生机器软件,完善教学方法上动脑筋。对于知识性、理论性、常识性强的内容,我们采用任务单的形式,让学生在计算机上以Word形式填写知识要点并上交;而操作性、技巧性强的内容,我们以作品的形式让学生完成并上交,形成学生学习过程记录。教学设备上,机房除了教师机外,均配置一台专用服务器为机房提供保障服务。充分利用校园网,提高课堂教学效率。电子教室软件用远志多媒体教学平台,能有效操控学生机器,学生机都带有硬盘保护,秩序井然。
在高一阶段的研究性学习课题有:计算机品牌机与组装机的比较,Photoshop学习之旅,病毒的防与治,电子竞技的利与弊,家用电脑配置方案,都取得较好的成果。
(二)《网络技术应用》模块实验情况
课程标准是教材的编写指南和评价依据,教材又是课程标准最主要的载体。教材的编写思路、框架、内容不能违背课程标准的基本精神和要求。教材的内容要达到标准的基本要求,同时又不能无限制提高难度,教材内容设计呈现方式要有利于改善学生学习方式。
教师都觉得课标是最大的权威,但对于学生而言,教材也是最大权威,本模块我校试验了粤教版的教材。老师实施课程的时候,有必要对教材进行一定的处理,造成了课堂的内容与课本某些内容不相符的情况出现,又由于虽然现在有个信息技术等级考试,但信息技术课目前而言还摆脱不了“次科”的境地,作笔记的学生少之又少,再三强调也于事无补,班主任等老师与家长也“私下”对信息老师要求:课外时间不要安排信息科的作业。
而且网络技术是一门对学生综合能力要求比较高的学科,一门比较“伤脑”的科目,中学的计算机网络实验设备条件也不够成熟,实施起来就更加举步唯艰了。实际教学的解决方法:
1、尽量对教学内容进行更加条理的组织;
2、充分利用计算机网络教室资源,建立起课堂网站主页,并发布到互联网上让学生可以随时访问;
3、实验课内容则通过模拟演示与老师示范为主进行讲授,如组网中双绞线、水晶头制作与网卡安装等,则采用老师通过实物投影让学生知道制作过程,再结合教学视频演示,最后让学生制作水晶头,学生基本上学会了简单的组网方法与技能。
(三)《多媒体技术应用》模块实验情况
我校实验了粤教版的《多媒体技术应用》教材,以软件开发的思想方法为主线,围绕需求分析、规划设计、素材采集加工、作品集成、测试、修改、发布和评价这一过程组织教学内容,让学生循序渐进地掌握开发多媒体作品的基本过程。
教材考虑了学生的情况及不同地区的教学条件,提供了具有普遍性的、可选择的内容,便于教师和学生选用。如图形图像的采集提供了5种常用的方法,声音的采集提供了4种方法,教师可以根据当地的教学条件选择其中某种方法 2 让学生进行实践,学生也可以根据自己对采集方法的掌握情况,选择自己想掌握的方法进行学习。
我校具有良好设备条件,基本可满足本模块的实验要求,多媒体技术涉及面非常广,对文字、声音、动画、视频等信息的处理,需掌握大量的软件工具,由于课时的限制,每周一课时,平时缺少上机练习,很难满足课标的要求。我们认为工具的学习应有主次之分,教材应以
一、两个软件为重点,贯穿全书,以点带面。
(四)信息技术与其它学科整合。
人们目前普遍都有一个共识:信息技术就是一种工具,它必须依附到一定的具体的领域方面的应用才能真正的体现信息技术价值。所以信息技术自然而然的被指望用于改进其它学科教学的新工具之一,但目前的状况是许多课例评比都是以“应用了信息技术”这样简单的要求制定为评价一节课的标准之一,我觉得这是非常教条的做法,因为我们评价一节课的最客观的标准应该是本节课内容是否被学生真正学懂了,学透了,学以致用了,而不是以某一种是否被应用了做为标准。
信息技术真正的为其它学科服务,对它们起到一个促进的作用的前提是教师必须比较充分的了解信息技术的特征与本学科的互补优势在哪,这才是最根本的。
我校在一些校本课程中开展了整合的实验,特别是一些数学课程内容,如算法,与程序设计就非常紧密,只是中学数学目前对算法的要求较低,学习算法时,不上机似乎也影响不大。信息技术可以是教师教的工具、可以是学生学的工具、也可以是学生的认知工具与情感发展工具,在各学科的教与学中,信息技术作为教学工具,已被广泛认同,但对后两者,还有很长的路要走。信息技术科组教师2004年以来撰写了以下教学论文:《在高一信息技术课中实施任务驱动分层递进教学方法的探讨》,《浅谈高中IT教材处理的几点原则》,《浅谈新课标下如何上好信息技术课》,《如何激发和保持学生学习信息技术课的兴趣》,《新课程标准下信息技术课堂教学方法初探》,《程序设计课的基本程序与基本教学模式》,并获得各级奖励,其中《专题学习网站在信息技术分层教学中的应用》2006年6月在《广东教育》(综合版)发表。
三、形成发展性管理的评价机制 学生评价。淡化评价的选拔功能,发挥评价的激励与促进发展功能。我们从学生平时的课堂表现、作业缴交及考勤等方面计算学生的平时成绩,再加上期中考试和期末考试的成绩,综合出学生的学业成绩,把过程性评价与终结性评价结合起来。在评价内容上,既重视知识与技能的评价,又重视过程与方法、情感、态度、价值观的评价。在评价主体上,改变单一由教师评价的状况,把学生自评、互评、老师评相结合,使评价更为民主、客观。
等级考试现在只是一种形式,虽然对学生学习这门课有一定的促进作用,但学生只要练习一下模拟题基本上都可以通过。加大难度很有必要,甚至要提高等级考试成绩在高校招生录取中的作用,而且至今为止,下一届学生等级考试的方案仍未出台,希望能发挥等级考试的积极作用,调动各方面积极因素,确立信息技术课程在普通中学的地位。科组教师积极探索评价改革,开发在线评价系统,开展小组互评的实验,并积极撰写论文,其中《利用校园网开展信息技术课程过程性评价的探索》在2006年在《广东教育》(教研版)第6期上发表。
四、教学资源的开发与利用,收集与积累
教学资源平台的建设对教学资源的收集与管理起到一个非常重要的保障作用。一个优秀的教学资源平台,它应该满足教师自由存放资源的同时,更应该满足资源之间的联系与对比,充分发挥教学资源在利用方面的可比性与可改进性,与方便教师之间对教学资源的共享。且这一点对于其它学科也是非常重要的,注重资源平台的建设与利用,且想方设法让教师充分利用校园资源,是达到共享、互补,提高备课效率与质量的重要途径。
教学资源包括课件、积件(即针对某一个知识点而制作的完整课件,如动画演示、视频、网络程序以及文档介绍等)、科技小论文、时事新科技报告等。我们充分挖掘学校的软、硬件资源,尽量为新课程实验提供有力保障。以备课组为依托,发挥教师个性特长,开发课程资源,课程资源全部放到校园网,实现高度共享。
由于新课标实施至今,信息技术教师除上课外,还要参与机器维护及处理日常与计算机相关的事务。但不管工作有多忙,我们还是挤出时间,思考、收集、制作一些适合自己使用的教学资源,如网络技术应用课有些内容是相当抽象的,如二进制、IP地址与掩码和计算机网络了网划分的关系,域名与域名系统,搜索引擎的工作原理等,如果不借助科学、形象、生动的教学软件演示再结合讲解与实验,恐怕想学好这些基础是比较费劲的事。
根据上级文件精神,制定我校校本课程管理制度,在教师中开展宣传,布置各备课组开展校本课程开发工作,本学期,高二级开设校本课程《算法的实现》,由高二学生自主选修。
五、课程实验促进教师专业发展
教师是新课程实验的直接参与者、执行者,教师素质能力能否与新课程改革要求相适应,是决定新课程实验成败的关键。为了尽快地使老师们在课改实验实践中逐渐形成对新思想、新观念的认同,并在实践中、反思中逐渐内化为自己的理念,改变自己的教学方式,运用新的教学策略,引导学生积极主动地学习,我们主要落实了以下措施:
1、加强对教师的教育和业务能力的培训工作。我校利用各种方法、途径,做好“课程改革”的校本培训,让教师接受新的课程理念,实施新的教育方式,创新人才培养模式。
2、抓骨干,以点带面。积极选送骨干教师参加省的各类培训、学习、深造,科组中有广东省中学信息技术骨干教师和信息技术高中新课标培训主讲教师。让脱颖而出的骨干教师在学校教育教学工作中起好辐射、示范作用。同时,落实师徒制,做好传、帮、带,促进一批教师的成熟。
3、抓示范,共同发展。加强各类学校的教学交流,组织教师到其他兄弟中学进行听课学习。
4、抓活动,提高效益。教师培训工作要抓落实就离不开培训活动,在新课程培训活动中,我们做到了三个结合 :(1)集体培训与个人自学相结合;一方面学校有针对性地开展集体培训,另一方面教师通过网络、报刊、图书等多种渠道自觉进行自我培训。由于集体培训与个人自学的有机结合,进一步提高了教师的个人素质。(2)一般活动与竞赛活动相结合。学校经常性地开展备课组、科组研究活动,开展随堂课、示范课等听课、评课活动。结合这些活动,积极推荐实验教师参加各级新课程论文竞赛和课件(积件)制作比赛活动。(3)学习、运用、总结相结合。课堂教学中,运用所学的理论和经验指导教学,实现新的教学方式,让学生在课堂教学中活起来、动起来,全面提高学生的素质。同时,加强小组、个人经验的总结,写出教学反思、教学札记,积极撰写教学论文。
不同的教学指导思想和教学目标,必然产生不同的教学结果。在应试教育尚未彻底退出教育舞台,面对新形势下素质教育和新课程改革的新的要求,科学地评估教师新课程实验工作,在课程改革中起着导向作用。着力构建符合新课程理念的评价体系成为课程改革的一个关键环节。
学校摒弃传统的师评模式,用新课程理念评价教师。评价与考核教师教学工作时,主要观其课程改革中的态度、实践、创新、成效。在评价教师的备课、上课、辅导、科研时,把教师新课程理念的体现放在首位,不但观其言,更要观其行。评价中,不但要关注教师实施新课程的主动性、首创性,更要注重新课程实施的最终效果。
终生学习是时代对教师的要求,特别是信息技术教师更新知识特别重要,我们在科组在努力实践校本教研的构想,把日常工作与课题研究结合起来,建设一个学术氛围浓厚、知识与技术过硬的团队。
六、存在问题和努力方向







