信息对抗介绍

2024-08-25

信息对抗介绍(精选7篇)

1.信息对抗介绍 篇一

网络对抗理论与技术研讨

摘要:网络中的安全漏洞无处不在,黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、监听、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。关键词:信息对抗;网络攻击;安全审计;网络安全技术;信息安全威胁 研究的重要性和目的

1.1 研究信息对抗理论与技术的重要性

随着信息技术的发展与应用,信息安全的内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技

术。当今世界信息技术迅猛发展,人类社会已进入一个信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。然而,网络中的安全弱点层出不穷,往往被骇客们开发成工具(拒绝服务攻击)用来危急主机系统,不停地应付

这些安全问题是一件非常复杂并耗力的工作。在很长的一段时间里,几乎没有什么简单易行的方法来较好地防止这些攻击,人们只好靠加强事先的防范以及更严密的安全措施来加固系统。

1.2 研究信息对抗理论与技术的目的

网络技术在覆盖计算机和通信领域的信息传递、存储与处理的整个过程中,提供物理上、逻辑上的防护、监外、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。解决信息网络安全问题需要技术管理、法制、教育并举,而从技术解决信息网络安全又是最基本的。网络攻击技术和防范措施 2.1 网络攻击技术概况

在网络技术不断更新换代的世界里,网络中的安全漏洞无处不在,网络攻击正是利用这些漏洞和安全缺陷对系统和资源进行攻击。并且系统攻击是以渐进式的方式逐步进行的(图1)。

图1 渐进式网络进攻(1)攻击技术提升

随着网络技术不断地普及,入侵者的网络背景知识、技术能力也随之提升。而攻击目标不单是从

已公开的系统漏洞下手,由原始程序代码分析取得目标的方法也渐渐增加。(2)攻击工具推陈出新

工具程序使得攻击变得更加容易,诸如嗅探、扫描、破解、监听、匿踪,甚至是侵入系统后,管理员使用的套件。不过这些工具程序若能善用,仍是增加网络安全的利器。工具程序使得攻击的技术门槛降低,在完全不了解一个系统型别的情形下,都可以破解这套系统。2.2 几种主要类型的网络攻击技术 2.2.1 信息收集型攻击

信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主

要包括:扫描技术、体系结构嗅探、利用信息服务扫描技术。2.2.2 服务拒绝型攻击(DOS)服务拒绝型攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击

是最容易实施的攻击行为,主要包括: 死亡之ping(ping of death); 泪滴(teardrop); UDP泛滥(UDP flood); SYN泛滥(SYN flood); Land攻击; Smurf攻击; Fraggle攻击; 电子邮件炸弹; 畸形消息攻击。

2.2.3 恶意的程序攻击 DNS高速缓存污染; 伪造电子邮件; 口令猜测; 特洛伊木马; 缓冲区溢出。

2.2.4 网络攻击检测技术— —安全审计

安全审计是测试网络防御系统有效性的过程。在进行审计时,可以通过尝试非法闯入来积极地测试网络防御。记录和分析登录、退出和文件访问也可以有所帮助。此外,还应当检查公司内的安全步骤,如处理敏感信息的方法。如何结合企业实际进行安全审计 3.1 企业现行的安全审计状况

以吐哈研究院为例:过去,为了积极地测试网络,网络技术人员必须把许多不用来源的数据汇总到一起,包括: 数据包过滤器; 应用程序日志; 路由器日志; 防火墙日志; 事件监视器;

HIDS(基于主机的IDS); NIDS(基于网络的IDS)。

有一种方法可以合并由这样一些设备生成的数据,即把这些信息传输到或者“压人”一个中心数据库。大多数IDS允许技术人员这么做,甚至免费的IDS程序Snort,也可以用来把数据直接传输到数据库中。最起码,网管需要存储时间、数据、应用程序、Os、用户、处理ID和日志记录项。

利用多个设置好的安全组件,网管就可以聚集来自日志文件的如此繁多的数据,在这些数据使用可用的存储空间前,网管需要管理这些数据。要选择一个保留来自IDS日志的详细信息的时间,这个时间通常为90天。当数据的保留时间超过90天,网管便把归档到长期的存储介质中,如磁带,DVD或CD—ROM。同时还可以减少数据,只保留最主要的信息。3.2 现今审计检测技术的分类

为了从大量冗余的审计跟踪数据中提取出对安全功能有用的信息,基于计算机系统审计、跟踪信息设计和实现的系统安全自动分析或检测工具是必要的,利用可以从中筛选出涉及安全的信息。其思路与流行的数据挖掘(Data Mining)技术极其类似。基于审计的自动分析检测工具可以脱机,即分析工具非实时地对审计跟踪文件提供的信息进行处理,从而得到计算机系统是否受到过攻击的结论,并且提供尽可能多的攻击者的信息;此外,也可以联机,即分析工具实时地对审计跟踪文件提供的信息进行同步处理,当有可疑的攻击行为时,系统提供实时的警报,在攻击发生时就能提供攻击者的有关信息,其中可以包括攻击企图指向的信息。3.3 安全审计时应考虑的威胁

在安全系统中,一般应当考虑三类安全威胁:外部攻击、内部攻击和授权滥用。攻击者来自该计

算机系统的外部时称作外部攻击;当攻击者来自计算机系统内部,但无权访问某些特定的数据、程序或资源的人,意图越权使用系统资源时视为内部攻击,包括假冒者(即那些使用其他合法用户的身份和口令的人)、秘密使用者(即那些有意逃避审计机制和存取控制的人);特权滥用者也是计算机系统资源的合法用户,表现为有意或无意地滥用他们的特权。通过审计试图登录的失败记录,可以发现外部攻击者的攻击企图;通过观察试图连接特定文件、程序和其他资源的失败记录,可以发现内部攻击者的攻击企图,通过为每个用户单独建立的行为模型和特定行为的比较来检测发现假冒者。

基于审计信息的攻击检测,特别难于防范的攻击是具备较高优先特权的内部人员的攻击;攻击者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计。对于那些具备系统特权的用户,需要审查所有关闭或暂停审计功能的操作,通过审查被审计的特殊用户、或者其他的审计参数来发现。审查更低级的功能,如审查系统服务或核心系统调用通常比较困难,通用的方法很难奏效,需要专用的工具和操作才能实现。总之,为了防范隐秘的内部攻击需要在技术手段之外确保管理手段的行之有效,技术上则需要监视系统范围内的某些特定的指标(如CPU、内存和磁盘的活动),并与通常情况下历史记录进行比较,以期发现之。3.4 企业应进行的攻击检测方法 3.4.1 基于审计信息的攻击检测技术

基于审计信息的脱机攻击检测工作以及自动分析工具,可以向系统安全管理员报告前一天计算

机系统活动的信息。对攻击的实时检测系统工作原理,是对用户历史行为的建模,以及在早期的证据或模型的基础上。审计系统实时地检测用户对系统的使用情况,根据系统内部保留的用户行为的概率统计模型进行监测,当发现有可疑用户行为发生时,保持跟踪并监测、记录该用户的行为。SRI(Stanford Re—search Institute)研制开发的IDES(Intrusion—De—tecfion Expert System)是一个典型的实时检测系统。利用IDES系统能根据用户历史行为决定用户当前的行为是否合法。系统根据每个用户的历史行为,生成用户历史行为记录库。因为IDES能够更有效地自适应学习被检测系统中每个用户的行为习惯,当某个用户改变其行为习惯时,这种异常就会被检测出来。目前IDES可以实现的监测有以下两个方面: 一一般项目:例如CPU的使用时间,I/O的使用通道和频率,常用目录的建立与删除,文件的读写、修改、删除,以及来自局域网的行为;

特定项目:包括习惯使用的编辑器和编译器、最常用的系统调用、用户ID的存取、文件和目录的

使用。系统管理员利用IDES除了能够实时地监测用户的异常行为,还可以处理适应的用户参数。在类似IDES这样的攻击检测系统中,用户行为的各个方面都可以用来作为区分行为正常或不正常的特征。例如,某个用户通常是在正常的上班时间使用系统,若偶然加班使用系统会被IDES报警。根据此逻辑,系统能够判断使用行为的合法与否。当合法的用户滥用权利时,IDES就无效了。此办法同样适用于检测程序的行为以及对数据资源(如文件或数据库)的存取行为。

3.4.2 其他的攻击检测技术

其实除了基于审计信息,还有基于神经网络、专家系统和模型推理的攻击检测技术,都可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。系统管理员在企业的信息传递、存储与处理的整个过程中,提供物理上、逻辑上的防护、监听、反应恢复和对抗的能力,以保护企业网络信息资源的保密性、完整性、可控性和抵抗依赖性从而更好地为保障企业安全生产工作做出贡献。

参考文献:

[1] 陈明.网络安全教程[M].北京:清华大学出版社,2002. [2] Greg Holden.网络防御与安全对策[M].北京:清华大学出 版社,2O04.

[3] 赵小林.网络安全技术教程[M].北京:国防工业出版社,2o()2.

[4] 戚文静.网络安全与管理[M].中国水利水电出版社,2002. [5] 蔡立军.计算机网络安全技术[M].中国水利水电出版社 2o()2.

[6] 刘峰,李志勇,陶然,王越.网络对抗[c].国防工 业出版社,2003.

[7] Stephen Northcutt,Mark Cooper,Matt Feamow,l(aml Fredcrick 著.入侵特征与分析[c].中国电力出版社,2O02.

[8] 冯登国,蒋建春.网络环境下的信息对抗理论与技术[J]. 世界科技研究与发展.2003

2.信息对抗介绍 篇二

随着军事、经济和社会相关领域对信息对抗专门人才需求的不断快速增长, 我校2008年开始申报信息对抗专业, 经教育部批准, 于2009年开始首次招生。然而如何基于我校的办学条件、生源情况和师资力量等各因素, 根据社会用人需求和我校学科优势进行信息对抗专业建设, 力争在该领域中打造出专业特色并最终形成专业优势, 是一个迫在眉睫的问题。为此, 我们从培养方向、培养目标和课程体系等几个方面探索我校的信息对抗专业建设方法。

1 培养方向

信息对抗技术专业涉及多门学科, 应用性强, 主要包括:雷达对抗、通信对抗、计算机 (网络) 对抗、光电对抗、电子对抗、水声对抗, 引信对抗等多个专业方向, 每个方向都特色鲜明。根据我校的办学优势和信息对抗专业本身发展的特点, 来进行规划和建设本专业的培养方向是我们面临的首要问题。

目前国内开设信息对抗技术专业的学校有:北京理工大学、北京航空航天大学、西安电子科技大学、南京理工大学、长春理工大学、中北大学等十几所学校。通过调研开设信息对抗及其相关专业的兄弟院校, 我们了解到目前全国开设了信息对抗几十个学校培养的方向不尽相同。例如, 北京理工大学、西安电子科技大学、南京理工大学、长春理工大学等同类院校相同专业已各办出了优势和特色, 北京理工大学的信息对抗技术脱胎于他们的品牌专业“信息与通信工程”, 其特色为通信对抗、电子对抗;西安电子科技大学该专业是从原国家重点学科信号与信息处理、电路与系统分离出来, 其特色为电子对抗, 雷达对抗方向;南京理工大学该专业是在无线电引信、雷达和通信技术等专业基础上新办的国防专业, 其特色为电子对抗;长春理工大学该专业来源于他们的品牌专业“光电技术工程”, 其特色为光电对抗。

根据我们办学的条件、生源情况和师资力量等各制约因素及与其他同类院校比较, 经过反复多次的研讨, 逐渐明确了根据自身的传统优势学科, 发展相应的信息对抗研究方向。我校信息对抗技术专业的背景与兄弟院校完全不同, 我校信息对抗技术专业依托于信息安全工程学院, 我校的网络工程和信息安全学科优势突出, 网络工程专业是国家级卓越计划建设专业, 信息安全专业是省级卓越计划建设专业, 信息对抗技术专业基于网络工程和信息安全专业方面的优势进行建设十分有利。因此我们以网络对抗方向为龙头整合学科资源, 这样有利于依托现有优势专业和科研基础, 建立专业共享的基础课平台。综合上述分析, 我校这个新专业的发展更适合选择网络对抗方向。

2 培养目标

信息对抗技术专业是教育部控制布点的国防武器类专业, 该专业具有多学科交叉、应用性强等特点。依据我校的定位, 根据国家和地区对信息对抗人才的需求, 我校的信息对抗专业定位为应用型信息对抗专业——侧重于为社会提供信息对抗的应用人才。通过我们走访用人单位发现, 用人单位希望大学教育在提供扎实的专业基础知识教育的同时, 能够与时俱进对新的信息对抗领域知识有所涉及, 培养学生运用专业知识和技能解决实际问题的能力, 以便能够更快地适应工作。移动3G的普及促使移动互联网应运而生并迅猛发展, 与此同时, 作为移动互联网时代最主要的载体, 移动终端越来越多的涉及商业秘密和个人隐私等敏感信息, 而移动互联网的普及性、开放性和互联性, 使得移动互联网终端正在面临传统的互联网的安全问题。基于以上的分析, 结合我校的特色及优势, 我校信息对抗技术专业确定了以网络对抗为基础, 重点发展移动互联网和智能移动设备信息对抗的办学思路, 制定了自己的培养目标:旨在培养适应我国经济建设实际需要, 德、智、体、美全面发展, 掌握网络尤其移动互联网对抗中, 有关信息安全检测、信息安全保障等方面的专业理论和相关技术, 掌握嵌入式设备的安全检测和安全保障, 具有较强的信息对抗相关领域分析问题和解决问题的能力, 创新开拓精神的应用型高级工程技术人才。

3 课程体系

信息对抗专业是计算机、通信、电子、数学等多学科交叉专业, 要求学生具有广泛的自然科学知识和较扎实的数理基础, 并且具有较强的实践动手能力。我校关于信息对抗专业的课程体系体现了我院关于信息对抗专业的办学思路:重视扎实的专业基础知识培养的同时, 强调培养学生运用专业知识和技能解决实际问题的能力。

3.1 课程体系建设过程

信息对抗专业本科课程体系的制定, 以培养高级应用型人才为目标, 以改进实践教学, 突出能力培养, 办出专业特色, 构建本科人才培养新体系为指导思想, 参照了其他兄弟大学信息对抗专业教学计划, 经过了专业教研室全体教师、专业建设骨干的反复讨论、调研、修改制定而成, 最后由院学术委员会审核定稿。

作为新开设的专业, 需要根据调研结果和教学效果对课程体系不断的调整和优化。每年本专业都组织专业教师到行业企业进行调研, 与主要用人单位和校友进行座谈;毕业前夕召开应届毕业生或各年级学生座谈会, 发放相关调研表, 充分掌握学生在校期间对学院和专业的各项建议, 包括教学内容、教学方法、考核方式、实践条件、学业辅导等方面的反馈信息;根据既定的专业人才培养目标, 结合课程或教学环节特点, 对学生的培养目标达成度进行全面评价, 形成较为完善的评价方案。每年对当届毕业生完成评价工作并形成评价结果报告;最后根据调研、座谈、就业现状对专业和课程进行实时调整, 组织包含行业企业专家在内的学院教学指导委员会对培养方案进行修订, 促进培养目标、课程设置持续改进。

3.2 课程体系的基本构成

本专业教学计划的制定是结合自身的特色, 以培养应用型信息对抗人才职业需求为导向, 体现重视扎实的专业基础知识培养的同时, 强调培养学生运用专业知识和技能解决实际问题的能力的办学思路, 遵循教育规律, 进一步优化课程体系, 加大课程改革力度, 实现知识结构的科学性、合理性。2014版信息对抗专业课程体系构成及毕业学分最低要求如表1所示。

信息对抗需要坚实的信息安全基础, 因此扎实的数学基础是必须具备的。现有的工科数学基础课程还不能完全满足本专业的需求。因此本专业在现有工科数学基础上, 增开离散数学、信息安全数学基础等课程, 加强学生的数学基础知识, 这将有利于后续专业课程的学习。在专业基础课方面, 强调计算机、电子方面的基础课程;专业选修课的内容要求应用性强, 并尽可能地紧跟专业前沿新技术的发展。为了培养学生运用专业知识和技能解决实际问题的能力, 在课程设置中增加实践教学学时, 改革实验课内容, 加强学生实验技能的培养, 同时, 大力加强实验内容的改革, 减少验证性实验, 增加综合性、设计性实验的比重。开设学科前沿讲座、新技术专题等课程, 拓宽学生知识面, 使所学内容与社会实践紧密结合。结合本专业特点, 删减陈旧落后的课程内容, 介绍学科的新发展、新成果, 让学生对前沿知识有所了解和掌握, 增强教学内容的时代性和新颖性。逐渐凝练出“网络攻击与防御”、“病毒原理与防范”、“逆向技术”等与实际紧密结合的课程作为专业必修课程, 通过这些课程使学生掌握网络对抗的基本理论、基本知识、基本技能及综合运用方法。积极开展创新教育, 大力推进大学生科研计划, 鼓励学生参加各类学科竞赛、科技创作等活动, 在“构思-设计-实现-运作”过程的工程教育背景下, 强调科学理论与工程实际应用背景的相结合, 学生从大一开始接受学校内部专业导师团队的项目指导, 在大三参与企业的实际项目, 以此来重点培养学生实际动手能力、分析问题和解决问题的思路及方法、推理能力及理论联系实际的能力, 特别是将我校承办的大学生信息安全技术大赛与相关课程结合, 以赛带学, 以学促赛, 充分调动学生的学习主动性和积极性。

4 结束语

信息对抗技术专业首批毕业生已踏入工作岗位, 新专业建设已完成了部分建设目标。本文从专业建设的角度出发, 针对信息对抗技术专业建设中存在的问题, 在人才培养方向、培养目标与课程体系建设等方面进行了讨论与探索。下一步工作需要凝练专业特色, 根据自己的专业办学特色, 结合社会需求, 为把信息对抗技术专业建设水平提升到一个新台阶而努力。

摘要:信息对抗技术是信息领域中具有多学科交叉、应用性强等特点的专业。作为我校的新增专业, 我们从学科的特点、社会需求和学校的实际情况出发, 从培养方向、培养目标、课程体系和师资队伍建设等几个方面探索我校的信息对抗专业建设方法, 取得了初步成效。

关键词:信息对抗,专业建设,培养目标,课程体系

参考文献

[1]冯登国, 蒋建春.网络环境下的信息对抗理论与技术[J].世界科技研究与发展, 2000.2:27-30.

[2]陶然, 王越, 单涛, 信息对抗技术专业人才培养模式研究[J].中国电子教育, 2008.4:39-43.

[3]何燕飞, 危琼辉.信息对抗技术专业建设规划探讨[J].西南科技大学高教研究, 2011.1:71-74.

[4]孙晓燕, 于帆, 罗鸿雁.信息对抗专业的人才培养和课程体系的探索与思考[J].计算机教育, 2007.9:22-24.

3.信息对抗介绍 篇三

关键词:信息站;电子对抗;通信优化

中图分类号: TN975 文献标识码: A 文章编号: 1673-1069(2016)19-159-2

0 引言

随着计算机互联网技术在各个领域的渗透,如今我国信息相关部门加强了对信息站电子对抗通信技术的研究。在电子对抗中,黑客一般会采用大量的大数据对信道进行攻击,致使通信瘫痪。对于数据量过多导致通信瘫痪的问题,传统解决方法主要采用增加信道容量的方式,或者直接屏蔽海量数据的数据源,但该两种解决方式不具备主动性,难以充分发挥对抗作用。本文对大数据引导优化模型进行了研究和分析,以期通过改进算法实现通信优化,满足电子对抗需求。

1 信息站电子对抗中大数据引导通信优化的意义

随着信息化时代的来临,互联网技术已经成为各个行业领域中必不可少的发展条件。在互联网技术的发展中,通信技术在互联网中的应用越来越普遍。通信技术会使互联网数据库中的数据打乱,使数据不仅仅存储在系统通信网络节点中,也存储于系统使用者通信网络节点中。通信技术能够通过传入和传出等节点配置,实现用户之间相互交流与沟通的目的,但由于系统需要处理的数据量越来越多,因此需要系统不断提高性能,以更快的速度处理数据。为了能够提高数据处理效率,应当通过选择优化的通信输送线路,降低数据传输时间,从而提高通信效率。信息站电子对抗已经逐渐成为反映数据工作人员实力的条件之一,即数据工作人员需要通过完善信息站电子对抗中的通信方法,因此工作人员需要通过选择优化通信输送线路提高信息站电子对抗实力。

传统解决信息站电子对抗中海量数据涌入的方法均属于被动型,因此为了能够提高海量数据处理能力,数据工作人员需要加强信息站电子对抗信息主动争夺权的研究。本文主要提出了抗虚假数据攻击干扰的优化方法,即通过构建通信模型,使信息输送到理想通信渠道,并对单频干扰信息进行计算和滤波处理,降低数据的误码率,以期满足信息站电子对抗的需求。

2 信息站电子对抗中的大数据通信原理

信息站主要是指在保护己方信息和信息系统的基础上,通过各种信息技术手段,争夺信息的获取权、控制权和使用权等,即不断攻击、破坏或摧毁敌方的信息和信息系统。在信息站电子对抗中,主要采用海量的大数据对数据机房网络通信信道进行攻击,以起到破坏的作用。被攻击方为了能够保障通信正常,需要对海量的大数据攻击进行处理,确保大数据能够井然有序的通过通信信道,避免对信道产生较大的压力,即被攻击方需要做好通信缓解工作。通信缓解过程大数据引导通信系统的拓扑图如图1所示。

根据大数据引导通信系统的拓扑图构建带权完全图,主要是利用最优通信线路进行数据传输,如果带权完全图为H=(W,F,M),则W为H全部顶点的组合,F为H中包含向边的组合,M为H所有边的权值组合。首先对H中的边权值按照最小值到最大值的方式进行排列,并进行标记,共分为为M1、M2……并确保相同权值的边标记编码相同。其次假设j=1,并使第j边加入顶点组合,查找W0到顶端节点组合的所有节点信息传输是否正常,如果不能进行信息传输,则假设j=j+1,选择全新边加入顶点组合。如果通信系统包含单一通信线路,则该线路可以作为最优通信线路。如果通信系统包含多条通信线路,则可以采用破圈法进行修改,去除H中可以组成圈的边,致使系统节点只含有一条通信线路。该种带权完全图构建方法,能够有效减少通信线路选择时间,提高通信效率。

3 信息站电子对抗中大数据引导通信优化仿真

随着信息化技术在民用领域中的广泛应用,数据机房需要针对信息站做好防护和攻击,以期通过干扰黑客的通信信道,攻击和破坏黑客的信息和信息系统,促使黑客通信系统失效,继而避免数据机房受到黑客的攻击。在信息站电子对抗中,如果采用传统算法进行信息的传输,则难以针对大量虚假数据干扰进行有效的处理,继而导致通信系统失效。针对该种问题,本文提出了基于虚假数据攻击干扰的大数据引导通信优化方法。

3.1 通信系统模型构建

4.信息网络对抗机制的攻防分析论文 篇四

摘要:袭击以及防御是抗衡的两个基本方面。本文首先对于信息网络的抗衡机制进行了归纳分类,然后讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的懦弱性,并提出了相应的袭击机制。最后,对于当前信息网络抗衡机制间的攻防瓜葛进行了总结。

症结词:信息网络 网络抗衡 网络袭击 网络防御

引言

信息网络抗衡作为信息作战的主要情势之1已经取得了各国广泛地认同,1些西方国家乃至专门组建了网络作战部队,组织施行针对于信息网络的抗衡流动。从概念上讲,信息网络是广义的,1切能够实现信息传递与同享的软、硬件设施的聚拢均可以被称为信息网络。因而,信息网络其实不完整等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。本文所讨论的信息网络抗衡主要触及计算机网络,对于其他类型的信息网络也有必定的普适性。

信息网络(下列简称为网络〕抗衡包含袭击以及防御两个方面,本文首先对于网络抗衡机制进行了归纳分,然后讨论了各种网络防御机制,重点分析了不同防御机制中所存在的懦弱性,并提出了相应的袭击机制。最后,对于当前网络抗衡机制间的攻防瓜葛进行了总结。

一、网络抗衡机制的分类

网络抗衡机制泛指网络袭击、防御的方式及其各自实现的策略或者进程。网络攻防双方抗衡的焦点是信息资源的可用性、秘要性以及完全性。目前,网络袭击方式可以说是日新月异,并出现出智能化、系统化、综合化的发展趋势。而针对于不同的网络层次以及不同的利用需求也存在着多种安全防御措施,其中,综合应用多种防御技术,以软、硬件相结合的方式对于网络进行全方位的防御被看做是网络防御的最好解决方案。通过分析以及总结,本文提出了1种拥有普遍意义的网络抗衡分类体系。咱们认为,这1分类体系基本涵盖了当前各种类型的网络袭击机制以及防御机制。

二、网络防御抵御网络袭击

二.一 走访节制

走访节制主要是避免未授权用户使用网络资源,防止网络入侵的产生。主要措施有:

(一)物理隔离:不接入公用网络(如因特网)或者采取专用、封锁式的网络体系能够将外部袭击者拒之网外,从而极大地降低了外部袭击产生的可能性。对于于1些症结部门或者首要的利用场合(如战场通讯),物理隔离是1种行之有效的防驭手段。

(二)信号节制接入:直扩、跳频或者扩跳结合等信号传输方面的安全措施都是至关有效的网络接入节制手腕。

(三)防火墙是网络间互联互通的1道安全屏障,它依据用户制订的安全策略对于网络间的互相走访进行限制,从而到达维护网络的目的。同时,基于代理技术的利用网关防火墙还能够屏蔽网络内部的配置信息,从而按捺部份网络扫描流动。充当TCP连接中介的防火墙对于SYN flood袭击也有必定的防御作用。

(四)身份认证用于鉴别介入通讯的用户、主机或者某种材料(如数字证书)的真实性。通过身份认证后,不同的用户会被赋与不同的网络走访权限。身份认证是避免诈骗袭击的有效手腕。

二.二 加密

加密是对于信息进行某种情势的变换,使患上只有具有解密信息的用户才能浏览原始信息。对于信息进行加密可以防御网络监听,维护信息的秘要性。同时,高强度的信息加密技术极大地按捺了密码破译袭击的成攻施行,特别是采用了算法保密等非技术措施后,妄图采取技术手腕破译加密系统是极为难题的。此外,加密既可以作为身份认证的1种实现方式,又可以为认证安全提供保障,因此在必定程度上也可以避免诈骗袭击的产生。

网络传输中1般采用链路层加密以及网络层加密的维护措施。

链路层加密为相邻链路节点间的点对于点通讯提供传输安全保证。它首先对于欲传输的链路帧进行加密处理,然后由每一1中间节点对于所接管的链路帧进行解密及相应的处理操作,如该帧需继续传输,则使用下1条链路的密钥对于动静报文从新进行加密。链路层加密又分为链路加密以及节点加密两种。2者的差异在于:链路加密对于包含源/宿节点地址信息在内的所有传输信息都进行加密处理,中间节点必需对于链路帧完整解密以对于用户报文进行正确的处理,所以用户动静在中间节点以明文情势存在。而在节点加密中,源/宿节点的地址信息以明文情势传输,由1个与节点机相连的安全模块(被维护的外围装备)负责对于密文进行解密及加密处理,不允许用户动静在中间节点以明文情势呈现。 网络层加密也称作端到端加密,它允许用户报文在从源点到终点的传输进程中始终以密文情势存在,中间节点只负责转发操作而不做任何解密处理,所以用户的信息内容在整个传输进程中都遭到维护。同时,各报文均独立加密,单个报文的传输过错不会影响到后续报文。因而对于网络层加密而言,只要保证源点以及终点的安全便可。

二.三 监控

网络防御中的监控可分为歹意代码扫描以及入侵检测两部份。歹意扫描主要是病毒扫描以及后门程序扫描,现有病毒扫描软件在查杀病毒方面的有效性已经患上到了公家的认可,是防御歹意代码袭击的有力武器。入侵检测系统主要通过收集、分析网络或者主机系统的信息来辨认异样事件的产生,并会及时地讲演、禁止各种可能对于网络或者主机系统造成危害的入侵流动。入侵检测系统可以发现网络扫描流动,并对于谢绝服务袭击的防御起侧重要作用。

二.四 审计

审计是1种事后措施,用和早地发现袭击流动、取得入侵证据以及入侵特征,从而实现对于袭击的分析以及追踪。树立系统日志是实现审计功能的首要手腕,它可以记录系统中产生的所有流动,因而有益于发现非法扫描、谢绝服务袭击及其他可疑的入侵行动。

三、网络袭击抗衡网络防御

三.一 针对于走访节制的袭击

首先,采用物理隔离措施的目标网络形成了1个信息“孤岛”,外界很难应用网络对于其进行渗入,只能采取物理捣毁或者通过特务手腕将病毒代码、逻辑炸弹等植入目标网络。

其次,就信号节制接入而言,信号截获、信号诈骗以及信号干扰等都是可行的袭击方式。目前已经具备截获慢速短波跳频信号、直扩信号以及定频信号的能力。针对于定频信号可施行诈骗袭击,如能获取目标网络的信号传输装备,则对于扩频信号进行诈骗也拥有施行的可能,WLAN中就往往使用这类方式进行网络嗅探。固然,施行有效的信号截获以及信号诈骗必需对于信号格式有所了解,这个前提是比较容易知足的。此外,电磁干扰手腕是对于付各种电子信号的普遍方式。

第3,对于防火墙节制技术来讲,因为其没法对于以隧道方式传输的加密数据包进行分析,因而可应用假装的含有歹意代码的隧道加密数据包绕过防火墙。此外,应用网络扫描技术可以寻觅因用户配置忽略或者其他缘由而敞开的网络端口,从而以此为突破口对于系统进行入侵。

第4,对于认证技术来讲,基于主机的认证方式大多应用主机IP地址作为认证对于象,因此可应用IP地址诈骗等方式对于其进行袭击。基于用户的认证方式安全性更高,对于其袭击主要以缓冲区溢出以及报文截获分析为主。同时,密码破译也是1种可能的袭击手腕。

三.二 加密的懦弱性及其袭击

三.二.一链路层加密的懦弱性及袭击

(一)同步问题:链路层加密通经常使用在点对于点的同步或者异步链路中,因此在加密前需要先对于链路两真个加密装备进行同步。如果链路质量较差,就需要频繁地对于加密装备进行同步,从而造成数据的丢失或者频沉重传。

(二)通讯量分析:节点加密请求链路帧的地址信息以明文情势传输。以便中间节点能对于其进行正确地转发处理。可以看出,这类处理方式对于于通讯量分析袭击是懦弱的。

(三)节点的物理安全依赖性:链路加密请求动静报文在中间节点以明文情势存在,从而增添了传输安全对于节点物理安全的依赖性。

(四)密钥的分配与管理问题:链路层加密大多采取对于称加密技术,所有密钥必需安全保留,并按必定的规则进行更新。因为各节点必需存储与其连接的所有链路的加密密钥,密钥的分发以及更新便需要通过物理传送或者树立专用的网络设施来进行。对于于节点地舆散布广阔的网络而言,这类密钥分发与更新的进程无比繁杂,而且密钥连续分配的代价也无比高。

(五)密码机是实现点对于点链路传输加密的经常使用装备,它实现单点到多点传输的`本钱无比高,而且其加密强度的提高会对于所采取的信道传输速率有所限制,或者致使较高的传输误码率。

三.二.二 网络层加密以及用户动静加密的懦弱性

在网络层加密以及用户信息加密的进程中存在着加密强度与处理速度、繁杂度之间的矛盾,从而使加密技术在实际利用中其实不会真正实现其所声称的安全性。

(一)1般来讲,加密密钥越长,加密强度就越高,但长密钥会致使加/解密速度的减慢,增添了系统实现的繁杂度,公钥加密尤为如斯。因而,在1些实时性请求高的场合,密码长度常常受限,这就为破译密码提供了可能。

(二)对于称加密安全性强,执行速度快,但对于大型网络来讲,对于称加密所带来的密钥管理问题却制约着其使用。事实上,公钥加密也存在密钥管理的问题。没有1个完美的密钥管理体系,就会为加密体制国有极大的安全隐患。目前,用于密钥管理、数字证书等目的的公钥基础设施尚不完美,因此施行身份诈骗是1种可行的方式。

(三)装备处理能力的增强不单单对于加密处理有益,对于提高破译密钥的速度一样有益。

(四)有些情况下,通讯进程或者通讯装备中提供的强加密措施常常不被使用或者没有严格依照规定的方式使用,这1点在因特网以及WLAN中尤为凸起。

(五)当两种网络的加密方式不兼容时,在网络衔接处可能会呈现脱密现象,如通过WLAN接入因特网时会取缔WEP加密。

三.二.三 对于加密的袭击

从上面的讨论可以看出,对于加密可施行的袭击手腕有:

(一)密码破译:它可用于各层加密,但在各国都10分注重加密技术的今天,妄图对于核心加密进行密码破译是无比难题的。对于于因特网上的1些普通利用而言,密码破译仍是至关有用的。

(二)通讯量分析:主要用于链路层袭击,对于未采取隧道方式的网络层加密袭击也颇有效。

(三)电子干扰:主要针对于链路层加密施行。通过降低通讯链路的传输质量造成加密装备间频频进行同步处理,致使数据的丢失或者频沉重传。

(四)诈骗袭击:应用密钥管理机制的不完美和认证进程中单项认证的缺点,施行身份诈骗。多用于因特网袭击。

(五)重放袭击:如没法对于所截获的报文进行解密,可将其复制、延迟后直传。此袭击可能会造成接管方的处理过错,而且因为解密操作特别是公钥体制下对于系统资源的损耗较大,因此也可能会造成目标系统的谢绝服务。

三.三 监控的懦弱性及其袭击

病毒扫描以及入侵检测共同的懦弱性在于没法辨认新的病毒或者入侵操作,乃至没法辨认已经知病毒或者入侵操作的变异情势。其他入侵检测系统的懦弱性有:

(一)施行流量辨认与处理时遭到处理速度的限制,如呈现流量剧增的情况,其检测功能很容易就会崩溃。

(二)当遭遇谢绝服务袭击时,部份入侵检测系统的失效开放机制会掩蔽袭击者其他的袭击行动。

(三)管理以及保护难题,容易造成配置上的漏洞,构成安全隐患。

(四)漏报率以及误报率较高。容易使用户忽视真正袭击的产生。

因而,对于监控可施行下列方式的袭击:

(一)诈骗袭击:主要以代码假装为主,包含代码替换、拆分、编码变换等。

(二)DoS以及DDoS袭击。

(三)新的病毒代码或者新的入侵方式。

三.四 审计袭击

审计袭击的重点是处理目标系统的日志文件,可以应用下列两种方式施行:

(一)直接删除了日志或者有选择地修改日志,可由袭击者亲身施行或者应用1些ROOTKITS程序施行。

(二)应用拥有地址诈骗功能的DDoS袭击使系统日志文件的大小迅速膨胀,影响系统自身以及审计功能的正常执行。

四、总结

综合本文前述,可患上到如表一所示的网络抗衡中攻防机制间的互相瓜葛。

表一 网络攻防的抗衡瓜葛

袭击 抗衡性 防御 网络嗅探 密码破译 诈骗 歹意代码 谢绝服务 接入节制 物理隔离 × × × × 信号节制 × × × × 防火墙 × × 身份认证 × 加密 链路层加密 × × × 网络层加密 × × × 利用层加密 × × × 监测 × × × 审计 × ×

从表中可以患上出如下结论:

(一)诈骗与网络嗅探都遭到了攻防双方的注重,缭绕这两种袭击方式开展的抗衡更加集中,攻防也较为均衡。

(二)歹意代码袭击以及谢绝服务袭击是两种有效的袭击方式。从实际利用来看,防御方在抗衡歹意代码袭击以及谢绝服务袭击方面始终处于被动状况。

5.电子信息专业介绍 篇五

本专业培养掌握电子信息科学领域的基础理论、基本知识和基本技能,基础扎实,综合素质高,受到严格的电子信息技能训练和初步的科学研究训练,具备从事现代信息系统和网络的设计、开发、调测和工程应用的基本能力;具有较强实践能力和创新精神,德智体美全面发展,能够在科研机构、企事业单位从事科学研究、工程应用、管理及教学工作的应用型高级专门人才。学制:4年,实行学年—学分制

学时与学分:理论教学2744学时,152学分,实践教学34学分,合计186学分。

毕业条件:学生在规定年限内,必修课程成绩全部合格,修满规定学分,且平均学分绩点达到规定要求方能毕业。

学位课程:电路分析基础、模拟电子技术、数字电子技术、信号与系统、微机原理与接口技术、数字信号处理、通信原理

学位授予:取得毕业资格且学分绩点达到学位条件要求的毕业生,授予理学学士学位

6.电子信息类专业介绍 篇六

电子信息科学与技术专业就业前景

就业单位:

国有企业、民营及私营企业,IT企业,信息与计算科学专业的毕业生进入IT企业是一个重要的就业方向,它们可以在这些企业非常高效的从事计算机软件开发、信息安全与网络安全等工作。信息产业对人才的需求首先是基本的“技能”,包括计算机编程的基本能力,要求具有良好的数据库和计算机网络的知识和使用技能,熟悉基本的软件开发平台。由于信息产业进入“应用”为主流的时代,高水平的从业人员不仅要掌握基本的“技能”,关键还要具备将实际问题提炼为计算问题以及求解该问题的能力,这正是信息与计算科学专业学生的优势所在,也是近几年来国内大型IT企业“抢购”知名高校计算数学专业毕业生的原因所在。这个专业就业前景:这一行业的前景是十分广阔的,将来的分工也会越来越细,未来中国需要大量这方面的专业人员。目前不仅没有饱和,而且需求会越来越大。不过要有真本事,将来的竞争肯定也会越来越激烈。

就业前景:

主要到应用光学、光电子学及相关的电子信息科学、计算机科学等领域(特别是光机电算一体化产业)从事科学研究、教学、产品设计、生产技术或管理工作。现在发展的趋势,就业前景应该说是不错的,很有前途。

随着计算机技术广泛深入地应用于人类社会生活,以及全球信息产业的迅速崛起,二十一世纪的中国将向知识经济时代迈进,教育、科研、社会、经济等各个领域需要越来越多的信息与计算科学的人才,信息与计算科学的研究和应用将迈向更深入和更广泛的领域。可以预计,信息科学与技术在今后较长时间里仍然是极具生命力的领域。毕业生就业面宽,适应能力强,适宜到科技、教育、经济和管理部门从事科研、开发、管理及教学工作,特别是与数学、计算机应用和经济管理相关的工作,可以继续攻读数学、计算机科学、经济管理和一些相关学科的硕士学位研究生。

相对适合电子信息专业的毕业生就业的工作职位

通过对多家公司的招聘信息分析,从技术层面上来看,相对适合电子信息专业的毕业生就业的工作职位为

<1>电子信息专业JAVA软件工程师

很多的公司都有招聘JAVA软件工程师,但都需要有一年以上JAVA开发经验,而且要求的技术也比较多。一般要求为:熟悉J2EE架构,struts框架和javascript;熟悉SQLSERVER、Oracle等大型数据库之一;熟悉B/S或C/S开发模式;精通JSP、EJB、JDBC等JAVA技术,精通JBOSS、Weblogic等服务器;另外,能够使用Rational或者TogetherJ进行建模,或有Html、CSS、Java设计经验或Java相关证书将优先。

<2>电子信息专业VC软件工程师

对于VC软件工程师的要求主要还是体现在对VC开发的熟练程度,公司一般都需要有一年以上VC开发经验,并最好能主持或参与过一个以上成规模的项目设计和项目管理;具体要求为:熟悉软件工程知识,精通VC++系统开发技术,丰富的C语言编程经验,精通面向对象技术,熟悉Oracle/SQLServer数据库之一;对于熟悉DELPHI、VB、COM/DCOM/ATL,并对WINDOWS内核有一定的了解者优先。

<3>电子信息专业嵌入式软件开发工程师

两年以上CC++开发经验,熟悉嵌入式系统开发;数据结构、计算方法功底较好

者优先,有底层驱动编写经验;有uC/OS、WINCE、linux驱动开发经验尤佳;

<4>电子信息专业Delphi开发工程师

精通BorlandDelphi,掌握基本的c/c++编程;熟悉Windows下的编程模式;对Windows下的多线程、网络、SDK等有一定深度的了解;掌握关系型数据库编程,熟悉MSSqlserver/Sybase之一的数据库编程开发;

<5>电子信息专业.NET开发工程师

具备一年以上web项目开发经验,有大型动态网站开发经验,精通B/S模式开发;精通C#,ASP.NET,Vbscript,Javascript等编程语言;精通MySQL,MSSQL等数据库操作;熟练使用HTML,XML,JavaScript,CSS的编写,能独立进行前后端调试;熟悉VisualStudioTeamSuite,TeamFoundationServer者优先。

<6>电子信息专业数据库工程师

熟练掌握C++/Jsp/Servlet语言,对Html、Javascript有深入细致的了解,有大型数据库应用软件开发经验;有统计分析相关经验;熟悉Oracle或DB2或TERADATA数据库的使用;建立过大型数据库系统的将会优先考虑。

<7>电子信息专业网站程序员(asp,jsp开发)

精通html和javascript脚本,熟练掌握ASP、JSP,MYSQL数据库管理;掌握WWW、FTP、TELNET、MYSQL等网络服务,熟悉LINUX和WIN2000网络服务器的配置、安全维护,有大型WEB网站开发经验;至少二年以上asp开发经验;有WebService平台下.net开发者优先;大型项目软件开发经验者优先。

<8>电子信息专业硬件工程师

至少需要有一年以上的开发经验,具备一个或以上的数模电路调试经验,设计过交流采样电路者优先。精通数字、模拟电路设计及信号与系统基础知识,精通CPLD、DSP、FPGA中的一项或一项以上技术。能使用protel进行原理图、印制板图设计,掌握C、C++语言编程,具备较强的硬件调试和软件编程能力。

<9>电子信息专业PCB设计工程师

有三年以上Layout工程师经验,设计过4以上PCB板,熟悉高频电路设计,EMC相关知识,信号完整性相关知识;熟悉运用及操作Orcad、PROTEL等EDA软件;负责元器件建库及维护,完善及规范PCB零件库,确保所有零件都能准确无误的安装在PCB板上;编辑原理图使之能配合PCB软件(Allgro)完成netist的转换工作,确保器件封装结构及网络关系无误;按照原理图的要求进行器件布局,兼顾PCB板的整体结构;进行布线设计,使电气性能、走线质量达最佳状态,完成项目设计中的PCBLayout工作。

<10>电子信息专业FPGA工程师

2年以上FPGA设计和调试经验,熟练掌握基于FPGA的设计流程,精通verilog或者VHDL语言,能够完成从系统要求、架构设计到详细设计、代码设计、代码仿真等工作;熟悉XILINX或ALTERAFPGA结构,掌握相关设计流程及相关的开发综合工具,要有实际经验;良好的数字电路基础,较强的电路设计、调试能力,会使用常用的测试仪器;了解TCP/IP等网络协议;

<11>电子信息专业嵌入式硬件开发工程师

有电子通讯类产品开发经验,英文良好;熟悉16位、32位单片机软硬件系统设计,熟悉ARM9平台,有模拟和数字电路开发经验,熟悉PC相关的各种接口电路;熟悉Protel,、PowerPCB等;应用ARM进行过嵌入式硬件系统设计、开发。

<12>通信设计工程师

二年以上无线通信工作经验,了解GSM/CDMA2000/WCDMA系统原理;熟悉无线网络规划优化业务,能够熟练使用网络规划优化工具,具有较强的综合分析能力;对网优

工程提供清晰思路及方向;对网络规划及调整有一定经验包括基站规划、频率规划及天线调整等;掌握OFFICE和AUTOCAD软件;较强的计算机应用能力;有通信设计行业工作经验者优先;

<13>电子信息专业从教

作为电子信息工程的学生也可以选择在一些技术型学院担任教师,据了解学院以往也有一些女生到各地的学校执教。而从近几年的发展形势看,一些重点高中为了全面提高办学质量,已经在尝试着招收非师范专业毕业生,像南安市去年秋季择优吸收22名非师范类优秀毕业生充实到高中教师队伍中。这种高中招收非师范类大学生的情况有可能将成为一种趋势,如果本专业的学生能够有良好的学习成绩,提高自身讲课、教学能力,考取普通话和教师资格证书,在一些重点学校任教也是一个不错的选择。

<14>电子信息专业项目管理人员

通过跟前几届毕业生的交流,了解到他们当中部分人不仅仅只能做开发类的职业,而是从诸如项目管理类的行业。主要工作为与客户的沟通,对所接项目的开发、生产进行合理的管理。要求具备有很好的语言沟通能力,开发产品的相关基本技能都要能够掌握,有团队组织能力和合作意识,并且英语水平要很出色。

电子信息科学与技术专业

概述:本专业培养具备电子信息科学与技术的基本理论和基本知识,受到严格的科学实验训练和科学研究初步训练,具有本学科及跨学科的应用研究和技术开发的基本能力,能在电子信息科学与技术、计算机科学与技术及相关领域和行政部门从事科学研究、教学、科技开发、产品设计、生产技术或管理工作的电子信息科学与技术高级专门人才。本专业是一门新兴的综合性学科,是目前相当热门的专业。

一、专业综合介绍

面对一个带有电子、信息这些字眼的专业,恐怕没人会怀疑她的前途。电子行业的飞速发展、信息技术的迅速应用,使以它们为代表的知识经济大潮席卷全球,成为当今世界经济增长的主要推动力量,所有国家概莫能外。展望未来,电子产业(包括方兴未艾的光电子专业)还将继续站在世界技术发展的最前沿,一如既往的带动全球经济的发展。尽管它的前途一片光明,然而当我们面对电子信息工程(ElectronicInformationEngineering)、电子信息科学与技术(ElectronicInformationScienceandTechnology)这些非常相近的专业名词时,相信肯定仍有很多人感到迷惑。通常说来,前者指的是无线电专业,偏应用;后者,也就是本专业指的是物理电子、微电子、光电子等专业,比较偏理论。前者所要研究的主要是无线电波、电路与系统,后者主要研究微观领域中的电现象、电性质及其制成器件后能够实现的功能。可以说两者是并重的,是电子科学平行发展的两个方面,都是硬件工业发展的基础。信息技术已是经济发展的牵动力量,而在关系到一国生死存亡的军事领域,电子工业更是扮演着举足轻重的角色。现代战争越来越向高技术、信息化的方向发展,电子战已经成为杀伤敌人的一种强大手段。任何国家都不想在全球的信息战中处于被动挨打的地位,包括我国在内的世界上比较有实力的国家,对于信息技术的投入都非常大,即便是非常烧钱的电子信息科学与技术专业,国家也不惜重金投入,以期在新时代经济及战略争夺中屈于主动地位。国家信息产业部部长吴基传曾经在信息技术与微电子产业发展研讨会上表示,未来10年是我国发展微电子产业的关键时期,国家将微电子产业作为重中之重,优先扶植发展。

让我们来看一看这样一个专业需要学习哪些知识吧。首先是要求数学和物理的水平比较高,其次像激光原理、量子物理、半导体物理等专业课,很多都涉及微观领域,理论性相对较强一些,这对于那些数学水平较高、抽象思维能力强的同学来说,本专业是个相当好的选择。不过本专业的竞争相当激烈,除了在高考录取时的竞争外,由于课程比较抽象,难度高,学习过程中压力也相当大,换句话说就是很累。国内大部分高校都没有此专业,一般隶属于信息学院或者电子工程系,其中,清华大学电子工程系微电子和光电子专业、北京大学电子学系、南京大学电子科学与工程系无线电物理专业、复旦大学电子工程系、南开大学电子科学系均属于国内各院校中的佼佼者。

7.信息对抗介绍 篇七

1 ERP沙盘模拟对抗教学的特点

1.1 游戏式教学生动有趣

ERP沙盘模拟对抗通过模拟企业对抗的形式组织教学, 将企业结构和管理的操作过程全部展示在沙盘上, 使整个学习过程具有明确的目的性, 极大地激发了学生参与的热情与积极性。该课程作为一种体验式的教学, 以学生为主体, 所有经营运作都是学生自己动手、亲身体验, 学生在“参与中学习”并亲身体验和决策企业的运营, 整个经营过程既是学习也是游戏, 趣味性很强, 符合学生好动手和年轻人争强好胜的心理, 使学生在游戏和对抗中更好的学习知识、应用知识并整合知识, 提高综合素质与能力[1]。

1.2 体验式教学增强实践

ERP沙盘模拟对抗实践中, 教师将学生分成若干个小组, 模拟企业的运营管理。每个组员分别扮演公司的一个角色, 如CEO、财务总监、销售总监、生产总监等, 分别模拟公司连续若干个个会计年度的持续经营。经营过程中必须在竞争环境下完成产品研发、市场开拓、采购销售、财务管理等经营任务。ERP沙盘模拟对抗采用体验式教学方式, 让学生通过做来学。学生通过角色扮演, 亲身体验企业竞争的精彩与残酷, 在参与中学习, 通过亲身实践体会深奥的商业思想, 在体验教学过程中实现了学生对所学知识的巩固与应用。每一位学生都会完全融入到整个实践教学过程, 在参与、体验中完成从知识到技能的转化。

1.3 综合性教学内容丰富

ERP沙盘模拟对抗打破了课程、专业、学科等界限, 将相关知识进行综合运用。通过ERP沙盘模拟对抗教学可以将企业经营过程全局考虑, 即企业发展战略、产品研发、设备采购、库存管理、销售与市场、财务会计等各组成流程, 采用ERP沙盘模拟对抗系统将企业各主要环节系统地组合在一起, 模拟现实企业经营管理过程, 使各经营小组分别扮演不同角色, 自主经营管理一个企业, 体验经营管理全过程。在模拟过程中, 它需要管理者综合运用各种有关知识, 创造性地去解决现实经营管理中碰到的问题。

2 传统的ERP沙盘模拟对抗教学方式

传统的ERP沙盘模拟对抗教学方式首先对ERP沙盘模拟对抗的企业经营规则进行分析讲解, 让学生了解企业运营的市场环境。ERP沙盘模拟对抗是企业经营综合性很强的实践教学, 涉及模拟企业的多个部门和许多业务, 所以其规则也应尽可能体现企业运营和市场运营的情况。然后通过实物沙盘演示模拟企业经营过程, 这其中包括企业发展战略规划、产品设计研发、采购、生产、市场营销等一系列的经营活动, 让学生初步了解一个企业是如何运营生存的。接着, 将学生分成若干个小组, 每个小组分别模拟一家相同行业、规模相当、起点一致的企业, 连续从事4-6个会计年度的经营活动, 每位小组成员扮演不同的角色。最后由教师对每个企业的会计年度内的经营成果进行梳理点评。通过这样的教学方式可以进一步强化知识, 达到锻炼学生实践能力的效果, 但仍存在着一些不足之处。

2.1 教师侧重对操作规则的讲解, 淡化了理论知识的关联

目前在ERP沙盘模拟授课过程中, 相关理论介绍以“实用、够用”为原则, 停留在较浅的层次上, 甚至由于缺少相关数据而使理论无法付诸实践, 如企业财务管理虽然设计的内容包括筹资、投资、营运以及利润分配等方面, 不仅要衡量各种筹资方式的筹资费用和使用成本以降低综合资本成本;也要考虑投资项目的财务可行性评价;还要考虑可供选择的股利分配政策及具体分配方式等。然而ERP沙盘模拟中, 仅涉及到筹资方式的选择, 应收账款和存货控制, 以及对产品研发、市场开拓、生产线、厂房等方面的投资, 学生并不能通过该课程对企业真实的财务状况有一个全面认识。因此, 应让学生自己将理论模型拿到模拟实践中检验, 进一步完善整个运营过程, 丰富沙盘模拟实践的内容, 使学生能够更深入地应用相关理论知识[2]。

2.2 教师通过实物沙盘演示讲解, 教学效果欠佳

传统ERP沙盘模拟对抗教学中, 教师通过实物沙盘展台进行演示讲解, 展示面积小, 无全局观。学生通常围圈听讲, 难免出现混乱或者被遮挡的情况, 无法完全领会知识, 进而导致之后的实战操作出现诸多问题, 教学效果欠佳。ERP沙盘模拟对抗是针对ERP而设计的, 以沙盘为载体, 通过在沙盘上模拟企业经营以达到学生角色体验和学习管理知识的目的的实验平台。虽说ERP沙盘模拟对抗实践教学从以“教”为中心转向以“学”为中心, 学生成为了教学活动的真正主体, 但是教师对相关沙盘模拟知识的讲解仍是非常必要的, 因为学生缺乏对相关模拟知识的关联、提取以及加工转换能力, 需要教师进行必要的演示指导。

2.3 教师重对抗过程, 轻决策点评

ERP沙盘模拟对抗实践教学中, 通常学生轰轰烈烈地完成了实战对抗后, 只能感性地根据财务报表以及相对其他小组的经营结果来简单评判自己的经营成败。而对在沙盘模拟对抗过程中出现的问题无法得到及时解决。ERP沙盘模拟实训课的目的就是要让学生在实践中体验、认识、反思和应用, 要实现这一目的, 教师的点评就显得尤为重要。教师应该及时点评, 指出问题的性质和解决办法, 使同学们在发现问题、分析问题和解决问题的过程中积累知识, 提高能力。在沙盘模拟对抗结束之后, 教师还应该进行总评, 引导学生回顾、总结, 将感性认识上升到理性认识的层面, 强化学生对ERP系统原理、管理思想在企业管理中的重要作用的认识和理解[2]。

3 基于信息化的ERP沙盘模拟对抗教学方式改进

教育信息化是充分利用现代信息技术实现传统教学模式与现代教学模式的有机结合, 从而提高教学信息传递与反馈的效率, 最终促进学生身心诸方面的协调发展。在教师完成企业模拟经营规则的讲解之后, 可以运用多媒体课件手段与电子沙盘来丰富和促进ERP沙盘模拟对抗教学, 以此达到更好的实践教学效果。

3.1 运用多媒体技术丰富教学方式, 深化教学效果

信息化教育, 就在在现代教育思想、理论的指导下, 主要运用现代信息技术, 开发教育资源, 优化教育过程, 以培养和提高学生信息素养为重要目标的一种新的教育方式[3]。于ERP沙盘模拟对抗教学中引入现代教育技术手段。在多媒体教学中, 采用动画模拟真实沙盘的操作, 将沙盘模拟企业经营生动的呈现于课程教学中, 使知识点表达直观。学生可以一边看教室演示, 一边在各自的沙盘盘面进行模仿操作, 而不会局限于实物演示的展示面积。通过这种动态直观的演示方式与学生自主操作相结合, 调动学生学习的积极性, 加深教学效果。

3.2 引入电子沙盘, 规范模拟规则

ERP电子沙盘是基于WEB的操作平台模拟了企业市场竞争及经营过程, 通过对运作过程的主要环节控制, 可以使实验完全按照对抗规则进行, 有效的防止了学生的误操作和不规范行为。该系统可以自动核对现金流, 并依据现金流对企业运行进行控制, 避免了随意挪用现金等操作, 真实反映了现金企业运行的关键作用。通过电子沙盘模拟对经营规则的规范, 学生可以准确的按照市场经营规则进行规范操作, 按照系统内设的流程完成企业的模拟经营[4]。不仅可以缩短教师对模拟对抗规则的讲解课时, 也通过这种自主动手操作的教学方式, 切实了解企业的经营规则, 为后面的实物沙盘模拟做好充分的准备, 更好的促进ERP沙盘模拟对抗的教学效果。

3.3 加强理论教学, 进一步完善实践教学内容

实践教学必须以理论教学为基础, 最终达到学生在理论水平与实践能力两方面的共同提升。所以, 我们有必要在ERP沙盘模拟实践教学中增加“ERP理论基础”这一环节。ERP沙盘模拟实训要求学生能够利用所学的管理理论与思想, 对企业资源进行合理的配置与一体化管理, 以实现企业经营价值的最大化, 这就要求学生制定企业长、中、短期的经营战略。这些实践性很强的操作都要求学生有很好的理论基础, 并且应当具有对理论知识加工、归纳、转换、提取的能力。所以, 加强理论学习, 运用理论指导实践, 才能深入理解相关的原理, 更好的完成ERP沙盘模拟对抗的教学[5]。

3.4 确保教师及时点评

教师在ERP沙盘模拟对抗实践教学中承担着多种工作, 如市场规则的制订, 银行、原材料及设备供应商, 订单竞标, 学生疑难解答等, 有无教学任务繁重, 使得教师无法更为专心、深入的研究各小组的经营状况, 也就无法及时对各小组的经营管理做出点评。可以通过组织学生团队, 在课程实践中分担一些经营角色, 还可以协助教师做一些简单的课程任务, 这样教师就能将更多的精力集中在为各组进行经营答疑、总结与研究各组的经营决策上, 确保教师及时点评, 使各组学生能够更加深刻地认识自己决策的得失, 并做出及时调整[6]。

ERP沙盘模拟对抗的教学过程中, 往往会出现学生完成了模拟, 但却不懂结果是如何得出的情况。教师的教学不仅仅是让学生完成模拟实验, 更重要的是使学生学会思考为什么要这样做, 做出这个决策的理由是什么, 真正的做到将ERP的相关知识联系起来进行系统分析进而做出经营决策。基于信息化的ERP沙盘模拟对抗教学方式的改进, 在一定程度上起到了促进ERP教学的作用, 但是如何真正的实现以“教”为中心转向以“学”为中心的教学, 仍需要更多的深入研究。

摘要:ERP沙盘模拟对抗是经管类高校开设的一门综合实践课程, 通过模拟企业经营过程中的重大决策事件来训练学生的决策能力, 培养学生的动手实践能力, 是高校培养应用型人才的重要教学方式。多年的ERP沙盘模拟对抗教学中, 发现传统的ERP沙盘模拟对抗教学方式存在着一些不足之处, 文中就如何更好的发挥信息化教学在ERP沙盘模拟对抗中的作用进行分析并提出了一些改进对策。

关键词:ERP,沙盘模拟,信息化,教学方式

参考文献

[1]陈波, 贾述顶.ERP沙盘模拟对抗经营教学探讨[J].财会月刊, 2011, 4.

[2]贾宝娣.ERP沙盘模拟对抗实践教学存在的问题及对策[J].会计之友, 2012, 1.

[3]蒋珍莲.试谈高校教学信息化建设的实施策略[J].中国成人教育, 2009, 10.

[4]林祥友, 曾廷敏.ERP实物沙盘与电子沙盘的结合运行模式[J].财会月刊, 2012, 4.

[5]陈芳, 张建军.财务管理ERP沙盘模拟对抗实践教学[J].财会教育, 2011, 12.

上一篇:有趣的指印画教学设计下一篇:信访局副主任科员总结