潍坊张宁:信息化技术“入侵”英语教学

时间:2019-05-12 22:16:34下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《潍坊张宁:信息化技术“入侵”英语教学》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《潍坊张宁:信息化技术“入侵”英语教学》。

第一篇:潍坊张宁:信息化技术“入侵”英语教学

潍坊张宁:信息化技术“入侵”英语教学

2014年,潍坊市坊子经济发展区中心小学在区教育局的推荐下,在英语教学中试用了学乐云教学平台。经过一年的实践和应用,张宁老师表示,平台全面而强大的功能深受师生喜欢,成为了协助老师教学、提高学生成绩的好帮手。

预习作业——激发学习的原动力

云教学平台,支持预习作业类型多样化。各种题型(如选择题、填空题、口语题、听力题)通过图片、音频或者视频形式呈现在学生面前,与传统的书面作业相比,有种焕然一新的感觉。

作业完成后,学生上传至平台,并进行自主交流、互评互赞;教师依据系统记录的大数据,了解作业完成情况,再配以一定的精神小奖励。成就驱动型的作业、轻松快乐的氛围,让学生觉得完成英语作业不再是一件枯燥乏味的事,有效提高了英语学习的积极性。

寓教于乐——英语教学效率明显提高

音频、视频与文字的完美结合,使学生预习课文有规律可循。掌握了单词发音后,又可借助意思,自主学习课文的语法和句意,降低了课堂教学的难度。

在预习到位的基础上,教师和学生能摆脱传统课堂,从原本紧张的教学中节约出一部分时间进行娱乐。教师可利用平台资源,带领学生学唱英文歌曲、欣赏英文动画或者做游戏,通过这种方式将课堂趣味化,达到提高英语教学效率的目的。全校学生竞相参加英语比赛,在区里获奖人数明显增多,远远超出了教师的预想。

优化英语教学——重在提升听、读、写能力 教师布置听听力、阅读课文、情景对话的作业,并要求学生上传录音。通过检测学生掌握单词和字母发音的程度来调整教学进度,有效提升学生的听力水平及口语交流能力。

系统地使用云教学平台教授英语,学生能根据辅音字母和元音字母不同的发音规则,拼读出新单词的读法,迅速记忆单词。学生改变了以往死记硬背的坏习惯,提高了背单词的积极性。单词默写效果由以前的不及格逐渐上升到了能默对百分之八九十,课外阅读英语书籍的兴趣更是空前高涨。

平台互动——促进新型的师生关系

教师和学生围绕提高英语成绩的目的,相互作用于一个平台上,共同完成相应的教学任务,建立了新型的师生关系。由原来单纯的师生关系,变成了师生和伙伴关系共存。

频繁的沟通和互动,让学生更容易接受英语老师的身份,彼此成为无话不谈的好朋友。

总而言之,学乐云教学平台的使用,精准了教学管理,优化了课堂教学,为教师指明了教育教学的发展方向。

(原标题:张宁——云教学,方便你我他)

第二篇:入侵检测技术论文

目录

第一章 绪论

1.1 入侵检测技术的背景 1.2 程序设计的目的 第二章 入侵检测系统 2.1 网络入侵概述

2.2 网络存在的安全隐患

2.3 网络入侵与攻击的常用手段 2.4 入侵检测技术

2.4.1 误用入侵检测技术 2.4.2 异常入侵检测技术

第三章 协议分析 3.1 协议分析简介 3.2 协议分析的优势

第四章 PANIDS系统的设计及实现 4.1 PANIDS系统总体结构设计

4.2 系统基本信息读取模块的设计及实现 4.3 网络数据包捕获模块的设计及实现 4.4 基于协议分析的入侵检测模块的设计及实现 4.4.1 数据包的分解 4.4.2 入侵检测的实现 4.5 实验结果及结论

第五章 总结与参考文献

摘要

网络技术高速发展的今天,人们越来越依赖于网络进行信息的处理。因此,网络安全就显得相当重要,随之产生的各种网络安全技术也得到了不断地发展。防火墙、加密等技术,总的来说均属于静态的防御技术。如果单纯依靠这些技术,仍然难以保证网络的安全性。入侵检测技术是一种主动的防御技术,它不仅能检测未经授权的对象入侵,而且也能监视授权对象对系统资源的非法使用。传统的入侵检测系统一般都采用模式匹配技术,但由于技术本身的特点,使其具有计算量大、检测效率低等缺点,而基于协议分析的检测技术较好的解决了这些问题,其运用协议的规则性及整个会话过程的上下文相关性,不仅提高了入侵检测系统的速度,而且减少了漏报和误报率。本文提出了一种基于协议分析的网络入侵检测系统PANIDS的模型,在该模型中通过Winpcap捕获数据包,并对数据包进行协议分析,判断其是否符合某种入侵模式,从而达到入侵检测的目的。

关键词: 入侵检测,协议分析,PANIDS

第一章 绪论

1.1 入侵检测技术的背景

随着计算机网络的飞速发展,网络通信已经渗透到社会经济、文化和科学的各个领域;对人类社会的进步和发展起着举足轻重的作用,它正影响和改变着人们工作、学习和生活的方式。另外,Internet的发展和应用水平也已经成为衡量一个国家政治、经济、军事、技术实力的标志;发展网络技术是国民经济现代化建设不可缺少的必要条件。网络使得信息的获取、传递、存储、处理和利用变得更加有效、迅速,网络带给人们的便利比比皆是。然而,网络在给人们的学习、生活和工作带来巨大便利的同时也带来了各种安全问题。网络黑客可以轻松的取走你的机密文件,窃取你的银行存款,破坏你的企业帐目,公布你的隐私信函,篡改、干扰和毁坏你的数据库,甚至直接破坏你的磁盘或计算机,使你的网络瘫痪或者崩溃。因此,研究各种切实有效的安全技术来保障计算机系统和网络系统的安全,已经成为刻不容缓的课题。伴随着网络的发展,各种网络安全技术也随之发展起来。常用的网络安全技术有:数据加密、虚拟专用网络(VPN,Virtual Private Network)、防火墙、杀毒软件、数字签名和身份认证等技术。这些传统的网络安全技术,对保护网络的安全起到非常重要的作用,然而它们也存在不少缺陷。例如,防火墙技术虽然为网络服务提供了较好的身份认证和访问控制,但是它不能防止来自防火墙内部的攻击、不能防备最新出现的威胁、不能防止绕过防火墙的攻击,入侵者可以利用脆弱性程序或系统漏洞绕过防火墙的访问控制来进行非法攻击。传统的身份认证技术,很难抵抗脆弱性口令、字典攻击、特洛伊木马、网络窥探器以及电磁辐射等攻击手段。虚拟专用网技术只能保证传输过程中的安全,并不能防御诸如拒绝服务攻击、缓冲区溢出等常见的攻击。另外,这些技术都属于静态安全技术的范畴;静态安全技术的缺点是只能静态和消极地防御入侵,而不能主动检测和跟踪入侵。而入侵检测技术是一种动态安全技术,它主动地收集包括系统审计数据,网络数据包以及用户活动状态等多方面的信息;然后进行安全性分析,从而及时发现各种入侵并产生响应。1.2 程序设计的目的

在目前的计算机安全状态下,基于防火墙、加密技术等的安全防护固然重要;但是要根本改善系统的安全现状,必须要发展入侵检测技术。它已经成为计算机安全策略中的核心技术之一。Intrusion Detection System(简称IDS)作为一种主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。从网络安全立体纵深的多层次防御角度出发,入侵检测理应受到高度重视,这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内,随着上网关键部门、关键业务越来越多,迫切需要具有自主版权的入侵检测产品;但目前我国的入侵检测技术还不够成熟,处于发展和跟踪国外技术的阶段,所以对入侵检测系统的研究非常重要。传统的入侵检测系统中一般采用传统的模式匹配技术,将待分析事件与入侵规则相匹配。从网络数据包的包头开始与攻击特征字符串比较。若比较结果不同,则下移一个字节再进行;若比较结果相同,那么就检测到一个可 能 的攻击。这种逐字节匹配方法具有计算负载大及探测不够灵活两个最根本的缺陷。面对近几年不断出现的ATM、千兆以太网、G比特光纤网等高速网络应用,实现实时入侵检测成为一个现实的问题。适应高速网络的环境,改进检测算法以提高运行速度和效率是解决该问题的一个途径。协议分析能够智能地”理解”协议,利用网络协议的高度规则性快速探测攻击的存在,从而大大减少了模式匹配所需的运算。所以说研究基于协议分析的入侵检测技术具有很强的现实意义。

第二章 入侵检测系统

2.1 网络入侵概述

网络在给人们带来便利的同时也引入了很多安全问题。从防卫者的角度来看,网络安全的目标可以归结为以下几个方面 :(1)网络服务的可用性。在需要时,网络信息服务能为授权用户提供实时有效的服务。

(2)网络信息的保密性。网络服务要求能防止敏感信息泄漏,只有授权用户才能获取服务信息。

(3)网络信息的完整性。网络服务必须保证服务者提供的信息内容不能被非授权篡改。完整性是对信息的准确性和可靠性的评价指标。

(4)网络信息的不可抵赖性。用户不能否认消息或文件的来源地,也不能否认接受了信息或文件。

(5)网络运行的可控性。也就是网络管理的可控性,包括网络运行的物理的可控性和逻辑或配置的可控性,能够有效地控制网络用户的行为及信息的传播范围。

2.2 网络存在的安全隐患

网络入侵从根本上来说,主要是因为网络存在很多安全隐患,这样才使得攻击者有机可乘。导致网络不安全的主要因素可以归结为下面几点:

(1)软件的Bug。众所周知,各种操作系统、协议栈、服务器守护进程、各种应用程序等都存在不少漏洞。可以不夸张的说,几乎每个互联网上的软件都或多或少的存在一些安全漏洞。这些漏洞中,最常见的有缓冲区溢出、竞争条件(多个程序同时访问一段数据)等。

(2)系统配置不当。操作系统的默认配置往往照顾用户的友好性,但是容易使用的同时也就意味着容易遭受攻击。这类常见的漏洞有:系统管理员配置不恰当、系统本身存在后门等。

(3)脆弱性口令。大部分人为了输入口令的时候方便简单,多数都使用自己或家人的名字、生日、门牌号、电话号码等作为口令。攻击者可以通过猜测口令或拿到口令文件后,利用字典攻击等手段来轻易破解口令。

(4)信息泄漏。入侵者常用的方法之一就是窃听。在广播式的局域网上,将网卡配置成”混杂”模式,就可以窃听到该局域网的所有数据包。如果在服务器上安装窃听软件就可以拿到远程用户的帐号和口令。

(5)设计的缺陷。最典型的就是TCP/IP协议,在协议设计时并没有考虑到安全因素。虽然现在已经充分意识到了这一点,但是由于TCP/IP协议已经广泛使用,因此暂时还无法被完全代替。另外,虽然操作系统设计的时候考虑了很多安全因素,但是仍然无法避免地存在一些缺陷。例如,广泛使用的Windows操作系统,几乎每隔几个月都要出一定数量的安全补丁,就是因为系统存在很多安全隐患。2.3 网络入侵与攻击的常用手段

长期以来,黑客攻击技术没有成为系统安全研究的一个重点,一方面是攻击技术很大程度上依赖于个人的经验以及攻击者之间的交流,这种交流通常都是地下的,黑客有他们自己的交流方式和行为准则,这与传统的学术研究领域不相同;另一方面,研究者还没有充分认识到:只有更多地了解攻击技术,才能更好地保护系统的安全。下面简单介绍几种主要的攻击类型。1.探测攻击

通过扫描允许连接的服务和开放端口,能迅速发现目标主机端口的分配情况以及所提供的各项服务和服务程序的版本号。另外通过扫描还可以探测到系统的漏洞等信息。黑客找到有机可乘的服务或端口后就可以进行攻击了。常见的探测扫描程序有:SATAN、NTScan、X_Scan、Nessus等。2.网络监听

将网卡设置为混杂模式,对已流经某个以太网段的所有数据包进行监听,以获取敏感信息,如包含了”usename”或”password”等信息的数据包。常见的网络监听工具有:NetRay、Sniffer、Etherfind、Snoop、Tcpdump等。3.解码类攻击

通过各种方法获取password文件,然后用口令猜测程序来破译用户帐号和密码。常见的解码工具有:Crack、LophtCrack等。

2.4 入侵检测技术

入侵检测技术可以分为两大类:异常入侵检测技术和误用入侵检测技术。下面分别介绍这两种入侵检测技术。2.4.1 误用入侵检测技术

误用入侵检测首先对表示特定入侵的行为模式进行编码,建立误用模式库;然后对实际检测过程中得到的审计事件数据进行过滤,检查是否包含入侵特征串。误用检测的缺陷在于只能检测已知的攻击模式。常见的误用入侵检测技术有以下几种:

1.模式匹配

模式匹配是最常用的误用检测技术,特点是原理简单、扩展性好、检测效率高、可以实时检测;但是只能适用于比较简单的攻击方式。它将收集到的信息与已知的网络入侵和系统误用模式串进行比较,从而发现违背安全策略的行为。著名的轻量级开放源代码入侵检测系统Snort就是采用这种技术。2.专家系统

该技术根据安全专家对可疑行为的分析经验来形成一套推理规则,然后在此基础上建立相应的专家系统来自动对所涉及的入侵行为进行分析。该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。专家系统方法存在一些实际问题:处理海量数据时存在效率问题,这是由于专家系统的推理和决策模块通常使用解释型语言来实现,所以执行速度比编译型语言慢;专家系统的性能完全取决于设计者的知识和技能;规则库维护非常艰巨,更改规则时必须考虑到对知识库中其他规则的影响等等。3.状态迁移法

状态迁移图可用来描述系统所处的状态和状态之间可能的迁移。状态迁移图用于入侵检测时,表示了入侵者从合法状态迁移到最终的危害状态所采取的一系列行动。

在检测未知的脆弱性时,因为状态迁移法强调的是系统处于易受损的状态而不是未知入侵的审计特征,因此这种方法更具有健壮性。而它潜在的一个弱点是太拘泥于预先定义的状态迁移序列。这种模型运行在原始审计数据的抽象层次上,它利用系统状态的观念和事件的转变流;这就有可能提供了一种既能减少误警率又能检测到新的攻击的途径。另外,因为涉及了比较高层次的抽象,有希望把它的知识库移植到不同的机器、网络和应用的入侵检测上。2.4.2 异常入侵检测技术

异常检测是通过对系统异常行为的检测来发现入侵。异常检测的关键问题在于正常使用模式的建立,以及如何利用该模式对当前系统或用户行为进行比较,从而判断出与正常模式的偏离程度。”模式”(profiles)通常使用一组系统的度量(metrics)来定义。度量,就是指系统或用户行为在特定方面的衡量标准。每个度量都对应于一个门限值。常用的异常检测技术有: 1.统计分析

最早的异常检测系统采用的是统计分析技术。首先,检测器根据用户对象的动作为每个用户建立一个用户特征表,通过比较当前特征与已存储定型的以前特征,从而判断是否异常行为。统计分析的优点:有成熟的概率统计理论支持、维护方便,不需要象误用检测系统那样不断地对规则库进行更新和维护等。统计分析的缺点:大多数统计分析系统是以批处理的方式对审计记录进行分析的,不能提供对入侵行为的实时检测、统计分析不能反映事件在时间顺序上的前后相关性,而不少入侵行为都有明显的前后相关性、门限值的确定非常棘手等。2.神经网络

这种方法对用户行为具有学习和自适应功能,能够根据实际检测到的信息有效地加以处理并做出入侵可能性的判断。利用神经网络所具有的识别、分类和归纳能力,可以使入侵检测系统适应用户行为特征的可变性。从模式识别的角度来看,入侵检测系统可以使用神经网络来提取用户行为的模式特征,并以此创建用户的行为特征轮廓。总之,把神经网络引入入侵检测系统,能很好地解决用户行为的动态特征以及搜索数据的不完整性、不确定性所造成的难以精确检测的问题。利用神经网络检测入侵的基本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后,就可能预测输出。将神经网络应用于攻击模式的学习,理论上也是可行的。但目前主要应用于系统行为的学习,包括用户以及系统守护程序的行为。与统计理论相比,神经网络更好地表达了变量间的非线性关系,并且能自动学习并更新。

神经网络也存在一些问题:在不少情况下,系统趋向于形成某种不稳定的网络结构,不能从训练数据中学习特定的知识,这种情况目前尚不能完全确定产生的原因;另外,神经网络对判断为异常的事件不会提供任何解释或说明信息,这导致了用户无法确认入侵的责任人,也无法判断究竟是系统哪方面存在的问题导致了攻击者得以成功入侵。

前面介绍了误用检测和异常检测所使用的一些常用检测手段,在近期入侵检测系统的发展过程中,研究人员提出了一些新的入侵检测技术。这些技术不能简单地归类为误用检测或异常检测,它们提供了一种有别于传统入侵检测视角的技术层次。这些新技术有:免疫系统、基因算法、数据挖掘、基于代理的检测等等,他们提供了更具有普遍意义的分析检测技术,或者提出了新的检测系统构架,因此无论是对误用检测还是对异常检测来说都可以得到很好的应用。

第三章 协议分析

3.1 协议分析简介 1.以太帧协议分析

这是对以太网数据帧头进行协议分析,并把分析的结果记入Packet结构中。分析完以太帧头后把数据包传送到下一级协议分析程序中。数据帧的第13和14两个字节组成的字段是协议类型字段。如果用十六进制表示,那么IP协议对应0X0800、ARP对应0X0806、RARP对应0X0835。2.ARP和RARP数据包协议分析

这是对ARP或RARP数据进行协议分析,并把协议分析后的数据送入基于ICMP协议规则集的匹配检测模块进行检测,查看是否存在ARP和RARP相关的攻击。由于基于ARP/RARP协议的攻击较少,所以把他们归入ICMP协议规则集中。3.IP数据包协议分析

这是对IP 数据包进行协议分析,并把协议分析后的数据送入基于IP协议规则集的匹配检测程序中进行检测。IP数据包首部的第一个字节的后面4个比特组成的字段标识了IP首部的长度。该字段的值乘以4就等于IP首部的长度。没有包含IP选项的普通IP首部长度为20,如果大于20就说明此IP数据包包含IP首部。第5和第6个字节是IP数据包的16位标识,每一IP数据包都有唯一的标识。该标识在IP数据包分片重组时中起到至关重要的作用,每个分片就是通过检查此ID号来判别是否属于同一个IP包。第7个字节开始的前3个比特是重要的标志位:第一个标志位(最高位)为保留位(该位必须为0,否则就是一个错误的IP数据包),第二个标志位DF指示该IP数据包能否分片(该位为0则表示该IP数据包可以分片,为1则不能分片),第三个标志位MF指示该数据包是否为最后一个分片(该位为0表示此数据包是最后一个分片,为1表示不是最后一个分片)。从MF标志位开始的后面13个比特位记录了分片的偏移量。分片的IP数据包,各个分片到目的端才会重组;传输过程中每个分片可以独立选路。如何才能重组一个分片了的IP数据包呢?首先,16位分片ID(Fragment ID)标识了每个IP数据包的唯一性。数据包分片后,它的每个分片具有相同的标识。其次,通过每个分片的片偏移量可以确定每个分片的位置,再结合MF可以判断该分片是否为最后一个分片。综合上述信息,就可以顺利的重组一个数据包。分片重组对网络入侵检测系统具有重要意义。首先,有一些攻击方法利用了操作系统协议栈中分片合并实现上的漏洞,例如著名的TearDrop攻击就是在短时间内发送若干偏移量有重叠的分片,目标机接收到这样的分片的时候就会合并分片,由于其偏移量的重叠而发生内存错误,甚至会导致协议栈的崩溃。这种攻击手段单从一个数据包上是无法辨认的,需要在协议分析中模拟操作系统的分片合并,以发现不合法的分片。另外,Tiny Fragment(极小分片)等攻击方法,将攻击信息隐藏在多个微小分片内来绕过入侵检测系统或防火墙的检测从而达到攻击的目的。对付这种攻击也需要在检测的过程中合并碎片,恢复数据包的真实面目。

IP包头的第10个字节开始的后面八个比特位表示了协议的类型:其中1表示ICMP协议,2表示IGMP协议,6表示TCP协议,17表示UDP协议。(这些数字是十进制的)。对IP数据包检测完毕后,如果检测到攻击就记录该数据包,然后重新开始检测一个新的原始数据包。如果没有检测到攻击,则在判断上层协议类型之后就把数据包分流到TCP、UDP等协议分析程序中进行进一步协议分析。4.TCP数据包协议分析

这是对TCP数据包进行协议分析,并把协议分析后的数据送入基于TCP协议规则集的匹配检测程序中进行检测。首先读入TCP数据包,对TCP包头进行协议分析;并检查是否有TCP选项,如果有的话就对TCP选项进行协议分析。然后,判断该TCP数据包是否发生分段,如果发生了分段就进行TCP重组。再把重组后的数据包送入基于TCP协议规则集的匹配检测程序进行检测。如果检测到攻击就记录下该攻击数据包,以备攻击取证等使用。记录数据包后又返回,重新读取一个新的数据包。如果没有检测到攻击,就把该数据包送入下一级协议分析模块中,作进一步的协议分析。

5.ICMP数据包协议分析

这是对ICMP数据包进行协议分析,并把协议分析后的数据送入基于ICMP协议规则集的匹配检测程序中进行检测。ICMP报文有很多类型,根据报文中的类型字段和代码字段就可以区分每一种ICMP报文类型。6.UDP协议分析

这是对UDP数据包进行协议分析,并把协议分析后的数据送入基于UDP协议规则集的匹配检测程序中进行检测。如果检测到攻击就记录该数据包,然后返回并读取下一个数据包。如果没有检测到攻击,那么就把数据包送入基于应用层协议规则集的检测模块进行进一步的检测分析。应用层协议很复杂,这里不进行详细讨论。

3.2 协议分析的优势(1)提高性能:当系统提升协议栈来解析每一层时,它用已获得的知识来消除在数据包结构中不可能出现的攻击。比如4层协议是TCP,那就不用再搜索其他第四层协议如UDP上形成的攻击。如果数据包最高层是简单网络管理协议SNMP(Simple Network Management Protocol),那就不用再寻找Telnet或HTTP攻击。这样检测的范围明显缩小,而且更具有针对性;从而使得IDS系统性能得到明显改善。

(2)能够探测碎片攻击等基于协议漏洞的攻击:在基于协议分析的IDS中,各种协议都被解析。如果出现IP分片,数据包将首先被重装;然后再对整个数据包进行详细分析来检测隐藏在碎片中的潜在攻击行为。这是采用传统模式匹配技术的NIDS所无法做到的。(3)降低误报和漏报率:协议分析能减少传统模式匹配NIDS系统中常见的误报和漏报现象。在基于协议分析的NIDS系统中误报率会明显减少,因为它们知道和每个协议有关的潜在攻击的确切位置以及该位置每个字节的真正含义。例如,针对基于协议分析的IDS不但能识别简单的路径欺骗:例如把CGI攻击”/cgi-bin/phf”变为”/cgi-bin/./phf”或”/cgi-binphf”;而且也能识别复杂的HEX编码欺骗:例如”/winnt/system32/cmd.exe”,编码后变为”/winnt/system32/%2563md.exe”,通过协议分析%25 解码后为‘%’,%63解码后为‘c’,这样就解析出了攻击串。又如针对Unicode(UTF-8)的编码欺骗(与ASCII字符相关的HEX编码一直到%7f,Unicode编码值要高于它),攻击串编码后得到”/winnt/system32%c0%afcmd.exe”,通过解码可知%c0%af在Unicode中对应/,所以解码后就能顺利还原出攻击串。第四章 PANIDS系统的设计及实现

4.1 PANIDS系统总体结构设计

PANIDS系统 主要由系统基本信息读取模块、网络数据包捕获模块、基于协议分析的入侵检测模块、响应模块和控制管理中心等几部分组成。4.2 系统基本信息读取模块的设计及实现

为了更好的显示出本机的特性,在此PANIDS系统中特别增加系统基本信息读取模块。通过此模块能显示出主机名和本机的IP地址和所使用的Winsock的版本

在此模块中主要用到函数gethostname()和gethostbyname()。gethostname()函数作用是获取本地主机的主机名,其定义如下:

int PASCAL FAR gethostname(char FAR * name, int namelen);name:用于指向所获取的主机名的缓冲区的指针。Namelen:缓冲区的大小,以字节为单位。

gethostbyname()在此模块中是一个主要函数,该函数可以从主机名数据库中得到对应的”主机”。其定义如下:

#include struct hostent FAR *PASCAL FAR gethostbyname(const char FAR * addr)name:指向主机名的指针。

gethostbyname()返回对应于给定主机名的包含主机名字和地址信息的hostent结构指针。结构的声明与gethostaddr()中一致。如果没有错误发生,gethostbyname()返回如上所述的一个指向hostent结构的指针,否则,返回一个空指针。hostent结构的数据结构如下: struct hostent { char *h_name;//地址的正式名称

char **h_aliases;//空字节-地址的预备名称的指针 int h_addrtype;//地址类型,通常是AF_INET int h_length;//地址的比特长度

char **h_addr_list;//零字节-主机网络地址指针,网络字节顺序 };返回的指针指向一个由Windows Sockets实现分配的结构。应用程序不应该试图修改这个结构或者释放它的任何部分。此外,每一线程仅有一份这个结构的拷贝,所以应用程序应该在发出其他Windows Scokets API调用前,把自己所需的信息拷贝下来。

gethostbyname()实现没有必要识别传送给它的IP地址串。对于这样的请求,应该把IP地址串当作一个未知主机名同样处理。如果应用程序有IP地址串需要处理,它应该使用inet_addr()函数把地址串转换为IP地址,然后调用gethostbyaddr()来得到hostent结构。4.3 网络数据包捕获模块的设计及实现 网络数据包捕获的方法有很多,比如既可以利用原始套接字来实现,也可以通过Libpcap、Jpcap和WinPcap 提供的接口函数来实现。Libpcap、Jpcap和WinPcap是世界各地的网络专家共同努力的结果,为开发者提供了很多高效且与系统无关的网络数据包截获接口函数;所以在性能上一般比采用普通的套接字方法要好。LibPcap是一个优秀跨平台的网络抓包开发工具,JPcap是它的一个Java版本。WinPcap在某种程度上可以说它是LibPcap的一个Windows版本,因为它们的大部分接口函数以及所采用的数据结构都是一样的。另外,WinPcap在某些方面进行了优化,还提供了发送原始数据包和统计网络通信过程中各种信息的功能(LibPcap没有统计功能),方便进行测试;所以采用WinPcap所提供的库函数来截获网络数据包。

Winpcap捕获数据包的实现

1.网络数据包捕获的主要数据结构(1)PACKET结构

typedef struct _PACKET { HANDLE hEvent;OVERLAPPED OverLapped;PVOID Buffer;//这个buffer就是指向存放数据包的用户缓冲区 UINT Length;//buffer的长度

DWORD ulBytesReceived;//调用PacketReceivePacket()函数所读 //取的字节数,可能包含多个数据包 BOOLEAN bIoComplete;} PACKET, *LPPACKET;其他未注释的几个成员,都是过时的成员,他们的存在只是为了与原来的兼容。此结构主要用来存放从内核中读取的数据包。(2)pcap_file_header 结构 struct pcap_file_header{ bpf_u_int32 magic;//一个标识号,标识特定驱动器产生的dump文件 u_short version_major;//WinPcap的主版本号 u_short version_minor;//WinPcap的次版本号

bpf_int32 thiszone;//GMT时间与本地时间的校正值 bpf_u_int32 sigfigs;//精确的时间戳

bpf_u_int32 snaplen;//每个数据包需要存放到硬盘上的最大长度 bpf_u_int32 linktype;//链路层的数据类型 };//这个头部共24个字节

把截获的数据包以标准的Windump格式存放到硬盘上时,就是以这个结构 作为文件的开头。(3)bpf_hdr结构 struct bpf_hdr { struct timeval bh_tstamp;//数据包捕获的时间戳信息 UINT bh_caplen;//数据包被捕获部分的长度 UINT bh_datalen;//数据的原始长度 USHORT bh_hdrlen;//此结构的长度 };从内核中读取数据包并存放在用户缓冲区中时,采用此结构来封装所截获的 数据包。其中timeval的结构如下 struct timeval { long tv_sec;//以秒为单位的时间 long tv_usec;//以毫秒为单位的时间 };(4)dump_bpf_hdr结构 struct dump_bpf_hdr{ struct timeval ts;//数据包捕获的时间戳 UINT caplen;//数据包被捕获部分的长度 UINT len;//数据包的原始长度 };把数据包存放到硬盘上或者向网络上发送数据包时,都使用此结构来封装每一个数据包。

2.数据包捕获的具体实现

在了解其数据结构的基础上,下面来分析其是如何具体实现网络数据包捕获的。其前期的主要过程应为:首先应找到设备列表,然后显示适配器列表和选择适配器,最后通过pcap_open_live()函数根据网卡名字将所选的网卡打开,并设置为混杂模式。

用Winpacp捕获数据包时,数据包捕获的程序流程图如图4.3所示,其中pcap_loop()是截包的关键环节,它是一个循环截包函数,分析此函数的源码可知,其内部主要处理过程如图4.4所示。在pcap_loop()的每次循环中,首先通过调用PacketReceivePacket()函数,从内核缓冲区中把一组数据包读取到用户缓冲区。然后,根据bpf_hdr结构提供的该数据包的定位信息,把用户缓冲区的多个数据包逐个的提取出来,并依次送入回调函数进行进一步处理。通过这个过程就实现了网络数据包的捕获。

4.4 基于协议分析的入侵检测模块的设计及实现

此模块是基于协议分析入侵检测系统PANIDS的核心部分,下面我们重点讨论此模块的设计及实现。4.4.1 数据包的分解 当需要发送数据时,就需要进行封装。封装的过程就是把用户数据用协议来进行封装,首先由应用层协议进行封装,如HTTP协议。而HTTP协议是基于TCP协议的。它就被TCP协议进行封装,http包作为TCP数据段的数据部分。而TCP协议是基于IP协议的,所以TCP段就作为IP协议的数据部分,加上IP协议头,就构成了IP数据报,而IP数据报是基于以太网的,所以这个时候就被封装成了以太网帧,这个时候就可以发送数据了。通过物理介质进行传送。在这里我们所用到的是数据包的分解。分解的过程与封装的过程恰恰相反,这个时候就需要从一个以太网帧中读出用户数据,就需要一层一层地进行分解,首先是去掉以太网头和以太网尾,在把剩下的部分传递给IP层软件进行分解,去掉IP头,然后把剩下的传递给传输层,例如TCP协议,此时就去掉TCP头,剩下应用层协议部分数据包了,例如HTTP协议,此时HTTP协议软件模块就会进一步分解,把用户数据给分解出来,例如是HTML代码。这样应用软件就可以操作用户数据了,如用浏览器来浏览HTML页面。其具体的数据包分解如下:

ethernet =(struct sniff_ethernet*)(pkt_data);ip =(struct sniff_ip*)(pkt_data + size_ethernet);tcp =(struct sniff_tcp*)(pkt_data + size_ethernet + size_ip);udp =(struct sniff_udp*)(pkt_data + size_ethernet + size_ip);icmp =(struct sniff_icmp*)(pkt_data + size_ethernet + size_ip);4.4.2 入侵检测的实现

通过Winpcap捕获数据包,数据包分解完以后就对其进行协议分析,判断分组是否符合某种入侵模式,如果符合,则进行入侵告警。在本系统中实现了对多种常见入侵模式的检测,采用的入侵模式包括ICMP分片、常用端口、IGMP分片、WinNuke攻击、应用层攻击。1.ICMP分片

ICMP报文是TCP/IP协议中一种控制报文,它的长度一般都比较小,如果出现ICMP报文分片,那么说明一定出现了Ping of Death攻击。

在本系统中ip->ip_p == 0×1,这是表示ip首部的协议类型字段,0×1代表ICMP。

string str1 = inet_ntoa(in_addrIP);string str2 = inet_ntoa(ip->ip_src);当(ip->ip_off > 1)&& str1!= str2时,就表认为是Ping of Death攻击。如果都符合,就报警(调用函数将受到攻击的时间、攻击名称以及攻击的IP地址显示出来)。

2.常用端口

一些攻击特洛伊木马、蠕虫病毒等都会采用一些固定端口进行通信,那么如果在分组分析过程中发现出现了某个端口的出现,则可以认为可能出现了某种攻击,这里为了减少误判,应当设置一个阈值,仅当某个端口的分组出现超过阈值后才进行报警。这就意味着检测到发往某个端口的的分组超过阈值后才认为出现了某种攻击,并进行告警。本系统定义了两种端口扫描,Trojan Horse端口扫描和代理服务器端口扫描。Trojan Horse端口扫描实现如下:首先根据if((tcp->th_flags & TH_SYN)==TH_SYN)判断其是否为TCP SYN报文,若是,并且端口为Trojan Horse的常用扫描端口时,最后判断报文数是否超过阈值TrojanThreshold,如果超过的后,就被认定为Trojan Horse端口扫描,然后报警。对代理服务器端口扫描检测的实现方法和Trojan Horse端口扫描实现方法一样,这里不再论述。

3.IGMP分片

IGMP(Internet Group Message Protocol)是Internet中多播组管理协议,其长度也一般较小。同上ip->ip_p==0×2也是表示首部的协议类型字段,0×2代表IGMP,本系统实现了对其两种攻击模式的检测。

(1)通过if(ntohs(ip->ip_len)>1499)首先判断其是否为分片的IGMP报文,若是,并且收到的报文数超过设定的阈值IGMPThreshold,则就最终判定其为IGMP DoS攻击,然后报警。

(2)通过if(strcmp(mbf,mbuffer)==0||strcmp(mbf,”0.0.0.0″)==0)判断其是否为某种特定的源地址等于目的地址或者目的地址等于0的报文,若是,并且收到的报文数超过设定的阈值LandThreshold则被判定为land DoS攻击,然后报警。

4.WinNuke攻击 通过if((tcp->th_flags & TH_URG)==TH_URG)判断其是否为TCP URG报文,若是,则根据WinNuke的典型特征是使用TCP中的Ugrent指针,并使用135、137、138、139端口,因此可以利用这两个特征加以判断,同样为了减少误判,应当设置一个阈值。当阈值超过设定的WinNukeThreshold时,就被最终判定为WinNuke攻击,然后报警。5.应用层攻击

其是分析应用层的数据特征,判断是否存在入侵。在本系统中实现了对一种较为简单的应用层攻击的检测。它也是属于TCP SYN报文中的一种。主要思想是监测报文中是否存在system32关键字,如果存在,则报警。

4.5 实验结果及结论

程序编译成功后,执行可执行文件,此时系统已被启动,然后在”设置”菜单中将网卡设为混杂模式,点击”开始”按钮,本系统开始检测。由实验结果可知,本系统能较好的检测出一些典型攻击,并能在界面上显示出攻击日期/时间、攻击的类型、攻击源的IP地址,达到了预期的效果。

第五章 总结与参考文献

入侵检测是一种积极主动的安全防护技术;它既能检测未经授权的对象入侵系统,又能监视授权对象对系统资源的非法操作。入侵检测与防火墙、身份认证、数据加密、数字签名等安全技术共同构筑了一个多层次的动态安全体系。本文主要对基于网络的入侵检测系统的关键技术进行了研究和探讨。首先较全面、系统地分析了入侵检测技术的历史、现状和发展趋势、了解了黑客常用的攻击手段及其原理。然后,系统地阐述了入侵检测的原理。接着讲述了协议分析和模式匹配技术,最后,针对当前典型的网络入侵,设计并实现了一个基于协议分析的网络入侵检测系统PANIDS,实现了多层次的协议分析,包括基本协议的解析、协议上下文的关联分析以及应用层协议的分析,并取得了较为满意的检测效果。

[1] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社 [2] 聂元铭,丘平.网络信息安全技术[M].北京:科学出版社

[3] 董玉格,金海,赵振.攻击与防护-网络安全与实用防护技术[M].北京:人民 邮电出版社 [4] 戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用 [5] 刘文淘.网络入侵检测系统[M].北京:电子工业出版社,

第三篇:《入侵探测器通用技术条件》

1.主题内容与适用范围

本标准规定了入侵探测器的通用技术要求和试验方法,是设计、制造入侵探测器及各类入侵探测器技术条件的基本基础。

本标准适用于防盗报警系统中使用的各类入侵探测器,也适用于防盗、防火复合系统中的入侵探测器。

2.引用标准

GB4208 外壳防护等级的分类

GB6833.1 电子测量仪器的电磁兼容性试验规范总则

GB6833.3 电子测量仪器电磁兼容性试验规范静电放电敏感度试验

GB6833.4 电子测量仪器电磁兼容性试验规范电源瞬间敏感度试验

GB6833.5 电子测量仪器电磁兼容性试验规范辐射敏感度试验

3.术语

3.1 入侵探测器intrusion detectors

用来探测入侵者的移动或其他动作的电子及机械部件所组成的装置。

3. 2 电路 high voltage circuit

交流电压有效值大于30V、直流电压大于42.4V,且交流电压小于600V并具有过压限制的电路。

3. 3 压电路low voltage circuit

交流电压有效值不大于30V,直流电压不大于42.4V,且输出功率不大于100W的电路。

3.4 安全电路safety circuit

用来避免引起火灾、触电或因无意碰到活动部件而发生危险的电路。

3.5 警戒状态 standby condition

入侵探测器接通电源后,能探测到入侵者并转入报警状态。

3.6 报警状态alarm condition

输出信号表明入侵已经发生的状态。

3.7 故障状态 failure condition

探测器不能正常工作的状态。

3.8 误报警 false alarm

没有入侵者,而由于入侵探测器本身的原因或操作不当或环境影响而触发报警。

3.9 漏报警 leakage alarm

入侵已经发生,而入侵探测器没有给出报警信号。

3.10 参考目标 reference target

体重为60±20kg的正常人或模拟物体。

3.11 探测范围 area of detection coverage

由入侵探测器所防护的区域

3.12 探测距离detection range

在给定方向从探测器到探测范围边界的距离。

3.13 可探测速度 detectable speed

探测器应能探测到的参考目标的移动速度,一般为0.3-3m/s。4.技术要求

4.1.1 外观

入侵探测器的外壳尺寸应与图纸相符。塑料外壳表面应无裂纹、退色及永久性污渍,也无明显变形和划痕。金属壳表面涂覆不能露出底层金属,并无起泡、腐浊、缺口、毛刺、蚀点、划痕、涂层脱落和沙孔等。控制机构灵活,标志清晰。

4.1.2 外壳

4.1.2.1 外壳的防护等级应符合GB4208的规定。

4.1.2.2 外壳和框架应有足够的机械强度和刚度。装与高压电路的外壳应能承受按5.2.3.2所规定的冲击强度试验而不产生永久性变形和损坏。

4.1.2.3 外壳应有防触电防护:处于暴露状态的部件不应有使人触电的危险。为连接外部天线的外接天线端子应有电阻连接到电源电路的地端,其阻值为5.1MΩ,额定功率大于或等于0.5W。

4.1.3 接线柱和引出线的牢固性

4.1.3.1 接线柱应有防止转动和松动的措施。对快接接线柱进行20次连接和20次断开试验后,在最容易拉断的方向施加24.5N的拉力60S,引出线与接线柱不应脱落。

4.1.3.2 引出线应能承受20次直角弯曲而不折断,每根引线并能承受14.7N的拉力作用60S而不损伤。

4.1.3.3 交流电源引线应能承受19.6N的拉力作用60S而不损伤。

4.2 电性能要求

4.2.1 功能

在正常环境条件下,按产品说明书进行正常操作时应完成产品标准所规定的功能。

4.2.2. 过流保护

4.2.2.1 如果在变压器的初级电路中有断路器或保险丝,则它们的额定值应与产品的最大输出额定值相适应。

4.2.2.2 对于不要求区分极性的接线柱与相邻接线柱或成对反接,或碰到电源端,均不应损坏设备,也不能使内部电路损坏。

对于要求区分极性的接线柱,则应极性标志放在最靠近接线柱的地方。

4.2.3 防拆保护

入侵探测器应有防拆开关,打开外壳时入侵探测器应输出报警信号。

4.2.4 灵敏度和探测范围

入侵探测器的灵敏度和探测范围应符合产品标准的规定。

4.2.5 电源适用范围

当入侵探测器的电源电压在额定值的85%—110%范围内变化时,入侵探测器应不需要调整而能正常工作,且性能指标应符合要求。

4.2.6 过压运行

入侵探测器在电源电压为额定值的115%时,以每分钟不大于15次的报警速率循环50次,每次均应完成警戒、报警功能。

4.2.7 电源功耗

入侵探测器警戒状态和报警状态的功耗应符合产品标准的规定。

4.2.8 备用电源

4.2.8.1 使用交流电源供电的入侵探测器应有直流备用电源,并能在交流电源断电时自动切换到备用电源。

4.2.8.2 备用电源的使用时间:银行、仓库、文物单位的报警系统为24h,商业报警系统为16h。交流电源恢复时对备用电源自动充电。

4.2.8.3 应提供备用电源的类型、电压、电池容量等有关资料。

4.2.9 接口

入侵探测器的接口:警戒状态为无电位的常闭触点或导通电阻不大于100Ω。报警状态和未加电时为常闭触点开路或开路电阻不小于1MΩ。

4.3 环境适应性要求

4.3.1 入侵探测器环境试验的分组

入侵探测器根据其使用环境的严酷程度分为三组。

I组:能经受偶尔的较轻振动,能适应中等程度的高低温和湿度的变化,在一般室内条件下使用。

II组:能经受突然跌落或频繁移动中承受较大振动和冲击,能适应较大程度的高低温和湿度的变化,并能在露天(或简易遮盖)条件下使用。

III组:除II组条件外,并在严寒露天 下使用。

入侵探测器在表1规定的条件下应能正常工作。试验后灵敏度或探测范围的变化量不应超过±25%。

4.3.3 入侵探测器经自由跌落试验后应能正常工作,并且无元器件松动、位移和损坏,机壳不应变形。

4. 4 稳性要求

入侵探测器在正常气候环境下,连续工作7天不应出现误报警和漏报警,其灵敏度或探测范围的变化不应超过±10%。

4.5 耐久性要求

入侵探测器在额定电压和额定负栽电流下进行警戒、报警和复位,循环6000次,应无电的或机械的故障,也不应有器件损坏或触点粘连。

4.6 抗干扰要求

4.6.1 入侵探测器应符合GB6833.1中规定的静电放电敏感度试验、电源瞬态敏感度试验、辐射敏感度试验中的要求,不应出现误报警和漏报警。

4.6.2 抗热气流干扰

入侵探测器在警戒状态下热气流干扰时应能正常工作,不应出现误报警和漏报警。

4.7 安全性要求

4.7.1 绝缘电阻

入侵探测器电源插头或电源引入端子与外壳或外壳裸露金属部件之间的绝缘电阻在正常环境条件下应不小于100 MΩ,湿热条件下应不小于10MΩ(直流电压小于36V且一端接地者除外)。

4.7.2 抗电强度

入侵探测器电源插头或电源引入端子与外壳或外壳裸露金属部分之间,应能承受表2规定的50HZ的交流电压的抗电强度试验,历时1min应无击穿和飞弧现象(直流电压小于36V且一端接地者除外)。

4.7.3 阻燃要求

外壳有开孔且有着火危险的入侵探测器,其外壳经火焰烧5次,每次5s,不应烧着起火。

4.7.4 人为故障引燃

无过载保护的入侵探测器在人为的造成最严酷的电路故障时不应有触电或燃烧的危险。

4.8 耐腐蚀要求

在有腐蚀气氛环境工作的入侵探测器经耐腐蚀试验后,应能正常工作,表面应无腐蚀及生锈现象。

4.9 可靠性要求

入侵探测器在正常工作条件下平均无故障工作时间分为A、B、C、D四级,各类产品指标不应低于A级的要求。

A级:1×103h

B级:5×103h

C级:2×104h

D级:6×104h 5.试验方法

5.11 试验条件

除有特殊情况外,所有试验应在以下正常环境条件下进行:

温度:15—30℃;

相对湿度:45%—75%;

大气压力:86—106kPa。

5.2 外观和结构性能试验

5.2.1 用卡尺等量具对照图纸检验外型尺寸,目视检验外观,用手检验控制机构,均应符合4.1.1和7.1.1的要求。

5.2.2 外壳防护等级按GB4208中的试验方法进行试验,应符合4.1.2.1的要求。

5.2.3 外壳机械强度试验

5.2.3.1 外壳压力试验

对于内部有高压电路的受试样品,将样品平放,在外壳水平面的中央放一个直径为177mm的钢质半球,球面朝下施加111N的力,作用60±2s,试验后进行外观检查,外壳不应产生永久性变形及损坏。

对内部仅有低压电路的手试样品,在外壳水平面的中央放一个直径为137mm的钢质半球,球面朝下施加49N的力,作用602±s,试验后进行外观检查,外壳不应产生永久性变形及损坏。

5.2.3.2 外壳冲击强度试验

对于内部有高压电路的受试样品,将样品平放,用一个直径为50.8mm,重量为540g的钢球,从1.3m的高度垂直自由落下冲击在外壳表面上。

对于内部仅有低压电路的受试样品,将样品平放,用一个直径为50.8mm的钢球,从0.5m的高度垂直自由落下冲击在外壳表面上。

受试样品经冲击试验后均应符合4.1.2.2的要求。

5.2.4 接线柱和引出线牢固性试验

5.2.4.1 拉力试验

受试样品应固定在正常位置,引出线按产品规定连线,沿着引出线向样品逐渐施加拉力至4.1.3的规定值,保持60±2s,试验后外观检查应符合4.1.3的要求。

5.2.4.2 引出线弯曲试验

经外观和电性能检查的样品,在引出线末端挂1.5kg的重物,然后样品在垂直平面上倾斜大约900,时间约2—3s,接着返回原来位置,即构成一次弯曲。按此方法再向相反方向弯曲,达到规定次数后应符合4.1.3.2的要求。

5.3 电性能试验

5.3.1 功能检查

在额定电源电压下,按产品说明书进行正常操作,应符合4.2.1的要求。

5.3.2 过流保护

经初始检查的样品,对不要求区分极性的接线柱与相邻接线柱短路60±2s;

对不要求区分极性的接线柱的引线与相邻接线柱反接后,保持60±2s;

对不要求区分极性的接线柱的引线与电源端的引线碰触1±0.5s;

试验后均应符合4.2.2.2的要求。

5.3.3 防拆保护试验

经初始检测的样品,打开样品的外壳应发出报警信号。

5.3.4 灵敏度和探测范围试验

按产品技术条件检查受试样品应符合产品标准的规定。

5.3.5 电源电压适用范围试验

5.3.5.1 交流供电十用精度0.5级,量程1.5倍于电源电压的电压表监测,电源电压应以下几种进行试验,每次试验时间不小于15min,试验过程中应检测其功能、灵敏度或探测范围,受试样品应符合4.2.4和4.2.5的要求。

a.220V

b.187V

c.242V

5.3.5.2 直流供电时用精度0.5级,量度1.5倍于电源电压的直流电压表监测电源电源,用可调直流稳压电源改变其电压值,分别在额定值的85%和110%进行试验。每次试验时间不小于15min,试验过程中应检验其功能、灵敏度或探测范围,受试样品应符合4.2.4和4.2.5的要求。

5.3.6 过压运行试验

按4.2.6要求,经初始检查的样品在电源电压为额定值的115%时,受试验样品处于警戒状态,移动参考目标使受试样品转入报警状态,然后解除,再进入警戒状态,完成一次循环。

以每分钟不大于15次的报警速率,共循环50次,每次均应能完成警戒和报警功能。

5.3.7 电源功耗检查

用精度0.5级,量程1.5倍于额定电流值的电流表监测功耗电流应符合4.2.7的规定。

5.3.8 备用电源试验

5.3.8.1 自动切换试验

使用交、直流电源供电的产品按说明书连接备用电源,经初始检测后切断交流电源,检测受试样品功能和探测范围应符合4.2.1和4.2.4的规定。

5.3.8.2 使用备用电源的功耗和自充电检查

对于4.2.8.2备用电源的使用时间由备用电源的容量和受试样品在警戒状态下消耗电流I来计算。

按5.3.7测出I,再按备用电源的额定值Q(A.h)计算出时间T(h),应符合4.2.8.2的要求。

用0.5级电流表串入直流电源电路测量备用的充电电流。

5.3.9 接口检查

用三用表测量受试验样品输出端对地的电位和电阻值应符合4.2.9的要求。

5.4 环境适应性试验

在进行环境适应性试验时,除另有规定外,受试样品不应加任何防护包装。在试验中改变温度时,升温和降温速率不应超过1℃/min。

5.4.1 高温试验

5.4.1.1 受试样品在正常环境条件下放置1h后进行检测,测量其灵敏度S1可探测距离R1。

5.4.1.2 将受试样品接通电源放入高温箱内,使箱内温度上升到表1规定值,立即检查报警功能;恒温到时后再次检查报警功能,均应正常工作。

5.4.1.3 关断受试样品的电源,在正常环境条件下恢复2h后,进行检测,测量受试样品的灵敏度S2或探测距离R2,其余化量δ应符合4.3.2的要求。

R2-R1 S2-S1

δ= ×100% 或 δ= ×100% 或

R1 S1

注:R1或S1为环境试验前的初始测量值,R2或S2可按三次测量的平均值计算。

5.4.2 恒定湿热试验

5.4.2.1 将经过初始检测的样品关断电源,放入湿热箱内,使箱内温度升到40±2℃,然后使湿度达到(93+2-3)%,平衡后开始计时,维持此值48h后,在箱内接通电源进行功能检查,应能正常工作。从箱内取出后立即测量绝缘电阻和抗点强度,均应符合4.7.1和4.7.2的要求。

5.4.2.2 经抗电强度试验后的样品在正常环境条件下,关断电源,恢复2h,按5.4.1.3的试验方法进行最后检测,并计算灵敏度或探测范围的变化量,其值应不超过±25%。

5.4.3 低温试验

5.4.3.1 把作完湿热试验后的样品放入低温箱内,使箱内的温度降至表1中的规定值,恒温2h后,立即通电检查报警功能,应能正常工作。

5.4.3.2 受试样品继续留在箱内,在正常环境条件下,保持2h后把受试样品从箱内取出,按5.4.1.3的方法进行最后的检测,探测距离的变化量不应超过±25%。

5.4.4 低温贮存试验

5.4.4.1 将受试样品放入低温箱内,使箱内温度降低到-40±3℃,在此温度范围内保持16h,然后受试样品从箱内取出,在正常环境条件下恢复2h,对受试样品进行最后检测。也可按5.4.3.2的方法进行恢复。

5.4.4.2 按5.4.1.3的方法进行最后检测,并计算灵敏度或探测范围的变化量,其值不应超过±25%。

5.4.5 振动试验

5.4.5.1 将受试样品按正常位置牢固地固定在振动台上,如果受试样品有减振架,应拆去或架空。

5.4.5.2 振动为正弦振动,条件按表1规定,在X、Y、Z三个轴线方向分别在10—15 —10Hz范围内进行振动响应检查。如果有共振频率,则在此频率上振动30min;如果无共振频率,则在35Hz振动30min,共90min。

5.4.5.3 受试样品经振动试验后应能正常工作,并且无元器件松动、位移和损坏。

5.4.6 冲击试验

5.4.6.1 按5.4.5.1的方法把受试样品牢固地固定在冲击台上。

5.4.6.2 按表1 规定的加速度和持续时间分别在X、Y、Z三个轴向各冲击三次,试验后样品不应有明显的损坏或变形。按产品标准检验其功能,应能正常工作。

5.4.7 自由跌落试验

5.4.7.1 试验表面为平滑、坚硬的水泥地面。

5.4.7.2 经初始检测的样品,按出厂包装,在任意的四个面各自由跌落1次。

5.4.7.3 跌落高度为:小于或等于20kg的样品,跌落高度为1000mm,大于20kg而小于或等于50kg的样品,跌落高度为500mm。

5.4.7.4 受试样品经跌落试验后符合4.3.3的要求。

5.5 稳定性试验

5.5.1 经初始检测的样品,按正常使用位置安装,并施加额定电源电压,调到最高灵敏度或制造厂家规定范围,在正常环境条件下连续工作7天,每天至少进行一次报警功能检查,每次均应能正常工作,并且7天内不应出现漏报警或误报警。

5.5.2 实验后按5.4.1.3方法进行最后检测,并计算灵敏度或探测距离的变化量,其值不应超过±10%。

5.6 耐久性实验

5.6.1 经初始检测的样品,在额定电源电压和额定工作电流下,使样品从警戒状态进入报警状态,再由报警状态转入警戒状态为一次循环,一不大于15次/min的速率共循环6000次。

5.6.2 试验后进行外观检查和功能检查,应符合4.5条的要求。

5.7 抗干扰试验

5.7.1 抗电磁干扰实验

5.7.1.1 静电放电敏感度实验

经初始检测的样品按GB6833.3中规定的实验方法进行试验,受试样品应能正常工作,不出现漏报警或误报警。

5.7.1.2 电源瞬间敏感度试验

经初始检测的样品,按GB6833.4中规定的试验方法进行试验,手试样品应能正常工作,不出现误报警或漏报警。

5.7.1.3 辐射敏感度试验

经初始检测的样品,按GB6833.5中规定的试验方法进行试验,受试样品应能正常工作,不应出现误报警或漏报警。

5.7.2 抗热气流干扰试验

经初始检测的样品,按正常工作位置放置在一个3000W电炉上方1m处,受试样品在额定电源电压下处于警戒状态,然后将电源通电5min,关断25min,共试验3h,在此过程中受试样品应能正常工作,不应出现误报警或漏报警。

5.8 安全性试验

5.8.1 绝缘电阻试验

用500V精度1.0级的兆欧表,测量受试样品的电源插头或电源引入端与外壳上裸露金属零部件之间的绝缘电阻。受试样品的电源开关在接通位置,但其电源插头不接入电网。施加500V试验电压稳定5s后,读取绝缘电阻数值,应符合4.7.1的要求。试验后受试样品应能正常工作。

5.8.2 抗电强度试验

经初始检测的样品,在其电源插头或电源引入端与机壳或机壳裸露金属零部件之间,用功率不小于500VA,50Hz的可调电源馈给试验电压,试验电压以200V/min的速度由6V逐渐加到表2的规定值保持1min,试验结果应符合4.7.2的要求。试验后以200V/min的速率将试验电压降到低于工作电压后,断开试验电源。

5.8.3 阻燃试验

采用本生灯,燃稀气体为丁烷加空气,火焰直径9.5mm

第四篇:巧用信息化技术,整合初中英语教学解读

巧用信息化技术,整合初中英语教学

新疆生产建设兵团第四师六十六团一中

刘海蓉

835219

摘 要:信息技术与初中英语教学的整合,是指在教学过程中把信息技术、信息资源、信息方法、人力资源和课程内容有机结合,共同完成课程教学任务的一种新型的教学方式。它能够充分调节学生的视觉、听觉,激发学生的多种感官功能,实现多种感官的有机结合,从 而使知识能够打破空间时间的限制,多层次、多角度、直观形象地展示于学生面前,最大限度激发学生的写作积极性,培养学生的自主、探究、创新能力和合作精神,提高学生的信息素养,优化教学过程,提高教学质量和效益。

关 键 词:信息技术;

现状; 必要性; 实践探索;

英语课堂教学

一、信息技术与学科课程整合的含义

信息技术的内涵包括两个方面:一是手段,即各种信息媒体。如印刷媒体、电子媒体、计算机网络等,是一种物化形态的技术;二是方法,即运用信息媒体对各种信息进行采集、加工、存储、交流、应用的方法,是一种智能形态的技术。信息技术就是由信息媒体和信息媒体应用的方法两个要素组成的。

所谓信息技术与初中英语教学的整合,就是通过将信息技术有效融合于各学科的教学过程来营造一种新型教学环境,实现一种既能发挥教师主导作用又能充分体现学生主体地位的以“自主、探究、合作”为特征的教与学方式,进而把学生的主动性、积极性、创造性较充分地发挥出来,使传统的以教师为中心的课堂教学结构发生根本性变革,从而使学生的创造精神与实践能力的培养真正落到实处。

二、初中英语教学现状

初中英语是一门综合性较强的学科,它既不同于基础文化课,又不同于实验操作课。心理学家指出,中小学阶段的孩子注意力难集中,持续学习的能力差。因此,在初中英语教学中,单纯的向学生灌输单词、句型或空口说教都是违背学生心理特点的。

在一份对本校九年级学生的口头问卷调查中,询问应该如何学好英语时,过半的学生选择多背单词,这是一个明显的误区,用通俗的语言来讲,这叫死记硬背。在询问对英语教学最直观的看法时,绝大多数的学生选择枯燥乏味,这恰恰直观地说明了英语这门课程在教学上的难度。因此,如何最大限度地利用好课堂教学来提高英语教学质量,激发学生学习英语的积极性,改变传统教学中出现的“只会读写不会交际”局面,正是教育工作者目前急需解决的一个课题。

就此现象我对本年级1-4班的学生对多媒体教学的认知进行了调查。

100806040200九(1)班九(3)班多媒体教学生动有趣多媒体教学只是辅助工具多媒体教学无法让学生熟记课堂内容多媒体教学调查表

由图表可知:多媒体教学已经被大多数学生认可,多数被调查者对多媒体的喜爱已不言而喻,如此高比例的接受率也反映出多媒体教学已适应了社会的发展,并且已取得了一定的社会影响。传统的英语教学步骤为“命题—讲解—改错—评分”,多数学生对英语不够重视,缺乏动力,主要原因是:

1、学生的学习英语缺少真实的情境和情感因素;

2、学生没有自发学习的动机;

3、英语学习的反馈和评价的形式过于单一,因而教学成效不大。

三、信息技术与初中英语教学整合的必要性

信息技术与初中英语教学整合,强调要利用信息技术所提供的自主探索、多重交互、合作学习、资源共享等学习环境,把学生的主动性、积极性充分调动起来,使学生的创新思维与实践能力在整合过程中得到有效的锻炼。基于这样的理念,针对学生的写作现状,只有把重点放到培养学生的写作兴趣和习惯上,才能真正提高学生的写作能力。由此可见,信息技术与英语写作教学的整合势在必行。

四、信息技术与英语写作教学整合的实践探索

(一)巧用信息技术训练学生的观察能力,培养学生写作积极性

中学生思维的特点就是以形象思维为主导,好奇心强,教者应特别注意到这个特点,要想方设法运用直观教学的方法。信息资源具有教材形声化,表现手段多样化等特点。教学之前,教师精心设计,将运用远程教育资源导入新课,它所表现出来的新颖、形象、生动、直观、有趣的知识形态,会激发学生对所学内容的“兴奋点”。例如:在教中学英语第一册的Animals时,教师先通过多手段出示的图画和声音:Hello, children.The animals in the zoo are having a New Year's Party.They are all very happy.Now the band is coming.Can you tell me who are in the band? 然后依次出现六个动物的画面以及它们的叫声配音。老师请同学们指着自己要说的动物说出英文名称来。视听结合,学生完全被画面、音响吸引住了。激发学生学习,水到渠成。

(二)巧用信息技术,培养学生正确的语音语调

为了纠正学生错误发音,让学生在标准的语音环境中打下良好语音基础。例如:在教学音标[s][z]时,学生觉得它们的读音相近,难以区分。除了告诉他们这两个音标的发音特征外,我就充分利用反复播放特级

教师的读音,让学生反复听读,比较,然后模仿,为了让学生更清楚它们的区别,我让学生课余时间把自己模仿的语音录入电脑,再让他们跟标准的读音相比较,让他们自己找出不同之处,并帮助学生改正读音错误。运用这种手段纠正语音,可以加深学生印象,增强学生学习英语的信心和自觉性。特别是录音的示范作用,感染作用极强,这对学生来说可以在潜移默化培养规范朗读。

(三)、巧用信息技术,加大课堂容量、节省教学时间

传统的讲述法、谈话法等教学方法远远不能适应现代英语课堂教学的要求。电教媒体的使用能提高信息强度,增加可见度和可闻性;还能加大信息通过容量,提高传输速度;更能发挥调动和启发作用,变单纯听觉为主的学习方式为视、听、思考结合,动脑、动手结合,多种感官参与学习活动的方式。英语学习是多种感官的协同学习,掌握一门语言也必然是听说读写诸方面的综合掌握,在课堂上只有运用了电教媒体,教学教程才可能进行多方面兼顾。初三英语第十一课《Unit 11 Could you please tell me where the restrooms are ?》课文较长,需要整体呈现。单靠教师一张嘴和几幅挂图很难把课文讲透,也不能同时兼顾听、说、读、写几方面的训练,学生的兴趣也不高。如果利用电教媒体组合,就能使课堂生动活泼,学生参与面广,且课堂容量加大,使课堂教学收到满意的效果。例如:在呈现时,让学生合上书,边看投影画面,边听课文磁带,理解课文。投影片是根据故事情节制作的,二者同步,培养了学生的听力、观察力、理解力。现代心理学研究表明多重感官同时感知的学习效果要优于单一感官感知的学习效果,而且还能节省时间。本课中的语言点讲解和各种练习都通过投影仪打出来,让学生学习和操练,使得这堂大容量的课能顺利完成。

(四)巧用信息技术,培养学生自主学习能力和信息素养

《信息技术与课程整合》书中强调整合的基本点是:

1、对课程教学内容进行信息化处理后成为学习者的学习资源。

2、利用信息化加工工具让学生进行知识重构。因而,在教学中,教学生如何选择、处理、利用信息,指导学生上网去获取自己所需要的知识,使学生变被动为主动,学习效果明显提高。

例如:在指导学生写“春节”时,课前我让学生在网上搜索有关中国春节的传统习俗并将内容进行筛选,在课堂上进行交流展示。根据学生的反馈情况,我利用多媒体展示与春节有关的活动、习俗、食物等视频短片,与学生再次回顾了春节习俗的细节。这样学生写起作文来,不仅程序齐全,而且行文生动具体。

(五)巧用website的资源,训练学生的交流能力,培养学生的合作意识

网络是世界上最大的知识库、资源库。当设计写作内容需要拓展时,我要求学生在网上搜索信息,并对信息进行分类、判别、选择,然后对信息进行重整、加工和再应用。

例如:在指导“Shopping”作文时,我先对学生提出要求: 1.能通过网络资源复习关于shopping的日常用语,并编写关于shopping的对话。2.学习利用网络进行收集资料、交流信息。

3.在小组协作学习中体会到相互协作的重要性,以及乐于用计算机网络进行网上学习和交流。我将此次写作教学设计为一次以网络平台为主要载体的基于网络探究的写作活动,具体分“明确任务—制定计划—活动探究—作品制作—成果交流—活动评价” 这六个步骤进行教学。

学生通过搜集有关shopping的学习资源,使他们的信息技术能力得到了很好的培养,同时还提高了英语写作能力、自学能力,加强了团队协作精神。

(六)、巧用信息技术,提高作文评改效率

评改作文的作用是指导、帮助学生分析、运用写作材料。在修改作文时,我主要采取教师评改、学生自评、学生互评的方式。

教师评改常用的两种方法是:

1、首先选出好、中、差三档有代表性的作文,利用多媒体投影展示出来,集体阅读,教师用红笔直接在原稿上逐句修改;然后,教师在课堂上进行具体的分析,指出这些作文的优缺点;最后再提供范例讲评。

2、把典型的病句、病例投影出来,进行分析、点评。

学生自评,就是让学生主动去发现自己作文中存在的问题并从自己的习作中找出精彩的词、句、段,甚至整篇作文,输入在电脑上,注上姓名,让大家品味欣赏。此外,还让学生小组互评。通过老师点评,大家讨论,相互促进,从而调动了学生的参与意识,也培养了师生协作意识,对提高作文教学质量起到锦上添花的作用。

(七)、巧用信息技术,注重参与、强化主体

现代认知心理学认为:学生是认知的主体;学生认识决定学习效果;学生认知是主动的信息加工过程,这种过程是学生感知、记忆、控制反应的互动联结过程。电教媒体为学生参与英语教学活动,实现学生主体观念创造了良好的条件。①时间。缩短教师传递教学信息的时间,给学生以更多的活动机会。语言是实际的工具。英语学科的特点决定了学生必须通过大量的练习活动使知识过关,并转化为实际能力。在英语课堂上使用电教媒体能保证学生有足够的时间,使知识当堂过关。②范例。电教媒体能给出正确的示范,减少学生活动的盲目性。在英语课堂上,我们可以播放录音,让学生模仿语音、语调,纠正发音错误;我们可以利用投影仪打出重要的短语、句型,让学生编新对话,用自己的语言复述课文,我们还可以通过录像、电脑等设置语境,让学生根据不同的语境运用英语进行交际,使学生的语言更得体。③活动对象。电教媒体给学生提供丰富多彩的视觉、听觉材料,在英语课堂上,学生能充分进行听、说、读、写几个的活动。④活动情况。电教媒体能创设一定的语境,提高学生的兴趣,使学生乐于说、勤于想、愿意做。在英语教学中,要使学生真正处于主体地位,激励积极参与到课堂活动中去,作为教师应改革教法,改革讲授居先、讲授为主的习惯,充分利用电教媒体的调动与启发作用,创设逼人思考,激励探索的情境,让学生主动介入学习过程,动脑动手,积极参与,主动发展。

【结束语】:运用信息技术与初中英语教学的整合,培养了学生掌握信息时代的学习方式,变革了写作教学模式,使学生的创新思维与实践能力在整合过程中得到有效的锻炼,从而有效地提高了写作教学质量。在当代形式之下教师们正抛开以灌输为主的传统的教学方法,充分利用信息资源,激发学生学习英语的兴趣,注重学生的听、说、读、写能力的训练,使学生能在实际语境中轻松地学习英语。信息资源正以其特殊的功能

和优越性越来越受到普遍的关注、重视和运用。它新颖生动,感染力强,它不但容易激发学生的学习兴趣,诱发学生的学习动机,而且可以打破时间,空间的限制,能够让学生清楚地看到事物发展的全过程,化静为动,化繁为简,化虚为实,使枯燥的知识趣味化,抽象的语言形象化,深奥的道理具体化,有利于学生加深对知识的理解,巩固和记忆。因此,它对全面地提高学生的能力,培养学生的素质,有着不可估量的作用。尤其在初中英语教学中,依据教材的内容和学生的特点,将信息资源与传统的教学手段有机结合,互相补充,就能达到最佳的教学效果。

【参考文献】

[1].赵呈领,杨琳,刘清堂:《信息技术与课程整合》北京大学出版社 2010.7.1 [2].何克抗:《信息技术与课程整合》 北京师范大学出版社 2008.10.28 [3].《英语新课程标准解读》实验稿 北京师范大学出版社 2002.01 [4].http://www.xiexiebang.com/ 中国中小学教育教学网 [9].http://v.webring.com/hub?ring=rol&list图书馆网环

[10].http://w.webring.com/hub?ring=teachersnet&list教师网上网环

读书的好处

1、行万里路,读万卷书。

2、书山有路勤为径,学海无涯苦作舟。

3、读书破万卷,下笔如有神。

4、我所学到的任何有价值的知识都是由自学中得来的。——达尔文

5、少壮不努力,老大徒悲伤。

6、黑发不知勤学早,白首方悔读书迟。——颜真卿

7、宝剑锋从磨砺出,梅花香自苦寒来。

8、读书要三到:心到、眼到、口到

9、玉不琢、不成器,人不学、不知义。

10、一日无书,百事荒废。——陈寿

11、书是人类进步的阶梯。

12、一日不读口生,一日不写手生。

13、我扑在书上,就像饥饿的人扑在面包上。——高尔基

14、书到用时方恨少、事非经过不知难。——陆游

15、读一本好书,就如同和一个高尚的人在交谈——歌德

16、读一切好书,就是和许多高尚的人谈话。——笛卡儿

17、学习永远不晚。——高尔基

18、少而好学,如日出之阳;壮而好学,如日中之光;志而好学,如炳烛之光。——刘向

19、学而不思则惘,思而不学则殆。——孔子

20、读书给人以快乐、给人以光彩、给人以才干。——培根

第五篇:浅谈信息化技术在英语教学中的应用

浅谈信息化技术在英语教学中的应用

内容摘要:随着信息化教学的理论与实践的渐趋丰富,技术手段的日渐多元,目前对于技术的关注重点由重视硬软件及资源建设,转为关注评价技术在学校和课堂中应用的有效性,即信息化教学的效果、效率和效益。另外,从教育技术学科自身发展来看,对于如何有效运用技术的理论和实践探索,一直伴随着教育技术研究的历程,是每个技术应用发展阶段必须面对的问题。当前,以信息技术广泛使用为特征的信息化教学已经成为课堂教学革新的主要实践倾向,因此,本论文提出探讨和分析课堂信息化教学的有效性,具体说来即何有效使用现代媒体技术来提高英语教学效果。

关键词:现代媒体技术、微课、慕课、英语教学、有效性

随着信息技术迅速的发展和普及,计算机最初作为一种辅助工具被广泛地应用于教学中,这是教学史上一次重大的改革和技术性的飞跃。而随着信息技术的飞速发展一些新的依托于信息技术和先进的教学教育理论相结合的全新的教学模式出现在我们现在的教育中。以往的要在先进教学思想和教育理论的指导下,把信息技术作为教师教学和学生学习的辅助工具的时代告一段落了。因为随着信息技术的发展和完善,教学理念越来越依托信息技术,而信息技术反过来又 影响了教学思想。媒介理论家麦克卢汉说过,技术所带来的延伸将某一种感知方式从原有的均衡中剥离出来,这就打破了人们旧有的认知、行为习惯。人发明的新技术和工具也进而为我们塑造了一种新的感知环境,它反过来不断影响着人们的行为、思维乃至心理。用麦克卢汉自己话就是“我们塑造了工具,此后工具又塑造了我们”。那么信息技术这个工具根本上改变传统的教师教、学生学的教学方式,对发展学生的主体性、创造性和培养学生的创新精神和实践能力有着极其深远的意义。那么如何有效使用现代媒体技术提高英语教学效果?

一、信息技术与英语教学有效整合的重要性

教学目标归根到底要靠学生对知识信息的获取、加工和接受来实现。在英语教学中.教师利用信息技术作为呈现教学内容的重要工具,将教学内容以文字、声音、图像、动画 等多种形式呈现并有机融合,通过电子课件、网络等途径传 递给学生.实现对教学内容和教育资源的有效整合.全方位地调动学生的感官.大幅度地激发学生获取知识的学习兴趣.逐步实现教学方法从传统走向现代的转变,不仅可以使 学生的学习方式由原来的“被动接受、模仿再现、封闭读书” 变为“主动参与、探究发现、合作交流”,而且合理利用信息技术和网络资源辅助英语教学.能够让学生最大范围地接触到未来工作实际运用中的英语。它突破了“课上听讲、作 笔记.课外复习笔记、写作业”的固有模式,有利于激发学生浓厚的学习兴趣.也能够充分调动其学习的积极性和主动性。

二、观念的转变是实施信息技术与英语课程整合的重要条件

信息技术与课程整合:是指在课程教学过程中把信息技术、信息资源、信息方法、人力资源和课程内容有机结合,共同完成课程教学任务的一种新型的教学方式。它不是简单地把信息技术和学科教学进行相加。而是通过现有的条件来建设一个信息化教学环境,里面的所具备的功能都不是各自分开而是相互连接,而且就有一定的灵活性。而且不时的通过教师们的反馈进行进一步的完善。通过对于信息技术的正确合理的使用让教师看到信息技术教学与以往传统教学的巨大区别和优势。一定要把信息技术作为提高教育质量的一个重要载体, 而且把信息技术的应用要和日常的教育教学结合起来, 从而让信息化教学模式使学生和教师从不习惯到习惯,从习惯到依赖。让大家意识到信息化教学的巨大优势。

三、微课、慕课等新兴信息技术对传统教学模式的影响

最开始时,现代学习理论为信息技术与课程整合奠定了坚实的理论基础。而且利用信息技术对英语课程起到了一个很好的辅助作用。与此同时给学生提供了贴近实际、贴近生 活、贴近时代的内容和健康丰富的课程资源;但是随着对于信息技术进行了更加深入的使用后出现了一种新的情况,那就是信息技术的不断进步和完善在某种程度上改变了传统的教学模式。举例来说,微课和慕课的兴起。微课这这种形式最早是由美国新墨西哥州圣胡安学院的高级教学设计师、学院在线服务经理戴维〃彭罗斯(David Penrose)于2008年秋首创的。微课是指为微型教学而开发的微内容,而是运用建构主义方法化成的、以在线学习或移动学习为目的的实际教学内容。它与传统教学的本质区别在于微课的教学时间短,教学内容少而且突出重点,能让学生更加了解所学习的知识的精髓和学习的方法和思路。而慕课始于2011年秋天,被誉为“印刷术发明以来教育最大的革新”,呈现“未来教育”的曙光。所谓“慕课”(MOOCs)是英文“MassivelyOpenOnlineCourses”的缩写,顾名思义,即是大规模公开在线课程。以往的在线课程,只是简单地将一节四五十分钟的课程放到网上,学生学也好、不学也罢,没有监督机制,更没有诊断评价。而慕课则有了很大的变化:每个视频大约保持在10分钟左右,恰好在学生注意力最集中的时段;而在视频结束时,一般会出现检测与反馈,这意味着学生必须完成一系列小测试,来确定他们是否精准地理解课程中的概念;如果完成测试则进入下一环节的学习,如果没有通过测试,那么他们必须重新学习刚学的内容;学生在 学习视频的同时,有问题可以即时提问,无论同步还是异步,最终都会获得来自教师、其他学习伙伴的解答,师生互动、生生互动成为现实。那么所有刚才所提的这些其实就是对传统教学的一个革新,但是如何把这种新式的教学模式引入到我们的现有的教学体系中还需要一定的时间和实践。而我们目前正面临着一个更为严峻的问题是如何使一线教师从传统的教学观念得到有效转变。因为我们一直在延续旧有的教学理念和教学方法,而且这些方法已经延续了很长一段时间,已经在大多数教师的心中根深蒂固以至于推广当前一些先进的思想和理念时显得力不从心。除此之外,每个学校的硬件师资的差异也是难于推广的另一个原因。

四、积极开发课程资源,巧用信息技术创设英语学习的情境,激发学生的学习兴趣

兴趣是由外界事物的刺激而引起的一种情绪状态,它是激发学生学习积极性的动力,也是激发创造力的必要条件。所以英语教师应巧妙地选用多媒体方式来吸引学生,创设情境,激发学生思维动力,以使学生保持最佳的学习状态。例如在讲初二上学期Module 6 Entertainment Unit 2时,首先教师创建视频来讲解一些关于影视的类别,包括加勒比海盗电影的故事概括和一些生词的发音让学生在家中或课外观看视频中教师的讲解,让学生在正式上课之前对课程有了一个基本的了解。从而使教师在第二天的课上节约了时间 并且能够有充分的时间进行课程更加深入的教学。那么这样的话微课教学已经开始发挥它作用了。但如果要真正的进行翻转课堂的话,就要取决于教师所选取的教学内容了。例如,微课的最大优势是对英语学科的知识点进行的教学。那么教师可以采用自己熟悉的多媒体方式进行对某一知识点进行录制,在录制最后可以相应设置几道有关该知识点的习题,以便学生在看完视频之后得到有效地评估。这样第二天学生们在课堂上和教师一起做的就是对某个知识点的某个细节的问题进行讨论和解惑。从而使课程的高效性进一步提高。

五、在英语教学中,根据教学对象和教学内容选择整合策略

对于不同学习类型和思维类型的学生来说,他们所处的学习环境和所选择的学习方法将直接影响学习效果。而信息技术可以根据不同的教学对象, 轻而易举的实施多样性、多元化和多层次的整合策略。而现在我们已经进入一个以信息技术为基础的大数据时代,通过对学生的在线课堂评估,在线测试,电子作业里的数据进行跟踪来分析每个学生在一定阶段所处的问题进行时时反馈。与此同时教师根据每个学生的数据反馈来制定适应每个学生能力的试题,而且所有学生的试题各有针对性,从而达到了个性化教学。这样真正做到了因材施教。这对于传统教学来说几乎是很难做到的。

六、用“慕课”的方式来建构充满生命力的课堂,转变 教师角色, 突出学生主体

英语教学过程是一种信息交流过程,但如果因为教师的素质和教学方式的局限性从而束缚了学生对英语学习积极性和创造力的话,那么课堂的效果将要大大降低。而“慕课”这种最新的教育模式已经解决了这个问题。我们通过“慕课”可以使每个学生都可以学到优质的教学资源,去选择自己所在的学校里面任何一位让他们刚兴趣的英语教师的课甚至是别的学校的英语教师的优质课。通过对于课程的自我选择突出了以学生为主体的特征。而且“慕课”还综合了微课,对学生的课堂评估,在线测验和在线答疑,交流等功能,而在视频结束时,一般会出现检测与反馈,这意味着学生必须完成一系列小测试,来确定他们是否精准地理解课程中的概念,其实,这一点这不借助了游戏“通过的”的理念,从而使有时严肃而枯燥的课堂变得丰富多彩。学生在学习的同时,可以即时与教师和其他学习伙伴交流,使前文提出的师生互动、生生互动成为现实。与此同时,作为教师这个角色也在悄悄地进行了转变。当把“慕课”用在平时的教学中时,班里其实是两名教师在班里进行教学,一个在互联网上的某个媒体,一个来自教室中真的教师。他俩的职责和功能不同,一个是来进行高质量的教学传输,一个来负责学生的听课情况,而此时,在教室里的那位真的教师的职责多处于管理的职能。并且对于“慕课”每一个步骤进行实施跟踪和监控,但当学生们在某个知识点出现大规模错误和问题时,这个教师可以暂停“慕课”或在“慕课”结束之后进行就某一话题的进一步讨论和分析。举个最简单的例子,每当学生在学习新的单元时,学生们都会要在课上接触新的单词。当然慕课也会把这些也作为考查学生课堂实时评估的一项,当学生通过“慕课”学习完一些生词之后,就可以通过课堂评估系统对班里所有的学生进行很短暂的单词测试来考查学生在这块的学习情况,当所有的学生在完成这项测试之后通过系统数据统计把每一位学生的学习生词的情况给予反馈,在进行汇总。这时在课堂的教师可以进行和学生进行互动来分析为什么在一些地方出错,以此来加深对生词的理解和掌握。学习是一个循序渐进的过程,任何一个知识没掌握,就可能给以后的学习带来很大的困难。只有学生每一步的发展得到保障,学生最终的成才才有保障。

可以说信息技术融入到了我们的生活和行为习惯当中,在不经意间重新塑造了我们对事物认知的尺度,改变着人们行为和思维的方式,无论是在你的日常生活还是其他的事物,网络信息化无处不在,因此英语信息化教学已成为必然趋势.它的作用已变得越来越明显 21世纪的信息技术本身.为我们提供了一个更加开放的实践环境.不仅非常适合学生的自主学习.也为教师提供了一片翱翔的天空和发挥自身主观能动性的舞台 英语教师不但要全面提高自身的综合 素质.也要更新教学理念.努力探究新的教学方法,不断丰富,提高自己的学科知识。改变原有的知识结构,有效使用现代媒体技术来提高英语教学效果,以适应现代教育技术发展的需要。

参考文献:

[1]麦克卢汉.《理解媒介——论人的延伸》 商务印书馆,2000年

[2]黄若好.建构主义与多媒体外语教学模式 外语电化教学.2003(4).

[3]陈玉琨:《上海教育》 2013年第10A期

[4]孙丽.新课程理念下信息技术的定位 中小学电教,2003(12).

[5] 刘 颖 郭伟光 冯 超.信息技术与英语教学有效整合的研究.中国轻工教育。2009(3)。

下载潍坊张宁:信息化技术“入侵”英语教学word格式文档
下载潍坊张宁:信息化技术“入侵”英语教学.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息化英语教学工作总结

    教育信息化英语教学工作总结 贺集中学 方文涛 21世纪信息技术飞速发展,教育信息化进程不断加快,各级中小学开通远程教育。“校校通”,“班班通”工程把计算机多媒体技术引入......

    英语教学网络信息化初探(本站推荐)

    英语教学网络信息化初探 安乡县职业中专学校 孟金 关键词:网络 教学 学习教材 英语教学大纲的前言中提到:“当今世界,以信息技术为主要标志的科技进步日新月异。社会生活的......

    信息化技术与(定稿)

    信息化技术与“四环八步”课堂教学的融合反思 竹溪县城关中学 鲁静 【摘 要】本文从信息技术与四环八步课堂教学方面对信息化教学过程中出现的一些常见的错误进行详细地阐述......

    网络安全与入侵检测技术的应用研究

    网络安全与入侵检测技术的应用研究 摘要:介绍了入侵检测系统和预警技术的含义,并对入侵检测系统模型进行深入分析和分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发......

    潍坊锦绣学校教育信息化专项督导自查报告

    潍坊锦绣学校教育信息化专项督导自查报告 教育信息化是二十一世纪教育发展的主旋律,是实现教育现代化的必经之路,随着新课程改革的推进,有效地利用信息化教学资源,有助于新课程......

    山东省潍坊商业学校教师信息化培训通知

    山东省潍坊商业学校教师信息化培训通知为了让教师们更加熟悉学校数字化校园平台的使用,让教师掌握教学资源的查找、上传及下载方法,并利用信息技术优化课堂教学过程。同时让全......

    信息化制度(技术中心)

    4.8.1信息中心工作管理制度 (一)信息中心负责研究拟订集团公司信息化建设的发展战略、中长期规划和年度计划并组织实施;对信息网络市场实行宏观管理,对集团公司信息化工作实施分......

    工业信息化技术主要知识点

    工业信息化技术主要知识点1、本课程的特点:技术的集成应用,信息与工业生产的结合 2、综合自动化的三层结构及各层之间的关系,(可参考已有课件,如第一章23页及前面各页等。) 3、PCS......