您的当前位置:首页正文

《计算机网络安全》课程标准

2020-05-14 来源:好走旅游网
 ..WORD完美格式..

《计算机网络安全》课程标准

课程代码 0220796 课程类型 理论+实践 课程学分 4学分 修读学期 第5学期 课程类别 必修 课程性质 职业能力课 课程学时 54 核心课程 否 合作开发企业 神州数码网络有限公司、福建中教电信息技术有限公司 执笔人 谢曦 吴栋淦 审核人 詹可强 1.课程定位与设计思路 1.1课程定位

《计算机网络安全》是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第5学期开设,54课时。

1.2设计思路

1.2.1本课程标准设计的总体思路

按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:

(1)对实际工作岗位的工作任务进行分析; (2)按职业资格标准进行工作任务归纳;

(3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳;

(4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建;

(5)课程方案的具体化,制定课程标准,完成学习情境和学习单元的设计。

..专业知识编辑整理..

..WORD完美格式..

1.2.2学习情境设计的基本依据

该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。”

1.2.3学习子情境设计的逻辑线索

该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。

2.课程目标 2.1知识目标

(1)掌握计算机网络的基本概念以及网络的拓扑结构 (2)理解协议分析的基本原理和方法 (3)掌握网络扫描和网络监听的原理和方法 (4)掌握密码攻击的技术 (5)理解系统漏洞攻击的方法

(6)了解木马的原理,掌握木马的使用和防范措施 (7)掌握计算机及网络系统及WEB网站的安全性问题 (8)掌握邮件加密的基本技术

(9)了解计算机病毒的相关知识和相关技术 (10)熟悉防火墙和入侵检测

2.2能力目标

学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对

..专业知识编辑整理..

..WORD完美格式..

存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。

2.2.1专业能力

(1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算

(2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案 (3)能熟练完成网络安全设备的连接和网络配置

(4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查

2.2.2社会能力:

(1)具有良好的职业道德和敬业精神 (2)具有较强的团队合作的意识 (3)具有良好的与人沟通和交流的能力 2.2.3方法能力:

(1)具有较强的自学能力和新知识和新技能的应用能力 (2)具有较强的分析问题和解决问题的能力

(3)具有小型安全网络的规划、设计、实施与评估的能力 3.教学内容及情景设计

表1 学习情境描述

序学习情号 境 技能内容与 教学要求 知识内容与 教学要求 参考学时 了解网络安全研究的内容;掌握信息安全的基本要求;掌握网络安全能使用常用的网络的层次体系;了解网络安全相关法命令ping、netstat规;掌握安全级别。 网络安等测试网络状态; 掌握OSI模型和TCP/IP协议模型;1 全基础 能使用网络分析工掌握IP协议、TCP协议、UDP协议具对网络协议进行和ICMP协议;掌握常用 简单的分析。 网络服务使用的协议和端口号;掌握常用的网络命令如ping、netstat。 10 ..专业知识编辑整理..

..WORD完美格式..

2 网络攻击 了解黑客和黑客技术的相关概念;掌握网络存在的威胁;掌握黑客攻能使用常用工具完击的步骤;掌握网络扫描的原理;成网络扫描; 掌握网络扫描技术和工具的使用。能完成网络监听; 了解网络监听的作用;掌握网络监能利用操作系统漏听的原理;掌握共享环境中监听工洞进行攻击,并取具的使用;掌握交换环境中的监听得系统控制权; 原理。 能完成拒绝服务攻了解Unicode漏洞;掌握利用击。 Unicode漏洞攻击;掌握利用缓冲区溢出漏洞攻击;了解分布式拒绝服务攻击原理。 了解网络后门的概念;掌握设置后门的必要性;掌握网络后门的开启和利用;掌握木马冰河的安装和配置。 了解计算机病毒的定义和发展;掌握计算机病毒的分类;掌握计算机病毒的传播方式;掌握计算机病毒的工作方式;掌握计算机病毒的特点;掌握计算机病毒发作的常见症状;掌握计算机病毒的预防和检测;掌握杀毒软件的使用。 了解网络操作系统的分类和特色;了解安全操作系统的概念;了解安全操作系统的机制;掌握WEB网站的安全配置;掌握初级、中级和高级安全配置方案。 了解信息和加密的概念;了解PKI安全体系;掌握明文和密文的概念;掌握算法和密钥的概念;掌握DES加密的优缺点;掌握RSA加密的优缺点;掌握邮件加密和数字签名。 10 3 木马和病毒 能使用木马完成远程控制; 能判断常见病毒的发作症状,使用工具对病毒进行查杀。 10 4 系统安全 能完成操作系统初级、中级和高级安全配置方案; 能实现WEB网站安全性的配置 能根据需要,对邮件进行加密和签名。 12 ..专业知识编辑整理..

..WORD完美格式..

防火墙5 和入侵检测 能按项目需求进行安全网络的设计和规划,安全网络设备的选型,资金预算 能根据项目需求进行防火墙的选择和配置 能根据项目需求进行入侵检测系统的安全设置 掌握防火墙的定义;掌握防火墙的功能;掌握防火墙的分类;掌握防火墙的的必要性和局限性;了解几种主流的防火墙;了解防火墙的性能参数;掌握利用DCFW-1800建立访问规则。 掌握入侵检测的概念;掌握入侵检测系统的类型;掌握入侵检测的方法;掌握入侵检测的步骤;掌握入侵检测工具。 8 ※说明:该部分也可根据课程的具体情况用文字形式来表述,要求各系或专业内统一。

3.1.学习情境设计

学习情境1:网络安全基础 学习目标 参考学时 10 1、 了解网络安全研究的内容;掌握信息安全的基本要求;掌握网络安全的层次体系;了解网络安知识目标 全相关法规;掌握安全级别。 2、 掌握OSI模型和TCP/IP协议模型;掌握IP协议、TCP协议、UDP协议和ICMP协议;掌握常用网络服务使用的协议和端口号;掌握常用的网络命令如ping、netstat。 专业能力目标 方法能力目标 社会能力目标 学习单元 1.1 1.2 1.3 1、能使用常用的网络命令ping、netstat等测试网络状态; 2、能使用网络分析工具对网络协议进行简单的分析。 1、具有较强的自学能力和新知识和新技能的应用能力 2、具有较强的分析问题和解决问题的能力 3、具有小型网络的测试的能力 1、具有良好的职业道德和敬业精神 2、具有较强的团队合作的意识 3、具有良好的与人沟通和交流的能力 学习内容(工作任务、载体) 计算机网络安全概述 网络协议分析 常用网络命令 媒体 学生的基础 学时 安排 4 4 教学方法建议 引导文法,完成工作过程(资讯、决策、计划) 引导文法,任务法,完成工作过程(实施、检查、评估) 引导文法,任务法,完成工作过程(实施、检查、评估) 教师的能力 2 软硬件设备,工具,项目案例说明书,实训指南,多媒体课件等 熟悉网络安全的体系,熟悉网络安具有较扎实的计算机网络基础知全的相关法规,能很熟练地使用常用的识,对计算机网络具有一定的认识。 网络命令和分析工具,熟悉TCP、IP、UDP网络协议,熟悉协议分析的方法。 ..专业知识编辑整理..

..WORD完美格式..

学习情境2:网络攻击 学习目标 参考学时 10 知识目标 1、 了解黑客和黑客技术的相关概念;掌握网络存在的威胁;掌握黑客攻击的步骤;掌握网络扫描的原理;掌握网络扫描技术和工具的使用。掌握暴力入侵技术。 2、 了解分布式拒绝服务攻击原理。 1、能使用常用工具完成网络扫描; 专业能力目标 2、能完成暴力入侵实验; 3、能利用操作系统漏洞进行攻击,并取得系统控制权; 4、了解常见拒绝服务攻击。 1、具有较强的自学能力和新知识和新技能的应用能力 2、具有较强的分析问题和解决问题的能力 1、具有良好的职业道德和敬业精神 方法能力目标 社会能力目标 学习单元 2.1 2.2 2.3 2、具有较强的团队合作的意识 3、具有良好的与人沟通和交流的能力 学习内容(工作任务、载体) 网络扫描和网络监听 暴力入侵 漏洞攻击和拒绝服务攻击 媒体 学生的基础 学时 安排 教学方法建议 任务法,完成工作过程(资讯、决策、计划) 任务法,完成工作过程(资讯、决策、计划) 任务法,完成工作过程(实施、检查) 教师的能力 4 4 2 软硬件设备,工具,项目案例说明具有较扎实的网络基础知识,对书,实训指南,多媒体课件等 具有扎实的网络基础知识,对常见的网TCP/IP协议具有一定的认识,了解IP络攻击方式有比较深刻的理解。 数据包的格式及数据包的传送过程。

学习情境3:木马和病毒 学习目标 参考学时 10 1、 了解网络后门的概念;掌握设置后门的必要性;掌握网络后门的开启和利用;掌握木马冰河的安装和配置。 知识2、 了解计算机病毒的定义和发展;掌握计算机病毒的分类;掌握计算机病毒的传播方式;掌握计算机目标 病毒的工作方式;掌握计算机病毒的特点;掌握计算机病毒发作的常见症状;掌握计算机病毒的预防和检测;掌握杀毒软件的使用。 专业能力目标 1、能使用木马完成远程控制; 2、能判断常见病毒的发作症状,使用工具对病毒进行查杀。 ..专业知识编辑整理..

..WORD完美格式..

方法能力目标 社会能力目标 学习单元 3.1 3.2 3.3 1、具有较强的自学能力和新知识和新技能的应用能力 2、具有较强的分析问题和解决问题的能力 1、具有良好的职业道德和敬业精神 2、具有较强的团队合作的意识 3、具有良好的与人沟通和交流的能力 学习内容(工作任务、载体) 木马 网络隐身技术 计算机病毒 媒体 学生的基础 学时 安排 2 4 4 教学方法建议 任务法,完成工作过程 任务法,完成工作过程 任务法,完成工作过程 教师的能力 软硬件设备,工具,项目案例说明具有较扎实的网络基础知识,了解书,实训指南,多媒体课件等 木马的工作原理和功能,了解计算机熟悉网络安全的体系;对木马、网络病毒的危害 隐身技术和计算机病毒有较为深刻的认

学习情境4:系统安全 学习目标 识。 参考学时 12 1、 了解网络操作系统的分类和特色;了解安全操作系统的概念;了解安全操作系统的机制;掌握知识目标 几种主流的安全模型;掌握初级、中级和高级安全配置方案。 2、 了解信息和加密的概念;掌握明文和密文的概念;掌握算法和密钥的概念;掌握DES加密的优缺点;掌握RSA加密的优缺点;掌握邮件加密和数字签名。 专业能力目标 方法能力目标 社会能力目标 学习单元 4.1 4.2 1、 能完成操作系统初级、中级和高级安全配置方案; 2、 能根据需要,对邮件进行加密和签名。 1、具有较强的自学能力和新知识和新技能的应用能力 2、具有较强的分析问题和解决问题的能力 1、具有良好的职业道德和敬业精神 2、具有较强的团队合作的意识 3、具有良好的与人沟通和交流的能力 学习内容(工作任务、载体) 操作系统安全 加密和数字签名 媒体 学生的基础 学时 安排 4 8 教学方法建议 引导文法,完成工作过程(资讯、决策、计划) 任务法,完成工作过程(实施、检查、评估) 教师的能力 软硬件设备,工具,项目案例说明具有较扎实的网络基础知识,了解熟悉网络安全的体系,熟悉操作系书,实训指南,多媒体课件等 数据加密的基本原理,具有一定的分统安全的配置,对加密和数字签名有比析问题和解决问题的能力 较深刻的理解和掌握。

..专业知识编辑整理..

..WORD完美格式..

学习情境5:防火墙和入侵检测 学习目标 1、掌握防火墙的定义;掌握防火墙的功能;掌握防火墙的分类;掌握防火墙的的必要性和局限性;了解几种主流的防火墙;了解防火墙的性能参数。 知识目标 2、掌握入侵检测的概念;掌握入侵检测系统的类型;掌握入侵检测的方法;掌握入侵检测的步骤;掌握入侵检测工具。 3、了解身份认证技术。 1、能按项目需求进行安全网络的设计和规划 专业能力目标 2、能根据项目需求进行防火墙的选择和配置 3、能根据项目需求进行入侵检测系统的选用 4、在实际项目中懂得做身份认证技术应用 参考学时 8 1、具有较强的自学能力和新知识和新技能的应用能力 方法2、具有较强的分析问题和解决问题的能力 能力目标 3、具有安全性网络的规划、设计、实施与评估的能力 1、具有良好的职业道德和敬业精神 社会能力目标 学习单元 5.1 5.2 5.3 2、具有较强的团队合作的意识 3、具有良好的与人沟通和交流的能力 学习内容(工作任务、载体) 防火墙 入侵检测系统 身份认证技术 媒体 学生的基础 学时 安排 4 2 2 教学方法建议 引导文法,完成工作过程 任务法,完成工作过程 任务法,完成工作过程 教师的能力 组建安全性网络所需要的软硬件具有较扎实的网络基础知识,了解设备,网络实验平台,项目案例说明网络存在的安全隐患,了解防火墙的熟悉网络安全的体系,熟悉防火墙书,实训指南,多媒体课件等 工作原理,了解入侵检测系统的工作和入侵检测系统的工作原理。 原理。

3.2.学习情境教学进程安排

学习领域 学习情境 资讯、计划、决策 实施 检查、评价 资讯:明确任务,进行知识进行环境搭建和具体实验内检查:小组进行项目测试、点讲解(1学时) 1.网络安全基础 (10) 计划:根据任务需求,讨论方案(1学时) 决策:制定方案和实施计划(1学时) 容实施(4学时) 检查(1学时) 评价:评价小组进行项目验收和评分(1学时) ..专业知识编辑整理..

..WORD完美格式.. 资讯:明确任务、根据需求进行分析(1学时) 计划:根据任务要求,2.网络攻击 (10) 准备好所需的软硬件选择,时) 决策:制定攻击方案和实施计划(2学时) 资讯:明确任务、根据任务进行分析(1学时) 计划:根据任务要求,3.木马和病毒 (10) 准备好所需的软硬件选择,小组讨论分析攻击计划(1学时) 决策:制定攻击方案和实施计划(2学时) 4、系统安全 (12) 资讯:明确任务、根据实施:按实施计划进行系统检查:小组进行项目测试、加固系统安全的需求进行分安全的加固(2学时)和加密检查(1学时) 析(1学时) 计划:根据任务要求,的配置(4学时) 评价:评价小组进行项目验准备好所需的软硬件选择,收和评分(1学时) 小组讨论分析安全加固计划(1学时) 决策:制定系统安全加固方案和实施计划(2学时) 5、防火墙和入侵检测 (8) 资讯:明确任务、根据实施:防火墙安装与配置(2检查:小组进行项目测试、用户需求进行分析(0.5学学时),入侵检测的安装与检查(1学时) 时) 计划:根据任务要求,配置(2学时) 评价:评价小组进行项目验做好安全性网络所需的软硬收和评分(1学时) 件选择,小组讨论分析组网计划(0.5学时) 决策:制定安全性网络的建网方案实施计划(1学时) 实施:网络隐身技术(2学检查:小组进行项目测试、时),利用病毒进行攻击(2检查(0.5学时) 学时) 评价:评价小组对多园区网络互联进行测试、验收和评分(1.5学时) 实施:捕获数据包并分析(2检查:小组进行项目测试、学时)、实施踩点扫描(2学检查(0.5学时) 时)、网络监听(2学时)、评价:评价小组对中型园区网络进行测试、验收和评分(1.5学时) 小组讨论分析攻击计划(1学漏洞攻击(2学时) 4、教学方法建议 4.1教学方法

(1)变“先知后行”为“先行后知”

在项目实施行动中让隐性知识显性化,符合人类认知客观世界的规律。 (2)变“理论灌输”为“形象启迪”

..专业知识编辑整理..

..WORD完美格式..

改变以往授课枯燥无味的窘境,灵活采用游戏教学法、形象教学法等多种教学手段激发学生自主学习。

(3)变“个人学习”为“小组学习”

变原有个人学习为小组学习,采用小组讨论、团队分工等手段发挥团队学习的优势,让学生在小组学习中不仅培养技能,更培养团队精神。

(4)变“教学方式单调”为“教学手段多样”

通过形式多样的教学方法不断激发学生的学习兴趣,让学生的大脑始终处于兴奋之中。

4.2教学手段

(1)通过理论与实践一体化的教学手段,将投影教学、视频教学、实验教学等多种形式相结合,让学生边学边做;

(2)通过游戏教学,在游戏中学习黑客攻击,在游戏中掌握黑客技能;

..专业知识编辑整理..

..WORD完美格式..

(3)充分利用互联网平台,建立互动式教学平台和教学论坛,实现开放式教学;

(4)教学系统进行客观题自动评测与跟踪,对教学效果进行准确评价。

..专业知识编辑整理..

..WORD完美格式..

5、教学条件

5.1 学生的能力基础要求

本课程一般为高年级所开设,对学生的综合应用能力有一定的要求,学生应具备网络操作系统的熟练应用技能,网络服务架构的实施,交换机等网络设备的熟练配置等能力。

5.2师资队伍

《计算机网络安全》课程教学的教师共有5名。其中双师型2人 ,中高级职称2人,硕士或在读硕士3人,网络工程师资格3人,信息监理师资格2人,专兼教师比例为3:2。其中讲师2名占40%,兼职教师2名占40%,兼职教师在课程教学中主要担任实训指导,指导学生进行项目设计。“双师”结构,专兼教师比例,学缘结构,年龄结构,职称及职业资格结构合理。现几位教师能独立开展、指导实训环节,3位专任教师参与企业课程和项目开发。

(1)专任教师

①符合高校教师任职条件,取得高校教师资格证书。具有扎实的理论功底、较强的科研能力和一定的企业实际工作经历,具有双师素质。

②熟悉与本课程相关的法律法规。

③熟悉与本课程相关典型企业(如工业企业、商业企业等)的组织结构,了解典型企业生产经营管理的流程,熟悉企业典型经济业务的业务流程。

..专业知识编辑整理..

..WORD完美格式..

④能采用情境教学法、六步教学法、直观教学法、角色扮演法、讲授法等教学方法指导、引导学生完成学习任务,实现学习目标。

(2)兼职教师

①行业企业一线的高技能人才、具备教师基本素质和具有较为丰富的实践和管理经验。

②熟悉不同岗位的工作任务、工作内容、工作方法、工作流程。 ③熟悉特定企业的组织结构和生产经营管理的相关制度。 ④熟悉典型经济业务在特定企业的业务流程。

⑤能够将理论与实践相结合,具有相当的教学技能能指导学生完成工作任务。

5.3 教学资源的要求 (1)学习与实习实训条件

我系实验中心拥有900余台(套)的各类计算机、网络设备、服务器(包括 Window NT、Linux 操作系统平台)并构成高速局域网与校园网联接,学生可以通过网络获取进行网络实验的基本资源,并通过网络进行实验和结果验证、实验报告的撰写和提交。 2006年我院作为中央财政支持建设的职业教育实训基地,国家与学校共投资 360万元建成了网络实训室、网络综合布线实训室、计算机组装实训室、多媒体网络教室。实验室拥有专用服务器,访问路由器,集团交换机、微机、投影仪等。为学生网络课程提供了良好的实验环境。

锐捷网络管理实训室配备了整套锐捷的网络设备,有高性能的计算机70台,12台S3550-24千兆路由交换机、24台S2126S二层交换机、24台R621路由器及无线组网设备等较先进的网络设备,可分为12小组开展实验,也可通过基地网络中心实现各小组互联,基地网络中心配备有锐捷S4909千兆路由交换机、RG-WALL50防火墙、R2620语音网关、语音关守及IBM、HP服务器等。该实验室可开设的实验内容有:计算机网络基础实训、Window 2000网络管理、中小企业

..专业知识编辑整理..

..WORD完美格式..

网络组建、路由技术、网络设备配置与互连技术、网络测试与故障诊断、网络安全、网络集成、异构网互连技术、Linux网络管理、广域网技术、网络协议分析、VOIP应用等实训项目。

神州数码网络设备管理实训室配备了整套神数的网络设备,可一次课可提供给五十位学生开展实验,使学生能接触到更多类型的主流设备,进一步加强了技能的锻炼,更能满足就业岗位的技能需求。

在此基础上,我们将继续完善实验设备并能及时更新设备,在2008年建设完成的网络安全实训室,由学院出资150万元,由神州数码网络公司配套110万元设备,双方共同建设完成,共设九组实验设备,每组六人,能够满足54名学生的网络安全实训教学需要。该实验室能承担网络技术及相关专业计算机网络安全的技能训练,通过模拟不同规模的网络结构、硬件体系和开发环境,按照网络企业不同职业岗位的要求,培养学生具备大、中型企业网络、城域网的安全设计、实施以及维护的能力,对安全设备及其原理和实用技术有较系统的认识,可以成为网络设备厂商安全方面的售前售后工程师,同时承担网络安全技能鉴定的需要。

(2)其他条件要求

企业兼职教师定期参与教学辅导,学生在学期期间可到合作企业观摩网络安全项目的成功实施案例。

6.教学考核与评价 6.1考核评价方式

我们对网络工程师等岗位所需的职业能力进行分析,从中提炼出核心素质(沟通能力、团队合作、学习能力)、知识、技能作为主要考评的依据。

..专业知识编辑整理..

..WORD完美格式..

目前考评方式分为以下两部分: 1、阶段性考评 2、期末考评

教师可采用纸质作业、电子作业、小组成果展示、课堂提问等多种形式在学习情境的全过程中实施评价。

我们今后将通过技术手段逐步细化学习情境考评的内容,包括核心素质考评、基础知识考评和技能考评。

教师将来在完成评价的同时还要为学生互评提供明确的、适合当前学习情境的评判标准。学生将可以在教师指导下对其他同学或小组的作品、成果等进行评价。

每个学习情境的阶段性考评结束后要公开成绩明细,确保评定的透明、公正。

6.2考核评价内容

考核评价内容主要包括:基本概念的理解程度,具体技能方法的掌握程度,相关法律法规的认知水平,工作方案设计实施能力,团队合作能力,工作态度(包括出勤),工作效率(包括进度),工作质量(失误率、正确率)等。

6.3考核评价方法 1.过程性考核(60%)

(1)平时出勤、作业、实训表现、实训报告等占20% (2)平时实操测试占40% 2.终结性考核(40%) (1)理论考核:占40%

..专业知识编辑整理..

..WORD完美格式..

所以,考试成绩由三部分组成,平时成绩(作业、课堂学习的情况)、平时实践考核和期末理论考试成绩。即本课程成绩=平时表现成绩+实践考核成绩+期末理论成绩。

7.其他说明

1、加强校企合作,实行订单培养

根据人才培养目标和职业岗位的能力分析,建立以工作过程导向的课程体系,改革课程教学内容,理论教学和实践教学体系整体优化,对专业技能课和专业技能训练课以“突出、强化”为特色,加强针对性、实用性和先进性。其中网络技术专业与神州数码有限公司实行订单培养。

2、积极开展教学方法研究

根据高技能人才的培养要求,以突出培养学生职业能力为核心,积极开展教学方法研究,大胆改革,探讨混合学习模式,探索理论教学、实践教学、网络教学相结合的新模式。

根据课程特点开展以项目导向的课程改革,探索游戏式、项目导向式等教学方法,创新教学机制,并不断总结经验,提高质量,逐步推广。同时,注意培养学生综合素质和职业道德。

目前我们已经编写《计算机网络安全》实训指导书,并不断创新,实践出它的特色。

3、开展专业研究与教改的研究,撰写研究成果

根据高职教育的培养理念:以服务为宗旨,以就业为导向,走产学结合发展道路,培养面向生产、建设、服务和管理第一线需要的高级技能型专门人才,不断进行专业研究与教学改革实践工作。课程组开展了教研教改课题的研究工作,

..专业知识编辑整理..

..WORD完美格式..

并及时总结经验和体会,撰写专业研究论文,与广大的高职教育同行交流探讨。

4、实行双证制,组织参加全省技能大赛、神州数码考证和职业技能比赛,如百项技能大赛。

5、校企合作共建,加强实训基地建设

与神州数码网络有限公司合作开办网络学院,让企业参与到专业建设中的同时,实现社会化服务,在2007年与神州数码网络公司签订了校企共建协议,由校企双方按1:1的比例共同出资建设了网络安全实验室、IPV6实验室,开创了校企合作新模式;通过近几年的教学改革与实训基地建设,现在拥有完善而先进的校内实验实训体系。为课程教学、专业实践指导提供了有力保障。

6、以企业、行业为依托,开展校企合作与产学研结合的办学模式,全面提高教师专业技术水平。

在校企合作的教育教学过程中,以企业的用人要求为目标,与企业共同实行教学改革,优化课程设置,更新教学内容。同时,教师下企业锻炼,合作开展项目开发,使教师真正成为“双师型”教师。

..专业知识编辑整理..

因篇幅问题不能全部显示,请点此查看更多更全内容