期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
面向网络空间安全专业的汇编语言课程改革
1
作者 谢耀滨 吴茜琼 +3 位作者 王奕森 王红敏 黄辉辉 麻荣宽 《计算机教育》 2024年第3期47-50,共4页
为了提升网络空间安全专业人才培养质量,在剖析该专业汇编语言课程特点的基础上,对课程内容、实践设计与教学方法提出针对性的教学改革方案,从而更好地契合人才培养需求,提升人才培养的质量,为网安专业的整体课程体系提供服务支撑。
关键词 汇编语言 教学改革 网络空间安全
下载PDF
为实战而教的网络空间安全专业实践教学
2
作者 张祎 朱晓东 +1 位作者 马媛媛 罗向阳 《计算机教育》 2024年第11期187-191,共5页
针对目前网络空间安全专业教学内容与实践脱节、教学设计导向不明、教学模式单一等问题,分析网络空间安全专业“面向实战的实践教学”概念与特征,提出贴近网络空间安全实战的教学内容、教学团队与形式、教学过程与评价、教学支持4个维... 针对目前网络空间安全专业教学内容与实践脱节、教学设计导向不明、教学模式单一等问题,分析网络空间安全专业“面向实战的实践教学”概念与特征,提出贴近网络空间安全实战的教学内容、教学团队与形式、教学过程与评价、教学支持4个维度的实践教学框架,运用系统方法阐述如何构建立足实战的实践教学模式,为科学制订网络空间安全专业实践教学方案提供参考。 展开更多
关键词 网络空间安全 实践教学 教学理念 教学条件 教学模式
下载PDF
面向网络空间安全人才培养的密码学教学探索 被引量:1
3
作者 任炯炯 陈少真 《计算机教育》 2023年第11期113-117,共5页
针对网络空间安全人才培养现状,结合密码学课程特点,从课程教材和内容选取、理论教学、实践和实训、课程思政教育方面,阐述密码学课程的教学方法,旨在培养学生密码创新应用能力,为其从事网络空间安全工作奠定基础。
关键词 网络空间安全 密码学 教学方法 课程思政
下载PDF
面向网络空间安全人才培养的网络编程教学内容设计
4
作者 刘琰 杨春芳 +1 位作者 杜少勇 杨忠信 《计算机教育》 2022年第6期54-58,共5页
分析网络空间安全人才培养目标,针对网络编程课程教学对象岗位需求和课程特点,梳理理论教学内容、实践教学内容和课内外衔接知识,提出理论与实践"双链"融合的递进式教学内容设计方法,阐述如何在内容设计中有机融入思政元素,... 分析网络空间安全人才培养目标,针对网络编程课程教学对象岗位需求和课程特点,梳理理论教学内容、实践教学内容和课内外衔接知识,提出理论与实践"双链"融合的递进式教学内容设计方法,阐述如何在内容设计中有机融入思政元素,对学生进行思想政治教育,并以一堂理论课的教学组织为例,展示教学过程. 展开更多
关键词 网络空间安全 网络编程 教学内容设计 实践教学 课程思政
下载PDF
网络空间态势感知方向课程体系构建
5
作者 尹美娟 罗向阳 +1 位作者 刘晓楠 李震宇 《计算机教育》 2023年第8期121-125,共5页
针对当前网络安全现实岗位需要网络空间态势感知人才,而网络安全人才培养体系欠缺该方面系统知识的问题,提出在网络空间安全专业中开设网络空间态势感知方向,分析网络空间态势感知的基本流程、技术体系与能力模型,在此基础上构建网络空... 针对当前网络安全现实岗位需要网络空间态势感知人才,而网络安全人才培养体系欠缺该方面系统知识的问题,提出在网络空间安全专业中开设网络空间态势感知方向,分析网络空间态势感知的基本流程、技术体系与能力模型,在此基础上构建网络空间安全专业网络空间态势感知方向的知识结构与课程体系。 展开更多
关键词 网络安全人才培养 网络空间态势感知 能力模型 知识结构 课程体系
下载PDF
网络信息安全在线课程建设
6
作者 彭建山 邱菡 +1 位作者 奚琪 朱俊虎 《计算机教育》 2022年第7期96-100,共5页
针对学生网络安全基础不同的问题和学习过程不离岗、岗位需求明晰的学情,提出定向型内容重构的课程设计目标,从内容吸引力和学习效果两方面明确课程内容设计思路,探讨如何建设课程内容、课件和脚本资源、演示资源、习题资源、辅导机制... 针对学生网络安全基础不同的问题和学习过程不离岗、岗位需求明晰的学情,提出定向型内容重构的课程设计目标,从内容吸引力和学习效果两方面明确课程内容设计思路,探讨如何建设课程内容、课件和脚本资源、演示资源、习题资源、辅导机制等在线课程资源,介绍教学实施过程,从学习情况、课后习题完成情况、讨论交流情况和考试情况等方面说明在线课程取得较好的教学效果。 展开更多
关键词 在线课程 网络安全 演示教学
下载PDF
网络空间态势感知课程实践教学探索
7
作者 刘文艳 朱玛 尹美娟 《计算机教育》 2022年第1期144-147,151,共5页
分析网络空间态势感知课程实践教学的学情和特点,针对该课程理论知识繁杂、实验数据庞大以及实践教学模式单一、缺乏互动性等问题,结合教学目标,从实践教学内容、实践教学方法和考核方式3方面探讨如何更好地进行网络空间态势感知课程实... 分析网络空间态势感知课程实践教学的学情和特点,针对该课程理论知识繁杂、实验数据庞大以及实践教学模式单一、缺乏互动性等问题,结合教学目标,从实践教学内容、实践教学方法和考核方式3方面探讨如何更好地进行网络空间态势感知课程实践教学设计,以提升教学效果和实现高质量的人才培养。 展开更多
关键词 网络空间态势感知 实践教学 教学方法
下载PDF
IoT安全课程的“实战化”教材建设
8
作者 王奕森 娄睿 +1 位作者 井靖 段坷 《计算机教育》 2024年第1期209-214,共6页
针对当前网络空间安全教学内容正向多逆向少、理论多实践少、案例旧复现难的现状,以IoT安全课程教材建设为例,提出采用理论知识加实践指导、传统纸质加视频教程、实践操作加硬件在环的方式打造新型立体化教材,以覆盖IoT安全中的固件安... 针对当前网络空间安全教学内容正向多逆向少、理论多实践少、案例旧复现难的现状,以IoT安全课程教材建设为例,提出采用理论知识加实践指导、传统纸质加视频教程、实践操作加硬件在环的方式打造新型立体化教材,以覆盖IoT安全中的固件安全、硬件安全以及无线电安全等全链条知识,并阐述物联网安全“实战化”教材规划和建设内容。 展开更多
关键词 实战化 立体化教材 IoT安全 硬件在环
下载PDF
基于多类型威胁的IPv6安全防护有效性检测方法
9
作者 王吉昌 张连成 +4 位作者 杨剑波 林斌 郭毅 夏文豪 杨超强 《郑州大学学报(理学版)》 CAS 北大核心 2024年第6期62-69,共8页
随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv... 随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv6防火墙和入侵检测系统的防护有效性进行主动检测。从IPv6网络隐蔽信道、IPv6邻居发现协议、IPv6扩展报头3个方面对Windows Defender 4.12.16299.1004、Ubuntu UFW 0.36防火墙和Suricata 3.2入侵检测系统进行了防护有效性检测。实验结果表明,所提检测方法与Firewalking等方法相比,具有更高的检测可靠性和更全面的安全威胁测试用例。 展开更多
关键词 IPV6 防火墙 入侵检测系统 模糊测试 防护有效性检测
下载PDF
嵌入式系统安全中的“对抗式”综合实践探索 被引量:1
10
作者 王奕森 井靖 +1 位作者 魏强 尹中旭 《计算机教育》 2023年第7期133-137,144,共6页
针对嵌入式系统安全类课程授课模式单一、学生思维受限、难以接触一线、缺乏“正向设计+逆向分析”综合能力培养的问题,提出一种“对抗式”综合实践方法,以嵌入式系统综合演练课程为例,介绍该方法的具体实施过程,最后对该方法的考核标... 针对嵌入式系统安全类课程授课模式单一、学生思维受限、难以接触一线、缺乏“正向设计+逆向分析”综合能力培养的问题,提出一种“对抗式”综合实践方法,以嵌入式系统综合演练课程为例,介绍该方法的具体实施过程,最后对该方法的考核标准及效果进行分析并给出后续建议。 展开更多
关键词 对抗式 实战化教学 嵌入式系统安全 实践类课程 攻防实战
下载PDF
区块链安全方向研究生培养模式探索与实践 被引量:1
11
作者 王永娟 斯雪明 +1 位作者 于刚 薛昊原 《计算机教育》 2023年第11期108-112,117,共6页
针对区块链人才培养发展现状与教学实际,分析归纳现存的主要问题,从人才培养方案、课程体系、教学方法改革等方面提出区块链专业研究生培养若干措施建议,并以信息工程大学网络空间安全学科区块链安全方向人才培养为例,阐述了具体的人才... 针对区块链人才培养发展现状与教学实际,分析归纳现存的主要问题,从人才培养方案、课程体系、教学方法改革等方面提出区块链专业研究生培养若干措施建议,并以信息工程大学网络空间安全学科区块链安全方向人才培养为例,阐述了具体的人才培养做法和过程,通过完整两届研究生的探索实践取得了良好的区块链高端技术人才培养效果。 展开更多
关键词 区块链 网络空间安全 密码学 研究生培养
下载PDF
基于差分直方图中尾部信息的平滑滤波检测算法 被引量:7
12
作者 淡州阳 刘粉林 巩道福 《计算机科学》 CSCD 北大核心 2021年第11期234-241,共8页
平滑处理是数字图像去噪和产生模糊效果的重要手段,经常被用于美化润饰“伪造”图像,因此对各种平滑滤波实施检测是十分有必要的。针对常见的图像平滑处理,文中提出了一种新的基于差分直方图中尾部信息的平滑滤波检测算法。首先,针对待... 平滑处理是数字图像去噪和产生模糊效果的重要手段,经常被用于美化润饰“伪造”图像,因此对各种平滑滤波实施检测是十分有必要的。针对常见的图像平滑处理,文中提出了一种新的基于差分直方图中尾部信息的平滑滤波检测算法。首先,针对待检测图像,基于不同差分步长和方向构建多个差分绝对值直方图;然后,提取直方图中差分值为0和1的出现频率,以及直方图尾部从大到小若干个差分值及其出现频率构建多维检测特征;最后,构建SVM分类器对图像实施检测。在图像库中实施了平滑处理检测以及区分不同平滑滤波的实验,实验结果表明,所提算法对3种常见的空域平滑滤波(中值滤波、均值滤波、高斯滤波)均有优异的检测性能。此外,该算法能够有效地将平滑滤波与锐化、缩放、压缩等其他数字图像操作进行区分,并且在JPEG压缩图像中具有鲁棒性。 展开更多
关键词 数字图像取证 平滑检测 平滑滤波 差分直方图
下载PDF
面向分层无人机网络的去中心群组密钥管理方案 被引量:1
13
作者 姜奇 蔡明鑫 +2 位作者 程庆丰 田有亮 马建峰 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1669-1677,共9页
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部... 为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 展开更多
关键词 分层无人机网络 群组密钥管理 异步 去中心
下载PDF
室内无线传感器网络定位技术的研究与发展 被引量:1
14
作者 魏果 罗向阳 +3 位作者 王博 刘文艳 范文同 李玲玲 《工业信息安全》 2022年第1期58-70,共13页
室内无线传感器网络节点定位在环境监测、目标追踪、智能家居等领域有着广泛的应用前景,且快速精准地获取节点的位置信息具有重要的理论意义和实际价值。为此,本文概述了近年来该领域的代表性定位技术,并对这些定位技术的性能进行分析... 室内无线传感器网络节点定位在环境监测、目标追踪、智能家居等领域有着广泛的应用前景,且快速精准地获取节点的位置信息具有重要的理论意义和实际价值。为此,本文概述了近年来该领域的代表性定位技术,并对这些定位技术的性能进行分析比较。首先,该文介绍了室内无线传感器网络节点定位的基本概念;其次,按照算法是否基于测距的标准对定位技术进行分类,剖析其定位原理,并从定位精度、时效性、硬件成本及实用性四个方面来分析现有定位算法的优势及局限性;最后,总结室内无线传感器网络定位领域中尚存的问题,指出定位算法的性能评价指标之间具有相互制约的关系以及该领域未来的演进方向。 展开更多
关键词 室内无线传感器网络 测距 非测距 定位技术 性能评价指标
下载PDF
面向新攻击面的物联网终端固件安全威胁模型 被引量:6
15
作者 朱新兵 李清宝 +2 位作者 张平 陈志锋 顾艳阳 《计算机工程》 CAS CSCD 北大核心 2021年第7期126-134,共9页
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行... 物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁。分析结果表明,FSTM模型能有效描述物联网与物理世界紧耦合、与业务强相关的特性,为面向新攻击面的物联网终端安全检测技术研究提供理论指导。 展开更多
关键词 物联网 固件 新攻击面 攻击数据 安全威胁模型
下载PDF
基于Clos网络的高阶路由器结构
16
作者 施得君 李宏亮 胡舒凯 《计算机工程与科学》 CSCD 北大核心 2023年第12期2099-2112,共14页
路由器为高性能互连网络的关键组成部分,利用高阶路由器可灵活构建网络直径低、路由路径丰富、容错性能高的拓扑结构。分层结构将整个路由器分成多个子交叉开关实现,子交叉开关规模较小,典型实现为子交叉开关的数量等于路由器端口数,每... 路由器为高性能互连网络的关键组成部分,利用高阶路由器可灵活构建网络直径低、路由路径丰富、容错性能高的拓扑结构。分层结构将整个路由器分成多个子交叉开关实现,子交叉开关规模较小,典型实现为子交叉开关的数量等于路由器端口数,每个子交叉开关对应一个输入/输出端口。分层结构每个子交叉开关的输入和输出都设有缓冲区,导致分层结构路由器内部有大量缓冲区,扩展性受限。网络结构将用于构建系统的网络拓扑实现在片内,如通过网格、全互连或胖树连接较小的交换机,并通过集成电路技术实现在一个路由器中,对外表现为一个高阶路由器。网络结构成本低,构建系统网络后除了要考虑系统网络拓扑的性能,还需要考虑路由器本身的路由问题。提出基于Clos网络的分层结构路由器,综合了传统分层结构高性能和网络结构低成本的优点,并提出2种Clos网络的调度算法,在均匀流量模式下接近100%带宽,RTL综合评估其实现最多减少面积25.9%。 展开更多
关键词 高性能计算 互连网络 网络拓扑 高阶路由器 CLOS网络
下载PDF
基于Tamarin的MQTT协议安全性分析方法 被引量:2
17
作者 郑红兵 王焕伟 +2 位作者 赵琪 董姝岐 井靖 《计算机应用研究》 CSCD 北大核心 2023年第10期3132-3137,3143,共7页
MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一... MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一种基于Tamarin的MQTT协议安全性分析方法。该方法首先面向MQTT协议3.1.1标准,构建了协议状态机,并依据Tamarin语法规则,完成了形式化描述;然后针对保密属性和认证属性,给出了MQTT协议需要满足的安全属性引理描述;最后,基于Dolev-Yao威胁模型在Tamarin中完成了对47种协议安全属性的验证。结果显示有9种保密属性违反和29种认证属性违反,对结果进行攻击测试,验证了该方法对MQTT协议安全性分析的有效性,并提出了一种基于身份重认证的优化改进方案。 展开更多
关键词 MQTT协议 保密属性 认证属性 形式化分析 TAMARIN
下载PDF
网络编程技术课程形成性评价方法探索 被引量:4
18
作者 杜少勇 杨春芳 刘琰 《计算机教育》 2022年第1期148-151,共4页
针对网络编程技术课程培养学生实践动手能力的要求,分析现有形成性评价方法,提出采用多维度的形成性评价方式考查学生在整个教学过程中的表现和学习效果,以网络编程技术课程特点为牵引,从掌握知识、探究原理和提升能力3方面介绍这门课... 针对网络编程技术课程培养学生实践动手能力的要求,分析现有形成性评价方法,提出采用多维度的形成性评价方式考查学生在整个教学过程中的表现和学习效果,以网络编程技术课程特点为牵引,从掌握知识、探究原理和提升能力3方面介绍这门课程在设计形成性评价方法过程中的一些具体实践内容。 展开更多
关键词 网络编程技术 形成性评价 评价标准 阶段性
下载PDF
网络地址变换对不同扫描攻击的防御优势分析
19
作者 王凯 陈欣华 +1 位作者 陈熹 武泽慧 《电子与信息学报》 EI CSCD 北大核心 2018年第4期794-801,共8页
网络地址变换通过动态地改变或映射主机的网络地址,使得攻击者收集到的地址信息变得无效,然而对于扫描到主机即发起攻击的扫描攻击,网络地址变换的防御性能有所下降,很少有研究从理论上分析网络地址变换对不同扫描策略的扫描攻击的防御... 网络地址变换通过动态地改变或映射主机的网络地址,使得攻击者收集到的地址信息变得无效,然而对于扫描到主机即发起攻击的扫描攻击,网络地址变换的防御性能有所下降,很少有研究从理论上分析网络地址变换对不同扫描策略的扫描攻击的防御优势。该文考虑均匀变换和非重复变换两种网络地址变换策略,给出不同扫描策略的扫描攻击在静态地址环境以及网络地址变换环境下的概率模型,概率模型分析了攻击者命中至少一台主机的概率以及攻击者命中主机的数量;通过理论计算两种网络地址变换策略相比于静态地址环境的防御优势。分析结果表明对于可重复扫描攻击,两种网络地址变换策略相比于静态地址环境不具有防御优势;对于非重复扫描攻击,均匀变换仅当主机数量较少时才具有概率优势,非重复变换仅当主机数量占地址空间比例较小时才具有较高的比例优势。 展开更多
关键词 移动目标防御 网络地址变换 概率模型 防御优势
下载PDF
“新工科”背景下网络空间安全拔尖人才培养的探索与实践 被引量:3
20
作者 康绯 舒辉 张连成 《网络安全技术与应用》 2023年第3期90-92,共3页
在“新工科”背景下,为有效培养网络空间安全拔尖人才的家国为先、创新进取、制胜出奇、逆向质疑等精英特质,针对网络空间安全拔尖人才培养存在的选拔考核难、创新能力培养手段不足、教学模式重个人轻协作等急迫问题,探索面向网络空间... 在“新工科”背景下,为有效培养网络空间安全拔尖人才的家国为先、创新进取、制胜出奇、逆向质疑等精英特质,针对网络空间安全拔尖人才培养存在的选拔考核难、创新能力培养手段不足、教学模式重个人轻协作等急迫问题,探索面向网络空间安全拔尖人才培养的“三能力”人才选拔考核机制、“三突出”个性化人才培养方案制订、“讲一练二考三”小班化教学模式创新、“课堂即战场”四阶实践教学体系设计、“一生多导”特长能力培养机制,经我校10余届“网络安全实验班”的建设与实践,拔尖人才培养效益显著,可为其他领域与专业拔尖人才培养提供有益借鉴与参考。 展开更多
关键词 新工科 网络空间安全 拔尖人才 人才培养 实验班 小班化
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部