第一篇:0-综合实践项目5 WEB安全攻防技术实践
PINGDINGSHAN UNIVERSITY
课程项目报告
题 目: WEB安全攻防技术实践
院(系): 计算机学院(软件学院)专业年级: 软件工程
2014级 姓 名: 第六组
组长:(江浩)学 号:
141530153 指导教师: 杨照峰
副教授
2016年10月16日
WEB安全攻防技术实践
摘 要
在当今社会,信息技术的快速发展,使得以计算机、通信等技术变得日益更新,发展非常快,从而影响了政治经济和生活登各方各面领域的飞速发展,然而,网络是把双刃剑,在给人们生活带来便利的同时,网络的安全问题也日益突出和重要。所以,网络是把双刃剑,在给人们带来便利的同时也给人们带来了危险,危险的例子也屡见不鲜,所以我们应该了解网络安全中面临的危险。我们把文档分为四部分:
第一部分,我们在实验中平台中的网页进行攻击,在攻击过程中,检测出可利用的漏洞,进行攻击。
第二部分,我们在选择实验室平台中的网站进行SQL注入,分别实现手工注入和手工注入,记录全部攻击操作过程,记录攻击结果及现象,形成详细的攻击分析报告。
第三部分,我们进行讨论分析,阐明XSS跨站脚本攻击和SQL注入攻击的原理、表现特征、防御策略方案。
关键词:WEB攻击,SQL注入,网络安全 绪论
计算机和信息技术的飞速发展,网络的日益普及,深刻地改变着人们的生活方式、生产方式与管理方式,加快了国家现代化和社会文化的发展。21世纪的竞争是经济全球化和信息化的竞争,“谁掌握信息,谁就掌握了世界”,信息安全不仅关系到公民个人,企业团体的日常生活,更是影响国家安全,社会稳定的至关重要的因素之一。
今年来,我国网络安全事件发生的比例呈上升趋势,调查结果显示绝大多数网民的主机曾经感冒病毒,超过一半的网民经历过账号/个人信息被盗窃、被篡改,部分网民曾被仿冒网站欺骗。在经济利益的驱使下,制造、贩卖病毒木马、进行网络盗窃或诈骗、教授网络攻击技术等形式的网络犯罪活动明显增多,造成了巨大的经济损失和安全威胁,严重影响了我国互联网事业的健康发展。WEB攻击
进入实验虚拟机,打开XMAPP(开始-所有程序-XAMPP-XAMPP Control Panel),开启Apache HTTP服务和MYSQL服务,如下图2-1所示:
图 2-1开启服务
打开dvwa网站,http://localhost/dvwa,进入如下界面,点击Create/Reset Database,创建数据模块。如图2-2所示:
图 2-2打开dvwa 网站 打开存在漏洞的网站,http://localhost/dvwa/vulnerabilities/xss_r/登陆账号:admin 登陆密码:password。安全等级设置为:low。登陆后重新将上述的url地址复制到浏览器的地址栏 进入如下图2-3所示:
图2-3 存在反射型XSS漏洞页面
选择DVWA Security的安全级别,此处选择“low”如图2-4所示:
图2-4 DVWA Security安全级别 查看正常输入输出:在输入框中输入test,点击Submit,可以看到页面上的正常返回结果。说明这个页面的功能是将用户输入的信息直接发送给用户。如图2-5所示:
图2-5 页面正常输入效果
查看PHP源码:点击右下角的View Source,可以看到页面的PHP源码。从源码中可以看出,页面直接将用户输入的信息返回给用户。如图2-6所示:
图 2-6 页面PHP源码 进行攻击测试:在输入框中输入,可以看到非正常返回结果页面。同时在IP地址中可以看到输入内容的URL编码。由此说明,Web应用将未经验证的数据通过请求发送给客户端。如图2-
7、2-8所示:
图 5 页面攻击效果
图 2-8 被攻击页面此时的IP 验证此类漏洞的非持久性:重新访问该页面,点击刷新或再次点击右边XSS reflected,可以看见页面恢复正常,由此说明之前输入的信息未保存,是非持久性跨站脚本漏洞如图2-9所示:
图 2-9 重新访问后恢复正常的页面 存储型XSS攻击:
打开存在漏洞的网站http://localhost/dvwa/vulnerabilities/xss_s/,如图2-10所示:
图 2-10 存在存储型XSS漏洞的页面
查看正常输入输出:在Name的输入框中输入test,在Message的输入框中输入This is a test comment.点击Sign Guestbook按钮,可以得到正常的返回结果。说明该网页的功能是用来用户发表署名和评论的如图2-11所示:
图 2-11 正常输入效果 查看PHP源码:点击右下角的View Source,可以看到页面的PHP源码。从源码中可以看出,页面允许用户存储未正确过滤的信息,显示的时候从数据库中读取。如图2-12所示:
图 2-12 页面PHP源码
进行攻击测试:在Name输入框中输入Test,在Message输入框中输入,点击Sign Guestbook,再次访问页面就可以得到弹出的对话框结果如图2-13所示。
图 11 被攻击的页面
验证漏洞的存储性:重新访问该页面,点击刷新或再次点击右边XSS stored,可以看到页面仍弹出之前的对话框。说明之前输入的信息被保存。SQL注入
3.1 SQL手工注入
打开虚拟机,输入用户名和密码,用户为:Adminsitrator。密码为:123456如图3-1所示:
图 3-1 打开浏览器,输入http://localhost:8080/example_code/ 如图3-2所示:
图 3-2 找到“(5)SQl注入攻击(SQL injection,俗称负料隐码)”项,并点击打开。如图3-
3、3-4所示:
图 3-3
图 3-4 攻击实例:绕过账号、密码的检查
先来看看上图,这是一个常见的形式简单的会员登录的画面。会员登录的功能是让来访者输入账号和密码来登录网站,入口网页的程序代码会判断来访者输入的账号和密码是否存在于数据库中。如果输入的数据存在于数据库中,就让这个来访者登录网站,否则就提示信息要求来访者必须先注册。如图3-5所示:
图 3-5 上图的网页是一个简单的会员登录的画面login.php,请试着执行它。login.php文件会读取ch数据库中的member数据表内的记录,如果使用者所输入的账号和密码存在于member数据表内,就会打开首页ex5-1.php。源码为http://localhost:8080/example_code/source/code5/login.php
所谓SQL注入攻击,就是在客户端的网页中输入特定的与SQL语句有关的代码。这段特定的程序代码会改变SQL语句,也就是login.php文件中有一段代码:
$query = “select * from member where username=”'.$_POST[“username”].“' and password='”.$_POST[“password”].“'”;这个SQL语句用来把在“账号”和“密码”文本框的输入值,与select语句连接成一个查询语句。
假如在上图的“账号”文本框中输入“daniel”,在“密码”文本框中输入“123456”,那么这个SQL语句会是:
select * from member where usemame='daniel' and password='123456' 使用mysql_query函数提交这个SQL语句后,如果“daniel“与“123456”的账号/密码值存在于ch数据库中的member数据表内,那么mysql_query函数会返回一个结果集:
$result=mysql_query($query);
如果“daniel”与“123456”的账号/密码值不存在于ch数据库中的member数据表内,那么mysql_query函数会返回FALSE。
如果能够让SQL语句:$query=”select * from member where username=“'.$_POST[”username“].”' and password='“.$_POST[”password“].”'“;不检查$_POST[”username“]与$_POST[”password“]的值,那么就可以绕开会员登录的数据检查而随意录入数据。
在类似这种检查“账号”与“密码”值的入口网页,许多黑客利用暴力破解的方式来尝试账号/密码,或是设法取得他人的cookie来得获得目标的账号/密码。如果使用SQL注入攻击的话,根本就不需要账号/密码就可以直接进入网站。
现在打开“攻击1”,进行输入,“账号”文本框中输入“'OR”='”,“密码”文本框中输入“'OR“='”。
“'OR”='”字符串是由下列字符所组成的: ●
一个单引号: ●
一个空白; ● OR:
●
一个空白: ●
两个单引号; ● =;●
一个单引号。输入情况下图所示。
上图为输入SQL注入攻击的字符串结果如下图所示,无效的账号/密码值也可以用来登录网站。
无效的账号/密码也可以登录现在回头看看login.php文件中所用的SQL语句:
$query = “select * from member where username=”'.$_POST[“username”].“' and password='”.$_POST[“password”] , “'”;在“账号”文本框中输入“'OR“='”,在“密码”文本框中输入“'OR”='”,那么这个SQL语句会是:
select * from member where username='' OR ''='' and password='' OR ''='' 在where子句中,username=''(两个单引号)表示username等于空字符串““”,”=“表示空字符串“''”等于空字符串“''”,所以结果为TRUE,usemame='' OR ''=''的结果为TRUE,因为''=''为TRUE,所以'' OR TRUE的结果为TRUE。同样地,password=''(两个单引号)表示password等于空字符串“''”,''=''表示空字符串''等于空字符串'',所以结果为TRUE,password='' OR ''=''的结果为TRUE,因为''=''为TRUE,所以 '' OR TRUE的结果为TRUE。
所以login.php文件的SQL语句:
select * from member where username='' OR ''='' and password='' OR ''='' 等同于:
select * from member where TRUE and TRUE 因此这个SQL语句不会验证账号和密码文本框所输入的值,而是直接查询member数据表内的所有记录。
攻击1的防护方法是:字符串变量的过滤方式(使用addslashes函数)。使用addslashes函数来将SQL语句中的单引号、双引号、“”及NULL字符加上反斜线“”。
例如:addslashes(”O'reilly“)会变成:”O'reilly“ 注意,如果在php.ini文件中将magic_quotes_gpc设置为On,那么在GET、POST和COOKIE的数据上会自动执行addslashes函数。如果再调用一次addslashes函数,就会变成加了两次反斜线“”而产生错误。
点击“防护1”,进行输入,“账号”文本框中输入“'OR”='”,“密码”文本框中输入“'OR“='”,网页不会提交。
攻击2实例:删除数据库的所有记录
现在来看下图,这是一个常见的简单形式的留言板。下图的网页是ex5-2.php,执行这个页面,ex5-2.php文件会将留言的数据插入MySQL数据库ch5里面的postmessage数据表中。
执行ex5-2-check.php文件,浏览ch数据库的postmessage数据表内的记录。ex5-2-check.php文件的页面如图所示。在如下图所示的“标题”文本框中,单击第一条超链接。这时会打开ex5-2-show.php文件来显示这一条留言,在ex5-2-show.php文件中有一个“删除”按钮,单击这个【删除】按钮后就会删除目前显示的这一条留言,如下图示。
请注意在ex5-2-show.php的一段这样的程序代码,有一个“删除”按钮的程序代码:
“删除’’按钮的name与id属性值是delete。
在删除目前这一条留言的时候,我们使用postmessage数据表内的id字段来标识。$query = ”delete from postmessage where id=“.$_POST[”id“];$_POST[”id“]的值是由id这个隐藏文本框:“ />而来的。
而id隐藏文本框的值,则是从ex5-2-show.php的URL参数id而来。攻击1的防护方法是:字符串变量的过滤方式(使用addslashes函数)。打开“攻击2”,点击超链接按钮进行攻击,删除所有记录,如下图。
同样攻击2的防护也可以使用addslashes函数来将SQL语句中的单引号、双引号、“”及NULL字符加上反斜线“”。例如:打开“防护3”,点击按钮超链接进行防护。
攻击3实例:盗取密码
现在来看下图,这是一个简单的首页的画面。下图的网页是ex5-3.php,请试着执行它。ex5-3.php文件会读取ch5数据库中的member数据表内的记录,然后在“访客:”文字处显示member数据表的username文本框的值。上图是一个简单的首页的画面
ex5-3.php文件需要URL参数id,这个id值是member数据表内的id文本框的值。在“访客:”文字处显示的username值,就是URL参数id所对应的username文本框的值。
这段在ex5-3.php中的程序代码http://localhost:8080/example_code/source/code5/ex5-3.php。如何攻击在ex5-3.php文件中,查询所用的SQL语句是:$query=”select username from member where id=“.$_GET[”id“];黑客利用在$_GET[”id“]变量内加入union select表达式的方式来达到盗取会员密码的目的。
union select表达式用来实现多重查询的功能,在$_GET[”id“]变量内加入union select就会让ex5-3.php文件的SQL语句变成有两个select查询语句。
第1个select查询语句是ex5-3.php原本的: select username from member 第2个select查询语句是黑客加入的: select password from member 这个select查询语句用来盗取别人的密码。
黑客必须让第1个select查询语句失效,而让第2个select查询语句成功,那么这个SQL语句就会返回password,而不是username的值。由于ex5-3.php预期SQL语句会返回username,所以在“访客:”文字处显示了这个SQL语句的查询结果。
但是实际上这个SQL语句返回的是password,所以原本要显示账号的地方就会显示密码的值。因此黑客就可以借着这种SQL注入攻击,来盗取网站会员的密码。
开始攻击这个攻击的程序代码在ex5-3-attack.html文件中:
http://localhost:8080/example_code/source/code5/ex5-3-attack.html。
ex5-3-attack.html文件实际上是执行一个HTTP链接:
http://localhost/example/ex5-3.php?id=”union select password from member where usemame='daniel'/* ex5-3.php文件的URL参数id的值等于:
“union select password from member where username='daniel'/* 开头是两个单引号“''”。
将URL参数id的值代入SQL语句:
$query = ”select username from member where id=“.$_GET[”id“];结果得到:
select username from member where id=”union
select password from member where username='daniel' /* 第1个select查询语句是ex5-3.php原本的:
select username from member 但是无法执行。
第2个select查询语句是黑客加入的:
select password from member where username='daniel' 因此,这个SQL语句会返回password,而不是username的值。打开“攻击3”,攻击ex5-3.php文件,如下图所示。
单击【攻击ex5-3.php文件】按钮后,就会执行ex5-3.php文件,使用SQL注入攻击来盗取密码,结果如下图所示。在上图的“访客:”文字处,原本是要显示账号:访客: 但是,因为SQL注入攻击的缘故却显示了密码,黑客就因此盗取了网站会员的密码。
防范的方法:
SQL注入攻击(SQL Injection)之所以会发生,是由于SQL语句被篡改的缘故。因此防御的方法,就是检查SQL语句中的变量数据是否是正确的格式。
(1)如果数据确定是整数,就使用intval函数来将数据转换成整数。例如,id值通常是由MySQL数据库产生的整数类型的数字,因此使用intval函数来将id值转换成整数,以避免id值被窜改。
(2)如果数据确定是浮点数,就使用floatval或doubleval函数来将数据转换成浮点数。floatval与doubleval函数的功能与语法相同。
(3)如果数据确定是字符串,就使用addslashes函数来将单引号、双引号、“”、及NULL字符加上反斜线“”。
3.2 SQL工具注入
学生输入账号administrator,密码123456,登录到实验场景中的目标主机。如图所示: 打开IE浏览器,登录www.xiexiebang.com网站。如图所示:
打开文件夹中的明小子4.0压缩包,点击明小子4.0文件进入后,双击domain4.0.exe。如图所示:
双击domian4.0.exe
点击关闭
在当前路径中输入http://www.xiexiebang.com,并点击连接。如图所示:
注意 注入点区域,您可以发现SQL注入点。右键“注入点”中的红色网址。
点击检测注入,进入如图所示页面,点击开始检测。
点击“猜解表名”
获得数据库admin,选中admin,点击猜解列名。
勾选上username、password、id并点击开始检测,等待几分钟,在编号中会出现username、password、id的信息。如图所示:
点击“管理入口扫描”选项,再点击“检测后台地址”按钮,出现如图所示页面:
右键点击http://www.xiexiebang.com/logout.asp网址,点击“用IE打开连接”。如图所示:
输入获取的username和password即可进入到http://www.xiexiebang.com的管理页面。如图所示:
使用admin账户登陆以后我们具有了管理权限,可对该网站进行操作。如图所示:
17、实验结束,请关闭虚拟机 总结
XXS跨站脚本攻击原理:XSS 属于被动式的攻击。攻击者先构造一个跨站页面,利用script、、
表现特征:一类是来自内部的攻击,主要指的是利用WEB 程序自身的漏洞,提交特殊的字符串,从而使得跨站页面直接存在于被攻击站点上,这个字符串被称为跨站语句。这一类攻击所利用的漏洞非常类似于SQL Injection 漏洞,都是WEB程序没有对用户输入作充分的检查和过滤。上文的Yamanner就是一例。
另一类则是来来自外部的攻击,主要指的自己构造XSS 跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个跨站网页放在自己的服务器上,然后通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。这一类攻击的威胁相对较低,至少ajax 要发起跨站调用是非常困难的。
先总结一下常见的攻击手法:
1.依赖跨站漏洞,需要在被攻击网站的页面种入脚本的手法
1.1.Cookie 盗取,通过javascript 获取被攻击网站种下的cookie,并发送给攻击者。
1.1.1.从cookie 中提取密码等隐私
1.1.2.利用cookie 伪造session,发起重放攻击
1.2.Ajax 信息盗取,通过javascript 发起ajax 请求。1.2.1.从ajex 结果中获取隐私。1.2.2.模拟用户完成多页表单。2.不依赖跨站漏洞的手法,搜狐公司研发中心版权所有,仅供技术交流,转载请保留上述文字
2.1.单向HTTP 动作,通过img.src 等方法发起跨站访问,冒充被攻击者执行特权操作。但是很难拿到服务器的返回值。
2.2.双向HTTP 动作,如果服务器产生一段动态的script,那么可以用script.src 的方法发起跨站访问并拿到服务器的返回。SQL注入攻击原理:SQL注射能使攻击者绕过认证机制,完全控制远程服务器上的数据库。SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL数据库来存放应用程序的数据。几乎所有的Web应用在后台 都使用某种SQL数据库。跟大多数语言一样,SQL语法允许数据库命令和用户数据混杂在一起的。如果开发人员不细心的话,用户数据就有可能被解释成命令,这样的话,远程用户就不仅能向Web应用输入数据,而且还可以在数据库上执行任意命令了。
SQL注入式攻击的主要形式有两种。一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。上面笔者举的例子就是采用了这种方法。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法。二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。注入过程的工作方式是提前终止文本字符串,然后追加一个新的命令。如以直接注入式攻击为例。就是在用户输入变量的时候,先用一个分号结束当前的语句。然后再插入一个恶意SQL语句即可。由于插入的命令可能在执行前追加其他字符串,因此攻击者常常用注释标记“—”来终止注入的字符串。执行时,系统会认为此后语句位注释,故后续的文本将被忽略,不背编译与执行。表现特征:
1、变种极多有经验的攻击者,也就是黑客会手工调整攻击的参数,致使攻击的数据是不可枚举的,这导致传统的特征匹配方法仅能识别到相当少的攻击。或者是最常规的攻击,难以做到防范。
2、攻击简单攻击过程简单,目前互联网上流行的众多SQL注入攻击工具,攻击者借助这些工具可以很快的对目标网站进行攻击或者是破坏,危害大。
3、危害极大由于web语言自身的缺陷,以及具有安全编程的开发人员较少,大多数web应用系统均具有被SQL注入攻击的可能,而攻击者一旦攻击成功,就可以对控制整个web应用系统对数据做任何的修改或者是窃取,破坏力达到了极致。
第二篇:Java Web项目实践课程设计说明书 样张
长 春 大 学课程设计纸
课程设计说明书,大体格式及要求如下:
一、封面;
┊
┊
┊
┊
┊
┊
┊
┊
┊
┊
┊
┊
┊
装
┊
┊
┊
┊
┊
订
┊
┊
┊
┊
┊
线
┊
┊
┊
┊
┊
┊
┊
┊
┊
┊
┊
┊
┊
二、目录;
三、说明书正文,主要内容包括: 1.设计题目; 2.设计目的; 3.设计分析(包括需求分析); 4.总体设计(程序主要模块和数据库设计 其中数据库设计又包括数据库概念设计(包括E-R图);数据库逻辑结构设计(设计出了具体的数据表)。5.详细设计(包括数据库实现和系统各模块的实现);(其中,数据库实现包括:数据库、数据表结构的建立、修改,数据的更新、插 入、删除和查询等 6.结论
共1页第1页
第三篇:《Web技术应用基础》课程创新研究与实践
《Web技术应用基础》课程创新研究与实践
摘要:通过“项目引领、任务驱动”的教学模式,借鉴迭代式项目教学法的特点,进行《WEB技术应用基础》课程体系的创新设计,践行尖子生培养模式,实现个性化教学,使学生掌握WEB开发实战技能和职业规范,充分体现教、学、做一体化。
关键词:Web技术;教学模式;课程体系;职业素养
中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2015)02-0105-02
Web技术是IT领域的一项关键技术,是互联网上各种应用开发的技术基础。随着网上应用系统、企事业管理信息系统、电子商务和电子政务等需求的增加,使用Web方式进行信息处理和应用系统开发已经成为主流发展趋势。《Web技术应用基础》涵盖了计算机信息管理专业的主干技术,也涵盖了IT行业中信息应用与处理的主流技术,课程可面向各行各业中信息技术工作岗位。课程是兼具技术基础课程与技术实践课程双重特色,是一门综合性强,既涵盖了常用的信息应用概念,又综合了大多Web应用系统技术的实际操作的具有相当复合程度的课程。《Web技术应用基础》是面向计算机信息管理、软件技术、计算机应用等专业,培养学生基于WEB系统开发的核心课程,其先修课程有网页设计、程序设计编程逻辑和数据库技术等。该课程要求学生具备较强的综合实战能力,通常在大三第一学期开设,对于学生就业有极大的助推力。
一、课程教学创新思路
《WEB技术应用基础》的课程目标是通过“项目引领,任务驱动”的教学模式,使得“形象思维强,逻辑思维较差”的高职生精通Web站点构建技术,较好地掌握Web编程技术和数据库信息发布技术,同时具备项目需求分析、功能分解的能力,接触系统开发设计规范、项目设计方法,进一步提升职业素养。课程改革创新思路是实践校企双主体模式,以企业WEB开发人才的用人标准和职业岗位工作过程为导向,以学生为服务主体,推行“项目引领、任务驱动”教学模式,以培养高端职业技能为核心,理论实践并举,突出课程的职业型、实践性和应用性。
二、课程改革创新实践
1.“阶梯稳打-螺旋递升”课程体系构建[2]。“阶梯稳打-螺旋递升”遵循学生职业能力培养的基本规律和高职学生的形象性思维强的特点,以企业真实项目为教学项目,将其划分为能够覆盖课程核心知识点的系列迭代阶梯式小目标,遵循项目开发工作流程,以阶梯目标为引领,由浅到深、由易到难循序渐进地推进教学进度,不断增强软件项目的功能,最终实现项目开发的阶段目标和教学目标的同步进行直至教学任务完成和项目的验收[2]。“阶梯稳打-螺旋递升”以工作任务及过程为依据,整合序化教学内容,合理设计学习性工作任务,形成了阶梯递进的创新课程体系。在《WEB技术应用基础》创新教学实践中,按照职业岗位工作群的能力标准,以市场主流技术、实用技术和成熟技术为主,兼顾先进前沿技术,确定采用JSP2.1技术[2]。采用JSP2.1教学,利用标记简单易学的特点,让学生快速高效地掌握如何开发一个中小型WEB系统。本课程将教学项目进行任务分解,串联核心知识点,依据工作过程序化教学内容,确定了九个能力教学单元,课程创新教学体系的整体设计如表1所示。其中No 1~No 5为基本技能和知识单元,以完成“用户登录”、“鲜花显示”、“鲜花搜索”和“鲜花分页”四个阶段项目的设计为核心。No 6为标记文件的应用,要求学生熟悉标记文件的配置与应用,若Java技术基础较好的学生,可以在教师指导下深入学习自定义标记的开发。No 7~No 8是数据库的综合应用,要求全体学生必须熟悉SQL查询、增删改的技术,并且能够按照项目进度要求和具体指标推进项目逐步完善。No 9是集中训练环节,在“学校BBS讨论区”、“基于WEB的网上书店”、“旅游资讯管理系统”和“作业在线管理系统”中任选一项并,重在检验学生学习效果,能够反映学生完成项目的独立性、学以致用能力和创新能力。
2.教、学、做一体化。根据《中国高等职业教育课程改革状况研究报告》中调查对象的94.3%对基本技术技能训练课程感兴趣,78.1%对专业理论知识课程感兴趣,可见在高职教育中,理论与实践要齐头并进,不能仅仅停留在“理论够用”的地步,不利于学生学习能力的拓展和可持续发展。本课程创新教学以“网上花店”为项目载体,借鉴迭代项目教学法[1],将项目合理分解为九个能力单元,覆盖课程核心教学知识点,做到融理论于实践,以具体任务指导实践,推进项目进度,有效监控学生学习过程。该课程借鉴企业团队负责系统开发模式,营造小组开发的开发环境工作格局,由专任教师与企业能手组成指导团队,让学生实现“学中做,做中教,做中学”,按照项目进度指导手册,高效有序地完成实战教学项目。在“项目引领,任务驱动”教学模式中,学生不断积极主动地构建自身的技能和知识体系,真正实现了“趣在求是”的教学出发点,实现了理论实践齐头并进,真正践行了教、学、做一体化。
3.尖子生人才的培养。在创新课程教学中,如何在保证教学质量的前提下有效提升“尖子生[3]”的高技术高技能培养,能够充分发挥“尖子生”领头雁的特点,引起学生积极自主学习的热潮,推动整个课程教学的教学内涵品质。尖子生人才培养的重要性在于,尊重学生原有学习基础和学习能力差异化的特点,本着对每一个学生高度负责的教学态度,使得全体学生在学习过程中实现自己的可行性目标,在原有的层次上分批次迈向新的台阶,共同提升WEB开发能力。教学实践证明,推行“尖子生培养”模式,是实现个性化教学的有效途径。以《WEB技术应用基础》课程教学实践中的“网上花店”为例,对于学习能力较强的学生,增加特定任务,如“系统登陆的安全防范、文件上传与下载、图片上传处理,自定义标记的应用”等,取得了良好的教学效果。
三、课程改革的成果与展望
《WEB技术应用基础》于2014年成功入选为第三批国家级精品资源共享课,我们将会按照《教育部关于国家精品开放课程建设的实施意见》,依据精品资源共享课的建设原则继续完善该课程共享资源的精品化,实现课程的基本资源免费共享,拓展资源有条件共享,以高校教师、学生和社会学习者为服务主体,保证国家级精品资源共享课的便捷获取和广泛使用。
参考文献:
[1]陈战胜,王廷梅,李明.项目教学中应用迭代开发方法的研究与实践[J].计算机教育,2010,(7):130-133.[2]陈战胜,沈大林.JSP2.1动态网站设计案例教程[M].北京:电子工业出版社,2011.[3]文敏.信息技术尖子生培养和发挥作用的研究[J].中国校外教育,2012,(2):28.
第四篇:综合实践活动室技术教室管理制度
综合实践活动室管理制度
为顺利开展我校综合实践活动课程,保障同学们安全有序地进行综合实践活动,根据学校实际,制定相关制度。
一、综合实践活动室管理人员要加强政治学习,热爱本职工作,全心 全意为教学服务。
二、贯彻执行实践活动室工作的方针、政策、规章、计划、负责实践 室的管理、使用,确保实践活动室工作的正常开展。
三、在学生活动前,管理人员必须为学生综合实践活动创设必要的条 件,针对每次活动特点,开放实践活动室,协助任课教师组织学 生开展课外科技兴趣小组活动,提出活动安全的要求,确保学生 的安全。
四、保持实践活动室整洁有序,不准存放其他无关的物品。
五、做好各类设备的维修保养工作,保持常用设备完好无损。
六、实践活动室要采取防火、防盗措施,加强安全保卫工作,非实验 室工作人员不得进入实践室,不得携带易燃易爆物品进入功能 室。做好实践活动室的安全防护工作,掌握发生事故的应急处理措施。经常保持室内外的整洁。
七、定期检查漏电保护器、灭火器等安全设备。下班前关闭电总开关 和门窗。
**********学校
二○○七年九月一日
第五篇:综合实践
《合理使用零花钱》综合实践活动案例
活动学校:赤峰市巴林左旗鄂尔多斯希望小学
执教者:蔡文欣
活动年级:四年二班
一、课题的确立
随着人们的生活水平的不断提高,尤其是一些个体商业者家庭,收入剧增,金钱代替了对孩子的教育,独生子女家庭,往往又是“缺什么也不能缺了孩子的零花钱”。再加上市场的各种促销不断迎合孩子的口味,造就相当一部分学生敢花钱、乱花钱、见钱眼开,整天零食不离口,玩具不离手,这样严重危害小学生的身体健康,又助长了学生追慕虚荣的风气。这对学生良好行为习惯的形成和学校、班级管理带来了很大的负担。因此,小学生不良消费,是我们待研究解决的问题,为此,确立此课题,通过学生的积极参与,规范自己的行为,陶冶高尚的情操。
二、活动目标
1、通过活动,让学生认识到手中的零花钱来之不易,学会理财,养成勤俭节约的良好习惯。
2、让学生在活动中获得亲身参与的积极体验和丰富的经验。
3、通过收集资料、培养学生的实践与研究能力。
4、学会运用调查表,发解同学们的零花钱使用的情况,使学生感受到父母的辛苦,从而意识到合理使用零花钱。
三、活动形式:
1、收集资料和信息
2、调查、访问
3、研究、设计和劳动
4、小组合作交流汇报
四、活动时间:
三周五、活动过程
第一课时(略)
总结交流阶段:
汇报课
师:我们利用近3周的时间进行了《合理使用零花钱》的实践活动,大家都选择了自己喜欢的问题进行了调查,现在就请每位小组组织本组成员展示汇报。
主:朋友们,当我们从兜里掏出钱,买到可心的食品、称心玩具时,你是否考虑到家里生活状况,父母的艰辛呢?下面就请听收入组的采访汇报
第一组汇报:
我是收入组的组长,杨欢,组员有8人,我组主要通过调查,采访一部分家长得到第一手材料。
请听我组成员汇报。
(1)统计图
(2)创意表
(3)统计表
(4)其他组员进行口头汇报,说出自己父母做什么职业?每月收入多少,支出大致多少,大约拿出多少零花钱给孩子。
组长总结:
通过调查、采访,了解到我们大部分家庭原来收入并不高,多数收入在1000元以下,而且这些家长不管收入多与少,每月甚至每天都给孩子一些零花钱,这辛辛苦苦的血汗钱为什么这么轻易的给孩子呢?答案只有一个,我们的家长过度疼爱孩子,孩子有什么需求都尽量满足,看来,家长也有错啊!我组汇报完毕,有什么问题,请提出来,我组会给你一个满意的答案。
(学生互相交流)
主:听了收入组的汇报,了解到我们的家有的并不富裕,却舍得在孩子身上花钱,也有的家
长精打细算,交给孩子学会理理财,那么,我们手中的零花钱到底从哪里来的呢?请下组汇报。
第二组:
我是阳光组的组长张玉荣,我组共有12人,主要调查零花钱的来源,我组成员自己动手设计了调查问卷,抄写了178张,收回170张,在校园展开了调查,请听我组汇报调查经过。
生1:我和同桌手里拿着几十张调查问卷来到操场,走向正在做各种游戏的同学中间,向她们说明了我们班调查的课题,请她们配合,她爽快地答应了,并招呼身边的其他同学一起来填,很快十几张调查问卷填完,我好高兴,调查是一件快乐的事。
生2:相比之下:我可没有你幸运,下午我把调查问卷发给在操场上打球的五年级学生,还说我无聊,听到这两个字,我的眼泪都要掉下来了,我觉得很委屈。
组长总结:完成调查任务后,我组人员迅速进行分工,每3人一组,进行统计(采用正字计数法)
汇报完毕
主持人:我们这个年龄的孩子,根本没有经济收入,所有的零花钱都是爸爸妈妈或爷爷奶奶给的,我们的同学到底把这一大笔零花钱花在哪里呢?请看侦探组采颉的几束镜头。听同学们的汇报:
第三组汇报
大家好,我是侦探组的组长,我组共有14人,主要对零花钱主要用途方面的调查,经过观察和跟踪采访,发现学校周边的小商店、玩具店等是同学们经常光顾的地方,特别是放学后,上学前,这些店里都挤满了同学,甚至校门口的那些小摊,也吸引不少同学,看来同学们的零花钱主要消费在这里了,因此,我组动手设计了调查表,主要内容展示
下面请听我组汇报:
1、:展示照片
2、读日记,展示调查表:
零花钱主要用途表
用途
文具
玩具
零食
网吧
其它
组长:由统计结果看,我校学生的零花钱用在零食一项最多,其次是玩具,而用在文具、学习资料最少。
主持人:在我们的成长过程中,父母为我们付出许多许多,但做为子女的我们,又能对父母了解多少呢?请听我们父母的呼声吧!请听精灵组汇报:
第四组汇报
我是精灵组组长,我组共11人,分别调查了老师,走访了家长及同伴,请他们对零花钱提出合理建议。根据我组组员对家长,老师的调查采访,最后我组向大家提出以下倡议:
读倡议书:
倡议书
亲爱的同学,你们好!
我们是精灵组的学生,我们通过调查、采访发现我校每位学生每月零花钱大约是5元左右,而这些零花钱用在零食一项为最多,其次是玩具,而用在文具、学习资料方面最少,我们还了解到,许多同学家并不富裕,收入并不高。因此,为了减轻家长负担,为了我们身体健康,改变校内攀比的不良风气,培养勤俭节约的好习惯,并学会合理地使用零花钱,我们向全校同学发出倡议:
1、尽量不向父母要钱,如果购买学习用品要向父母说明。
2、放学后,上学前,不到校门口的小店铺购买零食和各玩具,特别是那些流动小摊。
3、合理安排零花钱,把钱用中该用的地方,如购书等。
4、每天节约一角钱,支援贫困地区的小伙伴。
5、合理使用零花钱。
精灵组