期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于校企协同育人模式的网络攻击与防御课程教学研究
1
作者 王敏 吴震 《电脑知识与技术》 2024年第23期107-110,共4页
高校培养信息安全专业人才与企业所需人才能力之间的鸿沟亟待解决,缩小校园到职场之间的差距是所有高校教学过程中需要思考的问题。针对高校在教学过程中存在的不足之处,引入企业参与互补,这种创新模式已逐步成为高等教育中的新思路。... 高校培养信息安全专业人才与企业所需人才能力之间的鸿沟亟待解决,缩小校园到职场之间的差距是所有高校教学过程中需要思考的问题。针对高校在教学过程中存在的不足之处,引入企业参与互补,这种创新模式已逐步成为高等教育中的新思路。网络攻击与防御课程作为信息安全专业的核心课程,结合信息安全专业校企协同育人模式的现状,分析了网络攻击与防御课程采用校企协同育人模式的意义。从实际的教学经验出发,分析了网络攻击与防御课程教学运用校企协同育人模式的不足,提出高校可以以项目为导向、实施“跨界培养”,增加案例教学、使教学内容与实际产业链紧密结合,结合企业人才需求调整课程内容等方面来完善网络攻击与防御课程的教学。 展开更多
关键词 校企协同育人 网络攻击与防御课程 教学设计 教学改革 跨界培养
下载PDF
基于OBE理念的网络攻击与防御课程教学设计 被引量:2
2
作者 王敏 吴震 杜之波 《电脑知识与技术》 2023年第21期155-158,共4页
文章以网络攻击与防御课程为例,结合传统的教学方法存在的不足之处,提出基于OBE理念的教学设计,介绍运用ADDIE模型从分析确定教学目标、设计教学内容、开发教学材料、选择实施策略和进行课程考核评估五个方面进行教学设计与实践。实践证... 文章以网络攻击与防御课程为例,结合传统的教学方法存在的不足之处,提出基于OBE理念的教学设计,介绍运用ADDIE模型从分析确定教学目标、设计教学内容、开发教学材料、选择实施策略和进行课程考核评估五个方面进行教学设计与实践。实践证明,采用该模型不仅给教师在备课、授课过程环节给予指导,同时也保证学生学有所获,促进教学质量的提高,也为其他课程的改革提供新的思路和方法。 展开更多
关键词 OBE理念 ADDIE模型 网络攻击与防御课程 教学设计 课程改革
下载PDF
网络攻击与防御技术的研究与实践 被引量:49
3
作者 魏为民 袁仲雄 《信息网络安全》 2012年第12期53-56,共4页
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测... 网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。 展开更多
关键词 网络攻击与防御 口令破解 欺骗攻击 SQL注入攻击
下载PDF
网络安全“大纵深,多维度”的多点防御策略
4
作者 闫飞 《移动信息》 2023年第10期126-128,共3页
随着网络新技术、新应用的不断推陈出新,网络早已深入到人们日常生活的各个层面,同时其在国防事业和高尖端应用方面也起到了不可或缺的作用。随着网络在各个领域的应用,网络钓鱼、网络诈骗等攻击手段和攻击行为也给日常的网络应用带来... 随着网络新技术、新应用的不断推陈出新,网络早已深入到人们日常生活的各个层面,同时其在国防事业和高尖端应用方面也起到了不可或缺的作用。随着网络在各个领域的应用,网络钓鱼、网络诈骗等攻击手段和攻击行为也给日常的网络应用带来了不必要的麻烦。文中结合作者日常在网络安全架构、护网行动、CTF比赛中积累的经验,剥离了具体的安全厂家及其固有的特点,以理论结合实际的方式向读者全面解读了网络安全“大纵深,多维度”的多点防御策略,并深入地剖析了网络安全技术,主要内容涉及抗拒绝服务系统、智能防火墙系统、入侵防御系统及软硬件WAF。 展开更多
关键词 网络安全 安全防御策略 网络攻击与防御
下载PDF
考虑攻防博弈的调频辅助服务市场博弈均衡分析
5
作者 陈春宇 刘一龙 +3 位作者 张凯锋 任必兴 王云鹏 戴雪梅 《电网技术》 EI CSCD 北大核心 2024年第2期679-687,共9页
通过不断健全市场交易规则,新型资源逐步参与调频市场,极大提升了调频性能与资源的灵活互济。然而,受制于成本因素,部分新型调频资源的网络安全防护等级较低,黑客可能利用网络安全漏洞破坏调频市场安全。基于此,提出一种考虑攻防博弈的... 通过不断健全市场交易规则,新型资源逐步参与调频市场,极大提升了调频性能与资源的灵活互济。然而,受制于成本因素,部分新型调频资源的网络安全防护等级较低,黑客可能利用网络安全漏洞破坏调频市场安全。基于此,提出一种考虑攻防博弈的调频市场博弈均衡分析方法。首先,分析考虑篡改防护薄弱型调频资源报价信息的黑客攻击行为;然后,从攻击者角度构建以利益攸关方获利最大化为目标的攻击模型,设计考虑攻防双方主从Stackelberg博弈的调频市场均衡模型;最后,分析基于列和约束生成(column-and-constraint generation,C&CG)算法的调频市场均衡结果,通过对30机组调频市场进行算例分析,容量收益平均偏移度从攻击下的113.89%变为防御后的12.56%,表明防御者可以抑制攻击者造成的市场均衡偏移。 展开更多
关键词 新型调频资源 网络攻击与防御 STACKELBERG博弈 调频辅助服务市场 调频市场均衡
下载PDF
网络空间安全专业课程思政融合路径探究 被引量:5
6
作者 鲁艳蓉 《计算机教育》 2022年第6期1-4,9,共5页
针对网络空间安全专业课网络攻击与防御教学现状,分析融入思政教育的优势和挑战,从国家战略需求出发,以"工程伦理教育"引领,提出基于课程思政的差异化教学方法,提炼课程知识点与思政要素的融合点,阐述具体教学设计过程.
关键词 网络空间安全 课程思政 混合教学 网络攻击与防御 教学改革
下载PDF
立足美国看我国运营商互联网国际网络
7
作者 詹明非 《电信技术》 2014年第10期83-86,共4页
立足美国为视角,分析互联网接入市场国内与海外的差别和客户需求的不同,最后在产品优化、网络建设与管理等方面提出建议。
关键词 互联网接入 互联网国际网络 对等互联 网络攻击与防御
下载PDF
IP定位技术研究 被引量:6
8
作者 王志豪 张卫东 +3 位作者 文辉 朱红松 尹丽波 孙利民 《信息安全学报》 CSCD 2019年第3期34-47,共14页
IP定位技术通过目标主机的IP地址定位其实际物理地址,被广泛应用于定向广告、在线安全监测、网络攻击溯源等位置相关服务,近年来实体空间资源大量接入网络空间,IP定位受到越来越广泛的关注。本文介绍了IP定位的基本概念和应用场景;根据... IP定位技术通过目标主机的IP地址定位其实际物理地址,被广泛应用于定向广告、在线安全监测、网络攻击溯源等位置相关服务,近年来实体空间资源大量接入网络空间,IP定位受到越来越广泛的关注。本文介绍了IP定位的基本概念和应用场景;根据不同应用场景分析了IP设备的特性;在设备特性基础上,对独立于设备和依赖于设备的两类定位算法进行了介绍和分析;针对不同类型的定位技术,介绍了IP定位中的攻击与防御技术;最后对IP定位技术和防御技术分别进行了综合评估,讨论了未来的发展方向。 展开更多
关键词 网络定位 网络测量 网络攻击与防御
下载PDF
信息安全专业课程实践改革 被引量:1
9
作者 莫秀良 岳欣 +1 位作者 杨文军 王春东 《价值工程》 2016年第32期209-210,共2页
信息安全学科旨在为国家培养综合性高素质的信息安全人才,信息安全专业课程是培育信息安全人才的重要方法。本文针对信息安全专业课程中的网络攻击与防御和计算机病毒等课程提出相应的教学方式的改革,能够有效吸引学生互动,提高课堂知... 信息安全学科旨在为国家培养综合性高素质的信息安全人才,信息安全专业课程是培育信息安全人才的重要方法。本文针对信息安全专业课程中的网络攻击与防御和计算机病毒等课程提出相应的教学方式的改革,能够有效吸引学生互动,提高课堂知识吸收率,并逐步细化各研究方向,设置相应专业课,同时与专业实习应用实践同步进行,双管齐下,为学生走入社会就业,回报社会和国家打下坚实基础。 展开更多
关键词 网络安全 网络攻击与防御 计算机病毒原理与防治 计算机系统安全 专业实习
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部