当前位置:主页>科 研>学术交流>

《密码学》课程教学方法的探索与实践(3)


    建立一个细致、规范的实验教学模式是密码实践教学的基础环节,在此基础上,题目设计、过程监控、结果评价等均是需要加强控制、建立具体规范指导的核心环节。
    首先,在实验题目的制定上,我校密码学课程的实验教学分为基础验证实验和综合设计实验两个层次。基础验证实验主要是对课程教授内容中的基本原理进行设计实现,使学生能对所学内容全面掌握并加深理解。鉴于计算机专业的学生具有较强的编程基础,基础验证实验主要要求学生对具有代表性的古典加密算法和现代密码体制加密算法进行验证实现,具体的实验题目如表1所示。综合设计实验要求学生能运用已学的先行课程知识,结合本门课程,采用工程化的思想,设计出一个完整的具有实际运用意义的信息系统,我们所采用的题目是设计一个文本文件加密系统,要求利用公钥算法加密种子密钥,利用对称密钥算法加密文本文件,既发挥公钥算法的优点,又提高了系统的效率。这道题目涵盖了现代密码算法的精华,难度也没有超出学生以往课程实践难度的要求,是一道较好的综合性设计题目。实践证明,综合设计实验有助于加强学生动手能力和创新能力的培养,同时锻炼了学生的思维和操作能力,激发了学生的学习兴趣,使学生充分发挥了学习主动性。、
表1 基础实验题目一览表
序号 实验内容 学时
1 古典密码算法(如Vernam,Vigenere密码)验证实现 2
2 对称密钥加密算法(DES)验证实现 2(要求课前预习)
3 公钥加密算法(RSA)验证实现 2(要求课前预习)

    基础实验环节的过程监控主要采用一题一验收的形式,其中就每个题目,学生在进行实验之前都需提交预习报告,在实验完成后统一检查,并形成验证结果报告。在综合性实验的处理上,我们采用不同的形式,主要依靠学生分组合作完成,以小组为单位,围绕主题,由学生课后进行合作互助探索研究。通过学生能动性、主动性的发挥,利用合作性人际交往,促成学生认知、情感和社会性的全面发展,培养发展学生的创新精神和实践能力。最终的结果形成综合性实验报告,在期末统一答辩,不但要求主答辩人答辩,而且还抽查小组其他成员在设计中的具体分工。
    最终的实验的结果考核采用平时成绩加上设计型实验的成绩,在成绩评定上鼓励创新,并能全面准确地评价各类学生和因材施教。

4、课程考核评价

    学生得到的课程成绩将不再仅仅是考试成绩,而是由多项指标构成。包括:第一,学生在基础实验过程中独立完成的情况。第二,期末统一答辩时,由综合性实验报告和小组主答辩人答辩情况所形成的学生所在小组的得分。第三,抽查学生个人在小组中的分工完成情况。对于没有抽查到的学生,则视其实验报告中所体现出的在分组中的工作以及小组成员对其评价进行考查。让学生提高与他人协调工作能力的同时,注重发挥自己在团队里作用。第四,课程结束后的考试成绩。由这四部分构成学生最终的综合成绩,使学生不再拘泥于学习课本知识,更加注重动手实践能力,将课本所学应用到实际系统工程中去。同时以小组为单位,更加锻炼组织协调及与人沟通的能力。

5、总结

    密码学课程作为信息安全专业的一门技术基础课程,本文主要探讨了如何在信息安全这一大背景下进行密码学课程的教学。
本文给出了我校密码学课程课堂教学、实验教学以及课程考核评价结果这三个核心环节的课程内容实施情况。我校自03级开设密码学课程开始,在实践中我们发现,每年毕业论文选题时,都会有不少学生选择与密码学相关的论题作为毕业设计的题目,并且顺利通过答辩。这也证明本文所探讨的教学方法可以收到较好的教学效果。

参考文献
[1]卢开澄.计算机密码学-计算机网络中的数据保密与安全[M].3版.北京:清华大学出版社,2003.
[2]李梦东. 《密码学》课程设置与教学方法探究[J],北京电子科技学院学报,2007,15(3):61-66
[3] DOUGLAS Stinson Cryptography: Theory and Practice[M]. CRC Press,1995
[4]ATUL Kahate. Cryptograph and Network Security[M].金名等译.2版.北京:清华大学出版,2009
[5]章照止.现代密码学基础[M].北京:北京邮电大学出版社,2004
[6]李治军,廖明宏.密码学课程的教学研究[J].计算机教育,2006,(9):28-30
[7]刘传才,陈国龙.密码学课程的探索与实现[J].高等理科教育,2002,35(5):63-65.

作者简介:
孙菁(1978-),女,博士生,南京信息工程大学计算机与软件学院教师,讲师,研究方向为信息安全,数字水印
傅德胜(1950-),男,博导,南京信息工程大学计算机与软件学院党委书记,副院长,教授,研究方向为信息安全、图像处理与模式识别


(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部