劉真 胡曦明 李鵬 王濤
摘要:本文面向我國(guó)全面加快實(shí)施互聯(lián)網(wǎng)協(xié)議體系從IPv4向IPv6轉(zhuǎn)換升級(jí)的新部署,聚焦高?!靶鹿た啤睂I(yè)教學(xué)改革與產(chǎn)業(yè)人才需求精準(zhǔn)對(duì)接實(shí)現(xiàn)產(chǎn)教融合發(fā)展的新要求,在系統(tǒng)分析6to4隧道工作原理與安全性的基礎(chǔ)上,提出了基于虛擬仿真的6to4隧道攻擊與防御實(shí)驗(yàn)教學(xué)設(shè)計(jì),進(jìn)一步通過實(shí)驗(yàn)拓?fù)?、操作與配置、數(shù)據(jù)測(cè)量與可視化分析等關(guān)鍵環(huán)節(jié)詳細(xì)闡述了基于“GNS3仿真平臺(tái)+Kali Linux虛擬機(jī)”的6to4隧道邊緣和隧道穿越SYN Flood攻擊以及防火墻攻擊防御的實(shí)驗(yàn)教學(xué)應(yīng)用案例,為面向“新工科”建設(shè)的實(shí)驗(yàn)教學(xué)改革與創(chuàng)新發(fā)展提供了切實(shí)可行的實(shí)踐途徑。
關(guān)鍵詞:新工科;IPv6;6to4隧道;網(wǎng)絡(luò)安全;實(shí)驗(yàn)教學(xué)
中圖分類號(hào):TP393? 文獻(xiàn)標(biāo)識(shí)碼:A? 論文編號(hào):1674-2117(2020)23-0094-08
● 引言
隨著世界新一輪科技創(chuàng)新和第四次工業(yè)革命浪潮撲面而來,互聯(lián)網(wǎng)協(xié)議新體系IPv6成為中國(guó)網(wǎng)絡(luò)安全與信息化發(fā)展在新時(shí)代突破IPv4舊體系技術(shù)性障礙和體制性牽制的關(guān)鍵支點(diǎn)和重要著力點(diǎn)。2017年11月,中共中央辦公廳、國(guó)務(wù)院辦公廳印發(fā)《推進(jìn)互聯(lián)網(wǎng)協(xié)議第六版(IPv6)規(guī)模部署行動(dòng)計(jì)劃》,提出“加快推進(jìn)IPv6規(guī)模部署,構(gòu)建高速率、廣普及、全覆蓋、智能化的下一代互聯(lián)網(wǎng)”的明確要求,為我國(guó)互聯(lián)網(wǎng)建設(shè)從IPv4向IPv6全面轉(zhuǎn)換升級(jí)按下“快進(jìn)鍵”。
在IPv6完全取代IPv4之前,IPv4/IPv6將以共存互通的機(jī)制長(zhǎng)期運(yùn)行[1],特別是在向IPv6過渡初期,海量IPv4主機(jī)包圍下的IPv6孤島需要依賴Teredo隧道、6over4隧道、6to4隧道、ISATAP隧道等多隧道技術(shù)實(shí)現(xiàn)互通。[2]在這當(dāng)中,6to4隧道作為一種采用特殊6to4地址實(shí)現(xiàn)IPv6孤島之間跨IPv4通信的自動(dòng)隧道,因其成本低、易部署現(xiàn)已在教育行業(yè)得到大量應(yīng)用。[3,4,5]然而,6to4隧道在為IPv4向IPv6過渡提供便利的同時(shí),也給網(wǎng)絡(luò)安全帶來了潛在威脅。由于6to4隧道邊緣設(shè)備必須接收到達(dá)的IPv4包,攻擊者可向其發(fā)送偽造的攻擊報(bào)文,進(jìn)而造成6to4隧道受到拒絕服務(wù)攻擊(DoS,Denial of Service)[6]、中間人攻擊和畸形報(bào)文攻擊等多種類型的安全威脅。
面對(duì)國(guó)內(nèi)互聯(lián)網(wǎng)產(chǎn)業(yè)加快向IPv6轉(zhuǎn)換升級(jí)的新部署和新發(fā)展,高校網(wǎng)絡(luò)空間安全專業(yè)如何以“新工科”建設(shè)為引領(lǐng)[7],聚焦IPv6隧道安全主題更新實(shí)驗(yàn)教學(xué)內(nèi)容與方法實(shí)現(xiàn)專業(yè)教學(xué)改革與產(chǎn)業(yè)人才需求精準(zhǔn)對(duì)接的新要求,確保師生所教所學(xué)與社會(huì)所需協(xié)調(diào)一致,從而更高質(zhì)量推進(jìn)產(chǎn)教融合發(fā)展,以人才培養(yǎng)質(zhì)量提升進(jìn)一步增強(qiáng)教育服務(wù)國(guó)家IPv6技術(shù)創(chuàng)新發(fā)展的能力,成為了當(dāng)前高?!靶鹿た啤睂?shí)驗(yàn)教學(xué)改革領(lǐng)域富有現(xiàn)實(shí)性、基礎(chǔ)性和教育價(jià)值的重要課題。
● 6to4隧道工作原理與安全性分析
6to4隧道是一點(diǎn)到多點(diǎn)的自動(dòng)隧道,主要用于將多個(gè)IPv6孤島通過IPv4網(wǎng)絡(luò)接入IPv6網(wǎng)絡(luò),其工作原理和面臨的安全威脅如圖1所示。首先,IPv6主機(jī)將發(fā)送IPv6報(bào)文到位于IPv4網(wǎng)絡(luò)入口處的邊緣路由器A,邊緣路由器A接收IPv6報(bào)文之后根據(jù)已配置的6to4隧道把所接收的報(bào)文封裝新的IPv4報(bào)文頭部,然后將此IPv4報(bào)文通過IPv4網(wǎng)絡(luò)轉(zhuǎn)發(fā)到隧道目的端,即位于IPv4網(wǎng)絡(luò)出口處的邊緣路由器B。此刻,邊緣路由器B將拆除收到的IPv4報(bào)文頭部進(jìn)行解封裝;邊緣路由器B向IPv6網(wǎng)絡(luò)轉(zhuǎn)發(fā)解封裝所得的IPv6報(bào)文,直到報(bào)文到達(dá)目的地。
在這個(gè)過程中,正常通信的IPv6孤島面臨多種安全威脅。
1.拒絕服務(wù)安全威脅
DoS攻擊是指利用網(wǎng)絡(luò)協(xié)議缺陷,通過突發(fā)式手段惡意耗盡被攻擊對(duì)象的資源,使其無法向外提供資源或服務(wù)直至崩潰。從攻擊原理來看,DoS攻擊可分為兩類:一類是語(yǔ)義攻擊,另一類是暴力攻擊。[8]SYN Flood攻擊兼具上述兩種攻擊的特征。而且,任何連接到Internet上并提供基于 TCP的應(yīng)用服務(wù)的主機(jī)或路由器都可能成為這種攻擊的目標(biāo)。[9]
2.畸形報(bào)文安全威脅
畸形報(bào)文攻擊是通過向被攻擊對(duì)象發(fā)送偽造的缺陷IP報(bào)文,使攻擊目標(biāo)在處理這些IP包時(shí),協(xié)議軟件無法正常運(yùn)行直至崩潰,從而給攻擊目標(biāo)造成嚴(yán)重破壞。例如,在IPv4網(wǎng)絡(luò)中,攻擊者向路由器或者主機(jī)發(fā)送畸形報(bào)文,受到攻擊的設(shè)備因處理不當(dāng)而崩潰,無法完成正常通信。常見的畸形報(bào)文攻擊有Ping of Death、Teardrop等。
3.中間人攻擊安全威脅
中間人攻擊(Man-in-the-Middle Attack,MITM)是一種“間接”的入侵攻擊。這種攻擊模式是通過各種技術(shù)手段將一臺(tái)被攻擊者控制的計(jì)算機(jī),稱為“中間人攻擊機(jī)”,虛擬地放置在網(wǎng)絡(luò)連接中的兩臺(tái)計(jì)算機(jī)之間[10],然后,攻擊者利用這臺(tái)計(jì)算機(jī),將其模擬成原有通信中的兩臺(tái)計(jì)算機(jī),并與原有計(jì)算機(jī)建立活動(dòng)連接,允許其讀取或篡改傳遞的消息。常見的中間人攻擊有ARP欺騙、DNS欺騙等。
● 6to4隧道安全實(shí)驗(yàn)技術(shù)與實(shí)驗(yàn)教學(xué)
1.實(shí)驗(yàn)技術(shù)
傳統(tǒng)的IPv6安全實(shí)驗(yàn)教學(xué)多基于“教師演示+學(xué)生模仿”的教學(xué)流程,通常采用集中多個(gè)課時(shí)分別完成攻擊和防御實(shí)驗(yàn),最后再將兩者組成綜合性網(wǎng)絡(luò)空間安全實(shí)驗(yàn),這樣的流程往往存在主題散、形式化和一刀切的弊端,不利于“新工科”背景下產(chǎn)教融合培養(yǎng)創(chuàng)新人才。為此,本文提出了一種基于“GNS3仿真平臺(tái)+Kali Linux虛擬機(jī)”的IPv6網(wǎng)絡(luò)6to4隧道安全性實(shí)驗(yàn)教學(xué)設(shè)計(jì)。
(1)實(shí)驗(yàn)環(huán)境搭建
如圖2所示,攻擊源1、2均為Kali Linux虛擬機(jī),6to4隧道在GNS3中搭建,再通過VMware Workstation創(chuàng)建的虛擬網(wǎng)卡與GNS3中的Cloud設(shè)備將攻擊源1、2接入GNS3,分別組成IPv4網(wǎng)絡(luò)和IPv6網(wǎng)絡(luò)6to4隧道安全實(shí)驗(yàn)環(huán)境。
實(shí)驗(yàn)環(huán)境中的主要設(shè)備信息如表1所示。
(2)實(shí)驗(yàn)流程
如下頁(yè)圖3所示,本實(shí)驗(yàn)主要分為實(shí)驗(yàn)環(huán)境搭建、攻擊實(shí)驗(yàn)、防御實(shí)驗(yàn)、數(shù)據(jù)測(cè)量與可視化分析四部分。首先,基于GNS3和Kali Linux虛擬機(jī)建立6to4隧道,搭建安全實(shí)驗(yàn)環(huán)境。其次,利用相關(guān)工具在IPv4和IPv6環(huán)境中對(duì)6to4隧道進(jìn)行攻擊實(shí)驗(yàn)。之后,針對(duì)不同的安全威脅采用對(duì)應(yīng)的防御方法進(jìn)行防御實(shí)驗(yàn)。最后,通過抓包分析、數(shù)據(jù)提取、計(jì)算測(cè)量網(wǎng)絡(luò)占用率和網(wǎng)絡(luò)時(shí)延等方式,準(zhǔn)確獲取實(shí)驗(yàn)數(shù)據(jù),形成可視化結(jié)果,得到直觀具體的結(jié)論。
2.6to4隧道攻擊實(shí)驗(yàn)教學(xué)
本文以SYN Flood開展6to4隧道邊緣攻擊和隧道穿越攻擊實(shí)驗(yàn)教學(xué),具體操作步驟及關(guān)鍵配置如下頁(yè)圖4所示。
(1)搭建6to4隧道
6to4隧道關(guān)鍵配置如下頁(yè)表2所示。其中,“int tunnel 1”表示定義隧道序號(hào)為1?!癷pv6 unnumbered e0/0”表示tunnel 1借用了路由器接口e0/0的地址。“tunnel source s2/0”表示設(shè)置隧道的源地址為路由器接口s2/0的地址。因此,本路由器接口e0/0的地址前綴必須嵌入源s2/0的地址?!皌unnel mode ipv6ip 6to4”則表示設(shè)置隧道模式為6to4。所以,當(dāng)IPv6報(bào)文到達(dá)路由器時(shí),經(jīng)過處理后將從接口s2/0進(jìn)入IPv4網(wǎng)絡(luò)。
(2)連通性測(cè)試
為了測(cè)試6to4隧道的連通性,在PC1 ping PC2時(shí),分別抓取隧道邊緣路由器R2和R3的報(bào)文,結(jié)果如第98頁(yè)圖5所示。可以發(fā)現(xiàn),在IPv6報(bào)文到達(dá)隧道邊緣路由器R2后,路由器R2根據(jù)已配置好的6to4隧道內(nèi)容把所接收的IPv6報(bào)文封裝上IPv4報(bào)文頭部,并發(fā)送給隧道另一端的邊緣路由器R3。
(3)6to4隧道攻擊
SYN Flood攻擊方式可分為直接攻擊、欺騙式攻擊和分布式攻擊。直接攻擊中發(fā)送的SYN數(shù)據(jù)包并未偽裝自己的IP地址,而欺騙式攻擊中發(fā)送的是經(jīng)過偽裝的IP地址的SYN數(shù)據(jù)包。另外,還可根據(jù)偽造的源地址方式,將欺騙式攻擊分為偽造特定源IP地址和偽造隨機(jī)源IP地址的攻擊。在本實(shí)驗(yàn)隧道邊緣攻擊部分,將利用hping3在IPv4環(huán)境中發(fā)動(dòng)直接攻擊和欺騙式攻擊;在隧道穿越攻擊部分,則利用Hyenae發(fā)動(dòng)欺騙式攻擊,具體內(nèi)容如下頁(yè)表3所示。
(4)數(shù)據(jù)測(cè)量與可視化分析
在隧道邊緣攻擊中,當(dāng)虛擬機(jī)Kali Linux利用hping3進(jìn)行直接SYN Flood攻擊時(shí),虛擬機(jī)會(huì)相應(yīng)收到隧道邊緣路由器響應(yīng)的ACK報(bào)文,如下頁(yè)圖6所示。
但當(dāng)虛擬機(jī)Kali Linux利用hping3進(jìn)行特定源IP欺騙的SYN Flood攻擊和隨機(jī)源IP欺騙的SYN Flood攻擊時(shí),由于偽造了源IP地址,所以虛擬機(jī)不會(huì)收到隧道邊緣路由器響應(yīng)的ACK報(bào)文[11],如下頁(yè)圖7、第99頁(yè)圖8所示。
同樣,在隧道穿越攻擊中,當(dāng)虛擬機(jī)Kali Linux利用Hyenae進(jìn)行特定源IP欺騙的SYN Flood攻擊時(shí),虛擬機(jī)也不會(huì)收到隧道邊緣路由器響應(yīng)的ACK報(bào)文,如下頁(yè)圖9所示。
在對(duì)6to4隧道進(jìn)行SYN Flood攻擊的同時(shí),觀察計(jì)算機(jī)CPU使用率,可以明顯發(fā)現(xiàn)CPU使用率大幅增加,一度接近100%,如下頁(yè)圖10所示。在攻擊結(jié)束后,由于被攻擊路由器需要在TCP連接建立等待時(shí)間超時(shí)后才能釋放因SYN Flood產(chǎn)生的大量半連接,因此CPU使用率從峰值向下緩降并且持續(xù)一段時(shí)間后才恢復(fù)到攻擊前的正常區(qū)間。
當(dāng)隧道邊緣路由器受到攻擊時(shí),IPv6主機(jī)PC1 ping PC2的響應(yīng)時(shí)間也比隧道邊緣路由器未受到攻擊時(shí)的響應(yīng)時(shí)間長(zhǎng),甚至出現(xiàn)了丟包現(xiàn)象。如下頁(yè)圖11所示,縱坐標(biāo)表示響應(yīng)時(shí)間,橫坐標(biāo)表示PC1 ping PC2的次數(shù)。
上述現(xiàn)象產(chǎn)生的原因在于,當(dāng)攻擊源Kali Linux虛擬機(jī)向隧道邊緣路由器建立一個(gè)TCP連接時(shí),首先將發(fā)送一個(gè)SYN消息,如果路由器同意建立連接,則響應(yīng)一個(gè)SYN消息的回應(yīng)(SYN+ACK),而攻擊源收到SYN+ACK后并不會(huì)發(fā)送ACK完成三次握手。這時(shí)被攻擊的路由器就形成了“半連接”。而TCP半連接隊(duì)列是有限的,如果攻擊者發(fā)送大量SYN消息,半連接隊(duì)列就會(huì)溢出。當(dāng)攻擊的SYN包超過半連接隊(duì)列的最大值時(shí),正??蛻舭l(fā)送的SYN數(shù)據(jù)包請(qǐng)求連接就會(huì)被丟棄。
3.6to4隧道防御實(shí)驗(yàn)技術(shù)與實(shí)驗(yàn)教學(xué)
(1)防御方法(如下頁(yè)圖12)
①防火墻。
防火墻是指在兩個(gè)網(wǎng)絡(luò)或系統(tǒng)之間實(shí)施訪問控制的安全防御系統(tǒng),是內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道安全屏障。[12]防火墻主要可分為包過濾防火墻和代理防火墻。前者根據(jù)已定義好的過濾規(guī)則,決定相關(guān)數(shù)據(jù)能否流動(dòng)和傳遞,從而有效地?cái)r截大量垃圾數(shù)據(jù)。后者則通常在客戶端和服務(wù)器之間充當(dāng)轉(zhuǎn)接的作用,屏蔽了客戶端和服務(wù)器的直接連接,使得外網(wǎng)的非法數(shù)據(jù)難以直接越過防火墻進(jìn)入內(nèi)網(wǎng),從而保護(hù)了內(nèi)網(wǎng)的安全。
②SYN Cookie。
SYN Cookie技術(shù)使得TCP服務(wù)器收到TCP SYN報(bào)文后,并不按通常做法為之分配一個(gè)專門的緩沖區(qū),而是只計(jì)算生成cookie值,然后作為SYN ACK報(bào)文的TCP初始序列號(hào),隨該報(bào)文返回。[13]此時(shí),服務(wù)器端并不為此次連接存儲(chǔ)任何信息。之后,當(dāng)服務(wù)器再收到一個(gè)來自非活動(dòng)套接字的ACK報(bào)文時(shí),系統(tǒng)將根據(jù)這個(gè)TCP ACK包的包頭信息計(jì)算出一個(gè)Cooike值,并與返回的確認(rèn)序列號(hào)進(jìn)行比對(duì)。如果合法,系統(tǒng)將為之分配緩沖區(qū),正式建立連接,否則丟棄該報(bào)文。
③SYN Cache。
SYN Cache機(jī)制通過一個(gè)專用的全局HASH表(Cache)代替每個(gè)端口的線性表來保存半連接信息,直至收到ACK信息才為連接分配系統(tǒng)資源。SYN Cache的設(shè)計(jì)核心就是盡量減少連接所占用的資源數(shù)量,使得服務(wù)器能夠容納更多的半連接。
(2)基于防火墻的攻擊防御實(shí)驗(yàn)教學(xué)
為防御SYN Flood攻擊,本實(shí)驗(yàn)將防火墻作為TCP連接的中轉(zhuǎn)代理與隧道邊緣路由器相連。經(jīng)過對(duì)防火墻的合理配置,之前直接與邊緣路由器建立連接的數(shù)據(jù)流量現(xiàn)在都必須先與防火墻建立連接,從而降低了被非法數(shù)據(jù)攻擊的風(fēng)險(xiǎn)。
①操作與配置。
在GNS3中,模擬防火墻的ASAv的每個(gè)接口都有一個(gè)安全級(jí)別,其范圍是0~100,數(shù)值越大表示其安全級(jí)別越高,并且默認(rèn)從高安全級(jí)別到低安全級(jí)別的訪問是允許的,而從低安全級(jí)別到高安全級(jí)別的訪問是不允許的。因此,設(shè)置ASAv接口e0/0的安全級(jí)別為0,接口e0/1的安全級(jí)別為100,使數(shù)據(jù)無法從接口e0/0訪問接口e0/1。此外,還通過配置訪問控制列表(Access Control Lists,ACL),禁止所有數(shù)據(jù)訪問接口e0/0,關(guān)鍵配置如表4所示。
②攻擊防御結(jié)果分析。
在Safety域中,IPv6主機(jī)發(fā)出的報(bào)文可以正常經(jīng)過隧道邊緣路由器的封裝,解封裝到達(dá)目的IPv6主機(jī)。在Unsafety域中,攻擊源Kali Linux虛擬機(jī)發(fā)起SYN Flood攻擊時(shí),大量惡意SYN包被防火墻阻擋在外,無法攻擊隧道邊緣路由器,如圖13所示。這說明配置的防火墻防御成功。
● 總結(jié)
隨著我國(guó)互聯(lián)網(wǎng)產(chǎn)業(yè)向IPv6全面轉(zhuǎn)換升級(jí),“新工科”產(chǎn)教融合協(xié)同發(fā)展背景下高校IPv6課程教學(xué)面臨新的課題。以此為牽引,本文聚焦IPv6階段性部署過程中IPv6網(wǎng)絡(luò)互聯(lián)互通規(guī)?;鲩L(zhǎng)的發(fā)展走向,針對(duì)6to4隧道安全性實(shí)驗(yàn)教學(xué)提出了基于“GNS3仿真平臺(tái)+Kali Linux虛擬機(jī)”的教學(xué)設(shè)計(jì),通過SYN Flood開展了6to4隧道邊緣攻擊和隧道穿越攻擊實(shí)驗(yàn)教學(xué),實(shí)驗(yàn)過程中涉及的操作與配置、數(shù)據(jù)測(cè)量與可視化分析等過程性環(huán)節(jié)表明本文提出的6to4隧道安全性實(shí)驗(yàn)技術(shù)可以快速、高效地將IPv6安全引入高校實(shí)驗(yàn)教學(xué)體系,為“新工科”實(shí)驗(yàn)教學(xué)改革與創(chuàng)新發(fā)展提供了切實(shí)可行的實(shí)踐途徑。
參考文獻(xiàn):
[1]Y. Sookun and V. Bassoo. Performance analysis of IPv4/IPv6 transition techniques[C]. 2016 IEEE International Conference on Emerging Technologies and Innovative Business Practices for the Transformation of Societies (EmergiTech), Balaclava, 2016:188-193, doi: 10.1109/EmergiTech.2016.7737336.
[2]Komal. Performance Evaluation of Tunneling Mechanisms in IPv6 Transition:A Detailed Review[C].2015 Second International Conference on Advances in Computing and Communication Engineering,Dehradun,2015:144-149,doi:10.1109/ICACCE.2015.95.
[3]Jianbo Liu.Application of tunneling technology in campus IPv6 network[C].2011 International Conference on Computer Science and Service System (CSSS), Nanjing, 2011:3872-3875, doi: 10.1109/CSSS.2011.5974913.
[4]黃石平,謝健.南京醫(yī)科大學(xué)IPv6網(wǎng)絡(luò)的建設(shè)與應(yīng)用[J].現(xiàn)代計(jì)算機(jī):專業(yè)版,2014(15):47-50.
[5]周振東.IPv6在教育信息化中的應(yīng)用[J].中國(guó)信息技術(shù)教育,2011(09):77-79.
[6]任志磊,劉穎,張思東.6to4機(jī)制的安全性分析[J].中國(guó)高新技術(shù)企業(yè),2007(13):101+105.
[7]教育部辦公廳印發(fā)《教育部產(chǎn)學(xué)合作協(xié)同育人項(xiàng)目管理辦法》[J].教育科學(xué)論壇,2020(09):15.
[8]駱焦煌.異常網(wǎng)絡(luò)環(huán)境下云計(jì)算資源需求策略[J].吉林大學(xué)學(xué)報(bào):理學(xué)版,2017,55(04):964-968.
[9]張雙,卿斯?jié)h.拒絕服務(wù)攻擊的分析和防范[J].計(jì)算機(jī)工程與應(yīng)用,2002(12):183-187.
[10] 康榮保,張玲,蘭昆.SSL中間人攻擊分析與防范[J].信息安全與通信保密,2010(03):85-87+90.
[11] 孫輝,樊龍,馬士友.SYN Flood攻擊原理、檢測(cè)及防御[J].現(xiàn)代計(jì)算機(jī)專業(yè)版,2012(33):51-53.
[12] 杜博杰,鐘慧茹,葛運(yùn)偉.計(jì)算機(jī)網(wǎng)絡(luò)信息安全中防火墻技術(shù)的有效運(yùn)用分析[J].中國(guó)新通信,2020,22(01):154-155.
[13] 孫曦,朱曉妍,王育民.DDoS下的TCP洪流攻擊及對(duì)策[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2004(04):31-34.
作者簡(jiǎn)介:劉真(1998.09—),第一作者,男,四川南充人,陜西師范大學(xué)計(jì)算機(jī)科學(xué)學(xué)院創(chuàng)新實(shí)驗(yàn)班本科生;胡曦明(1978.9—),通訊作者,男,四川南充人,博士,講師,教育碩士導(dǎo)師,主要研究領(lǐng)域?yàn)橹腔劢逃⒂?jì)算機(jī)教育;李鵬(1981.11—),男,陜西扶風(fēng)人,博士,副教授,碩導(dǎo),主要研究領(lǐng)域?yàn)橐苿?dòng)計(jì)算、教育信息化;王濤(1980.07—),男,甘肅永昌人,博士,副教授,碩導(dǎo),主要研究領(lǐng)域?yàn)橛?jì)算機(jī)網(wǎng)絡(luò)、信息網(wǎng)絡(luò)安全。
基金項(xiàng)目:陜西省科技計(jì)劃重點(diǎn)研發(fā)項(xiàng)目(2020GY-221);陜西省教育科學(xué)“十三五”規(guī)劃課題(SGH16H024);教育部陜西師范大學(xué)基礎(chǔ)教育課程研究中心項(xiàng)目(2019-JCJY009);中央高?;究蒲袠I(yè)務(wù)費(fèi)專項(xiàng)資金資助項(xiàng)目(GK201503065);陜西師范大學(xué)教師教學(xué)模式創(chuàng)新與實(shí)踐研究基金項(xiàng)目(JSJX2020Z28,JSJX2019Z47);2020年度陜西師范大學(xué)一流本科課程建設(shè)項(xiàng)目“計(jì)算機(jī)網(wǎng)絡(luò)”(線上線下混合式課程)。