ImageVerifierCode 换一换
格式:PDF , 页数:6 ,大小:1.62MB ,
资源ID:2236157      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2236157.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(“对抗式学习”教学法及其在计算机网络安全课程中的应用_周庆.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

“对抗式学习”教学法及其在计算机网络安全课程中的应用_周庆.pdf

1、第 4 期2023 年 4 月 10 日计 算 机 教 育Computer Education中图分类号:G64258基金项目:重庆市前沿与应用基础研究计划项目(cstc2020jcyj-msxmX0554);重庆市高等教育教学改革研究项目(222007)。第一作者简介:周庆,男,教授,研究方向为信息安全、大数据和教育技术,。0引 言由于信息安全对于国家安全和社会稳定极为重要,我国对于信息安全人才一直有强烈的需求。在高等院校开展信息安全类课程教学是满足这一需求的重要措施。尽管目前我国在信息安全课程的教学内容和手段方法方面取得了很大进步1,但仍存在许多不足2。(1)学习动机弱:许多学生认为课堂上

2、学到的知识和技能用处不大,学习课程的首要动机是顺利通过考试。(2)专业技能浅:由于作业或实验内容通常针对单独的知识点,学生的专业技能难以持续改进,导致其专业技能始终处于较低水平。(3)职业体验少:由于课堂中的内容与真实的职业场景相差较大,学生在参加工作前几乎没有职业体验。“对抗式学习”教学法在很大程度上受到生成对抗网络(Generative Adversarial Network,GAN)的启发3。GAN包含生成器和判别器两个参与方,生成器的目标是产生尽量逼真的虚假样本,判别器的目标是判断样本的真伪。在多轮对抗中,双方不断改善各自的表现,直到进入纳什均衡状“对抗式学习”教学法及其在计算机网络安

3、全课程中的应用周 庆,胡 月(重庆大学 计算机学院,重庆 400044)摘 要:针对信息安全类课程教学中学生的学习动机弱、专业技能浅和职业体验少等问题,提出“对抗式学习”教学法,阐述该教学法的优势及其在计算机网络安全课程中开展的教学实践,通过教学效果及学生反馈分析,说明该教学方法对于提高学生的学习动机、专业技能和职业场景体验具有较明显的促进作用。关键词:对抗式学习;基于问题的学习;情景主义;信息安全;社会建构主义文章编号:1672-5913(2023)04-0058-06态4,此时参与双方水平均优于对抗初期。与GAN 类似,“对抗式学习”也包含多轮对抗活动,这些活动促使学生不断提高其知识和技能

4、水平;同时,对抗活动还能激发学生的学习动机,并让学生有更真实的职业体验。1相关理论与教学实践1.1相关理论与“对抗式学习”关系较为紧密的理论包括博弈论、社会建构主义和情景主义,这些理论中的主要假设为“对抗式学习”教学法的实践提供了基础。(1)博弈论:博弈论假设参与竞争的各方会选择最大化各自利益的策略5。基于这一假设,“对抗式学习”方法将学生置于竞争的场景下,使其保持积极的学习动机,从而促进学习。(2)社会建构主义:社会建构主义认为学习是社会性的,它伴随不同观点的交流和碰撞6。基于这一假设,“对抗式学习”方法使各小组在对抗交流中不断改善学生技能,从而促进学习。(3)情景主义:情景主义认为,学习活

5、动应置于尽量真实的场景中,同时对学习效果的评价DOI:10.16512/ki.jsjjy.2023.04.0202022 年中国高校计算机教育大会(三)第 4 期59也应在真实世界的情景中开展7。基于这一假设,“对抗式学习”方法使学生体验更加真实的学习情景并获得更客观的评价,从而促进学习。1.2相关教学实践对抗是法律、体育、商业、信息安全等领域普遍存在的现象,有少数相关专业的教师在其教学实践中引入了对抗元素,例如,1952 年发表的文献 8 中建议在法律课程的教学中采用“对抗性方法”(adversary method),这可能是最早关于在课堂中引入对抗元素的教学论文;文献 9 中提出在教授网络

6、安全知识和技术时引入对抗元素的思路,并设计了几个体现这一思路的小实验;文献 10 中指出竞争和对抗是体育竞争中必不可少的元素,并阐述了运动员在体育比赛中应对压力的方法。国内也有少数关于在教学中引入对抗元素的教学研究论文,例如,文献 11 中提出在商业招标课程中引入对抗式教学模式;文献 12中提出将对抗练习用于篮球课程的教学中;文献13 中提出在法律诊所教育中引入对抗式的模拟庭审;在信息安全领域,文献 14 中提出在计算机安全课程中引入对抗性实验。尽管目前已有少数论文介绍了在教学中引入“对抗”元素的教学经验,但总体而言这些研究还不成熟,没有对“对抗式学习”的定义、特点、要素和过程进行总结与分析。

7、本文试图弥补这一不足,并结合笔者近年来的教学经验给出关于“对抗式学习”的一些实践建议。2“对抗式学习”教学方法概述2.1基本概念“对抗式学习”可以看作一种特殊的“基于问题的学习”(Problem-based Learning,PBL)教学法15。与一般的 PBL 教学法不同,“对抗式学习”有以下三大特点。(1)对抗性:对抗展示是课程项目的重点活动和里程碑,并要求学生努力在活动中取胜。(2)多回合:课程项目一般涉及多个回合的对抗,并要求学生在下一回合中改进之前的不足。(3)真实性:教学应为学生提供尽量真实的场景,并在该场景下对学生的表现进行评价。此外,“对抗式学习”专注于技能的提升而不受限于具体

8、的问题,例如,在足球课程中,通过多轮比赛提高学生的控球技能;在行政法课程中,通过多场模拟庭审提高学生的辩讼技巧。在这些课程中,要解决的问题可以不断变化,但对抗活动始终围绕着想要持续改进的、预先确定的某些技能。2.2教学过程图 1 给出了“对抗式学习”教学的典型过程,包括项目准备、多轮对抗和项目汇报 3 个阶段。图 1“对抗式学习”教学的典型过程开始项目准备对抗准备对抗开展对抗回顾最后一轮?项目汇报结束单轮对抗是否(1)项目准备阶段:完成分组、选题和项目规划。(2)多轮对抗阶段:由多个单轮对抗构成,其中单轮对抗过程包括对抗准备、对抗活动开展和对抗回顾 3 个子阶段。对抗准备:为对抗活动作准备,包

9、括定义问题、提出解决方案、获取相关资源、学习相关知识、练习技能、与对手及队员交流等活动。对抗活动开展:在课堂上与对手开展对抗活动。对抗回顾:回顾本轮对抗的收获与不足,确定在下轮对抗中要提高的技能。(3)项目汇报阶段:学生总结整个项目,教师评价学生表现。2.3学生活动与教师角色图 2 列出了“对抗式学习”涉及的 12 种学生活动、教师在活动中扮演的 6 种角色以及这些角色与活动之间的关系。202360计 算 机 教 育Computer Education1)学生活动。学生的 12 种活动可以分为两大类,即以时间为序的 6 种顺序活动以及贯穿整个项目的 6 种全局活动。顺序活动包括组建团队、定义问

10、题、制订解决方案、准备对抗、参与对抗、总结,这些活动专属于“对抗式学习”的某个特定阶段,并按时间顺序排列;全局活动包括沟通、表达、自学、技能练习、获取资源和心理调整,这些活动在每个阶段都可能出现,也没有时间顺序的约束。2)教师角色。鉴于“对抗式学习”项目的复杂性及活动的多样性,教师的角色可分为以下 6 种。(1)课程设计者:设计课程的教学目标和具体过程,并与学生进行沟通。(2)资源提供者:为学生提供学习知识、提高技能和开展对抗所需要的各种资源。(3)教练:解答学生困惑,帮助学生学习知识、提高技能,指导学生定义并解决问题,为开展对抗作准备。(4)主持人:确保对抗活动按计划、有序、公平开展。(5)

11、仲裁人:解决对抗活动中发生的争议,给出处理结论。(6)评价人:结合对抗结果以及学生表现和贡献对学生进行评分。3“对抗式学习”在计算机网络安全教学中的实践3.1实践概述计算机网络安全课程为大三下学期的专业选修课,选修学生人数通常为 4050 人。课程共计48 个学时,其中课程项目 16 学时,分散到每周的课堂教学中。自 2021 年以来,笔者在两个学期的课程教学项目中均采用了“对抗式学习”教学方法。课程项目共持续 15 周,包括项目准备、3轮对抗和项目汇报共 5 个阶段。表 1 列出了各阶段的基本信息,包括时间、任务和特点。每轮对抗持续 35 周,各组于每周课上汇报项目进展以及掌握的相关知识和技

12、术,每轮结束时开展对抗演示,并撰写本轮对抗文档。3.2教学过程3.2.1 项目准备项目准备阶段的目的是确定项目的目标和计划,并为后续开展多轮对抗活动作准备。该阶段包括 3 个步骤。图 2 学生活动与教师角色间的关系组建团队定义问题解决方案准备对抗参与对抗项目汇报获取资源自学练习心理调整表达沟通资源提供者教练主持人仲裁人评价人设计者2022 年中国高校计算机教育大会(三)第 4 期61(1)确定课程项目的教学目标。(2)确定分组及各小组选题。先确定对抗小组,由学生 34 人自愿组成一个小组;然后由教师指定每个小组的对抗方(分别称为 A 方和 B方);接下来教师公布选题,包括防火墙、入侵检测、拒绝

13、服务攻击等 8 个主题,各对抗组协商选择一个主题。(3)确定各小组对抗内容。各小组自行讨论学习目标、实验环境、各轮任务、评分标准、学习资料,并在文档中记录。教师要与各小组进行大量讨论,以确保学习目标符合课程的教学目标,各轮任务目标具有可行性且难度适中,评分标准公正。下面以“拒绝服务攻击”为例说明具体的教学过程。3.2.2 第 1 轮对抗第 1 轮对抗的目标是使学生完成基础性的工作并初步适应小组对抗。以“拒绝服务攻击”两个小组为例,对抗双方在同一个局域网中构建了对抗环境,两个小组选择的靶机和攻击机配置相同,课堂中的攻防演示说明该攻击可以成功使网站停止服务。从第 1 轮的对抗活动来看,其实验环境和

14、攻击均为基础的、简单的工作。这是因为在课程初期学生拥有的知识和经验较少,而且学生对于激烈的对抗活动还需要一个适应过程,因此不宜安排较多、较难的任务。尽管第 1 轮活动没有安排实质性的对抗任务,但是它为后续的对抗活动提供了物质和心理准备。在“拒绝服务攻击”小组的对抗演示后,教师指出第 1 轮的不足,并且对第 2 轮的任务提出了建议,例如采用更真实的环境,考虑更复杂的攻击方法,以及体现出双方的对抗。3.2.3 第 2 轮对抗在第 2 轮对抗演示之前,教师与 A、B 方开展多次交流。相比第 1 轮,第 2 轮对抗有 4 个变化:将双方的靶机部署到互联网服务商提供的虚拟机上;选择了 4 种较复杂的攻击

15、;自己编写代码实现部分攻击;实现对前述 4 种攻击的防御措施。在课堂演示中,双方编写程序实现了部分攻击。防御措施主要采用工具实现,但 B 方编写了防御 UDP flood 攻击的程序。从最后的攻防结果来看,只有 B 方防住了 UDP flood 攻击。根据双方约定的评价标准,宣布第 2 轮对抗 B 方获胜。相比第 1 轮,第 2 轮对抗活动更加复杂,并弥补了第 1 轮中的不足。第 2 轮对抗要求学生自学教材之外的新技术,并把这些技术通过编程和工具转化为实际的攻防活动,使实验场景更接近真实世界,同时在一定程度上体现出对抗性。在对抗演示第 2 轮结束后,教师指出了两点不足:部分攻击仍然采用工具开展

16、;采用的攻击和防御技术相对简单。3.2.4 第 3 轮对抗在第 3 轮演示前,教师与小组成员继续沟通,了解各个小组采用的攻防技术及项目进展,解答学生疑问,确定第 3 轮对抗的评分标准。为获得第 3 轮胜利,双方学生在课余投入了大量的时间。在课堂演示中,双方编写程序实现了更多的拒绝服务攻击。在攻击和防御上,B 方采用了更多的新技术。但在实际对抗中,A 方攻击成功,B 方则未能使对方的服务器停止服务。根据事先约定的评价标准,教师宣布第 3 轮对抗 A 方获胜。第 3 轮攻击的场景更加真实。双方采用的攻表 1 课程项目 5 个阶段的基本信息阶段时间学生任务交付物特点项目准备12 周确定分组、选题、对抗内容项目计划书第 1 轮对抗35 周搭建实验环境、开展简单的对抗活动汇报、对抗演示、文档基础性第 2 轮对抗69 周在第 1 轮基础上开展较复杂的对抗活动汇报、对抗演示、文档综合性第 3 轮对抗1014 周在第 2 轮基础上开展更真实的对抗活动汇报、对抗演示、文档开放性项目汇报15 周总结讨论、撰写项目总结文档交流总结、项目总结书202362计 算 机 教 育Computer Education

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2