首页 公文范文 计算机软件安全研究

计算机软件安全研究

发布时间:2022-12-07 15:08:14

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了1篇的计算机软件安全研究样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机软件安全研究

计算机软件安全篇1

0引言

在技术水平持续提升的背景下,计算机领域的发展也被重视。与此同时,计算机源代码越来越庞大繁杂,很多黑客对计算机软件源代码进行攻击,从而盗取计算机软件当中存储的关键信息数据,这些行为会导致计算机系统出现较多漏洞,对计算机网络的发展造成危害,甚至会产生经济损失。计算机已经大范围的在群众日常生产生活中得到应用,随之而来的是严重的计算机软件安全缺陷,越来越多的人为了获取个人利益而对软件进行恶意攻击。所以要不断升级优化计算机软件安全漏洞的检测技术,从而为计算机的稳定安全运行提供坚实保障。计算机软件的安全漏洞往往是会对计算机软件的正常运行产生威胁的不足和缺陷,主要包括两种形式:第一是阻碍计算机系统安全稳定运行的功能性漏洞,第二是对计算机系统进行恶意攻击的黑客行为。大部分计算机漏洞的存在主要是来源于人为操作,具备较强安全性和稳定性的计算机系统软件,若安全缺陷存在于计算机原始软件系统当中,黑客需要找到安全漏洞才可以进行下一步攻击,无法发现漏洞的话,是难以进行计算机系统的有效攻击的。所以,文章对频繁出现的攻击行为以及计算机系统软件中的普遍安全缺陷进行分析探索,以期为后续计算机安全软件的升级优化提供借鉴性意见。

1计算机软件安全漏洞的概述

大多数计算机软件系统当中都会安装一系列杀毒软件以及高端防火墙,防止因为计算机系统当中存在过多安全缺陷和不足而造成严重后果。计算机安全漏洞能够为攻击计算机系统的群体以及进行恶意攻击程序的编写提供切入点,一般会利用访问未授权或者是未授权的方式,这都会造成计算机系统受到一定的损害。一部分计算机软件在出现入侵情况的时候,需要授权信息,反而会对计算机系统造成不利影响。从当前计算机运行的具体情况可以发现,防火墙和一系列杀毒软件很难发挥其价值,实现预防黑客攻击并造成系统损失的目标。一旦计算机系统遭到黑客入侵,在恶意攻击下会导致计算机系统的信息被盗取或者遗失,这往往是黑客利用更加先进的计算机入侵技术,从而破解计算机系统的防护屏障。往往在计算机进行防火墙或杀毒软件的安装时,计算机会频繁产生运行不良的现象,造成计算机软件出现严重安全缺陷和不足,不利于计算机系统的安全稳定运行。现阶段,大多数计算机系统主要利用密码技术,从而防止计算机出现安全问题,但事实上,这种方法并不适合当前的计算机系统,密码技术并不能有效地防止计算机出现安全问题。计算机软件中存在的安全漏洞主要包括三种类型:

(1)OLIBTIFF开源软件库,这种安全缺陷主要存在于文件当中,能够帮助用户读取和书写标签文件;

(2)ZLIB数据软件库,这种漏洞的代码并不完善,可以对其他代码进行解释,从而导致出现严重的安全缺陷;

(3)Net-SNMP,这是一种协议文件。

2计算机软件安全软件的实质和特性

2.1安全漏洞的实质

计算机系统当中存在的安全缺陷其实就是软件中的薄弱点,由于各种类型因素的作用,比如,研发工作人员人为失误、研发出现偏差等因素。计算机软件系统中的安全缺陷的实质是:

(1)它是逻辑层面的问题和缺陷。计算机研发人员在进行软件程序的编写时,往往会存在逻辑层面的缺陷和不足,所以造成这种安全问题的主要原因是相关工作人员粗心大意,或者是在进行数据的处置过程中存在逻辑问题,这在一定程度上都会影响计算机软件后续运行的稳定性和安全性。

(2)是计算机软件输出环境的多方面影响。由于计算机软件所处环境的不稳定,也会导致出现多种计算机安全缺陷,并且计算机硬件的差异性也会对计算机安全性产生影响,在针对计算机存在的安全缺陷展开分析时,需要充分考量计算机硬件和软件的具体环境。

(3)计算机的使用时长。如果计算机运行的时间较长,那么存在的安全缺陷和不足也会更多,一部分用户在发现计算机系统存在安全缺陷的情况下,及时应用相应的技术预防,但在不久后也会产生新的安全缺陷和不足。

2.2计算机安全漏洞的特性

根据计算机安全缺陷和不足的具体特性可以将其类型分为人为造成的安全漏洞和非人为造成的安全漏洞,这往往是在进行计算机系统和软件的研发试运行的过程当中,由于工作人员的粗心大意,并没有及时发现计算机系统存在的缺陷和不足,或者在进行计算机程序的编程时,存在逻辑层面的问题,从而导致安全漏洞的出现。在克服计算机存在的安全缺陷时,往往很难实现一次性解决,一般的安全漏洞,在计算机系统中存在了较长时间,因此,当计算机系统中出现了较多安全问题时,黑客攻击计算机系统并且对其安全稳定运行产生不利影响。在完善计算机系统中存在的缺陷时,往往需要面对较多问题和困境,在这个过程中,也会伴随着新的漏洞出现,所以需要进行计算机系统的持续升级和后续检测完善。计算机系统的优化升级也可能会造成安全缺陷,并且计算机软件在优化升级过程中涉及多领域,安全缺陷很难得到解决[1]。计算机安全缺陷的突出特性是逻辑和运算层面的问题,在进行计算机系统的试运行时,要有大量的信息数据作为支撑,往往会出现数字长度与模块不符合的情况,计算机系统针对类型各异的安全缺陷发挥的预防价值也有所差异。

3应用广泛的安全漏洞检测技术

现阶段得到大范围应用的计算机安全漏洞检测技术,主要包括两种类型:静态和动态检测技术。他们都可以对计算机系统存在的安全缺陷和不足进行检测,但是在实际运用过程当中也有较大不同,要根据计算机系统存在的实际问题选择最有效的检测技术。

3.1动态检测技术的应用

该技术不需要对程序源码和二进制代码进行变更,主要是针对在计算机程序运行过程中的安全缺陷和不足进行检测,对计算机的运行环境进行深入分析研究和完善就可以使计算机程序的稳定性和安全性得到提升。动态检测技术主要包括:

(1)内存映射技术的应用。这项技术只会对需要利用高端地址和固定地址的计算机程序产生影响,利用映射代码页的形式,黑客进行攻击的过程中面临较大困境,这项技术必须要对计算机的操作系统进行更改,所以,即便可以及时检测出系统中地址跳转的安全问题并进行针对性预防,可仍然没有办法对新代码中的缺陷和不足进行检测。

(2)非执行栈技术的应用。一部分黑客通过对非执行站输入代码,从而损害计算机系统,因此必须要防止非执行栈执行代码才能够避免系统损害,不过,这项技术也会产生性能和兼容性的不足[2]。

(3)沙箱技术的应用。这项技术是通过阻止进程对资源进行访问,从而避免被攻击。这项技术不用进行计算机操作系统的更改,因此,该技术具备较高的安全性和全面性。同时,它也不会产生其他缺陷和不足,广泛应用在计算机系统的调用领域当中。

(4)非执行堆与数据技术的应用。这项技术主要通过阻碍执行敦和数据段,从而防止恶意代码被执行。能够及时发现系统当中存在的恶意代码,可是却很难对函数指针和函数参数中存在的缺陷和不足进行检测和预防,也不适用于多个应用程序同时运行的计算机。

(5)程序解释技术的应用。这项技术主要是在计算机运行的过程当中进行安全缺陷的检查,应用比较频繁的是程序监视器。这项技术也不用对计算机操作系统的各个部分进行更改,不过在一定程度上也会对计算机系统的兼容性和运行性能产生不利影响[3]。

3.2静态检测技术的应用

这项技术主要是通过程序分析,从而明确应用程序当中的二进制代码和源代码。静态检测技术包括:

(1)元编译技术的应用。这项技术是在编译器的基础上进行延伸拓展,从而能够对计算机代码中的安全缺陷进行检测。由于它只是在编译器的基础上延伸形成的,出现失误的可能性比较小,也不会造成语言特性的变化。

(2)变异语技术的应用。这项技术主要适用于不安全的类型转换和多点随意转变标志等可能会对计算机系统造成威胁的操作。动态检测技术也存在一定缺陷和不足,而静态检测技术主要是针对源代码和二进制代码,因此,可以通过漏报和误报的情况明确静态检测的稳定程度,可以通过静态检测发现的不足越多,计算机的程序就越安全稳定。

(3)程序评注技术的应用。这项技术不需要额外给代码加入其他语言特色,通常是以注释的方式呈现出来,也不会出现兼容方面的缺陷和不足,利用评注信息进行深入研究,可以明确系统中存在的隐藏缺陷。不仅如此,也需要相关工作人员对数据中存在的可能问题进行检查。

(4)约束计算器技术的应用。这项技术不需要对源程序进行修改,不过误报率会比较高,所以会加重相关工作人员的工作负担。

(5)类型推断技术的应用。这项技术是通过新型修饰实现系统内信息数据安全性的增强。它的运用效率较高,可以广泛应用在程序规模较大的计算机系统当中,不过也会出现兼容性方面的缺陷。

3.3源代码改编技术的应用

这项技术与上述两种技术有较大不同,它能够更好地实现对计算机内的系统进行修改和跟踪,不过,在实际应用过程当中难度系数较大。

4安全漏洞检测技术的实际运用

4.1防格式化漏洞技术的实际运用

在计算机系统当中出现次数最多的就是格式化漏洞,所以,通过利用代码常量计算机软件格式能够降低被攻击的可能性。这种类型的漏洞一般以文字或符号的形式呈现,因此,在进行安全检测的过程中需要尤其重视软件参数,可以有效提升检测的精准性。这种漏洞造成的主要后果就是导致计算机系统内的重要信息数据被窃取或丢失,同时很难在后期进行修复。往往会给计算机用户带来利益损害,因此,必须要重视对格式化漏洞的检测。

4.2防竞争漏洞技术的实际运用

这种类型的漏洞也会经常在计算机系统当中出现,所以在安全检测的过程当中要重视软件代码。软件代码也是计算机系统运行过程中的基本执行单位之一,原子化的软件代码具有突出的特性。在具体计算机运行过程当中,大多数软件中存在的安全缺陷都是由于人为失误产生的,以企业计算机系统中的关键信息数据为例,竞争漏洞在一定程度上与企业的稳定发展和存亡有直接关系,如果没有认识到竞争漏洞的关键性,企业可能会需要承担较大的利益损害。

4.3防随机漏洞技术的实际运用

这种类型的漏洞主要是由于计算机发生器存在不足而造成的,首先要明确发生器的运行状态,在发现难以正常发挥其运行性能的零件后,进行修复,从而使计算机发生器能够继续使用。通过利用相关先进设备能够实现这种类型漏洞的预防,在出现被攻击的情况时,数据流也不会被盗取或丢失,从而使计算机能够安全稳定的运行。

4.4防缓冲漏洞技术的实际运用

针对这种类型的漏洞,通过利用危险函数从而可以实现版本的更新,为计算机的安全性提供了强大保障。

4.5防字符串漏洞技术的实际运用

这种类型的漏洞在预防过程当中要通过更加全方位的措施进行预防,通过格式常量防止攻击者创建字符串,即便不进行固定参数的设置,也可能会出现这种类型的漏洞。以应用函数为例,必须要及时对参数数量进行修正,从而实现参数个数的均匀分布。

5结语

根据以上所述内容,计算机软件安全漏洞的检查技术在实现信息安全的过程中发挥着关键作用和价值。文章通过对计算机软件中存在的安全缺陷进行概述,并且针对性的提供了安全漏洞预防策略,从而为计算机软件的稳定运行提供保障,充分发挥漏洞检查基础。

作者:曹道通 单位:江苏省徐州经贸高等职业学校

计算机软件安全篇2

0引言

改革开放以后,科学技术快速发展,特别是近几年计算机网络技术快速发展,为了达到智能化办公的要求,很多企业使用计算机开展办公工作,企业内的员工使用计算机的数量和时间也在不断增多。在计算机软件使用过程中,由于不同使用者的计算机应用需求有所不同,较为熟知的是办公软件和绘图软件的使用,其分别属于两个不同的工作模块,软件开发公司会根据用户的实际数据需求情况,开发出符合用户需求的计算机软件。用户对单一功能软件在使用过程,能在不同的办公区域发挥重要作用,主要是这部分软件具有自己的数据运行体系。如果不同的数据之间想要实现数据的转换,则会给计算机用户带来很多困难。因此,如果软件之间实现数据共享,存在较多的困难,计算机软件研究人员要对数据传输接口给予足够关注。计算机软件数据接口的出现,能将数据接口传输中存在的问题完美解决,保证用户的工作效率和质量。

1计算机软件数据接口以及构建理念的概述

1.1数据接口概述

计算机软件数据接口的存在,主要是将软件管理实行规范化的管理,在用户对计算机软件使用对接过程中,实现数据之间的传输,保证不同数据之间相互传递,用户在使用数据时,同时使用多个计算机软件共同完成某一项工作。通过使用计算机软件接口功能,与一些不相容的软件相结合,保证工作中出现的问题能被有效解决。现阶段,计算机软件在公司开发过程中,由于数据代码之间所存在的差异性,计算机专业技术人员能让数据转换以及数据之间的共享成为现实[1]。然而,在实际计算机软件的数据使用中,不同公司开发出不同的软件,受困于开发人员的差异,软件之间的数据传递也变得越发困难。如果在开展数据处置的过程中,数据的传输方式出现错误,必然会造成数据传输出现困难。因此,选择使用何种方式让两种数据相互融合是非常重要的。计算机软件数据接口的出现能让两种或者是两种以上的软件之间,实现数据上的传输,数据传输工作效率也能全面提升。使用计算机软件数据接口过程能有效避免出现数据传输错误的情况,这种传输模式下所具备的安全性也较高。综上所述,计算机软件数据接口系统开发,能满足人们的日常需求。

1.2数据接口构建理念

计算机软件数据接口主要具备优点兼容性以及稳定性。在用户日常使用计算机软件过程中,软件能保证计算机正常使用,为用户带来了便利,将落后的工作效率全面提高。合理使用计算机软件数据接口,能保证数据信息的传输更加规范,使用者能保证数据信息传输符合技术要求,换而言之,只有使用正确的数据传输功能,才能保证计算机内的数据符合标准要求,达到计算机软件平稳使用的目的[2]。因此,当技术人员在开展计算机数据接口设计工作时,工作人员对数据稳定性以及不同数据之间兼容性要给予足够关注,设计人员也需要对数据传输中的重点和难点部分给予关注,找出合理的解决方案来将难点进行避免,设计模式能保证计算机软件处理错误的能力全面地提高。

2计算机软件数据接口的现状

计算机软件数据接口在使用过程中,用户所使用的语言功能在数据的支持下,能对这部分数据结构开展访问工作。数据使用人员对已经建立完成的数据库,做出基本的了解后,如果用户在这个时间段,已经对语言有一个全面的掌握,在工作人员对计算机数据库开展访问工作时,能快速获取软件的数据信息。这种数据访问形式较为简单容易,但是,在这个过程中也会出现各种不同类型的问题,最为常见的现象是在数据传输中,传输前后的数据出现不一致情况或者传输数据出现缺失。另一种常见隐患是技术人员在对程序调取时容易出现,较为通俗的说法是软件设计人员对数据开发时,如果想要对这部分数据合理使用,技术人员在不调取后台数据过程中,对前台数据直接地开展调阅工作[3]。这种情况下计算机的软件系统处于暴露状态,容易受到外部的黑客软件攻击。如果技术人员在对后台数据提取的过程中,一些专业的黑客技术人员,能通过软件的漏洞,对软件中的数据开展分析工作,能将一部分的重要数据信息进行盗取,造成软件系统运行出现数据丢失情况。当技术人员使用专业的远程软件,开展计算机的访问工作,然而,这种访问记录能被系统记录下来,在用户对计算机的使用过程中,如果不注意信息的保护工作,会造成数据库出现丢失的情况,当技术人员想要调取这部分数据时,存在的困难也较为明显,因此,计算机软件数据接口的使用中,需要将所存在的问题充分考虑,保证数据传输安全平稳运行。

3计算机软件数据接口的设计原则

3.1可扩展性和面向对象原则

计算机软件数据接口设计人员在开展具体工作时,需要将接口和软件之间的关系进行明确,两者属于相互对应的关系,在日常数据使用过程中,数据接口需要根据软件的变化而实现变化。在科学技术发展过程中,计算机软件研发公司会依据客户的实际需求,不断对计算机使用的软件开展升级工作,计算机软件数据接口也要定期开展更新工作,保证数据之间能按照客户的需求进行传输。然而,在计算机软件升级过程中,由于软件的使用功能会全面地增多,参与数据传输的第三方软件在使用时可能受到影响,在这种情况下,需要根据软件升级的发展规律,也要遵循数据扩充的基本原则,针对计算机软件升级中出现的问题,及时将数据端口扩宽。在软件升级过程中,避免出现软件数据大范围的波动,导致软件的使用受到影响。软件数据传输主要执行的是面向原则。软件设计人员根据客户的实际需求开展接口的设计,设计人员在开展具体工作时,需要将接口中的各项功能进行明确,使用专业的语言开展描述,这种数据接口的描述能满足客户的实际需求,客户在使用数据接口的过程中,保证数据的使用效率和质量。

3.2高容错性和满足需求原则

计算机软件数据接口在设计过程中,不是一个程序完成此项工作,而是需要多个程序相互合作,在多个程序设计过程中,如果某一个环节出现问题,那么会导致计算机程序会受到严重影响。这种情况下对计算机软件数据接口使用提出较高的要求,需要计算机软件数据接口具备一定容错能力,保证错误处理能快速地实现,对计算机使用产生严重影响。计算机在实际使用的过程中,计算机软件接收到规则之外的数据时,计算机数据接口也能通过数据的计算方式对这部分数据开展处理工作,满足异常数据的处理[4]。计算机软件的功能决定了其使用效率,能为使用人员提供相应的服务,在计算机数据接口使用中,能将数据的使用范围不断地扩大,因此,在设计人员对数据接口设计时,需要与用户深入地开展交流,针对用户的实际需求进行分析,将用户所有要求全部融入接口软件,这种软件设计模式能保证用户的实际需求。

3.3遵守计算机行规的原则

现阶段,国家计算机管理部门根据计算机软件实际使用情况,出台了一些管理规定,设计人员在开展具体的计算机软件数据接口的相关工作时,需要充分考虑这些管理规定,设计出来的接口只有符合国家的管理规定,才能保证用户的实际使用需求,被更多的计算机软件使用人员所接受。在这样的发展背景下,计算机软件企业才能实现长久发展。无论是计算机软件编制企业还是软件设计人员在实际工作开展时,需要认真学习国家下发的管理规定,针对市场的发展需求以及客户的需求情况,进行计算机软件研发工作。

4计算机软件数据接口的应用模式

4.1应用程序接口函数模式

应用程序接口函数属于一种较为常见的模式,在这样的软件编写模式下,软件的设计和开发人员在开展代码编写的过程中,在满足客户的实际使用要求的基础上,在对函数进行编写过程中,软件在运行时能对已经编辑完成的数据函数做出访问,在达到数据运行条件时进行运转。例如,当用户使用计算机软件开展具体工作时,能通过快捷键将数据直接进行调取,不需要烦琐操作就能获取数据,在这样模式下用户完成工作时间会全面缩短,工作质量和效率能得到有效提升。此外,应用程序接口函数模式所具备的安全性较高,避免软件在使用的过程中,用户的保密数据出现泄露情况[5]。计算机软件数据接口的数据方案只有开发商才能了解具体的设计方案,除了软件的开发商和设计人员,第三方软件则也不能了解端口的实际数据情况,第三方软件的开发者也不能对数据函数开展任何的修改工作。在这种软件管理模式下,软件数据接口中所涉及的技术以及计算机信息不能被破坏,这种模式具备的优点较为明显,能被各个软件使用者所选择。

4.2文件交换模式

文件交换模式在使用过程中,计算机软件的使用人员、软件的开发人员以及第三方软件的研发人员,三者之间相互合作,建立起一个专业化的文件交换平台,在这个数据传输平台内部,可以进行数据的传输与交换。计算机软件开发工作人员,在对数据软件开发过程中,根据实际使用情况会最终确定使用哪种类型的数据结构,第三方软件的开发企业以及用户会在这个数据结构下,建立出对应的文件夹。当软件系统接收到这个文件时,系统会根据实际情况返回一个新的文件,这种模式能保证数据之间形成共享。现阶段,数据软件在投入使用的过程中,传输的数据接口类型,主要包含的文件类型是txt和ini两种。例如,在Windows系统中,自带ini文件的内容,同时,windows系统也提供了ini文件所使用的API函数,使用中很多的计算软件均能通过ini文件配置相应的文件信息。

4.3中间数据库模式

中间数据库模式在使用时,软件的开发人员在开展数据编写任务时,根据实际的数据需求情况,有针对性地建立起公共的数据库系统,这个数据库系统能保证软件的开发人员以及第三方软件能一起使用,保证数据之间能实现共享以及相互的交换。在数据交换过程中,要避免数据库被其他非法入侵,第三方软件想要访问中间数据库需要开展身份验证工作。对这部分数据库进行维护的工作,需要由软件的开发人员来完成。然而,这种中间数据库在建立和使用的过程中,整个配置较为烦琐,需要技术人员全程配合才能完成。因此,这项技术还不能实现普及。

5计算机软件数据接口实现效果的策略

5.1提高对数据接口设计的执行管理水平

现阶段,软件设计投入使用以后,用户能在最快的时间段内实现数据调取,使用这部分数据开展软件的编辑工作,这种方式具备的优点较为明显,能实现数据传输的快速操作,但是在数据传输中,安全性不能得到有效保证。专业的计算机使用人员在使用软件时,能发现数据存在的漏洞,进而能了解数据的内部具体情况,一些黑客能对软件进行攻击。因此,要做好计算机使用的分析工作,发现计算机数据接口不足,针对性地进行修补。计算机数据接口选择使用的设计方案对后续的使用会产生明显影响,从计算机软件的性质上分析能发现,软件设计工作属于较为特殊的性质,软件企业在开发软件的过程中需要对数据接口严格开展管理工作,建立健全制度,保证软件的开发质量能达到使用者的要求,软件的编制企业也要对软件的实际使用情况开展把控工作,建立起专业的软件评价系统,系统评价各项软件的使用情况,更新不符合质量标准要求的软件,解决软件在使用中存在的问题。另外,软件企业也需要对用户的实际需求给予足够多的关注,当用户在使用软件的过程中,发现软件存在的问题也要及时改进,进而使计算机软件数据接口更加顺畅。

5.2提高对质量测试的重视程度

计算机软件数据接口在设计以及开发过程中,所具备的重要性较为明显,因此,软件开发人员在完成基本工作后,需要根据软件实际使用情况,对软件开展测试工作,测试不同使用情况下的软件工作效率,将测试中出现的问题详细记录。软件开发人员针对测试中出现的问题对软件开展调整工作,保证软件的使用效率。在特定的条件下想要达到应有的测试效果,软件企业需要根据本单位的实际情况,组织专业技术人员成立软件测试机构或者是管理团队,这种模式能保证测试工作顺利进行,在软件投入使用以后不会产生任何问题。

6结语

综上所述,计算机软件数据接口能让各个不同的软件之间形成数据上的传输,软件之间的数据共享功能,能保证计算机使用人员的工作效率以及质量的提升。因此,计算机软件开发企业在开发过程中,需要将各项资源充分利用,保证数据传输中接口效果,定期对接口软件开展优化工作,确保计算机软件能满足用户的实际使用要求。

作者:王云 单位:江苏省连云港工贸高等职业技术学校 苏省经贸技师学院

计算机软件安全篇3

一、建立计算机软件基础课程思

政体系计算机软件基础课程融入课程思政的线下教学结构设计,如图1所示。在采取线下对计算机软件基础课程体系具体设计中,将教学内容、教育目标、课堂知识点、育人思政元素融入每一节课堂中。教学目标分为以下几个层次:

(一)理论知识阶层

了解软件设计环境,掌握循环、数组、函数、过程、窗体、界面的程序设计技能,同时,教育新同学要有理性,对不懂的事情要慎言慎行,有所敬畏,还要爱父亲、爱母亲,爱学校、爱祖国。教育学生计算机发展的方向是传承发扬计算机思维,是思维方式的进展。要认真学好这门课程,未来发展无限可能。激发学生努力学习的热情[1]。

(二)实践操作阶层

鼓励学生勇于探索和实践,分析、展望计算机软件设计发展的水平和方向。同时,向学生们介绍计算机技术的发展前景,介绍我国计算机事业的开拓人—华罗庚数学家;汉字应用激光排版的开创者—北大教授王选先生,并向这些科学家的贡献和成就表达敬意。

(三)政治思想、情感思想阶层

通过鲜活、图文并茂的案例,调动学生学习计算机软件设计的兴趣,正确理解学习本课程在将来工作中的应用价值。要清楚:软件编程思维不仅仅是计算思维,也是一种科学思维,是灵活开发技术的应用思维,不是古板的技能[2]。二、线上教学融入课程思政体系结构建设

(一)充分发挥、应用线上平台的公告作用和功能

当学生不与教师面对面,走出教室的时候,线上平台会及时发布图文并茂的文档和公告,让它成为寄语学生的重要工具。例如:疫情期间的线上教学,通过公告平台鼓励学生共克时艰、努力学习。MOOC平台上有一定的感召力,充分展现它不受时空限制的优势,激发教育学生。图2是辽宁工业大学(以下简称我校)一门计算机软件基础的MOOC平台界面,右侧第4项就是“通知”公告。

(二)线上平台的讨论区域

线上平台的讨论区域,可以设置与计算机基础理论相关的内容,让学生间、师生间交流,也可以学生自主发问、发帖同教师、同学共同研讨学习。学生可以在平台研究区寄语,例:我国操作系统的发展,感同身受地抒发爱国热情。再例如:之前华为遭受制裁时,提出国产硬件发展的爱国话题[3]。

(三)计算机软件基础是公共基础课

可以充分发挥线上云平台的优势,不受专业、上课时间的约束,对理论知识、道德情怀、爱国思想等各种资料,在云平台上展示和分享。在提高计算机基础技能的同时,了解计算机发展历史上的好事迹、好作风、好思想。线上云平台提供完整、丰富、图文并茂的资料和视频,达到既学习理论知识、又进行爱国思想教育的目的。

三、慕课平台、网络机房、课程思政、翻转课堂相结合的立体体系

(一)计算机软件基础课

开展翻转课堂教学,就是让新生养成规划时间能力、独立思考能力、团队协作能力。计算机软件基础课理论和实践部分实施翻转课堂[4],依托MOOC平台,学生小组分工协作,按教师要求看MOOC微视频、查找资料、归纳总结。在任课教师的指导下,学生在讲台上翻转讲解,回答同学提出的问题,教师、学生同步打分,可以改变学生思维,主动学习,相互提醒、督促,尽快掌握大学的学习技巧和方法[5]。同时,掌握各种信息化网络平台和网络工具,提升学生的实践能力。

(二)融合课程思政的方法和内容

如图3所示,MOOC平台的特点:MOOC微课程:融合思政元素、理论教学知识点。要做到自然结合,不能硬套硬搬思政元素、捆绑课堂内容。设计MOOC平台线上答疑系统、单元测试系统,把握好质和量的要求,做到:面对面互动答疑与MOOC平台及线上答疑能够自动切换;师生互动、学生管理、教学资源集成化;建设并完善学生综合管理评价系统;MOOC资源中,融入爱国、信仰、理想等元素;MOOC资源中的知识点,要灵活、生动、准确地与思政元素进行融入结合。网络机房的特点:根据本课程实践性强的特质,建设虚拟网络机房,采用云计算方式进行平台虚拟化,完成实践教学课堂的云平台的建设,为计算机软件基础课提供多元化、多角度、多层次的分布式教育教学平台[6],让教育模式创新、教学资源优化。四、结束语计算机软件基础课程思政建设与完善,着眼于线上线下课堂,依托MOOC云平台,利用线上平台传播广、受众多、资源丰盈的特点,把线上资源与线下面对面授课相结合,应用翻转课堂、MOOC、网络机房,把课程思政生动、准确地融入课堂教学,构建线上线下多元化的立体体系。

参考文献:

[1]吕晓艳.浅谈任务教学法在《计算机应用基础》课程中的应用[J].中国新通信,2019,21(3):176.

[2]许心瑶.《计算机应用基础》课程的教学研究[J].现代职业教育,2018(5):126.

[3]李涛.高校计算机应用基础课程教学中融入思政教育的探讨[J].中国多媒体与网络教学学报(电子版),2019(6):173-174.

[4]耿丽娟.“课程思政”在计算机基础课程中的探索[J].通讯世界,2019,26(8):347-348.

[5]赵莹.“课程思政”融入高职院校专业课程有效性探讨[J].福建茶叶,2020,42(3):190.

[6]潘婷婷.课程思政下计算机专业教学改革研究[J].计算机产品与流通,2020(11):223-224.

作者:赵颖 崔杰 陈鑫 单位:辽宁工业大学电子与信息工程学院