为您找到与计算机本科论文相关的共5个结果:
Autodesk Maya是美国Autodesk公司出品的世界顶级的三维动画软件,应用对象是专业的影视广告,角色动画,电影特技等。Maya功能完善,工作灵活,易学易用,制作效率极高,渲染真实感极强,是电影级别的高端制作软件。以下是读文网小编今天为大家精心准备的计算机本科论文范文:数码动画新纪元MAYA。内容仅供参考,欢迎阅读!
注意一下各种场合播放的动画影片,电视节目广告,节目片头…,也许,您已 经感到数码动画的时代已经悄悄来临了。一点没错,一般媒体所展现的视觉效果已经无法满足人们寻求动、静、变、丰富视觉感官的多种要求.为了适应这种要求,数码动画应运而生,它是将人类的艺术创作以科技的手法呈现出动态的效果。
我们台新近购入的三维动画软件Maya便是这样的一个软件。它是Alias/Wavefront公司推出的,Alias和Wavefront一度曾是工作站三维动画制作业极富盛名的两大招牌。几经收购合并后,两者合二为一变成了Silicon Graphics属下的Alias/Wavefront公司,出自Alias/Wavefront的Maya可以说是当前电脑动画业所关注的焦点之一。让我们来看看这个焦点吧。
Maya所提供的直观工作环境中,人物都是栩栩如生的。在这里,建模与设置顺滑的模型动画是较方便的。我们可以把多种内嵌行为或高级控制加入到每一次的数字创作中;动画师要牵挂的主要是创意本身。
用Maya,我们可以把微妙的表情赋予数字角色,就好象是在执导一批真正的演员。这是在以前的三维软件里无法实现的。
所谓高级三维人物动画特性包括以下几点:
· 可储存、可动画、可重新排序的多种变形工具。
· 一整套用以精确控制人物动画的反向运动学工具。
· 基于若干融合形态(Blend shapes)的面部表情动画控制。
· 一整套皮肤工具
· 对人物任一属性的细微表情控制
· 内置运输和捕捉支持
· 集成声音同步
· 模型上的缝合曲面,即使是在复杂的变形动画中也保持连续性。
玩过游戏最终幻想8《FF8》的游戏爱好者也许对里面的三维人物栩栩如生的表情,细微的人物心理刻画,以及真实灵活的人物动作记忆犹新吧。(该游戏已有PC版),这游戏的动画制作就是用Maya软件,据说当时日本制作该游戏的公司,通过MEL语言把整个Maya的界面给重新定制了。
而在Maya的教学中,我们曾做过一只海豚玩球的例子。在实际生活中的海豚运动时从脖子到脊背的运动强度是不一样的(脖子运动范围大些),我们通过定义一个Cluste簇,这样在运动时,会根据Cluste来限制运动的强度,真实地模拟现实情况。在这段动画的后面,海豚的球滚向了远处,我们又可以用一个自定义的worry属性来定义它的眼睛形状,从而表现它失去球沮丧的眼神……。当你完成一个神态生动,动作逼真,同时具有一定情节的海豚动画时,会由衷的觉得Maya太有趣了。它给你提供了许多可控制的工具,使你能灵活应用各种各样的方法来达到不同的,微妙逼真生动的效果。
粒子系统已经成为当今动画软件的重要组成部分,它的丰富程度也就成为动画软件功能强弱的集中体现。Maya有着非常强大的粒子系统,它拥有许多完备的参数设置,而且现在我们还可以任意的根据建模的形状定义粒子的形态,这样很大程度上增强了粒子系统的灵活性和艺术表现力。而这在以前的三维软件里是不可能这么随心所欲的。
举个例子:水流缓缓流下水车……,小球击中砖墙并碎裂开来……,星系相撞……
Maya为实现上述种种效果提供了一个丰富的工具库,使得动画师可以简便的设置模型或粒子关系,来精确的模拟真实世界中存在的一些作用力(如磨擦、重力和风),而这在过去要花上几个小时的时间用关键帧方法才能实现。
现在来看用动力学做一个打保龄球的动画:先建一个保龄球的场景,(有保龄球,保龄球的瓶子及地面)。然后定义保龄球及保龄球的瓶子都是主动刚体,地面是被动刚体,同时定义瓶子和地面发生碰撞,接着给保龄球加一个拉力,给整个场景加一个重力。这时保龄球受拉力的影响打向保龄球瓶子,而这些瓶子在受到一个外来力之后,Maya会自动算出它们倒下的姿势和地面发生碰撞后的结果(保龄球瓶子形态不一的躺在地面上)。而这一切都不用定关键帧,通过动力学Maya能自动算出结果。和真实世界一样。在这个动画里,可以通过设定保龄球碰撞时的速度,角度和旋转来实现一打便是所有瓶子都倒下的好成绩。看着这么一个动画,成就感不亚于在保龄球馆打了个满灌。
1、Maya Artisan
在Maya中让我很感兴趣的还有一个叫Artisan的工具,它让我们能随意的雕刻NURBS面,从而生成各式各样繁复的形象。如果你有数字化的输入设备,如数字笔,你更是可以随心所欲地制作复杂的模型。
MayaArtisan为动画师提供了创造性的控制方式,以及与传统艺术创作过程中所用到的画笔,雕塑用具同样直观的现代创作方式,来修改模型。选择控制点或指定簇的权重等。采用Artisan,我们甚至可以为柔体的不同部位"画上"不同的目标权重,或在NURBS曲面上"画出"粒子发生器。我们可以象捏橡皮泥般地捏出一个造型。使艺术家们觉得原来计算机也这么友好,这么方便。
2、MayaF/X
灯火升腾起的烟雾渐渐变成一个妖怪……泥地中的一串脚印……火海……喷气引擎尾气……曾几何时,要想惟妙惟肖地生成以上这些效果是那么的艰难,而现在有了MayaF/X,我们可以简便地生成灵活的软性物体和复杂的粒子系统,使其与真实世界的物理运动相一致,并与场景中其它模型协调作用。
3、Maya power Modeler
Maya power Modeler是Maya人物建模工具的完美补充。它为动画师们提供了在设计真实世界机械装置时所必须的精确度。使得我们所要求的每个精确数值(如某个转角的半径)皆不差分毫。
1、Maya Cloth
Maya Cloth是Maya中的一种布料模拟和仿真的软件工具。三维动画师可以利用它创建真实生动的布料。比如为动画中的三维形象制作各种上衣、裙子、裤子、飘带、披肩等布制或其他材料制作的柔性饰物。还可以应用动力学系统对布料对象的动态动作进行模拟和仿真,制作出现实世界中布制物品的运动效果。
以前我们不得不面对这种令人尴尬的现实――给心爱的角色千篇一律的套上生硬无比的"铁衣钢裤子",而现在Maya Cloth不但能为我们设计的角色配上柔软飘逸的时装,而且还能制作许多其它类型的布料,包括被单、被褥、帷帐、旗帜、皮革等所有类型的织物。当然最重要的是它可以把这些虚织物制作成迷人的柔体动画。
2、Fur
Fur是Maya2.0和2.5Unlimited版本的一个组件,利用Fur可以在多层面NURBS曲线模型上创建带有纹理和阴影的逼真的毛皮和短发,既可以设置毛皮的属性,如颜色、长度、宽度、秃度、透明度、凹凸、卷曲度,伸展方向等,也可以局部画出。
同时我们还可以利用Maya Artisan,把大多数毛皮的属性直接画到表面上并且梳理毛皮。
可以利用牵引系统(Attractor System),定出毛皮的运动,或是毛皮对动力场的反应。
3、Maya live
Maya live是我们很喜欢的一个工具,它能把非线性编辑及后期合成的部分内容加入三维制作过程中,解决了三维虚拟对象与视频图象对位合成的难题。
Maya live能自动进行并加速完成与移动匹配的这种耗时的处理任务。匹配移动是由计算机产生(CG)场景的活动电影胶片来匹配摄像机或物体的移动。为了做到这一点,必须重建活动场景中三维对象的复制品,它包括物体间的相对位置和场景中摄像机或物体的移动。
由于与Maya集成,匹配移动过程与我们做的动画配合得天衣无缝。可以很容易地把CG物体载入到场景中去,以进行对处理的检验。
还可以在两种处理中转换,这两种处理是:摄像机绕静止的点的移动;点绕静止的摄像机移动(称之为物体跟踪)。
在最近上映的新片《紧急迫降》里,镜头从三维飞机的外观摇到驾驶员在机仓里操作的活动画面的天衣无缝的运动衔接便是用了Maya live完成的。
Maya的用户界面直观、方便,同时为高级用户提供了所需的灵活性和全局控制性。
现在我们可以在全屏范围内工作了,不再有菜单和图标的拥挤。用户界面可以简便地设定为只包含现时工作所需的部分工具。
同时我们还可自行编写简单的MEL过程,来自动执行重复性任务。或为特定项目设计特定环境。可随意撤消或重做某一操作,直接用艺术级的三维操纵工具来调整场景的各个组成部分。或是利用拖放式的图形用户界面来改变Maya内部的基于结点的体系结构。这种用户界面往往吸引我们做种种不同的尝试。
不妨再设想一下:您定制一个控制面板来控制某个角色的头部运动(其中一些极其细微,如皮肤上的皱纹、发音时的口形、眉毛运动、眨眼等),结果是您可以可视化的把角色的面部表情与其配音相匹配。而这,只是MEL强大威力的一部分。
MEL允许我们对Maya实施个性化控制。有了MEL,用户可以自行扩充Maya的功能,以迎合某些特殊的创作需求。如某些特殊角色、高级动力学效果、程式化的建模或动画过程等。另外,我们还可以根据各自不同的创作习惯和不同创作本身的需要,来剪裁、定制各自不同的用户界面。
Maya的C++API设计使得技术导演们可以把为特殊创作任务所定制的插入程序加入到系统中。动画分工的外部硬件也可随时插入Maya,而无须进入某一特定模式。借助于工具架上的揿钮可轻松自如地重新定位外部控制。
浏览量:2
下载量:0
时间:
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,而这种开放式的信息化社会,又给计算机网络安全带了了新的问题。下面是读文网小编为大家推荐的计算机本科论文,供大家参考。
【摘要】
在目前的大学教育当中,对于自主教育理念的缺乏是重要的教育问题之一,为了解决这个问题,在大学计算机的教育当中需要把自主学习理念进行贯彻渗透,注重培养大学生在大学教育阶段出现的各种自主教育需要的理念和技能。本文从大学计算机教育中应该培养的技能触发,探讨计算机教育中如何培养大学生自主学习理念的重要策略。
【关键词】大学计算机教育;自主学习;自主学习理念;计算机技能
自主学习是一种重要的学习方式,具体来讲,它是由学生自己来确定自己的学习目标和学习计划,从而实现学生的自我激励和自我督促,在这个过程中通过不断的反馈与调节最终使得学生实现自主的学习良性循环,培养大学生的自主学习能力,对学习结果进行自我检查、评价和及时处理。大学生在大学教育中学会自主学习,将会对自身的发展提供很大帮助,自主学习的能力也应该作为大学生在大学中应该掌握的基本能力之一。
一、在自主教育中培养大学生的基本能力
1、信息阅读和吸收的能力
阅读是至关重要的能力,但是阅读的重要性不仅在于对文字的识别,还在于对信息的及时吸收和处理。对大学生而言,他们所接受到的信息密度跟之前相比不知道密集了多少,所以一个有效地甄别信息是否真实、是否有用、是否需要的方式就成为了大学生急需掌握的技能,中学的教学与管理模式在大学已经不再适用,教师没办法再事无巨细地为学生提供知识点的讲解等服务,所以就需要学生自己对信息进行分析。而信息的分析和处理需要日常不断的积累和学习,所以大学生在记忆力相关的知识方面有着一定问题也是可以理解的,这恰恰是大学生对于信息处理没有充分认识的表现。培养大学生的自主学习技能,就必须要培养大学生的积累能力,也就是信息阅读和吸收的能力。
2、表达的能力
如何把自身得到的信息充分地表达出来也是一门技能,尤其是对于无法充分表述的知识来说这一点尤为重要,因为大学生无法认知和记忆的某些知识可以通过写的方式表达并总结出来,经验是学习的重要法宝,也是对这些知识进行吸收的重要步骤,所以总结经验还可以让大学生在学习的过程中归纳出新的知识,对以后的学习也有帮助,可以促进学习效率的提升。在大学生计算机教育当中,学习程序教育的时候,推荐学生自己对于基本数据类型进行总结,这样才能让学生更加充分地了解所需要的问题,那么在后面出现复杂数据类型和抽象数据类型的时候,就可以利用学生总结出的相关规律提高自身学习的效率。
3、寻找相关信息的能力
大学生在自主学习的过程中往往会遇到一些无法理解的问题,这时候就需要大学生自主查阅一些信息,随着计算机网络的普及,这种查阅不仅变得更加便捷化,也变得更加专业化,在计算机的教学当中这一点显得尤为重要。使用互联网知识进行信息的查询和处理就是目前计算机教学的主要目标之一,互联网搜索引擎是现在大学生最常用的搜索工具,大学生要善于利用这一点,实现自身对信息的基本需求,在计算机教学的时候应该开设相关的课程,引导学生更好地自主查找信息。
4、大学生的实践能力
实践能力使大学生学习能力的最重要执行因素之一,如果没有实践能力,那么一切的能力都得不到体现,任何的学习行为最终指向的目标也是实践,在计算机教育的实际执行过程中,C语言课程看起来较为枯燥,但实际上它是计算机课程进行实践作业的基础,只有学习好这个课程,才能有足够的实践能力,达到教育真正需要的目标。
二、大学计算机教育过程中自主学习理念的培养
在计算机学习过程中,自主学习的理念是在学习知识点的过程中慢慢得到升华的,这种自主学习的理念要在大学生每天的教育过程中逐渐体现出来并为学生所接受,使其变成自身的习惯。
1、培养学生对于计算机学习项目的兴趣
学习的兴趣是促进学习的最重要因素之一,如果培养了学生对于学习的兴趣,那么大学生的自主学习才有可能得到良好的实现,并且能够具有创造性地对当前的问题进行处理,并且在自主学习的时候能够集中精力,以获得更好的学习效果。任何的学习与研究都应该是以兴趣为出发点的,如果没有兴趣也就没有责任心,在自主学习的时候,这样是不可能获得较大的成果的。要培养学生的兴趣,重要的是培养学生的好奇心,对一些未知的知识和领域充满好奇,积极地去接触他们,大学生计算教育中一定会有很多平常学生接触不到的知识,要培养这方面的好奇心和兴趣,从而促进学生更好地进行自主学习。
2、善于在学习的过程中发现问题
在学习过程中要出现相应的问题,才能证明自主学习有了一定的成效,在学习知识的过程中,要有提出、分析、解决问题的三段式过程,这样才能把知识点转换为具体的问题,便于学生进行领会和掌握。教育在发展的过程中提出了以下的理论,只有以问题为中心的学习方法才是最有效的学习方法,所以要培养学生在学习的过程中自主发现问题并解决问题,这样才能对知识点进行有效的处理和理解,从而掌握更多的知识。
3、要学会在学习的过程中积极和他人交流
信息只有在交流的过程中才显示出它的意义,信息的交流才能让人们的知识总体有所增长,从而促进整体的社会发展,信息交流并不是机械化的,而是在信息交流的过程中实现了思维火花的碰撞,获得激励和启迪的效果,这样才是信息交流所能达到的最好效果。计算机已经渗透到我们生活的方方面面,所以当代的大学生在计算机的自主学习过程中需要积极地进行交流,这样才能开拓视野,实现大学生知识面的进一步增长,在信息的交流中,还可以获得更多的知识之外的东西,促进大学生的全面发展。
三、结语
大学生在计算机的学习中要落实自主学习的理念与技能,大学计算机教育不仅要传授给学生计算机相关的理论和方法,还要传授给学生在这个信息时代下自主学习的理念和科学素质,这种科学素质是大学生这一生都取之不尽的财富,对于大学生的发展、计算机行业的发展乃至整个社会的发展都有十分重要的意义。
【参考文献】
[1]赵钦.大学计算机教育中自主学习理念的渗透[J].教育理论与实践,2011,36:61-62.
[2]郁晓华.个人学习环境设计视角下自主学习的建模与实现[D].华东师范大学,2013.
[3]孙先洪.信息技术与大学英语课程整合中的教师计算机自我效能研究[D].上海外国语大学,2013.
[4]董守生.论学生的自主性及其教育[D].华东师范大学,2013.
摘要:在当前的高等教育领域当中,广播电视大学是一个十分重要的组成部分。而在新时期广播电视大学的发展当中,计算机教育占据着越来越重要的位置,有着不可忽视的重要作用。在新时期的社会当中,对于社会需要的综合型人才来说,计算机能力是不可缺少的一项重要素质。因此,应当对新时期广播电视大学计算机教育进行有效的改革与优化,同时进行积极的探索与实践,使计算机教育能够发挥出更大的作用。
关键词:新时期;广播电视大学;计算机教育改革;探索与实践;
一、引言
在广播电视大学当中,计算机教育看似较为简单,然而在实际的教学当中,却往往难以取得理想的教学效果。在新时期广播电视大学的发展当中,对于计算机教育也进行了大量的研究和思考。针对当前广播电视大学计算机教育中存在的问题和缺陷,对于教学改革的研究和实践,应当对课程与课程体系自我完善的思维方式进行超越,协同研究和实践各个教学环节的改革,从而进一步完善和深化教学内容。因此,在新时期广播电视大学计算机教学的改革研究与实践过程中,应当从以下几个方面入手。
二、提高与完善教材体系的质量
在广播电视大学当中,计算机应用基础课程看似简单,但在实际教学活动当中所取得的效果却十分不理想,这其中存在着很多方面的影响因素。对于这一问题,教育领域的相关专家和人员组织了大量的经验交流会议,以期能够寻找到全新的思路和方式,从不同的角度入手,解决广播电视大学计算机教育中存在的问题。在新时期的发展中,广播电视大学的教学效果与社会的发展有着一定的联系,而社会发展对于广播电视大学教育也提出了一些基本的要求。对此,应当着眼于将传统的思维局限打破,站在高于课程体系自我完善的角度之上来看待和解决问题。这样,才能够进一步完善和优化广播电视大学计算机教育课程体系[1]。而要得到这一目的,就需要对计算机基础课程的教学进行全面、系统的分析和研究。在计算机教育改革的研究与实践当中,教材的改革是重要的部分之一。广播电视大学计算机专业在编写和选取教材的过程中,应当能够满足相关的要求,符合学校学生实际的学习特点和性格特征。由于计算机技术的发展十分迅速,因此计算机教学活动也应当努力跟上发展脚步,对于选用教材的内容也应符合时代发展的特点和要求。同时,还应当确保教材中拥有系统性、基础性的教学内容知识,重点强调计算机专业的技术、方法、概念等要素。在教学过程中,应当考虑到学生作为初学者的认知水平,兼顾到学生的学习接受能力。此外,还应当编写和选取适当的实验教材作为教学辅助,对学生进行良好的实践训练。
三、合理设置和更新教学模块和内容
在编制教学大纲的过程中,应当以当前计算机的实际发展水平为基础,结合社会对于计算机人才的实际需求来进行。在明确了以上的因素条件之后,就可有针对性的进行教学模块的设置和教学内容的更新。为了能够更加合理的进行教学模块的划分,不但要涉及到计算机软硬件、操作系统等方面的知识,同时也应当引入数据库、多媒体、网络等相关领域中的基础知识[2]。对于教学内容的设置和更新,应当突破传统计算机领域的局限,充分认识到新时期社会发展的实际需求,适当的多引入一些实践操作的内容,从而体现出计算机技术的实践应用特点。通过这种方式,能够以计算机的应用为主,充分融合的计算机理论知识和扎实的计算机技术基础,形成科学的计算机教学体系,从而为广播电视大学计算机教育提供更为良好的发展条件和发展空间。
四、提高教师队伍的综合素质建设
在教学活动中,教师是重要的主体,综合素质较高的教师,能够使教学效果得到一定的提升。针对新时期广播电视大学计算机教育的现状,学校应当培养和建立专业的计算机教师队伍,引入竞争机制,确保提高教师的业务素质和能力水平。聘请相关领域的专家或资深的教师从教学艺术、教学方法、教学技巧等方面来进行培训和指导。同时应鼓励教师不断进行研究创新,提高自身的综合能力与素质。
五、对教学方法进行优化与改进
在计算机教育当中,教学方法是一个十分重要的要素。科学、合理的教学方法,在实际教学中能够产生出事半功倍的良好的效果。在新时期广播电视大学计算机教育当中,应当对教学方法进行准确、恰当的选取和应用。针对学生不同的特点和需求,在课堂教学当中对学生进行高效的面授。通过教师的面授,能够让学生更好的吸收和接收相关的专业知识和技能,从而形成通俗化、大众化的独特教学风格[3]。在教学过程当中,教师应当对每一名学生都给予充分的重视,对于个别学习差的学生,应当主动关注其学习情况。同时,还应当注重组织教学内容,并通过合适的教学方法,对学生的学习兴趣和学习积极性加以调动,从而提高计算机教育的效率和效果。
六、结束语
在当前社会中,计算机已经成为人们工作、生活和学习当中必不可少的重要设备。对于综合型人才来说,计算机技术已经成为了一项不可缺少的素质与技能。在广播电视大学当中,计算机教育长期以来都难以取得良好的教学效果,对综合型人才的培养造成了不利的影响。对此,在新时期广播电视大学的发展中,应当积极的进行计算机教育改革的探索与实践,从而进一步提高计算机教育的水平。
参考文献:
[1]赵亚静.大数据和媒介融合环境下广播电视大学向开放大学战略转型研究[D].北京印刷学院,2015.
[2]刘莉.开放大学:战略转型与人才培养模式创新——“中国远程教育学术论坛”综述[J].中国远程教育,2012,06:5-20.
[3]陈江鸿,邱娟,汪维富,沈建华,钟志贤.开放大学的“学导结合”教学模式与实践探索[J].远程教育杂志,2012,06:58-64.
[4]訾新建.在开放中深化广播电视大学内涵建设[J].河南广播电视大学学报,2009,01:1-2.
浏览量:3
下载量:0
时间:
信息技术正广泛地应用在经济和社会的各个领域,信息时代大学生应具备较强的计算机应用能力。下面是读文网小编为大家推荐的电大计算机本科论文,供大家参考。
当今科技的发展,特别是高尖端技术的发展,已经无法脱离计算机技术。而信息处理,又是计算机技术发展最为迅猛和令人惊叹的领域。信息处理的技术手段,超越了人类器官能力的局限,不仅在航天技术、生化技术、微观世界等领域为我们提供了解决人类的肉眼无法解决的难题的方法,而且还为我们的日常生活提供了互联网、即时通(QQ、微信)、网银等使我们的生活变得非常便利的信息服务。计算机技术的信息处理,已深入到我们的各行各业及个人生活的方方面面。我们已不得不承认,自己是活在一个信息时代。不管你喜欢还是不喜欢,信息时时刻刻都与你如影随形。
1基本概念
既然信息与我们的生活的关系如此密切,我们不妨谈谈信息是指什么。信息是人类对世界感知的记录。信息的表现形态有字符、声光、图形、影像,还有一些是人类的感官无法感知的,需借助仪器才能感知的表现形态。信息处理有记录、计算、编辑、统计、还原、传输、存储、审计和重现等形式。信息的记录不得不依靠载体,而载体又可分为存储载体,如在人类历史上,人们曾用甲骨、竹片、纸张、胶片、磁带、磁芯、光盘等作为存储载体。还有传输载体,如电缆、光纤、电磁波、空气和水等。信息是我们的无形资产,它对我们如此重要,以至于我们对它的安全越来越重视。因此,我们有必要知道信息安全的五个重要属性:真实性(reliability)、保密性(confidentiality)、完整性(integrity)、可用性(availability)。不可抵赖性(non-repudiation)。也就是说,我们在信息的应用和处理时,都要从这五个方面去考虑和权衡信息的安全。
2以现实例子解读信息安全术语
现实中对信息安全构成的威胁就是对信息安全这五个属性的可能的破坏。常见的破坏信息安全的情形有:未授权使用,窃取,伪装,篡改,制造缺损,妨碍使用,否认发送过信息等。为更好地理解信息安全,我们列举一些实例。例如,组织和个人的网站或主页(例如网上银行),需要密码才能登录;某些机密的区域通常会设置门禁。要是没有磁卡、不通过生物信息(指纹、视网膜等)认证,人们无法进入;这些都属于禁止未授权使用(在信息安全领域,未经授权使用,窥探,破坏信息行为的人,通常被称为黑客)。又例如,一些人通过在网站、软件内植入木马,盗窃客户的用户密码,从而偷窃用户的信息,继而盗取钱财,实施犯罪;也有人通过建立假网站,发送假电邮,在QQ中用别人的头像冒名顶替他人,或通过电话冒充执法部门进行执法,从而诈骗钱财,这类就是典型的信息伪装(字符的、图案的、声音的);有人将别人的付款、发货、转账等指令的数额擅自改大或改小,以达到不当得利的非法目的。还有人暗中更改账目,掩盖渎职,贪污等行为。这类行为称为信息篡改;还有一些信息,必须完整才能应用。比如,银行账户中,如果有一段时期的流水账缺失,你就有可能无法查核你目前的账上金额是否正确。一个企业,假如丢失了一两个月的收支记录。那么,这个企业就无法完成年度月平均绩效的计算。这表明信息缺损,可能是一个很严重的事件;信息如此重要,有时敌对的双方会用计算机技术手段,令对方在收集信息和传递信息时受到障碍,使对方无法分辨哪些是有用信息或无法发出信息或接收信息,导致信息交流失败。这种手法就是妨碍使用;还有一种破坏信息安全的行为是否认发送信息。例如,有人通过网上银行或网站炒股,利用股票价格的波动,趁机低价买入或高价抛出,从而获利。然而,有人因为没有把握好交易的时机,结果损失惨重。这时,这些人就有可能矢口否认自己在网络曾经发出过要求交易机构按其要求进行交易的指令,企图不认账,对发过的信息进行抵赖。以上列举了常见的涉及信息安全问题的各种实例。那么,我们如何去防范风险和维护信息安全呢?我们将从以下几个角度,探讨在计算机技术的应用中常见的信息泄漏的风险以及为保护信息安全可采取的防御措施:
3从计算机网络结构的角度考虑信息安全
目前,单台计算机应用已经很少见。为了互联互通,人们都是将计算机互联成局域网、广域网或互联网使用,即按照不同的人群、机构或区域,将计算机互相联通,达到跨计算机,跨办公室,跨建筑物,跨地区,跨城市,跨国家,甚至跨星球来使用。从而达到跨空间跨时区进行信息交流,资源共享的目的。这使人类突破了本身器官能力的限制,仿佛有了千里眼、顺风耳、无影手和超级脑。从计算机网络的角度去保障信息安全,也就是要在信息传播的途径上排除存在的风险因素。信息可以转换成数据。所以信息有时又被专业人士称为数据。信息传播的起点,通常是某台计算机,它可以表现为个人计算机、服务器、数据中心。传播的途径我们称为链路。人们以逻辑划分的链路,被称为虚拟链路。而实体可见的链路,称为物理链路。这些链路由信息的传播载体——电缆、光纤或电磁波(无线电波)构成。信息的终点可以是另一台计算机或展示信息的设备(如投影仪、打印机等)。要做到保障网络安全,就等于要保障信息从起点/源主机——路途/链路——终点/目的主机,整个传播过程的安全。信息在电脑网络传播中,在计算机技术领域,我们会用IP地址去标注信息的起点和终点。黑客在数据链路中截取或在数据终点提取数据,都有可能获悉信息起点的IP。这样,他就可以有针对性地对信息的来源计算机进行入侵,盗窃信息或发动攻击。
3.1网络攻击的种类
计算机网络常见的攻击有:窃取权限攻击、服务瘫痪攻击、响应探测攻击、篡改攻击、假冒攻击、口令攻击、缓冲区溢出。
3.1.1窃取权限攻击这类型的攻击是通过各种手段盗取用户的用户名和密码,从事侵权或违法活动。最常见的有三种:口令猜测:黑客利用人们对信息安全的意识的淡薄和懒惰的弱点进行用户名和密码的试探。比如,不少人用自己的名字或机器默认的admin或administrator做用户名,用单纯的数字或自然数字排列顺序的组合作密码,如1、0、123、123456、生日日期等作密码。这样,在众多的用户中,就有相当可观的几率猜中密码。另外,高级的黑客编一个并不复杂的程序,用字母(包括大小写)和数字组合,去试探某用户的密码,最终破解密码。一旦黑客猜中或破解一台机器,例如识别了基于NetBIOS的口令,他就可以控制一台微软的客户机/服务器;识别了基于Telnet的口令,黑客就可以控制一台交换机或路由器或服务器;识别了基于NFS的服务的可利用的用户帐号和口令,黑客可通过对某机器的控制,窃取与该机器共享文件的远端系统上的文件。因此,要预防被黑客猜中或破解口令,要选用难以猜测的口令,比如用词、字母(大小写区别)、标点和符号的组合。定期更换。不在公共场合使用登录密码或口令。如果服务支持锁定策略,就在机器中设置锁定。木马病毒:也称为特洛伊木马(取自希腊神话的典故),是一种由黑客编写并在用户不知情的情况下植入到客户系统的程序。一旦成功获取了用户的权限,他就可以直接远程控制用户的系统。这种程序也称为后门程序。有恶意的,包括:Trojan.QQ3344、Avp32.exe和Backdoor.IRCBot,为工作而善意设计的,如:第三只眼、VNC、向日葵、pcAnywhere。预防木马的方法是不打开来路不明的电邮,不点击诱惑性的弹出广告,不下载不了解的程序,不运行不了解的程序。并且可以通过网络扫描软件定期监测机器的TCP的服务。电子邮件轰炸电子邮件轰炸是一种有着悠久历史的匿名攻击。它是通过某台主机连续不断地向同一个IP地址发送电邮的方式。攻击者使被攻击者的网络带宽予以耗尽,致使被攻击者无法进行电邮收发预防的手段有:在邮箱中的反垃圾或黑名单中设置攻击者的邮件地址,达到自动删除或拒绝来自同一电邮地址或同一主机的过量或重复的电邮。
3.1.2服务瘫痪攻击服务瘫痪攻击是利用计算机网络传输数据的原理,通过制造异常的数据的传递,达到受害者的计算机服务崩溃而瘫痪。这类攻击包括:Smurf攻击:这种攻击是用黑客最迟发起攻击所用的程序名称来命名的。其名称来自最初发发动攻击的程序名称Smurf。这种攻击是运用这样一个原理:某个主机向另一台主机发送一个ICMPecho请求包(例如PING)请求时,接受主机将要回应一个ICMPecho回应包。广播地址可以同时向网络中多台主机发送ICMPecho请求包。因此smurf攻击有两种情形:
1)将受害主机地址作为源地址,向目的地址发送ICMPecho请求包,目的地址设为广播地址。此时回复地址设置成受害主机。这样就有大量的ICMPecho回应包淹没受害主机,导致受害主机崩溃。此回应包的流量比ping-of-death洪水的流量高出一或两个数量级。
2)将应答地址设置成受害网络的,以IP地址为255结尾的广播地址。广播地址接收到ICMP应答包后,根据数据包传输协议,将向该网络广泛发送ICMPecho应答包来泛洪该网络的多台主机,导致网络堵塞而无法传送正常数据包。对于这类攻击防范手段有:关闭外部入口的路由器或防火墙的广播特性来阻止黑客利用某台主机来攻击某个网络。也可在防火墙中设置策略,令其丢弃ICMP应答包。拼死它(ping-of-death):在研究计算机网络的初期,科学家对路由器的数据包的最大尺寸设定了一个上限,不同厂商的操作系统对TCP/IP协议堆栈的实现在ICMP包上都是规定64KB,而且规定在对包的标题头读取后,根据该标题头里所包含的信息来为有效载荷生成缓冲区。当产生ICMP包的尺寸超过上限或者说产生畸形的ICMP包时计算机就会出现内存分配错误,进而发生TCP/IP堆栈崩溃,结果导致ICMP包接受方宕机。目前的TCP/IP堆栈的实现已能应付超上限的ICMP包,大多数防火墙都有自动过滤这些超上限ICMP包的能力。在微软公司的WindowsNT后的操作系统、linux操作系统、Solaris操作系统和MacOS操作系统都已具备抵御“拼死它”的攻击的能力。因此,只要将防火墙进行恰当的配置,都能阻止ICMP或未知协议的此类攻击。泪滴(tear-drop):这类攻击是攻击者通过伪造数据包内的IP分段或故意使IP分段位移造成TCP/IP堆栈的崩溃。原理是TCP/IP栈的实现是依赖于其信任的IP碎片的包的标题头所含有的信息。这些信息表明IP碎片是原包的哪一段的信息。分段的次序一旦混乱。数据就无法正确重组。由于服务器的TCP/IP堆栈的实现受服务包的版本影响,要防范这类攻击,需要更新最新服务包。或者在防火墙的设置时,对IP分段进行重组,不设置成转发。UDP洪水式攻击(UDPflood):这类的攻击利用TCP/IP服务中的通信规则,如Chargen和Echo传送或应答来掺入毫无用处的数据,并刻意使这些数据足够大而占满整个带宽。使通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就利用了Echo的收到数据包后必回复一个数据包的特性,也利用了Chargen每收到一个UDP数据包后发回一个包含包含长度为0~512字节之间随机值的任意字符的数据包的特性。在两台主机之间生成足够多的无用数据流,如果足够多的数据流就会导致Dos攻击。防御措施:关掉不必要的TCP/IP服务,或者用防火墙过滤19端口的数据包即可。SYN洪水式攻击(SYNflood):一些TCP/IP栈的实现只能通过等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接。如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应。攻击者就是利用“僵尸主机”向受害主机发送大量的无用的SYN数据包来占漫缓冲区时。使受攻击主机无法创建连接。防御方法:在防火墙上过滤来自同一主机的后续连接。SYN洪水式攻击被定义为DDos攻击。比较难以防范。由于释放洪水的并不寻求响应,难以鉴别出来。Land攻击:其手段为:把SYN数据包的源地址和目标地址都设置为某个服务器地址。这使服务器向自身地址发送SYN-ACK包,结果自身地址又发出ACK消息。于是就产生一个空连接。这些空连接的累积,最终导致TIMEOUT.对Land攻击的反应,不同的操作系统有不同。UNIX的许多实现会崩溃,WindowsNT系统会变得运行极其迟缓。防御:对防火墙进行配置,或者打最新的补丁,将那些在外部接口上进入的含有内部源地址的SYN-ACK包滤掉。(比如,包括10域、127域、192.168域、172.16到172.31域)。Fraggle攻击:利用UDP应答而不是ICMP应答,将Smurf攻击作简单的修改,就变形为Fraggle攻击。防御手段:设置防火墙,使其过滤掉UDP应答消息。
3.1.3信息收集型攻击此类攻击是为非法入侵他人数据做准备而收集相关信息。主要包括:体系结构刺探、利用信息服务、扫描技术。
3.1.3.1体系结构探测运用数据库中Banner抓包器,对已知响应与来自目标主机的、对坏数据包传递所作出发响应之间的分析对比,可以判断出目标主机所运行的操作系统的类型。比如,WindowsNT或Solaris。这是由于不同操作系统的TCP/IP堆栈的具体实现有所不同。抵御方法:去除或修改Banner,包括操作系统和各种应用服务的Banner,阻断黑客识别的端口,扰乱其的攻击计划。
3.1.3.2扫描技术地址扫描:应用ping这样的命令探测目标地址,对命令产生响应的就证明目标主机存在。应对策略:在防火墙上过滤掉ICMP应答消息。端口扫描:通常使用扫描软件,大范围地连接主机的一系列的TCP端口,扫描软件报告有多少主机所开断开被成功连接。阻止手段:不少防火墙能检测到是否被扫描,并自动阻断扫描企图。反响映射:通过向主机发送虚假消息,然后根据返回“hostunreachable”这一响应消息特征判断出哪些主机是存在的。这些虚假消息通常是:RESET消息、SYN-ACK消息、DNS响应包。原因是如果黑客的常规扫描手段容易被防火墙阻断。防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。慢速扫描:通常的扫描侦测器是通过监视某个时间帧里主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客利用扫描速度比常规慢一些的扫描软件进行扫描,逃避扫描侦测器的发现。防御:通过引诱服务来对慢速扫描进行侦测。
3.1.3.3利用信息服务DNS域转换:DNS协议不对域转换或信息性的更新进行身份认证,这使得该协议被黑客以一些不同的方式加以利用。黑客只需实施一次域转换操作就能得到一台公共的DNS服务器的所有主机的名称以及内部IP地址。预防:设置防火墙规则,过滤掉域转换请求。Finger服务:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。抵御手段:关闭finger服务并获取尝试连接该服务的刺探方的IP地址,然后根据该IP地址在防火墙设置策略,滤掉试图建立服务连接请求。LDAP服务:黑客使用LDAP协议窥探网络内部的系统和它们的用户信息。防御:在防火墙设置规则对刺探内部网络的LDAP进行阻断并记录。如果在公共主机上提供LDAP服务,那么应把LDAP服务器放入DMZ采取特别保护。
3.1.4假消息攻击用于攻击配置不正确消息的目标。主要手段包括:DNS高速缓存污染、伪造电子邮件。DNS高速缓存污染:黑客可以将虚假信息掺入DNS服务器并把用户引向黑客自己的主机。因DNS服务器与其他名称服务器交换信息的时候并不进行身份验证。防御:在防火墙上过滤入站的DNS更新,不让外部DNS服务器更改内部服务器对内部机器的认识。伪造电子邮件:梗概:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某客户认识并相信的人,邮件内容可能有诈骗内容,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。预防方式:使用PGP等安全工具并安装电子邮件证书。口令攻击:盗窃的手段有对登录密码的破解,制造假登录界面骗取密码等。发动攻击的手段有ARP攻击、病毒攻击等,目的就是让信息发源地的电脑瘫痪,无法正常发送信息。防止源IP地址轻易被黑客知悉,防御:对传输的信息进行加密,用密文传送信息。缓冲区溢出:因为在许多服务程序中不少粗心的程序员经常应用strcpy(),strcat()类型的不进行有效位检查的函数,导致黑客编写一小段利用程序就可以打开安全缺口,然后再恶意代码缀加在有效载荷的末尾。这使当缓冲区溢出时,返回指针将指向恶意代码,令系统控制权被黑客夺取。防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。畸形消息攻击:不同种类的操作系统在提供服务,处理信息之前没有进行错误校验,导致系统收到恶意用户制造的畸形消息时崩溃。防御:打最新的服务补丁。上述的情形,多数发生在互联网的计算机网络中。而企业或机构级的局域网,也就是在企业内,主要防范的对象是社会上的黑客。这种情形通常是把业务网和互联网做物理隔离,即业务网完全与互联网没有物理通路。
4从硬件发展的角度考虑信息安全
随着计算机技术从单机应用到互联成计算机网络,越来越多的重要信息在互联网上传播。因此,防止信息泄露的手段和设备应用到计算机网络。常用的手段和设备如下:考虑到物理安全,人们针对重要信息可能通过电磁辐射等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS(不间断稳压电源),且数据库服务器采用虚拟化,双机热备份,数据异地存储等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。在计算机网络上增设防火墙。防火墙是一个硬件设备,是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的虚拟隔离,达到有效的控制对网络访问的作用。通常有两种形式:
1)总部与各下属机构的隔离和访问控制。防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;可以针对服务、协议、具有某种特征或类型的数据包、端口号、时间、流量等条件实现安全的访问控制;具有很强的记录日志的功能,可以按管理者所要求的策略来记录所有不安全的访问行为。
2)公开服务器与内部其他子网的隔离与访问控制。利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,若公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。在网络中应用安全路由器。路由器作为内外网之间数据通信的核心设备,安全路由器与普通路由器的区别在于安全路由器本身具有安全防范能力。其功能相当于“防火墙+路由器”。就网络而言,其面临的安全威胁主要源自于未经授权的非法网络访问、网络传输过程中可能出现的敏感信息泄漏与遗失、数据完整性破坏及计算机病毒的传播等几个方面。而解决这类问题的途径只有用法律和预防,计算机技术为预防提供了预防的可能和方法,这就产生了安全路由器。这其中,路由器作为不断接收和转发路由信息与IP数据报,而防火墙则是对信息及数据报的检查筛选。只要符合安全要求的数据包才能通过内部与外部网络之间闸口。并且对允许通过的数据包进行加密处理,强化了数据传输的安全。能够有效检测及防范各类攻击事件的发生。在网络中使用应用安全管理器(ASM:ApplicationSecurityManager)。网络安全产品ASM是一款基于最先进的第三代准入控制技术的纯硬件设备,秉承“不改变网络、不装客户端”的特性,旨在解决网络的合规性要求,达到“违规不入网、入网必合规”的管理规范,满足安全等级对网络边界、主机保护的相应要求,同时提供更高效的、智能式的网络防护功能。
5从软件应用的角度考虑信息安全
这是人们通过设计一些专业的程序去检测网络及主机的安全隐患,防止信息泄露。而这些程序可能直接在计算机中运行,也有在专门建造的设备中运行。黑客通过软件技术非法使用或盗窃信息的常见手法有:在运行的应用程序或链接中植入木马,运用程序破解密码,刻意传播病毒,进行包嗅探(packetsniffing)、DHCP窥探(DHCPSnooping)、IP地址瞒骗等。首先,我谈谈如何避免中木马计。当需要登录高度保密的网站(例如,网银等)时。打开高度保密网站前,最好重启计算机,启动应用程序越少越好(一些木马是伴随应用程序的启动而启动的),其他的网页不打开或打开的网页越少越好(部分网页被植入了带木马的链接)。另外,打开网页后,一定要确认网址是否正确或异常。千万不要在不正确或有异常的登录页面输入用户名和密码。还有,在与别人或机构交流信息时,不熟悉的人的电子邮件,不熟悉的人提供的链接,都不要去点击打开。以免被诱导访问陷阱页面或被对方控制你的计算机。其次,我们如何去防范密码被轻易破解?这就要求我们在设置密码时。密码的位数应尽可能多,尽可能复杂。应由数字、字母(区分大小写)和字符三方面组合而成。密码的越复杂,破解就越难,破解所需的时间也越长。密码要定期更换。而且,密码不能存放在有机会被人发现的媒介中(纸条、无密码的光盘,无密码的电子文档)。我们必须重视信息安全,不厌其烦。在登录程序或网站时,绝不通过别人发送的链接登录,只通过直接点击自己电脑的运行文件(自建的快捷方式)登录程序或自己输入网址(或自己已确认过,预先收藏的网页)登录重要网站。若打开别人提供的链接来登录程序或网站,就给黑客提供了向你推介假登录界面的机会。即使按上述严谨的方法打开登录界面后,也要留意与平常打开的是否有异常。必须注意每一个细节,包括数字、字母、字符、界面的版面风格等。确认没异常才输入密码。值得注意的是,一旦在假登录界面输入了密码,你的密码就已泄漏。如果你登录后发现自己登录了假系统或网站,需马上登录正常的系统或网站,立即修改密码,尽可能抢先在盗贼实施盗窃行动之前。再次,我们来谈论病毒传播。计算机病毒是一些对网络设备的设置和信息产生损害的程序。这些程序是一些懂编程的人员故意制造的。动机通常有以下几种:针对性地进行信息破坏;通过传播病毒造成的影响来成名,显示自己的编程能力;对所制造的程序的危害认识不足,试验性的把一些破坏性的程序在网络里传播,看看其破坏力,有进行恶作剧的心态。对于计算机病毒的防御,我们可以各种手段。例如,扫描查杀,隔断传播通路。目前计算机的使用前都应该安装专业的查病毒杀病毒软件,把病毒库更新为最新病毒库。计算机使用者应定期对计算机进行全盘扫描,查找病毒。如果查到有病毒,可以根据情况采取删除,隔离病毒。杀毒软件还有预防和及时提醒病毒入侵的作用。另一个防病毒的手段是切断交叉感染的途径。我们要有一个清晰的概念,凡是有信息交流,就有病毒传播的机会。因此,在机构内的业务网,通常是禁止与互联网交流信息,同时也禁止个人在业务网下载和上传信息。这种禁止的手段,最常用的就是业务网和互联网的物理隔离,将USB接口和光盘驱动器的禁用。通过BIOS和注册表的设置,我们可以禁止U盘、移动硬盘和光驱的使用。也可以使用一些专业的应用软件来禁止USB接口和光盘驱动器的使用。当然,禁止了U盘、移动硬盘和光驱的使用,在当代的信息时代,会给业务操作员的个人业务总结、业务汇报、业务技术交流带来诸多不便。业务网的使用者会以各种的理由和特权企图突破封锁。但这种措施确实能保障业务信息的安全,阻断了病毒的传播途径。是一种两害相权取其轻的折中方案。因此,要保障业务网的信息安全,上至高层领导,下至普通员工,都很有必要严格遵守业务网的信息下载和上传的安全守则。业务网的信息交流必须有专人管控。下载和上传信息到业务网的介质(U盘、移动硬盘、可刷写的光盘)在使用前都要查杀病毒,确保所用介质是不带病毒或相对安全的。接下来,我们再来探讨通过软件窃取信息的手段和预防。包嗅探(PacketSniffing)是一种用于计算机网络的窃听形式,类似于电话网络的搭线窃听(Wire-tap)。它是以太网流行的一种窃听手段。以太网是一种共享媒介网络。这就意味着,连接于同一网段的主机的数据流(Traffic)都要经过以太网卡的过滤器。这个过滤器的作用是防止某台主机看到已编址的数据流发送到其他站点。而嗅探程序可以关闭过滤器,使得黑客可以看到该网段所有主机数据流的行踪。在当代的计算机网络,某些公司的产品甚至已内置了嗅探模块。大多数的集线器支持远程监控协议(RMONstandard),这协议允许入侵者使用SNMP进行远程嗅探。而SNMP具有较弱的认证能力。不少大公司也使用网络联盟的“分布式嗅探服务器”。有了这种服务器就能容易猜到用户的密码。WindowsNT的机器常常装有“网络监控代理”,它也允许远程嗅探。这种嗅探功能在信息安全的应用中是一把双刃剑。正义方可以利用它在信息安全中发挥监控作用。邪恶方可以利用它造成对信息安全的威胁。当今的计算机网络越来越依赖于交换技术。妨碍包嗅探在交换技术中的发展,计算机网络的研究人员取得了一定的成功。这些研究成果,在越来越容易在交换数据流的服务器和路由器上远程装入嗅探程序的今天,依然有用。然而,包嗅探程序很难探测。人们依然在坚持进行深入研究,但目前还没有根本的解决方案。包嗅探流行的原因是它能一览无遗。典型的嗅探项目有:SMTP,POP,IMAP数据流。它们使入侵者能读取实际的电邮。POP,IMAP,HTTPBasic,Telnetauthentication数据流。它们使入侵者能离线读取明文的密码。SMB,NFS,FTP数据流。它们使入侵者能在线读取文件。SQL数据库。它们让入侵者能获悉金融交易和信用卡号。嗅探不仅能读取信息攻破一个系统。而且可以干预一个系统。因为入侵者利用嗅探可阅读每一个感兴趣的文件。还有一种通过软件窃取信息的手段称为“IP哄骗”(IPSpoofing)。这是黑客在某个网段的两个通信端点之间植入嗅探程序,扮演其中一方来劫持联系。这通常用作发动拒绝服务攻击,并且伪装的IP不受干扰。从上述的分析来看,要抵御包嗅探,我们需要安装电子证书以便进行身份认证;对传输的信息进行加密,用密文传送信息;加强对数据库的日志的察看和审计。
6小结
综上所述,我用日常工作和生活的现实说明信息安全对我们的重要性。用现实的例子阐明了一些与信息安全有必然联系的概念。从网络、硬件和软件的角度列举了常见的对信息安全构成威胁的各种手段与防御策略。使读者在工作和生活中了解如何应用计算机技术维护信息安全。同时,也可为我们在日后密切关注信息安全在世界的发展提供了思考的角度。
1现代信息技术环境中存在的信息安全问题
随着我国科学信息技术的快速发展,人与人之间信息的交流速度也越来越快,因而信息技术环境推动了国际化交流。但是,网络信息完全问题一直面临着巨大的挑战,从而也给网络信息的应用带来了很多隐患。为了进一步保证信息技术环境中的信息安全性,有必要提高我国对信息安全检测的能力,从而提高网络信息的安全性。
1.1信息的污染问题
随着网络信息时代的到来与发展,网络信息中包含的无用信息、劣质信息和有害信息等信息的污染也越来越广泛。针对这三种污染信息,一般需要采用具有针对性的解决措施:①无用信息。由于无用信息的存在,不仅会增大资源开发利用的压力,还会给用户带来很多干扰,进而降低了信息之间的交流速率。②劣质信息。劣质信息一般是其具有一定的实用性,但是相对价值较低,而且劣质信息在使用过程中没有质量和安全保障。当然,劣质信息也会带来一定的效益,同时也带来了信息开发方面的压力,并且劣质信息的使用还会给用户带来很大的损失。③有害信息。有害信息的使用会直接给用户带来不良的影响,并且增大了信息资源辨别的难度,因而有害信息的存在是现代信息技术环境中的一种主要的信息安全问题。
1.2信息的侵权问题
信息,一般都具有一定的产权,因而信息受到相关法律的保护。但是,现代信息技术环境中依然存在信息的侵权问题。尤其是随着网络信息技术的不断发展,信息的传播和利用也呈现出了多种多样的形式,与此同时,信息传播的载体也在相应的发生变化。所以,信息的侵权问题对现代信息技术环境中的信息安全问题带来了极大的影响。
1.3信息的泄露问题
在现代信息技术环境中,信息的泄露方式也呈现出多种多言的形式,一般主要包括窃听和个人入侵等。当然,信息泄露主要是指通过非法的途径盗取和篡改个人信息和公共信息等。当然,信息的泄露可能会发生在信息交流的各个阶段,比如信息的存储、传播和使用等阶段。对个人信息来说,个人信息的泄露主要是指个人隐私的泄露。然而,对受国家法律保护的公共信息来说,公共信息的泄露一般是指企业或者国家的机密等被盗窃的现象,公共信息的泄露会直接影响企业或者国家的安全。因此,一旦公共信息被泄露,不仅会给国家或者企业带来严重的威胁,甚至还会导致重要的机密被泄露出去,进而影响国家或者企业的重大决策。
2解决现代信息技术环境中信息安全问题的对策
2.1技术措施
在现代信息技术环境下,信息技术的广泛使用给人们的工作和学习等都带来了极大的方便。同时,信息安全问题也是一直存在的隐患,为了确保现代信息技术环境中的信息安全,首先应该从技术方面入手,从而技术层面解决信息安全问题。①针对现代信息技术环境中的信息安全问题,可以采用加密保护措施,从而提高信息的安全性和保密性。当然,在对信息进行加密的同时又会增大信息泄露的可能性,针对这种信息安全问题,一般采用的技术手段是对信息进行伪装保护。②针对信息在传播和利用过程中存在的信息安全问题,一般采用的信息安全保护手段是采用认证方式来提高信息的安全度。③针对网络信息传输过程中出现的信息安全问题,一般采用防火墙和杀毒等软件措施来提高信息的安全性。
2.2法律措施
在现代信息技术环境下,针对现代信息技术环境中的信息安全问题还可以采用法律措施,一般主要是构建信息安全认证机构,从而借助于法律手段来提高信息的安全性。针对现代信息技术环境中的信息安全问题,采用法律强制性措施对网络信息加以保护,并且政府还应该构建合法的信息安全法律法规,通过法律的明文规定来约束用户的行为。
2.3伦理措施
目前,解决现代信息技术环境中的信息安全问题一般采用的伦理措施包括加强网络信息的道德修养和制定相关的信息安全道德标准。通过将人们的思想道德素养和相关的思想道德规范结合起来,从而提高信息的安全性。
3结语
总而言之,现代信息技术环境中存在的信息安全问题越来越严重,同时出现的信息安全问题形势也越来越广泛。因此,针对现代信息技术环境中出现的信息安全问题,需要将技术措施、法律措施和伦理措施等结合起来解决信息安全问题。
浏览量:2
下载量:0
时间:
计算机基础教学是大学生掌握计算机应用的一门重要课程,随着社会信息化的发展,对大学生的计算机应用能力要求也越来越高。下面是读文网小编为大家推荐的电大计算机本科论文,供大家参考。
1烟草行业信息安全面临的挑战
随着烟草行业信息化快速发展及云计算、虚拟化、移动应用等新兴技术运用,使烟草行业的信息安全面临新的挑战,主要表现在以下几点。
1.1核心软硬件被国外垄断,严重威胁行业信息安全
当前,烟草行业的信息系统基础设施,包括主机、存储、操作系统、数据库、中间件等几乎还很大程度上依赖于国外品牌,使得烟草行业信息系统比较容易被国外掌控,威胁烟草行业信息安全。
1.2传统互联网威胁向烟草行业辐射
随着电子商务的快速发展,烟草行业信息系统由半封闭的行业内网向互联网转变,网上订货、网上营销等新型业务与互联网结合日益紧密,同样面临的网络攻击和威胁形势日益复杂严峻,传统互联网威胁(如病毒、木马等)也必将危及行业信息安全。
1.3新技术的应用使行业信息安全面临更大挑战
随着云计算、虚拟化、移动应用等新兴技术的快速发展和应用,极大地影响了信息系统的运行和服务方式,互联网服务的开放性特点对烟草行业信息安全工作提出严峻的挑战。
2烟草行业信息安全发展方向
近期,为处理好安全和发展的关系,适应信息技术发展形势需要,提出以安全保发展、以发展促安全是未来一段时间信息安全建设和管理的重要方向。
2.1坚持自主安全可控,健全行业信息安全体系
信息安全自主可控作为行业信息化发展的重要保障,加大安全可靠的先进技术应用力度,提升对核心技术的自主掌控能力,保障行业信息化建设稳步推进,健全以防为主、软硬结合的行业网络安全体系。强化网络基础设施安全,加大安全可控关键软硬件的应用比例,确保行业信息化高效安全平稳运行。
2.2坚持等级保护,提高安全管理水平
执行国家信息安全等级保护制度,以安全策略为核心,坚持技术和管理相结合,构建与行业信息化发展协调一致的行业网络安全体系。
2.3强化安全运维机制,提升安全保障能力
目前,行业信息安全保障尚未全面融入信息化的“建管用”的各个环节,需要进一步建设、健全行业网络安全保障体系,落实安全运维机制,提升安全综合防范能力。
2.4完善应急处置体系,保证系统安全稳定运行
加强日常信息安全监控,进一步完善信息安全应急处置机制,充分评估信息系统面临的威胁,并制订覆盖各类信息系统、各种信息安全事件的应急预案并进行演练,提升信息系统预警、应急处置和恢复能力,保障业务系统的连续稳定运行。
2.5烟草行业信息安全建设思路
随着国家、行业主管单位对信息安全认识和要求的不断深入,烟草行业信息系统综合安全防范能力需要通过建立自主可控的信息安全技术体系;细化和完善信息安全法规制度、标准规范、流程细则的管理体系;和以“常态化”为目标,包括阶段性运维、日常运维、应急工作三个角度的安全运维体系设计,从而提高信息系统信息安全综合防范能力。
2.6建立系统安全基线,提升系统基础防护能力
国家局针对信息安全工作下发了如《信息安全保障体系建设规范》《行业单位等级保护建设规范》等一系列的规范标准,同时以“三全工作”“安全检查”为抓手推动信息安全保障体系的建设。但由于缺乏具体的操作层面的指南,各行业单位对标准规范和安全建设尚不能有效落地,不能执行到具体的业务系统以及所属的主机、网络设备等基础设施层面。为保证信息系统整体安全水平,防止因为各类系统、设备的安全配置不到位而带来安全风险,有必要针对信息系统建立其基本的安全要求(安全基线),确保信息系统具有基本的安全保护能力。
2.7建立自主可控信息安全技术体系
自主可控是信息安全的根本保障。建立自主可控的信息安全技术体系可以从以下方面着手:一是制订行业信息安全技术产品准入要求,启动核心信息技术产品的信息安全检查和认证工作;二是加强对产品或系统的漏洞检测和代码审查,及时发现系统安全隐患,同时明确国外进口产品在使用过程的责任和义务;三是建立烟草行业新技术的安全标准规范,明确新技术的使用、运维和管理的方法和范围。
2.8不断完善行业信息安全标准规范体系
目前烟草行业已经陆续发布了一系列行业信息安全标准和规范,但是相对于信息化的快速发展来说还存在滞后性。制定、完善和细化行业信息安全标准规范,对于烟草信行业信息安全具有重要意义。例如,针对信息系统的建设,应制订包含在信息系统规划设计、开发建设、运行维护和停用废弃等全生命周期的安全标准规范;针对移动应用,应制订包含由移动终端、移动网络、移动平台、业务应用构成的移动安全框架和建设标准规范,为烟草行业的移动应用建设提供指导;针对烟草行业数据安全,应建立包括数据分类分级、数据分布、数据操作、数据备份和恢复在内数据安全标准规范,为合理保护和利用行业数据提供指导;针对第三方服务外包,制定第三方服务机构服务质量基本评价指标体系。
2.9建立安全运维管理服务体系
一是建立运维监控指标体系。通过对信息系统安全运维水平的层次化监控指标的建立,得到该业务系统的安全运维水平评级,以此来表明该业务系统的安全运维体系的建设成熟度。同时还应将表示安全运维水平的各个指标项建立针对某类安全事件的度量标准。建立监控指标不仅应当包括传统的各种系统资源使用率、数据和应用工作状态等,同时要加强对运维监控中发现的各种异常现象的监控分析,对风险隐患及时处理,同时根据运行分析结果动态评估系统的处理能力,动态优化系统资源配置。二是完善安全运维和管理工作。安全运维和管理工作应包含在信息系统规划设计、开发建设、运行维护和停用废弃等各环节,落实系统建设全生命周期各环节的安全指标和流程要求,做到基础信息网络、重要信息系统与安全防护设施同步规划、同步建设、同步运行。三是完善应急处置机制,保障业务连续性。随着行业数据的集中,各类信息系统整合的不断推进,信息系统的技术体系日趋复杂,需要在日常运维过程中积累、提高对各种技术的把握、优化能力。充分评估各类信息系统潜在的威胁,并制订和完善各类信息安全事件的应急预案,并定期开展应急演练。
2.10开展信息安全风险态势感知体系研究
风险态势感知体系是具有宏观的角度对行业的整体网络安全防护能力进行评估,同样也应对整体安全管理水平进行评估,为提升信息系统整体安全防护能力提供决策支持;同时风险态势感知体系应具备两个维度的态势感知能力。一方面,从安全本身的发展变化入手,通过对事件和威胁的分析来评估当前网络的整体安全态势,包括地址熵态势分析、热点事件分析和威胁态势分析;另一方面,从信息系统所需要达成的安全管理水平入手,通过对一系列管理指标的度量,来评估当前信息系统的安全管理水平;建设完备的信息安全风险感知体系,是提高烟草领域信息安全的重要途径之一。风险态势感知体系的建设应按照信息安全等级保护的相关要求,建设针对信息系统所有的基础设施包括终端、网络、应用、系统、物理各个方面,以及信息系统在业务处理过程中的身份认证、访问控制、数据与内容安全、监控审计、备份恢复等各个环节的信息安全风险态势感知体系,提高信息系统的信息安全保障能力,提高信息安全事件的预警及防范能力。
3结语
烟草行业信息化建设及业务的高速发展将带来新的信息技术风险和威胁,信息安全建设尤为重要。信息安全保障体系建设具有动态性、长期性的特点,为业务运行和信息化建设提供支撑是信息安全建设最终目标,需要紧密跟踪行业信息化发展变化情况与网络安全攻防技术的发展状况,适时调整、完善和创新安全管理方法和建设思路。烟草行业信息安全建设和管理方法也可借鉴其他重点行业如能源行业、运营商行业、金融行业的有效经验,以进一步完善烟草行业自身的信息安全能力,使信息安全工作能够有力地保障国家局提出的建设一体化“数字烟草”的战略目标,推动信息化与烟草业务深度融合。
物联网在现代信息技术发展到一定阶段就出现了,物联网的出现掀起了全球信息产业的又一场新革命,它进入人们生活的方方面面,使我们的生活发生了翻天覆地的变化,并且影响着技术产业的发展和技术的创新,得到全球的高度重视。随着物联网应用的日益广泛,物联网环境下的信息安全问题也日益突出。[1]物联网的推广运行,虽然在很大程度上可以提高经济和社会运行效率,但是因物联网的无线传输特点,其信号暴露在公开场合很容易被干扰窃取,同时物联网与人类社会紧密联系,一旦受到外来干扰攻击导致瘫痪,就会造成世界动荡、经济紧张,人类社会陷入混乱之中。再加上物联网还没办法完全解决信息安全和隐私保护问题,很容易造成信息泄露、盗用或造成个人财产损失。
一、物联网的概念及体系结构
(一)物联网的概念
物联网是在计算机互联网的基础上形成的一个巨大的网络系统,这个网络系统有一定的协议约定,有各种信息传感设备,通过信息交换和通信等途径,可以将任何物品与互联网结合起来,实现信息数据的智能化识别、定位、跟踪、监控和管理。简单概括物联网的概念,就是物物相连的互联网,物品之间的交流无需人为的参与、干扰。物联网有以下三层含义:一是强调互联的载体,物与物之间的联系,不再局限于单纯的互联网,可以通过互联网、移动通信网和无线传感网等各种网络进行,形成有机整体;二是强调互联的主体,从刚开始人与人之间的联系,扩大到人与物、物与物的联系;三是强调互联的目的,不仅仅是获取、传输、简单处理信息数据,而是做到智能化地利用信息数据为社会服务。[3]结合物联网的以上三层含义,可以总结物联网的以下三个特征:一是全方位感知,物联网可以随时随地借助相关信息传感设备收集所感知的物体信息;二是可靠传输,就是指通过网络通信技术将物体数据及时准确地传输到数据中心;三是智能处理,就是指利用各种智能计算技术,对数据中心收集到的海量数据进行分析和处理,实现物体的智能化控制。
(二)物联网的体系结构
目前国际普遍将物联网的体系架构分三个层次,一是感知层,二是网络层,三是应用层,具体的体系架构如感知层就是原始数据收集器,是物联网信息和数据的来源,它的主要功能是采集、捕获、识别外部物理世界的数据,全面感知外界数据。感知层用来采集、捕获数据的设备有图像捕捉装置、定位追踪设备、激光扫描仪、传感器等,用来传输数据的设备有RFID识别装置、传感器等,而智能终端(手机)既可以采集、捕获数据,又可以传输数据,融合了上述所有功能。图像捕捉装置主要指摄像头,定位追踪设备主要指全球定位系统(GPS)和北斗导航系统,传感器包括湿度、温度、速度、红外、超声等。感知层主要使用短距离无线通信、RFID技术、传感器网络、低功耗路由等技术。网络层就是信息数据传输器,它的主要功能是安全有效传输数据,同时也包含信息存储、查询和管理等功能,传输工具包括移动通信网、互联网、专网、小型局域网等网络。网络层包括接入网、核心网以及服务端系统。接入网分为无线近距离接入网络(如无线局域网)、无线远距离接入网络(如移动通信网络)、有线网络接入(如宽带)、有线电视接入、现场总线接入、卫星通信接入等。核心网通常是IPv6或IPv4网络。网络层主要使用长距离有线和无线通信协议、网络融合、海量信息智能处理等网络通信技术。应用层就是物联网信息和数据的处理器,它的主要功能是依靠感知层提供的海量数据和网络层的传输,利用智能计算技术对数据进行相应的处理后,达到信息最终为人所用的目的。应用层将物联网技术与行业专业应用相结合,如智能交通、智能运输以及智能电网等。应用层是物联网信息和数据的融合处理和利用,是物联网发展的目的。应用层处理过的数据可能再次通过网络层反馈给感知层。应用层主要使用云计算、模糊识别等智能计算技术。
二、物联网在信息安全方面存在的问题
物联网的安全问题与传统网络相比起来更为严峻、突出,可以在技术层面上,就物联网的体系架构剖析物联网环境下所存在的各种信息安全问题:感知层的信息安全问题主要有物理攻击;传感设备替换威胁;假冒传感节点威胁;拦截、篡改、伪造、重放;耗尽攻击;卡滥用威胁。网络层的信息安全问题主要有拒绝服务攻击;假冒基站攻击;基础密钥泄露威胁;隐私泄露威胁。应用层的信息安全问题主要有虚假终端触发威胁。[6]另外,还可以在应用层面上分析物联网所表现出来的三大安全隐患:一是信号的干扰。物联网的使用已涉及到社会领域的各行各业和个人,人们通过物联网来管理控制自己的工作、生活和学习,联系亲朋好友,进行网上应聘、网上定餐等等;各行各业通过物联网能够提高工作效率,增加工作便利,比如信息资源在某个范围内的共享,开会形式的不断变更,等等。二是恶意的入侵。病毒、黑客、恶意软件,在物联网环境中互联网上传播,并通过一定的技术手段突破防火墙等相关安全技术的防范,恶意操作和掌控他人的物品,进而侵犯用户隐私权,给用户的生活带来困扰。比如,我们生活里人人都在使用的身份证、银行卡和信用卡,如果里面的信息被不法分子掌控,不仅会造成个人损失,而且还对整个社会的安全造成威胁。三是通讯的安全。以3G手机为例,3G手机存在的漏洞非常多,病毒可以通过漏洞方式进行感染,不法分子将会利用物联网中一些应用程序的漏洞或后门来窃取相关信息,进而侵犯物联网用户的正当利益。
三、物联网信息安全防范策略
(一)做好技术更新,是保障联网信息安全的重要手段
针对物联网的体系架构,可以从感知层、网络层和应用层三个层次来构建物联网的安全机制,感知层的传感节点信息作为物联网体系架构中最重要的信息源,也是最需要保护的对象,为了保证这些重要的数据信息再传输过程中不会被恶意的篡改、利用和控制,可以通过加密处理的方法来对这些信息进行有效的保护,以满足感知层的信息安全需求。网络层为了保证传递数据信息的完整性和有效性,可以通过设置网络安全防护、接入安全、路由安全、防火墙等安全机制来满足其数据安全需求。应用层的数据信息安全的防护可以有针对性的借助包括身份认证、访问控制以及安全审计等安全机制上的基础上增设云计算安全、数据安全等安全机制来满足其安全需求。
(二)抓好管理环节,是保障物联网安全的重要机制
要想抓好物联网运行过程中的管理环节,可以从以下几方面入手:一是建立健全相关管理机构,制订、修改和完善物联网运行管理制度,做到有制度可依;二是确定物联网信息安全等级,有针对性地进行安全防护,做到主次分明;三是对整个物联网的运行实行动态监测和分析,做到防患于未然;四是建立应急处理机制,出现突发事件时能够及时反应,做到行动迅速;四是充分发挥整个社会的力量,建立多方协同机制,做到消除盲点。
(三)完善法律法规,是保障物联网信息安全的重要依据
现行的物联网法律法规还存在不少不完善之处,比如立法标准上仍有空白,某些领域仍无法可依,有些方面至今尚缺乏全面系统的法律规定,使相关部门在日常监督管理过程中无所适从,出现政出多头、有事推诿的现象。因此我们需要从立法角度,对已有的物联网法律法规进行修改、完善以及补充,通过政策法规加大对物联网涉及到的相关社会群体和个人信息的保护力度,进一步加强对监管机构的人、财、物的投入,完善监管组织体系,构建起一个统一、安全、高效的物联网应用环境。
(四)规范个人行为,是保障物联网信息安全的重要基础
时代在发展,物联网安全体系结构将得到不断完善,认证、加密手段也将得到不断更新,如果操作人员不从思想上重视,不能合理规范使用这些技术手段,物联网的信息安全将得不到保证,所以我们一定要规范操作人员的个人行为,从根本上消除物联网的安全隐患。可以从以下几方面来规范操作人员的个人行为:一是用理论武装头脑,加强思想教育,树立爱岗敬业的思想,在工作中确立物联网信息安全工作的主要地位,要有防患于未然的意识;二是要通过自己学习、向他人学习或者外出培训等机会提高自己的业务水平和职业素养,争取技术操作不出错;三是要在工作中遵守制定的法律法规,依法办事,做到不违法、不违规。
四、结语
物联网对人们的生活有积极的作用,也有消极的作用,它使人们的生活获得较大便利条件,但也出现了众多安全隐患,对人们的生产生活造成严重后果,由此可以看出,安全问题是物联网应用过程中的一个重要问题。目前联网的研究与应用才刚起步,我们的技术力量薄弱,管理经验有限,相关法律法规欠缺,我们在加强技术更新换代的同时,也要重视物联网管理制度、法律法规的建设。只有物联网各方面都得到健康发展了,信息安全问题才有可能得到有效解决。
浏览量:2
下载量:0
时间:
计算机专业课程的教学是体现人才培养目标与模式 ,强化专业优势与特色 ,实施教学计划的重要方面。下面是读文网小编为大家整理的计算机本科论文,供大家参考。
【摘要】实验教学是教学体系中的重要组成部分,而计算机实验教学对于培养学生的综合素质能力具有不可替代的重要作用,因此实验教学也是计算机教育教学过程中的关键组成部分。本文就实验教学在计算机教育中的重要作用进行了深入分析,并简要地阐述了当前计算机实验教学中存在的问题,对改进计算机教育中的实验教学提出了建设性意见和建议。
【关键词】计算机教育;实验教学;教学质量
计算机人才的培养应以社会需求为导向,而为了满足未来社会的需求,就要注重实践与理论的结合,因此计算机教育教学应当紧跟科技发展的趋势,将课堂教学与实验教学紧密结合,培养有实际操作技能和创新能力的人才,使得学生的知识结构能够紧跟计算机科学技术的发展和要求,从而提高计算机教学质量,计算机教学质量的重中之重就是计算机实验教学。
1.实验教学在计算机教学中的重要作用
1.1计算机实验教学是课堂教学的出发点
计算机课堂教学的出发点和落脚点在于计算机实验课,学生通过实验课可以理解课堂上教师讲授的原理、方法和技术,在软件和硬件的设计、实现和调试中反映出来,可以调动起学生的学习兴趣,能充分发挥他们学习的主动性和积极性,学生的学习也就由被动变为主动,将课本上枯燥的理论具体化,学生在获得知识的同时增强了对学科学习的浓厚兴趣。
1.2计算机实验教学有助于培养学生创造性思维
“知识、素质、能力”是教育追求的目标。学生在学校接受教育的时间有限,在短暂的时间里将大量的知识灌输给学生是有一定的难度,解决这一问题的关键在于培养学生的能力,而通过实验教学,可以使学生在掌握基本理论的基础上,强化基本技能的训练,培养创新能力,提高学生素质。
1.3培养学生的理论联系实际的意识和能力
计算机学科是一门注重实际操作的学科,因此应在计算机教学计划中适当增加实验教学课程,这样有利于学生把理论知识灵活地应用于实际活动中,培养学生的动手操作的能力,把课堂上学习到的理论知识应用于实验活动中,检验理论知识正确性的同时也加深了学生对理论知识的理解与把握。
2.计算机实验教学现状当中存在的不足
2.1当前计算机实验教学中缺乏完善的管理制度
学校普遍对实验课普遍不够重视,持可有可无的态度,计算机实验教学中还一直沿用传统的教学模式,学生对计算机实验教学逐渐失去兴趣。除此之外,教师在对学生进行成绩评估的过程时普遍采用试卷考核的方法,这种评估成绩的方式非常的单一、片面,不能起到考核学生能力的作用。由于学校并不曾对实验教学制订一套完善的管理制度,造成大部分学校投入的不少的物力财力来购买的实验设备难以发挥出应有功能。
2.2计算机实验教学中教学环境方面的问题
因不同计算机实验课程所需要的硬件设备及软件设备不同,计算机作为科技工具,更新速度快,所以计算机实验室的建设是需要大量的资金投入。但许多学校因为经费有限、设备陈旧,难以满足学生需要,于是产生应付教学实验的现象。除此之外,因设备安装时其安装人员考虑不周,也会影响日后实验教学过程中该设备的使用效果。
3.提高计算机实验教学课质量的意见和建议
针对上述实际情况和多年来的教学体会,对提高计算机实验教学质量提出如下建议。
3.1合理安排实验教学
实验课与理论课不同,一方面,实验课一般更需要教师和学生的交流,老师指导学生解决实验中出现的问题;另一方面,要学好计算机必须进行大量的实践练习,课程设置中实验课的课时远远不足,导致学生学习计算机课程的效果不好,学校应加大计算机基础实验室的开放力度,让学生有足够的课余实践场所。
3.2增加实验教学课时量,革新考核方法
目前计算机课程安排,课堂教学和上机实习的比例一般是2:1。鉴于计算机教育的特殊性,有必要增加学生上机实验的课时数。这样不仅使学生在课堂上学习的理论知识得以消化,而且可以给学生有更充分的时间去根据自己的实际情况,主动了解更多的知识,培养其创新能力。教学考试是检查教学效果的重要环节,要改革考试考核方法,使学生真正学有所得,使学生的实际水平真正体现在计算机的实际使用上来,达到提高学生素质的目的。
3.3重视实验工作人员业务素质的提高
随着计算机教学的改革,对实验工作人员的业务素质的要求越来越高。实验工作人员不仅要有较强的理论水平和动手能力,还应具有创造性思维和较强的应变能力,并且还要对边缘学科有所了解,熟知本专业的现状和发展趋势。因此,为适应这种情况,对实验工作人员可采取“走出去”、“请进来”,以自我提高为主,校内外培训为辅的方法,提高实验工作人员的素质。
4.结语
计算机实验教学在我国教育体系当中,占据着不可替代的作用,并且对于培养学生的创新能力以及创新精神来说,有着非常重要的作用。虽然我国的计算机实验教学取得长足的进步,但现实教学中还存在这样那样的问题,计算机实验教学还有很大的向上发展空间。所以作为计算机教育工作者,应当承担起完善计算机实验教学的重任,为培养综合素质的计算机人才贡献力量。
参考文献:
[1]冯博琴.以能力培养为核心的计算机基础实验教学研究与探索[J].中国大学教学,2009(01).
[2]刘卫光.面向就业市场的计算机实验教学改革[J].计算机理论,2010(05).
[3]白云.浅谈实验教学的重要性[J].现代教育教学探索杂志,2009(05).
摘要:如何在现代教育中推行以培养创新能力为中心的素质教育,是我们教育工作者面临的一项历史使命。本文从教学实践出发,认真分析存在问题,科学探讨各种措施,以促进计算机教学过程中对学生创新思维能力的培养。
关键词:计算机教育;培养;学生;创新思维;对策
1引言
二十一世纪以来,我国针对创新教育的研究已经取得了一定成果,教育机构对创新教育的认识也更加深刻。但是,在推进创新教育实践方面仍然存在明显不足,真正实施创新教育的高校为数不多。因此,对于创新教育的研究不能仅仅停留在理论层面,而要积极面向全体学生推广实施,坚持创新教育与课程教学的有机结合,在促进学生全面提高文化素质水平的同时,培养学生形成创新思维能力。随着计算机技术和互联网技术的日新月异,现代信息技术给人们日常生活、学习和工作提供了极大便利,强烈冲击着人们传统的思想观念。在现代社会市场经济体制下,如何快速获取有价值的信息资源,充分利用信息资源,更成为了人们必备的生存技能之一。目前,衡量人们文化教育素质水平的重要指标就是计算机技术的掌握程度。基于信息化时代背景下,国家在推行教育教学改革的过程中,更要提高对素质教育的重视程度,培养学生具备良好的信息素养,使学生形成创新思维意识。本文在创新教育理念背景下,以普通高等学校计算机基础课程为依托,探索高校计算机教育中如何培养学生的创新思维能力。高校必须坚持从实际出发,积极采取切实有效的方法,将创新教育理念融入到计算机课堂教学中,逐渐培养学生形成创新思维能力。
2计算机教育中传统教学模式的弊端问题
传统的高校计算机基础课程教学模式是以教师为主体展开一系列教学活动,在这种落后的教学模式下,一切由教师主导,学生被动接受知识;“知识本位”成为了唯一的教学目标,“灌输式讲授”成为了惯用的教学方法;教学过程轻探究、轻实践、轻过程,重记忆、重成绩、重结果;教师在组织开展教学过程中根本没有考虑对学生非智力因素的培养问题,导致学生无法形成创新思维意识;学生长期缺少自主思维的空间,在学习计算机知识的过程中不能开发内在的创新和创造潜力。由此可见,我国高校在计算机教育中长期以来采取的传统教学模式严重制约了学生创新思维能力的形成。据调查研究表明,我国高校学生的创新思维能力远远不如发达国家高校学生。
3计算机教育中培养学生创新思维培养的建议
3.1改变创新思维培养理念
高校在实施计算机教育过程中要坚持一切以学生为出发点,树立“以人为本”的教育理念,将培养学生素质全面发展作为教育目标。同时,高校要注重对学生的人文关怀,鼓励学生主动思考如何体现个人价值,尊重学生对计算机知识的质疑和批判,培养学生主动探究意识,使学生逐渐形成创新思维能力;鼓励学生向传统知识进行挑战,积极探索、敢于创新。高校培养计算机专业学生的形成创新思维过程比较复杂,其中涉及了不同领域学科知识和不同层次的机制影响,因此,高校计算机教育要采用创新教育理念,采取不同的多样化教学方法培养学生的创新思维,充分尊重学生的个体差异,以多元化的人才培养理念使学生突出个人的个性特征。
3.2加强专业课程内容建设
高校计算机教育的目标是为社会培养富有创新思维意识的高层次、高水平专业人才,以促进社会IT行业的可持续发展。因此,在高校计算机基础课程教学过程中,必须增加实践操作教学和人文科学教育,提高学生亲自动手的实践能力,培养学生对计算机知识主动探究的兴趣爱好。在教学内容方面,要进一步增加培养学生创新思维的内容,使学生在深入了解创新能力的特征和优势后,积极主动参加创新能力训练,激发学生对计算机知识的学习热情,在全面掌握计算机理论知识的基础上学会主动运用知识以不同的方法解决实际问题,不断培养学生的发散性思维和创新思维意识,使学生掌握灵活变通的解题方法,深入挖掘学生的内在创新潜能,提高学生的创新思维能力。
3.3深入改革传统教学方法
在高校计算机教育中,教师要积极引导学生进行思考,使学生从多个角度看待问题。高校计算机教育如何培养学生创新思维能力并没有统一定式,其本质是充分调动学生参与学习的热情,进一步启发学生的发散性思维,长此以往形成创新思维意识,最终达成培养学生创新思维能力的根本目标。首先,教师在教学过程中可以采用问题教学法,整个教学活动围绕某些特定问题展开,利用问题引发学生主动探究、积极思考,使学生在解决问题的过程中不断发现新的问题,进而提出解决问题的方法,达到培养学生创新思维能力的目的。教师在组织开展教学活动中要提前设计问题,在课堂讲授时由浅入深地提出一系列问题,要求学生思考问题并给出解决问题的方法,提高学生的课堂注意力。其次,教师可以采用分组合作教学法,使学生在课堂上尽可能多地进行情感交流,营造良好的课堂气氛,激发学生的求知欲望。分组合作教学法可以提高学生参与教学活动的积极性和主动性,教师安排学生在课余时间收集资料,深入思考,形成独具个人特色的观点,在课堂上与其他学生进行讨论。最后,教师还可以采用案例教学法,使学生获得亲身体验,缩短现实生活与教学情境的距离。案例教学法的应用可以使学生循序渐进地思考和分析典型案例,真正理解具有不确定性因素的问题,进而给出客观合理的解决方法。
3.4提高教师队伍素质水平
在高校计算机教育的过程中,教师扮演了传道授业解惑的角色,是整个教学活动的策划者和指导者,如果教师队伍的业务素质和水平不高,使用的教学方法过于落后,很难实现预期的教学目标。因此,教师必须积极主动地更新理论知识,引进新型教学方法,树立科学的教学观念,在教学过程中不断总结问题,发掘可以刺激和启发学生思维的教学手段,创造轻松、愉快、和谐的课堂氛围。同时,教师要坚持以学生为根本,培养学生对计算机知识的学习兴趣,使学生在课堂和课后能够主动探究知识内容。根据创新教学理念的需求来看,作为一名高校计算机教师,要具有接受学生质疑和挑战的勇气,能够利用自身用于创新的思维方式去引导学生,培养学生创新能力的发展,努力为学生创造适合学生本身的课堂气氛,启发学生运用发散性思维模式思考问题。
3.5培养学生的挑战精神
高校要积极鼓励学生主动向教师提出质疑、向课本知识提出挑战,这样有助于培养学生主动探究问题的创新能力,教师要引导学生将计算机知识作为一项需要探索和发现的问题,使学生逐渐树立一种批判精神,同时又不会过于偏激质疑。在高校计算机教育中,要使学生真正了解现代计算机行业的知识更新速度很快,教师可以将计算机学科前沿的知识引入课堂,组织讨论辩论活动,使师生、生生之间获得充分的交流和沟通。由此可见,教师不再是传统教学模式中的唯一强者,在计算机学科的某方面,也许学生的创新想法比教师的更加超前,因此,教师更要主动与学生进行相互交流,共同研究和解决问题,使教师和学生处于平等地位,以获得学生的尊重、理解和信任。教师与学生在课堂上就某一问题进行相互质疑和探讨,是高校计算机教育培养学生创新思维能力的发展趋势。
4结论
综上所述,国家大力推行创新教育的实施是现代社会不断发展的切实需求,更是二十一世纪培养创新型高素质水平人才的根本需要。目前,创新教育已经成为我国教育教学领域热切关注的重点问题。高校计算机教育要积极采取有效手段培养学生的创新思维能力,全面提高学生的信息素养,使学生将计算机知识应用到解决实际问题的过程中。本文提出高校计算机教育要从改变创新思维培养理念、加强专业课程内容建设、深入改革传统教学方法、提高教师队伍素质水平和培养学生的挑战精神五个方面培养学生创新思维能力,具有一定的理论指导意义。
参考文献:
[1]李晓翠,陈敏,叶晓舟.地方本科院校计算机专业项目驱动教学模式的研究[J].中国电力教育,2014(08).
[2]左鹏.浅析我国计算机教育开展现状及应对措施[J].电子制作,2014(04).
[3]王云鹏,罗学义.浅谈部队计算机教育中创新能力的培养[J].读与写(教育教学刊),2011(01).
[4]包殿华,徐景春.论计算机教学中学生创新能力的培养[J].北方文学(下半月),2010(01).
[5]马金素,何保荣.基于职业能力培养的动态网页设计课程教学改革与实践[J].郑州牧业工程高等专科学校学报,2010(01).
浏览量:3
下载量:0
时间: