您好, 访客   登录/注册

物联网支撑下的军校SPOC教学平台设计

来源:用户上传      作者:刘妙 王莹 王涛

  摘 要:随着信息数字化发展的日新月异,物联网、大数据技术已延伸到各个领域,并且发挥着不可替代的积极作用。在高等教育中,尤其是军队教育训练领域,迫切需要信息技术引领下的一次新型模式改革,从而实现军队教育训练方式方法创新,培养高素质的新型军事人才。文章以教育大数据、物联网络为基础技术支撑,从SPOC平台的模块设计、安全防护和数据挖据三方面着手,意在构建一套安全可靠、智能可控、资源可享、适于军队的优质混合式在线学习平台,以期强化教育训练管控手段,加大军队人才培养收益,提升军校信息化办学水平。
  关键词:SPOC;物联网终端系统安全;匿名身份认证;数据挖掘
  中图分类号:TP393           文献标志码:A          文章編号:1673-8454(2020)06-0081-04
  教育部高等教育司发布的《2019年十项工作要点》通知中指出:要积极推进学习革命,大力发展“互联网+”“智能+”教育,建设优质开放共享的一流课程和服务学习型社会[1]。军队院校要适应教育改革新格局,必须要引进新型信息技术,改进传统教学模式,提升教育训练收益,把培养信息化军事人才作为首要任务。
   当下,教育技术领域重点关注的是如何打破传统面授教学局限、开拓新型教学模式,着力发展MOOC、打造线上“金课”、积极建设虚拟仿真教学场景、提升教育资源共享是学习革命的新方向。借助物联网、大数据等信息技术,以课程改革和资源建设为推手,构建支持混合式教学的军校教育训练SPOC平台,一方面能够加大移动学习、普适学习等在军队教育训练中的应用推广,同时也对促进军队教学模式改革、训练手法创新起到了积极的作用。
   一、教育训练SPOC平台设计
   基于军队特殊环境,构建在线教育训练平台需要解决的问题有三点:首先,选择何种教学模式来确保学习者高质量的个性化教学,并能利用成果来刺激、导向学习;其次,为保证有针对性、优质化的教育训练,在线教育训练平台的功能模块、体系架构该如何设计;最后,针对军队特殊的信息安全保密要求,数据资源从获取到共享该如何确保可靠、无泄密。针对以上问题,本文研究设计了以定制化的物联架构为网络底层基础、数据挖掘技术为辅的军校教育训练SPOC平台,共包含了三个层面、九大模块,如图1所示。
  1.教学组织设计
   教学组织设计共分为教学资源管理、课程管理与学习管理三个模块,而教师是该环节的绝对主导。其中教学资源的选择要结合军校人才培养目标和学习者的需求逐步筛选、进一步优化。在课程与学习管理模块中,如教学内容组织、课程注册管理、学习话题引导、自主学习安排、在线考试测评、混合式情景交互等一系列的教学活动都要以学习者为中心。考虑到教学视频在SPOC平台中访问量会占据较大比重,且并发量高、会话时延久,因此底层网络架构可采用MFS(MooseFS,分布式容错文件系统)集群来解决多媒体数据存储问题。
   2.教学分析评估
   在教学活动中产生的数据需要通过一套完善的评价机制进行科学的分析,本设计将通过考试评价、数据挖掘、分析预测三个模块来完成。考试评价模块能够支持计算机自评、同伴互评等不同等级的考试测评方法,整个教育训练过程中的行为轨迹是个性化定制教学的重要参照依据。在分析预测环节中,教师与学生都可根据前期数据结果,对课程进行智能评估和基于反馈机制的调整改善,或通过面向教学的社交网络分析实现教学模式的优化。
   3.教学互动反馈
   从传统课堂的面授教学发展到无处不在的学习,物联网支持是重要基础,教与学的互动反馈可通过移动支持模块得以实现。设计借助园区无线教学VPN,使SPOC平台可支持移动端的在线教与学。教师与学生可使用手机、平板、UMPC等移动设备随时随地开展教学训练、实时反馈学习结果,而智慧教学场所中的感应设备也可将捕捉到的数据信息实时反馈到平台。借助平台数据挖据、分析预测模块得出科学合理的意见建议,以推送方式向各个角色进行智能导学,从而实现优质教学的目标。
   4.教学平台数据挖掘
   数据挖掘是使数据增值的技术手段,通过算法在繁杂的信息数据中挖掘潜在的、对执行决策有效的内在关联和趋势预判。挖掘过程分为问题类型、数据准备、算法建模和模型调优。当下,数据挖掘技术已延伸到教育领域,作用于教与学的过程,以期发掘有效信息辅助教学、改善教学,具体应用如图2所示。
  大数据技术运用到军队院校的教育训练SPOC平台中,其目标是为了优化混合式教育训练,达到智能化的教学效果。教育数据挖掘的主要研究对象是教学角色、学习行为以及教学环境。在数据挖据之初,先要明确待处理数据的分类问题,分类模型的建立是根据主要关注点来确定的,如角色背景、兴趣动机、异常行为等。针对设计的特殊指向性,本文选用C4.5决策树算法与有监督的机器学习相结合的方法,使用已定制的数据训练样本解决分类、回归问题,这种模式的计算量少、分类迅速。
   数据准备要选取常规数据、规避异常值。对象特征值的选取是关键,这是对数据进行消噪处理的核心依据,要遵循通用、全面的选取标准,也要根据特点、关注点进行个性化选择,如在线教育训练过程中学生对于终端设备的选取、使用时长等,这一系列的前期铺垫都是为提升数据挖掘的精准度与有效性。数据在经过正规化、标准化处理后即可建模,常见模型如:开放学习者学习模型[2]、ABP(Accurate Learner Model Based on Preconception Theory)学习者模型[3]、学习资源精准推荐模型[4]、MTLBO-BP(Modified Teaching and Learning Based Optimization-Back Propagation,基于教学优化算法的神经网络预测模型)[5]等。    从最初的远程网校到微课、MOOC乃至云端大学,这一系列线上教学模式近年来层出不穷。要实现无处不在的学习,要有无处不在的学习资源,个性化的定制教学需要对各角色进行全方位信息捕捉与科学解析,而这一切归根结底都需要依托网络信息化架构及软件开发平台的支持。物联网和大数据技术的结合为定制化教学模式提供了完美的技术保障。考虑到军队院校线上教育开展晚、发展慢、资源短缺、与地方高校的差距大等客观现状,设计只有从“微处”着手才能集中力量,将投入产出比最优化,而正是借助了SPOC教学模式“小规模”“个性化”的突出优势,才得以实现生源优选、优质教学、精英教育的目标。另一方面,SPOC模式重视教师作用的发挥,鼓励教师对教学手法、课程组织、知识甄选进行有机整合、因材施教,这种有针对性的教学模式更能激发教与学的热情,有效反馈、个别指导也极大程度上促进了整个教育训练过程的活力与生命力。
   二、网络架构安全防护
   鉴于军队网络安全的特殊性要求,对于教育训练SPOC平台架构的设计,不论是网络终端设备还是用户在线行为,各环节的安全性都不能遗漏,否则网络攻击就会趁虚而入。所以,底层网络采用VPN架构(Virtual Private Network,虚拟专用网)确保互联网环境下的通信安全,提高平台可靠性服务质量,使其免受其他网络因素干扰。本文对于整体安全的设计除沿用传统安全技术手段外,重点研究了感知终端系统安全、网络匿名身份认证与应用数据流安全检测三部分内容,以期实现更优化的安全效果。具体如图3所示。
  1.感知终端系统安全
   感知层是在线行为数据收集的前沿阵地,终端设备异构化、碎片化、分散化特征显著,必须依靠软件系统提供统一的API接口进行整合,而物联网操作系统就是运行在感知终端、为离散硬件提供标准化接口、进行集中管控的操作系统软件。
   物联网操作系统可以极大程度地提升对感知层终端设备的宏观调控,也正由于它在物联网架构中的核心位置,导致其成为安全攻击的重灾区。2019年5月武汉市破获一起物联网系统入侵刑事案件,该案中不法分子攻击了计算机信息系统,致使10万台设备离线,造成极大经济损失。由此可见,任何一个微不足道的系统漏洞都会为攻击者提供可乘之机,而物联网操作系统安全的重要性由此可见一斑。该问题是业界研究者重要聚焦点,应从系统安全架构、系统安全验证和系统攻击防御三方面[6]来确保物联网操作系统的安全可靠,本文亦沿袭了这种思路。
   在系统安全架构层面,物联网产品是否安全的核心在于该MCU(Micro Controller Unit,节点微控制器单元)上运行的嵌入式系统是否安全,一般开发者会通过数据加密、认证引擎等方式进行防御,但是过于复杂的软件策略对于安全测试的难度、实效性有直接影响,所以本文更倾向于采用增设内置安全模块来实现随时、动态的内核安全检测与防病毒分区隔离效果[7]。这种在系統架构中增设安全防护硬件的办法还可以对不同种类、厂家的终端产品进行安全监测,较好地保证了物联网终端操作系统的机密性。
   另一方面,系统安全验证的目标是为了检测物联网中各操作系统是否存在安全隐患、重要BUG,一般会采用安全启动、软件监控从而确保终端平台组件的完整性。但考虑到物联终端异构严重,不同平台组件的完整性、安全性很难达到同一水准,所以感应层硬件选型应尽量选用精简的终端设备、避免硬件良莠不齐带来网络安全漏洞。也有学者提出可采用远程平台更新代码[8]的方式,由网内设备之间进行可信性验证、相互监督,从而剔除不可信设备。
   除上述以外,完整的物联网操作系统还应具备主动防御攻击的能力,有学者提出可通过比对正常调用行为与异常行为之间的差异,实现主动侦测攻击、安全防御的目的。而且TEE(Trusted Execution Environment,可信执行环境)数据访问加密、安全存储器访问授权控制也在很大程度上确保了物联网操作系统的安全可靠。对于物联网操作系统的网络攻击形式、攻击技术千变万化,仅通过人工手动改进检测机制、防御策略已不足以应对。根据数据集训练、算法建模比对正常调用行为与异常行为建立异常行为特征库,可以通过机器自学习的方法实现主动侦测攻击、安全防御的目的。这种方法可有效降低攻击防御成本,智能化、自适应的模式在安全防护实时性方面有很大优势。
   现在市面上常见的终端传感器、轻量化软硬件都会受到制作成本的限制,在安全方面存在或多或少的漏洞。所以,军队院校构建内部物联局域网络时,终端设备芯片应选用Trustzone安全方案产品,限制不可信操作的系统访问区域,设备也要遵循可靠、精简、安全可扩展的选型标准。
   2.网络匿名身份认证
   为了全方位捕捉教育训练过程中所有角色的行为数据,物联网终端设备与平台使用者的相关性需要更加密切,但这随之带来的隐私数据泄露问题不容小觑。除传统的网络层IPsec协议包(Internet Protocol Security, 互联网安全协议)外,有研究者提出采用基于共享密钥的轻量级匿名认证协议[9],这种方法不仅能有效提升认证过程的安全性,还兼具了降低资源消耗的优点。本设计即采用了这种认证传输协议,以增加整个网络体系中网络通信的可靠性。
   该方法需要增设专门的认证服务器,该服务器预先对使用者进行分组操作、分配GID(Group ID,组标识),并把分组信息预留在本地。GID会与共享密钥一起打包与专门的认证服务器进行认证交互。整个过程分为三步:第一步,使用者向认证服务器发起匿名认证请求并得到回执;第二步,使用者隐藏真实信息,将GID、共享密钥与随机验证码通过Hash算法转换成字符串发送至认证服务器。而服务器会将本地分组信息和共享密钥再次进行Hash计算,随后比对两端Hash值的一致性;第三步,在两端Hash值相同的条件下,认证服务器验证使用者身份可信,允许其访问。    这种匿名认证方式的优势在于:采用GID隐藏使用者真实身份,不但确保在受到攻击时即便获取了组信息,使用者在该组中的真实信息也无法辨别。而且分组认证方式提高了认证效率、减少认证时长,降低了网络资源损耗。另一方面,将有效信息进行Hash计算,可通过提升算法复杂度与字符串输出长度以确保认证的安全性。Hash值较实际信息精简,降低了计算时间,即便攻击获取了Hash值也无法进行解密操作。所以,基于共享密钥的轻量级匿名认证协议能有效缩短认证时长,降低在认证期间受到攻击的机率,减少计算、通信资源的消耗。
   3.应用数据流检测
   构建在线教育训练平台的最终目标是服务于使用者,主要功能就是应用。使用者应用行为是否安全、产生数据包是否正常、底层流量有无异常等这一系列的角色行为数据需要重点关注。设计选用DFI(Deep/Dynamic Flow Inspection,深度/动态流检测)技术对在线教育训练平台中各环节产生的应用数据进行深度、动态的数据流检测,从而提升平台、网络应用监管力度。
   流检测技术的实质是通过比对不同应用数据流的特征值差异从而判断流量正常与否的检测技术。如:WWW请求报文在数量和包长上远小于响应报文,点对点的TCP控制报文数量较大、连接速率高,流媒体RTP数据流session时长大[10],诸如这一系列包长、会话时长、字节大小、包间距等特征值都会与预先建立的流量基础模型逐一比对,从而确定应用类别。实现DFI需要在网络架构中增加专门的采集分析、监听探针等旁听设备,虽然会有成本增加,但是极大程度上缩短了数据监控处理时长,而且数据流量模型相对固定,维护人员不用频繁更新,减少了后期运维压力。再者,数据流特征稳定,DFI针对加密数据包的检测更加友好,识别效率不受加密操作的影响。
   步入5G时代,5G高速率、大规模的优势也将成为网络病毒攻击猖獗的有利条件。根据A10 2018年第四季度DDoS攻击报告显示:HTTP Flood与HTTP元素的混合攻击占所有DDoS攻击活动的80%左右,在未来一段时期内攻击持续时间、威力和技术水平都会增加,而中国仍然是受攻击数量最多的国家之一。对于庞大的攻击流、不断变化的流量形式,仅依靠传统方式无法阻挡数据冲突、资源损耗和链路降级等恶性事件的发生。依托数据挖掘的算法模型进行智能化识别比对,才能确保DFI的有效性和实时性。已有研究者发现通过贝叶斯算法对于单应用Web访问流量识别准确率可达到98%、卷积神经网络算法对于恶意流量分类准确率则可高达99%[11]。所以,使用机器学习算法可实现对应用数据流的精确识别和准确分类。
   三、结语
   本文从平台模块设计、安全防护和数据挖据三部分开展研究,意在构建安全化、智能化、共享化的军队优质线上教学平台。军队院校学科专业性强,学生属性相对单一,营区活动管控严格,为使用者提供的终端设备建议统一采买、定制开发,这样既确保了终端安全防护,又减少了平台对终端兼容性的要求。其次,设计利用数据挖掘技术、有针对性的应用,不但达到强管控的刚性要求,也減少了运维成本,使投入产出比实现最优化。
   纵观当下,绝大部分军队院校在支撑混合式教学平台建设方面还是空白,教育资源“孤岛”问题严重,实际情况已不能满足广大教员开展信息化教学模式改革的迫切需求。因此,研究构建贯通整个教学系统、学习资源,并且支持混合式教学模式与日常军事训练深度融合的SPOC平台,对于提高军队教育训练水平、促进新型信息化军事人才培养是具有重要意义的。
  参考文献:
  [1]高教司函[2019]21号.教育部高等教育司关于印发《教育部高等教育司2019年工作要点》的通知[Z].
  [2]王洪江,黄洁.面向自适应学习系统的开放学习者模型研究[J].数字教育,2017,3(2):23-28.
  [3]王珏,解月光.智慧学习环境中精准学习者模型要素与结构研究[J].开放教育研究,2017,23(6):104-110+59.
  [4]王晓东,时俊雅,李淳,等.学习资源精准推荐模型及应用研究[J].河南师范大学学报(自然科学版),2019,47(1):32-38+2.
  [5]平良川,孙自强.教学优化算法的改进及应用[J].计算机工程与设计,2018,39(11):3531-3537.
  [6]彭安妮,周威,贾岩,等.物联网操作系统安全研究综述[J].通信学报,2018,39(3):22-34.
  [7]BABAR S,STANGO A,PRASAD N,et al.Proposed embedded security framework for Internet of things (IoT)[C].2011 2nd International Conference on Wireless Communication,Vehicular Technology,Information Theory and Aerospace & Electronics Systems Technology (Wireless VITAE),2011: 1-5.222.
  [8]KOHNH?魢USER F, KATZENBEISSER S.Secure code updates for mesh networked commodity low-end embedded devices[C].European Symposium on Research in Computer Security,2016:320-338.
  [9]钟成,李兴华,宋园园,等.无线网络中基于共享密钥的轻量级匿名认证协议[J].计算机学报,2018,41(5):1157-1171.
  [10]杜锡寿,陈庶樵,张建辉,等.互联网五种典型应用的平均包长概率分布研究[J].计算机应用研究,2012,29(5):1884-1886+1900.
  [11]邹腾宽,汪钰颖,吴承荣.网络背景流量的分类与识别研究综述[J].计算机应用,2019,39(3):802-811.
  (编辑:鲁利瑞)
转载注明来源:https://www.xzbu.com/9/view-15284875.htm