当前位置:文档之家› 可信计算综述教学提纲

可信计算综述教学提纲

可信计算综述教学提纲
可信计算综述教学提纲

可信计算文献综述

学号:YJX1004023

姓名:平佳伟

一、引言

目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严重威胁到信息安全。

黑客与反黑客,间谍与反间谍是信息安全中永恒的话题。目前各种网络攻击越来越趋于隐蔽化, 攻击手法趋于复杂化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心。

在最初的信息安全建设中, 人们首先想到的是防止外部攻击以及本地网络

安全边界问题, 因而重点采用访问控制、入侵检测、网络隔离和病毒防范等方法来解决信息安全问题。之后认识到,终端是安全保障比较脆弱的地方, 也是安全解决方案所容易忽视的地方。

以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击

入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的安全威胁, 因此提出了可信计算的概念。

可信计算的思想是从内部入手, 从根源上防止各种安全隐患问题的发生。本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广阔应用前景。

二、可信计算的发展历史

1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。并提出了“可信计算”(trusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]。

2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲。其目的是在计算和通信系统中广泛使用

基于硬件TPM支持下的可信计算平台,以提高整体的安全性。

TCG采用了IBM的TPM技术作为它硬件安全的标准,并于2003年颁布了TCPA/TCG 1.1b规范,2003年11月TCG发布了1.2版TCG/TCPA规范。TCG已经发布的规范还包括TPM 1.2规范、PC机实现规范、软件栈规范、PC客户端TPM接口规范、可信服务器规范以及可信网络连接规范等规范。发布了基于完整性的网络访问控制公开准则、确保端点完整性的可信网络连接等白皮书。目前TCG正在开发可信存储规范、移动设备规范以及外围设备规范。

三、国内外现状及发展趋势

3.1 国外现状

许多国外大公司推出了符合可信计算规范的TPM、可信PC等。如Atmel、Broadcom、Infineon、National Semiconductor等公司都已经设计出符合TPM1.2规范面向PC和其它嵌入式系统的TPM,VeriSign、Wave Systems、Phoenix Technologies等公司为其提供软件和应用程序,这些软件可利用TPM帮助管理文件、私人信息、密钥传递、智能签名等。

针对可信计算(Trusted Computing)几大公司都推出了自己的计划,如IBM、Intel将安全加进芯片中,如,IBM的ThinkPad,Intel的“LaGrande”技术;微软将安全技术加进操作系统中,如微软早先的Palladium(幸运女神)计划和今天的NGSCB(Next Generation Secure Computing Base,下一代安全计算基础),以及微软下一代Windows操作系统——代号“Vista”,在可信计算方面进行了增强,Vista是第一个彻底地在核心层设计安全和可信计算的操作系统:BIOS厂商Phoenix的CME(Core Management Environment,核心管理环境)将安全保护驻留在PC硬件驱动上的一个受保护域中。

3.2 国内现状

目前国内一些计算机研究机构进行了广泛的研究,制定了一些标准规范构建了一些安全体系[2],如北京计算机技术及应用研究所(即航天二院706所)在“十一五”期间也开展了可信计算技术和TCG规范的初步研究。北京大学贝尔联合实验室也开始致力于研究Internet环境下的软件可信性保障技术。武汉大学以及武汉瑞达科技有限公司等单位联合推出安全计算机。

同TCG的思路比较相似,瑞达提出的技术框架也是在主板上增加安全控制芯

片来增强平台的安全性。联想是率先加入TCG的国内厂家,2005年4月11日,联想集团在京发布了国内第一款在国家密码管理局立项、并由企业自主研发成功的安全芯片“恒智”。

兆日科技于2005年初发布一款完全遵照TCG标准的所制作的TPM。此模块已获得国家密码管理委员会的认证。清华同方、方正以及长城推出的“安全PC”都采用了兆日科技的SSX35安全芯片和解决方案。

目前国内可信计算领域的学术机构和商业界对可信计算的研究主要涉及以下方面,包括:

1)可信程序开发方法和可信程序开发工具的研究。

2)软件构件可信性的建模、评估和预测。

3)对容错和容侵技术的研究。

4)在分布式计算环境下对认证、授权等安全技术的研究。

5)信任管理的研究[3]。

3.3 我国自主研制的TCM芯片

这些年来,我国许多的科技进步都是依赖于国外的研究,直接照搬没有自己的创新。那么对可信计算标准是采用“拿来主义”还是独立自主发展呢?国内产业界、学术界发出共同的心声:必须要建立独立自主的可信计算技术体系和标准。[4]

从安全战略方面分析: TPM安全芯片是支持所有IT系统的根基,它在一定程度上还涉及国家主权问题,信息主权如同国家的领空、领地权一样重要。如果采取国外TPM技术,我们国家的安全体系就会控制在别人手上,这样安全技术的主导权、产业的主导权就更谈不上了,另外我们肯定要为该专利买单。

只有我们拥有独立自主的可信计算技术体系,为国家信息安全基础建设打下坚实基础,才能保证未来我们有能力、有办法保护秘密,保护主权。只有掌握这些关键技术,才能提升我国信息安全核心竞争力。尽管TCG是非营利性机构, TPM的技术也是开放的,但由于掌握核心技术的仍是Microsoft、Intel、IBM等国际巨头,因此采用TCG标准的安全设备会使国家信息安全面临巨大威胁。

随着可信计算工作组在国家信息中心宣告成立以及可信计算技术的开发、应运和部署,一种构建可信计算技术体系和主动嵌入式防御机制的战略部署应运而

生。2007年12月, 12家中国IT民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM ( trust cryptography module)芯片被誉为“中国可信计算的安全DNA”。

四、可信计算的原理与体系结构

可信计算其实是一个非常广义的概念,所指的是一个可信赖的执行环境。TCG 对“可信”定义为:一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的。

可信计算的基本思想就是在计算机系统中首先建立一个信任根,再建立一条信任链,一级一级将信任传递到整个系统,从而确保计算机系统的可信。

TCG认为如果从一个初始的“信任根”出发,在计算机终端平台计算环境的没一次转换时,这种信任状态始终可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的,在可信环境下的各种操作也不会破坏平台的可信,平台本身的完整性和终端的安全得到了保证,这就是信任链专递机制。

图1 信任链传递

图1是应用于从一个信任根开始系统引导的信任传递过程。在每次扩展可信边界时,执行控制权移交之前要进行目标代码的度量。通过构建信任链传递机制,各个环境的安全得到保证,从干整个平台安全性得到保证。

可信计算的三大功能:

保护存储(Protected Storage):保护存储一方面通过嵌入的硬件设备保护用户特定的秘密信息(如终端平台身份信息、密钥等),防止通过硬件物理窥探等手段访问密钥等信息;另一方面完成硬件保护下的密钥生成、随机数生成,hash 运算、数字签名以及加解密操作,为用户提供受保护的密码处理过程。

认证启动(Authenticated boot):可信计算技术利用完整性测量机制完成计算机终端从加电到操作系统装载运行过程中各个执行阶段(BIOS、操作系统装载程序、操作系统等)的认证。当低级别的节点认证到高一级的节点是可信时,低级别节点会把系统的运行控制权转交给高一级节点,基于这种信任链传递机制,可以保证终端始终处于可信的运行环境中。

证明(Attestation):证明是保证信息正确性的过程。网络通信中,计算机终端基于数字证书机制可以向要通信的对方证明终端当前处于一个可信的状态,同时说明本机的配置情况。如果通信双方都能证明彼此信息的有效性,则可以继续进行通信,否则服务中断。基于以上三个功能特性,可信计算技术可以对主机实施有效的安全防护,保护计算机及网络系统的安全运行,从而向用户提供一个可信的执行环境。

可信计算的功能非常之强大,自提出以来,迅速在安全领域被广为关注和研究。可信计算组织TCG/TCPA提供的基于硬件的数据安全存储和完整性验证解决方案已经成为目前信息安全领域研究的热点[5]。

五、总结

TPM安全芯片实质是一个可独立运行密钥生产。加密解密的装置,内部拥有独立的处理器和存储单元,课存储密钥和敏感数据,为各种计算平台提供完整性度量、数据安全保护和身份认证服务[6]。TPM说到底,是将一块安全芯片嵌入到平台上,从芯片、硬件结构、操作系统等方面综合采取了措施,有效地保护了系统的安全。

国内国外目前有很多人专心于这方面的研究,如澳大利亚学者刚提出了加强安全可信模块方法(TESM)[7],行业竞争非常激烈,这个时候不跟上,后面就要一直跟着别人的脚步。

事实上,可信计算的应用非常之广泛,不仅仅是在于给存储加密,给计算机安全保护,TPM也可以与其他行业紧密相联系。如目前通信方面新的研究热点移

动传感网WSN,WSN目前面临的最大问题就是安全性得不到保障,而运用TPM与传感网络的节点结合可以带来质的飞跃。但是同时也遇到了很多难点,比如说WSN 有非常多的节点,给每个节点安装TPM必然会带来巨大的成本消耗。

信息战将在未来的战争中占据重要的地位,发展可信计算技术是国家战略需求,可信计算技术是建立信息安全基础和保障,我们需要掌控最尖端的信息安全技术,同时建立中国自己的行业标准。目前正是可信计算技术标准和产业形成期,此时我们应该大力推行发展可信计算,早日掌握关键核心技术,走上不断创新的道路。

[参考文献]

[1] 冷欣,沈崧.可信计算技术[J].可靠性和抗环境恶劣技术:1-5.

[2] 李莉,郑国华,李晓东.可信计算分析[J].内蒙古科技与经济,2007,(8):

85-88.

[3] 陈建勋,侯方勇,李磊.可信计算研究[J].计算机技术与发展,

2010,20(9):1-4

[4] 刘宁.基于TPM的可信计算研究[J].北京机械工业学报,2008,23(4):50-52.

[5] 王飞,吕辉军,沈昌祥.基于可信计算的终端数据分类保护[J].Computer

Engineering,2008,34(4):1-3.

[6] 李晓崴,徐伟勤.可信计算平台安全芯片设计研究[D].天津:南开大学,2008.

[7] Aarthi Nagarajan,Vijay Varadharajan. Dynamic trust enhanced

security model for trusted platform based services[C].Future

Generation Computer System 2011(27):564-517.

内科学教学大纲(六年制)

内科学教学大纲 <供六年制临床医学专业使用> 山东大学医学院 二五年五月 前言 内科学是临床医学中的一门涉及面广和整体性强的学科,与临床医学各科、基础医学间的关系甚为密切。随着生物化学、免疫学、遗传学、分子生物学、影像学、药理学和药剂学等基础学科的飞跃发展,使内科学也相应进进入了一个崭新的发展阶段。 通过内科学的学习,将对疾病的发生、发展、临床表现,检查方法和诊治原则诸方面有一个比较全面系统的认识,为日后学习其它临床学科和从事临床医学实践或基础研究奠定了坚实的基础。 在学习中,要注意理论与实践相结合,顺应当前内科常见病、多发病的实际情况,通过课堂讲授和临床实践(见习和实习),在充分调动学生主观能支性的基础上,运用启发式,循环渐进的教学方法,加强三基训练(基本理论、基本知识和基本技能)和临床实践,提高和巩固课堂理论知识,提高对内科疾病的诊治能力。 本大纲供全国高等医药院校医疗系五年制内科学教学用,亦可供销其它基础医学、预防医学、口腔医学、护理学类专业本科学生使用及临床低年医师的参考。 通过内科学的教学,最终应使学生掌握常见内科病和多发病的临床知识和相应的诊治技能,提高对内科疾病的知识和应诊能力,为日后医疗、教学、科研打下良好的基础。 本大纲供临床医学专业本科(六年制)使用,医学影像专业教学可参考应用。

医学系内科学讲课及其学时数安排 讲题学 时讲题 学 时 呼吸系统总论 循 环 系 统 心力衰竭 常见心律失常(介入和手 术治疗) 慢性肺原性心脏病心脏性猝死 支气管哮喘原发性高血压 慢性呼吸衰竭动脉粥样硬化及冠状 肺炎动脉粥样硬化性心脏病肺结核呼吸支持技 术 瓣膜性心脏病 肺脓肿支扩心肌疾病 气胸急性心包炎 胸腔积液感染性心内膜炎 肺间质疾病 肺癌 计 消化系统总论 造 血 系 统 贫血概述 胃炎缺铁性贫血 消化性溃疡再生障碍性贫血 溃疡性结肠炎及克 隆氏病 溶血性贫血概述 肠结核及结核性腹 膜炎 骨髓增生异常综合征肝硬化白血病 原发性肝癌淋巴瘤 肝性脑病出血性疾病概述 急慢性胰腺炎过敏性紫癜 上消化道出血特发性血小板 减少性紫癜 播散性血管内凝血 计 泌尿总论内 分 泌 代 总论 肾小球疾病甲状腺机能亢进肾盂肾炎皮质醇增多症慢性肾功能不全糖尿病

可信计算系统及其研究现状

第32卷V01.32第14期 脑j4 计算机工程 ComputerEngineering 2006年7月 July2006 ?安全技术?文章■号tl∞0_—3428(20嘶)14._0lll—03文献标识码lA中圈分类号tTP391可信计算系统及其研究现状 秦中元,胡爱群 (东南大学无线电工程系,南京210096) 搞要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。 关健诃:可信计算系统;可信平台模块;可信根 TrustedComputingSystemandItsCurrentResearch QINZhongyuan,HUAiqun (DepartmentofRadioEngineering,SoutheastUniversity,Nanjing210096) [AbstractITrustedcomputingisthenewstageofinformationsecurity.Itbringssecuritychiparchitectureinthecomputinghardwareplatform,andthewholesystem’Ssecurityisgreatlyimprovedcorrespondingly.Theoriginanddevelopmentoftrustedcomputingareintroduced,especiallyitsarchitectureandthekeycomponentssuchasthetrustedplatformmodule,rootoftrust,etc.Thecurrentresearchhasalsobeenconcluded. [KeywordslTrustedcomputingsystem;Trustedplatformmodule;Rootoftrust 1可信计算系统的起源和发展 计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。 沈昌祥院士指出常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。 1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(TrustedComputingPlatformAlliance,TCPA),并提出了“可信计算”(trustedcomputing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。2003年4月,TCPA重新改组,更名为可信计算集团(TrustedComputingGroup,TCG),并继续使用TCPA制定的“TrustedComputingPlatformSpecifications”。2003年lO月,TCG推出了TCG1.2技术规范。到2004年8月TCG组织已经拥有78个成员,遍布全球各大洲。2可信计算系统的体系结构 2.1可信计算的概念 “可信计算”的概念由TCPA提出,但并没有一个明确的定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其主要思路是在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持,安全操作系统为核心。计算设备可以是个人计算机,也可以是PDA、手机等具有计算能力的嵌入式设备。 “可信计算”可以从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。 圈1含有TPM的PC平台 2.2可信平台模块 可信平台模块(TrustedPlatforoaModule,TPM)是可信计 作者倚介:秦中元(1974—),男,博士、讲师,主研方向:无线通信网络及其安全;胡爱群,教授、博导 收稿日期:2005?09-23E?mail:zyqin@seu.edu.cn  万方数据

可信计算技术综述论文

可信计算技术综述 08网络工程2班龙振业0823010032 摘要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。本文简要介绍了可信计算的起源和发展,阐述了可信性的起源与内涵。着重介绍了各种高可信保障技术,并对目前的应用现状做了总结。最后,探讨了可信计算的发展趋势。 关键字:可信性;可信计算;可信计算系统;可信计算应用 1.可信计算系统的起源和发展 计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。 常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。 1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA),并提出了“可信计算”(t rusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。2003年4月,TCPA重新改组,更名为可信计算集团(Trusted Computing Group,TCG),并继续使用 TCPA 制定的“Trusted Computing PlatformSpecifications”。2003年10月,TCG推出了TCG1.2技术规范。到2004年8月TCG组织已经拥有78个成员,遍布全球各大洲。 2. 可信计算的概念 “可信计算”的概念由 TCPA 提出,但并没有一个明确的定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其主要思路是在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持,安全操作系统为核心。计算设备可以是个人计算机,也可以是 PDA、手机等具有计算能力的嵌入式设备。 “可信计算”可以从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。

信息安全与可信计算

信息安全和可信计算技术 摘要 随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。但是信息安全的问题也随之而来。面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。 关键词 信息安全可信计算 一、信息安全现状 国家互联网应急中心(CNCERT)于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。②广大网银用户成为黑客实施网络攻击的主要目标。据C NCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CN CERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。③信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。④木马和僵尸网络活动越发猖獗。2011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二、可信计算的提出 上个世纪70年代初期,Anderson J P首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、

呼吸内科教学大纲

《内科学》教学大纲 (INTERNAL MEDICINE 一、课程说明 课程编码17110042 课程总学时176(理论总学时96/实践总学时80)周学时(理论学时/实践学时)4/4 学分8.5 课程性质专业必修课适用专业临床医学、眼视光、影像专业

2、课程教学目的与要求: 通过理论授课与临床见习,使学生比较系统掌握内科学的基本理论、基本知识和基本技 能,掌握内科常见病、多发病的诊疗基本知识和技能,熟悉内科常见的危重病症的抢救知识 与技能,学会正确的临床思维方法,培养学生理论联系实际的能力,为今后从事临床工作打 下坚实的基础。 3、本门课程与其它课程关系: 内科学在临床医学中占有极其重要的地位,范围广,专业多,它不仅是临床医学各科的 基础,而且与许多医学基础和临床学科有密切关系。内科学的教学对于培养有科学创新精神 的优秀临床医学生具有普遍性意义。 4、推荐教材及参考书: 推荐教材内科学(第7版)陆再英、钟南山主编人民卫生出版社2008年参考书实用内科学(第12版)陈灏珠

主编人民卫生出版社2005年 Cecil Textbook of Medicine 23rd Edition Goldman 等主编美国Saunders 公司2007 年 Davidson's Principles and Practice of Medicine 20th edition Nicholas 等主编Churchill Livingstone Elsevier 2006 年 5、课程考核方法与要求: 考核采用闭卷笔试。建立了完备的试题库,实行教考分离,理论考试主观题和客观题的比例适当。主观题分名词解释和问答题两种,注重内科学临床基本知识、基本技能的考核,选择题由试题库筛选,以临床病例分析为主,注重考察学生的分析问题和解决实际问题的能力。 6、实践教学内容安排:见习带教内容以内科常见病、多发病为主。指导学生复习理论知识,以病例为中心,选择典型的病人,演示并指导学生如何正确的查体、问诊、收集临床资料、诊断治疗等,培养正确的临床思维。 第二篇呼吸系统疾病 第一章总论 (一)了解:呼吸系统疾病的诊断以及常见的实验室检查;辅助检查。 第三章肺部感染性疾病 一、目的与要求 (一)掌握: 1. 社区获得性肺炎与医院获得性肺炎的定义;诊断标准;常见致病菌。 2. 重症肺炎诊断标准及治疗原则。 3. 肺炎链球菌肺炎的病原菌;临床表现与治疗原则;典型的X线表现。 (二)熟悉: 1. 肺炎病原学标本的采集方法及其检查结果的临床意义。 2. 肺炎的诊断程序。 3. 肺炎链球菌肺炎的发病机制;病理改变;实验室检查特点。 4. 常见病原菌肺炎(葡萄球菌、支原体)的临床特点与抗生素合理应用。 (三)了解: 病毒性肺炎;真菌性肺炎;肺孢子菌肺炎的临床特点与治疗。

我国可信计算现状与发展思考讲解

我国可信计算现状与发展思考 徐震 中国科学院软件研究所 可信计算的概念最早可以追溯到 1983年美国国防部的 TCSEC 准则, 而广为接受的概念则是在 1999年由可信计算平台联盟(Trusted Computing Platform Alliance 1提出。其主要思想是在硬件平台上引入安全芯片架构, 来提高终端系统的安全性, 从而将部分或整个计算平台变为“可信”的计算平台。其主要目标是解决系统和终端的完整性问题。可信计算在技术层面上主要有三个线条:第一个线条是平台的完整性度量, 从平台运行的各个环节都涉及到了这个环节是否完整; 第二是数据保护, 以安全芯片为根的数据保护体系; 第三是平台完整性报告, 利用度量的结果向远端的平台验证平体的完整性是否受到的破坏。 本文将首先介绍国内外可信计算的进展情况, 进而从自主可信计算角度给出其发展思路和工作重点。 一、国内外可信计算的进展情况 1、国际可信计算研发现状 在可信计算科研方面,可信计算技术的主要研究机构有 Stanford 大学、 MIT 、CMU 、 Cambridge 大学、 Dartmouth 大学、 IBM Waston研究中心和 HP 实验室等,当前的主要研究方向涵盖了可信计算安全体系结构、安全启动、远程证明、安全增强、可信计算应用与测评等。 而在应用领域, 可信计算最初定位在 PC 终端, IT 厂商逐步退出了 TPM 芯片、安全 PC 、可信应用软件等产品。随着技术进步和应用的发展, 逐步转向了移动设备的应用, 存储方面也在大规模发展,包括移动存储和大型的网络存储。目前,国际TCG 组织正在做下一代的可信芯片(TPM.next 标准,目标是做统一的平台模块标准,

可信计算研究报告

可信计算的发展 摘要 可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。 【关键词】可信计算;理论模型;信任理论;信息安全

摘要...................................................................................................... - 0 - 0 引言 .............................................................................................. - 1 - 1 可信计算的研究背景 ..................................................................... - 1 - 2国际可信计算发展.......................................................................... - 2 - 3信计算相关定义和关键技术............................................................ - 3 - 3.1可信计算的相关定义 ............................................................ - 3 - 3.2可信计算关键技术................................................................ - 4 - 4可信计算相关国际标准................................................................... - 5 - 4.1TCG 规范............................................................................. - 5 - 4.2可信计算机安全评价标准(TCSEC).................................. - 5 - 4.3息安全评价标准(ITSEC).................................................. - 6 - 5.信计算亟待研究的领域................................................................... - 6 - 5.1技术方面 .............................................................................. - 6 - 5.2理论方面 .............................................................................. - 7 - 5.3计算的应用........................................................................... - 7 - 6.结束语............................................................................................ - 7 - 参考文献 ........................................................................................... - 7 - 0 引言 随着信息技术的发展和网络应用的拓展,可信计算技术研究及其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领先。尽管对于可信计算存在不同的认识,但是可信计算是目前公认的信息安全发展面临的重大机遇,是从一个全新的角度解决信息安全问题。在云计算、物联网和移动互联网等新技术日益发展的今天及将来,可信计算也将成为新的发展趋势。 1 可信计算的研究背景 传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合&采用传统的信息安全措施的最终结果是防不胜防&这是由

《内科学》理论教学大纲(血液系统疾病)

《内科学》理论教学大纲 (供五年制本科临床医学、口腔医学等专业使用) Ⅰ前言 内科学是临床医学中的核心学科,它是临床医学各科的基础学科,所阐述的内容在临床医学的理论和实践中有其普遍意义,是学习和掌握其他临床学科的重要基础。 内科学课程,分为系统学习和毕业实习两个阶段。系统学习包括按照教学大纲所规定的课堂系统讲课和与其相结合的临床见习;毕业实习是在上级医师指导下,作临床诊疗实践,要将书本上学到的理论用于临床实践,来解决临床上的实际问题,并从临床实践中检验书本知识的正确性。 内科学是二级学科,包括呼吸、循环、消化、泌尿、血液、内分泌、风湿专业学科,本大纲参照普通高校临床医学专业(五年制)《内科学》课程基本要求及高等医药院校教材《内科学》第七版而制订的。按大纲要求掌握、熟悉或了解各系统常见疾病和重点疾病的发病机理、临床表现、诊断和处理原则。结合诊断学时学习的症状、体征、实验室检查的意义,加深对疾病重要特征的认识和理解,以及疾病间的鉴别诊断要点。 本大纲适用于五年制本科临床医学、医学检验、口腔医学、麻醉学、法医学、医学影像学、妇产科学、眼耳鼻喉科学、医学美容、临床心理学、急救医学专业(方向)学生使用。 现将大纲使用中有关问题说明如下: 一为了使教师和学生更好地掌握教材,大纲每一章节均由教学目的、教学要求、教学内容组成。 教学目的注明教学目标,教学要求分掌握、熟悉和了解三个级别,教学内容与教学要求级别对应,并统一标示(核心内容即知识点以下划实线,重点内容以下划虚线,一般内容不标示)便于学生重点学习。 二教师在保证大纲核心内容的前提下,可根据不同教学手段,讲授重点内容和介绍一般内容,有的内容可留给学生自学。 三总教学参考学时为152学时,其中理论授课112学时,见习40学时。 四教材:陆再英、钟南山主编.内科学.第7版.北京:人民卫生出版社,2008年. Ⅱ正文 第一篇绪论 一教学目的 学习内科学的学习方法、诊断、进展,了解内科学的范围、内容。 二教学要求 了解内科学的范围、内容、进展,以及学习要求与方法。 三教学内容 (一) 概述 (二) 内科学的学习方法 (三) 内科学的诊断 (四) 内科学的进展

毕业论文·我国可信计算技术研究浅谈

学科分类号 湖南人文科技学院专科学生毕业论文 题目:我国可信计算技术研究浅谈 姓名:曾雄 学号:07303233 院(系) :计算机科学技术系 专业班级:计算机应用2007级2班 指导教师:刘永逸 湖南人文科技学院教务处制

湖南人文科技学院专科学生毕业论文(设计)评审表

湖南人文科技学院专科学生毕业论文(设计)开题报告

我国可信计算技术研究浅谈 (湖南人文科技学院计算机科学技术系2007级计算机应用曾雄) 摘要:可信计算技术是信息安全领域的一个新分支。本文论述了我国可信计算技术与理论的最新研究进展。通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。 关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM 1 引言 随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。 近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。它有别于传统的安全技术,从终端开始防范攻击。 2 可信计算技术的产生 信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。 信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。 可信计算为行为安全而生。据我国信息安全专家在《软件行为学》一书中描述,行为

可信计算综述教学提纲

可信计算文献综述 学号:YJX1004023 姓名:平佳伟 一、引言 目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严重威胁到信息安全。 黑客与反黑客,间谍与反间谍是信息安全中永恒的话题。目前各种网络攻击越来越趋于隐蔽化, 攻击手法趋于复杂化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心。 在最初的信息安全建设中, 人们首先想到的是防止外部攻击以及本地网络 安全边界问题, 因而重点采用访问控制、入侵检测、网络隔离和病毒防范等方法来解决信息安全问题。之后认识到,终端是安全保障比较脆弱的地方, 也是安全解决方案所容易忽视的地方。 以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击 入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的安全威胁, 因此提出了可信计算的概念。 可信计算的思想是从内部入手, 从根源上防止各种安全隐患问题的发生。本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广阔应用前景。 二、可信计算的发展历史 1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。并提出了“可信计算”(trusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]。 2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲。其目的是在计算和通信系统中广泛使用

内科学教学大纲版

《内科学》课程教学大纲 一、课程介绍 (一)课程目标及地位 内科学是研究内科疾病发生、发展规律及诊疗技术的学科,属临床专业课。是临床医学中的核心学科,临床医学的共性诊断与治疗思维,集中表达在内科学中;且在临床实践中,内科疾病也最为常见。学习内科学应以基础医学和诊断学为基础,在复习、巩固解剖学、生理学、病理学和诊断学等课程的同时,学习这门新课程。高等中医院校的西医内科学包括传染病、内科、肿瘤及神经系统疾病,是现代医学各临床学科的基础,也是中医、中西医结合、针灸、骨伤等专业的主要课程,与中医各临床学科有密切关系。 (二)教学基本要求 内科学是临床医学的一门学科。由于其涉及面广、整体性强,与基础各学科及临床各科关系密切,所阐述内容在临床医学的理论和实践中有普遍意义,因而是临床各科的基础。在内科学教学过程中,通过课堂讲授、见习、毕业实习等不同阶段和环节,要求达到以下目标: (一)掌握和熟悉或了解内科常见病、多发病的病因、发病机制、病理解剖、临床表现并发症、诊断和鉴别诊断、治疗、预后和预防,使能得到全面、系统的内科学基础知识,并在深入研讨病因、发病机制、病理解剖和病理生理,以及诊断和治疗等方面知识的基础上,进一步巩固和提高基础理论知识水平,使与临床相结合运用于医疗实践。 (二)在已学习诊断学的基础上,进一步巩固和提高病史采取、体格检查等知识、方法和技能,做到病历书写合乎要求,同时学会有目的采用现代实验室检查和诊断技术,结合内科学基础理论和基本知识,运用分析综合与逻辑推理的临床思想方法,作出全面诊断。 (三)在实习期间,通过临床实践提高对内科常见病、多发病的诊断和防治能力。要求做到理论联系实际,进一步运用基础学科与内科学知识来分析,解决诊断及防治上的实际问题,又从临床实践来检验认识的正确性,经过实践、认识、再实践、再认识,从而充实提高理论知识水平及发现问题、分析问题和解决问题的能力。 (四)掌握内科常用的诊疗技术,结合本专业知识在临床实践中应用。 (五)对急、危、重病人有一定应急和解决问题的能力。 (三)课程的重点和难点 本课程的讲授一般安排在第5个学期,本课程重点是内科常见病、多发病的病因、发病机制、病理解剖、临床表现并发症、诊断和鉴别诊断、治疗、预后和预防。通过内科学的教学,要注意理论与实践相结合,加强基础理论,基础知识和基本技能的训练,按照循序渐进由浅入深的认识规律进行教学活动。注意培养学生自学和讨论,亲自参加实践,发现问题、

可信计算专辑-中国科学院计算技术研究所

《可信计算专辑》前言 计算服务的安全、可靠一直受到广泛关注。可信计算的研究已经进行了三十多年,特别是在航空、航天、金融、证券、交通等安全关键领域,已经得到广泛应用。自从上世纪九十年代以来,由于计算机网络的大发展,安全问题提到了更加广泛而突出的位置,可信系统和网络受到所有一般计算服务的用户的关注,业界正为此做出巨大努力。本专辑特邀美国工程院院士、IEEE院士、ACM院士、卡内基梅隆大学计算机科学与电气和计算机工程系 D. Siewiorekj教授联合哈尔滨工业大学杨孝宗教授,美国Chillarege 公司R. Chillarege 博士,以及美国依利诺大学阿贝纳-香滨分校交叉科学实验室Z.Kalbarczyk 教授发表了综述“可信计算的产业趋势和研究”。该文从可信计算产业发展趋势出发,说明学术界应该在应用于终端的产品或实验性产品以及生产这些产品的过程三方面对产业界提供技术支持。本专辑以下论文分为容错和安全两大部分。 集成电路的设计与测试是可信系统的基础。国防科技大学龚锐等的“FT51:一种用于航天应用的容软错误高可靠微控制器”设计并实现了一款用于航天的容软错误高可靠微控制器FT51,能检测和屏蔽受到高能粒子轰击而发生的单事件翻转和单事件瞬态故障。中国科学院计算技术研究所张仕健等的“一种向分支指令后插入冗余指令的容错微结构”试图用向分支指令后插入冗余指令的办法容某些瞬时故障,详细论证了这种方案的可行性。中科院计算所张旻晋等的“面向串扰时延效应的时序分析方法及在集成电路测试中的应用”则试图用逻辑测试的方法检测纳米集成电路串扰效应所带来的功能问题。合肥工大梁华国等的“部分向量奇偶位切分的LFSR重新播种方法”提出了一种进行测试压缩的可测试性设计方法。 软件容错是提高计算系统可信性的重要手段。北京大学李军国等的“一种中间件服务容错配置管理方法”在用软件实现容错时,支持开发者和管理员,针对不同中间件服务失效,定制合适的故障检测和修复机制。海军工程大学马良荔等的“基于耦合测试信息元数据模型的构件集成测试”提出由构件开发方提供有关构件内接口变量定义和使用的信息,以帮助构件集成时的软件测试。哈尔滨工程大学赵靖等的“考虑故障相关的软件可靠性增长模型研究”注意到故障相关性、测试环境和运行环境差别,提出一个软件可靠性增长模型。用国际的两组失效数据集验证,它的拟合与预测能力比其他模型更好。 系统级的容错技术对构建可信系统无疑是至关紧要的。成都信息工程学院万武南等的“RAID-EEOD:一种基于3容错阵列码的RAID数据布局的研究”扩展了EVENODD码,在磁盘阵列中,只要3个额外的磁盘保存校验信息,就能容许任意3个磁盘同时故障。中科院计算所汤海鹰等的“基于服务部署的高可用模型及其可用性分配算法”提出一个基于服务部署的高可用系统模型,能够根据服务可用性期望值,从系统的观点出发合理分配资源。华中科技大学罗威等的“异构分布式系统中实时周期任务的容错调度算法”提出一个基于抢占性实时周期任务的可靠性调度模型。在允许单处理机故障情况下,对基于异构分布式系统提出一个实时容错调度算法进行任务的分配,以提高系统的可调度性和可靠性。 可信网络受到各种因素的制约,需要研究的问题甚多。国防科学技术大学邓晓衡等的“iVCE中基于可信评价的资源调度研究”在基于因特网的虚拟计算环境下,为了对可信的用户进行资源共享,提出了一种可信优化的资源调度算法,比原有算法性能有所提高。北方工业大学赵会群等的“一种基于代数方法的路由振荡检测算法研究”基于路由网络代数提出了一种新的路由振荡检测方法,可以用于主干网BGP路由表的冲突检测。中科院软件所曹冬磊和香港理工大学曹建农等的“一种无线传感器网络中事件区域检测的容错算法”考虑无线传感器网络中特殊环境事件区域检测。既考虑事件的空间相关性,也考虑事件的时间相关性,提出一种以局部检测为主的分布式事件区域检测算法。在传感器发生错误时,该算法仍

可信计算技术是解决信息安全的重要技术之一

可信计算技术可信计算技术是是解决解决信息安全信息安全信息安全的的重要重要技术技术技术之一之一之一 随着信息技术和信息产业的迅猛发展,信息系统的基础性、全局性作用日益增强,但是信息安全的问题也越来越多,可信计算技术是解决信息安全的重要技术之一。 一、现状 国家互联网应急中心(CNCERT )于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011年底,中国软件开发联盟(CSDN )、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。②广大网银用户成为黑客实施网络攻击的主要目标。据C NCERT 监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CN CERT 全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。③信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT 发起成立的“国家信息安全漏洞共享平台(CNVD )”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。④木马和僵尸网络活动越发猖獗。2011年,近890万余个境内主机IP 地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二、渊源 上个世纪70年代初期,Anderson J P 首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing ,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、恶意的推理、暗藏的入侵等人为故障造成的不同系统失效状况,设计出许多集成了故障检测技术、冗余备份系统的高可用性容错计算机。这一阶段研发出的许多容错技术已被用于目前普通计算机的设计与生产。 1983年美国国防部推出了“可信计算机系统评价标准(TCSEC ,Trusted computer System Evaluation Criteria)”(亦称橙皮书),其中对可信计算基(TCB ,Trusted Computing System)进行

内科学教学大纲2017

南京中医药大学翰林学院《内科学》课程教学大纲 (供中医学五年制本科专业用) 英文名称:Internal Medicine 总学时:96学时实验(实训)学时: 9学时 课程编码:23011 课程学分:6学分 课程类别:临床医学课程类型:必修 教研室:西医临床教研室课程负责人:姜宏 一、一般情况 《内科学》是研究内科疾病发生、发展规律及诊疗技术的临床学科,属临床专业课,是各临床学科的基础学科,也是临床专业本科教学的主干课程。 高等中医院校开设“内科学”的目的,是培养学生在系统掌握中医学理论和技能的基础上,掌握常见病的现代医学诊疗知识,掌握必要的危重病抢救知识与技能,使学生能适应临床工作的需要,有利于中医学与西医临床的相互渗透与利用,更好地发挥中医药优势和特色,促进中医药学与中西医结合事业的发展。 《内科学》是一门实践性强、应用范围广的学科,又是一门快速发展的学科。因此,教学中应注意理论联系实际,力求以辩证唯物主义思想、应用发展的观点来组织教学。讲授时要求概念准确清楚,临床思维严谨科学,内容重点突出、方法切实可行;要求讲授内容层次分明,突出常见病与多发病、当前严重危害人类健康的疾病的讲授,并注意反映本学科的新进展,注重床边教学的实施与临床见习,重视本学科在实践中的具体应用。 本大纲根据中国中医药出版社出版的《内科学》(第二版)教材编写,适用于中医、中西结合五年制,中医、针灸推拿本硕连读七年制专业学生教学。教材内容中传染病内容在该专业开设的《传染病学》课程中讲授及考核,部分与急诊医学重叠的内容如急性呼吸衰竭、ARDS、DIC、上消化道出血等,放在《急诊医学》中讲授,该大纲中不作教学及考试要求。 大纲中将教学内容分为课堂讲授结合典型病例教学两大部分,各系统常见病、多发病强调运用典型病例进行案例式教学,其余疾病根据条件实施多媒体结合板书进行理论讲授。 二、教学内容与方法 第一篇呼吸系统疾病 第一章呼吸系统疾病概论 【目的要求】 1.熟悉呼吸系统疾病发病因素 2.熟悉呼吸系统疾病的诊断思路 3.了解呼吸系统疾病的诊治进展 【教学内容】 1.呼吸系统疾病发病因素 2.呼吸系统疾病的诊断思路 3.呼吸系统疾病的诊治进展 【教学方法】 多媒体结合板书讲授 第二章急性气管-支气管炎 【目的要求】 1.熟悉慢性支气管炎的病因、临床表现、诊断要点及治疗原则。 2.熟悉慢性支气管的辅助检查及其改变。 3.了解慢性支气管炎的病理改变。

临床内科学教学大纲.doc

《内科学》教学大纲 (供临床医学专业用) 一、课程的性质和任务 内科学是临床医学专业的主要课程之一,也是临床其他学科的基础,它涉及面广、整体性强,它与其他各科之间的关系甚为密切,尤其是随着生物化学、免疫学、遗传学、分了生物学、药理学等基础学科的飞跃发展,使内科学也相应进入了一个崭新的发展阶段。本课程的教学任务主要是通过内科学的学习,使学生对内科疾病的发生、发展、临床表现,检查方法和诊治原则等各个方面有一个比较全面系统的认识,使学生能熟练掌握内科常见病和多发病的临床知识和相应的诊治技能。在教课过程中,根据不同情况分别采用多媒体课件、投影仪、录像等教学工具,结合临床病历分析,进行讲授教学。木课程授课时间为第二学期,总学时120学时,其中理论课90学时,见习课30学时;考试成绩结构:期中成绩,期末成绩,见习课成绩等。 二、课程目标 通过理论课的学习,使学生了解疾病的病因、病理,掌握各系统疾病发生后的临床表现、诊断及其鉴别诊断、疾病的防治;同时通过临床见习课的学习,使学生把课堂学习的理论与医院病人诊治相结合,锻炼和提高学生独立观察问题、分析问题、解决问题的能力。 三、课程衔接 内科学是一门继学习解剖学、组织与胚胎学、生理学、生物化学、病理学、药理学、临床诊断学等基础课之后的临床课,因此,在其教学内容安排上是以前者为基础进行的。 四、教学方法 内科学教学分为理论教学和见习。理论课教学以全国高职高专院校规划教材《内科学》第六版为基本教材,参照本科第七版《内科学》教材,在教学中,根据当前内科常见病、多发病的实际情况,以课堂讲授和临床见习为主要形式,以多媒体教学为主要手段进行授课。在教学中,要求根据当前内科常见病、多发病的实际情况,以课堂讲授和临床见习为主要形式,以多媒体教学为主要手段,结合网络课件和专题讲座等,在充分调动学生主观能动性的基础上,运用启发式和循序渐进的教学方法,使学生能全面牢固地掌握内科学的基本理论。医学发展非常迅速,在教学中需注意介绍一些新的理论、新的观点、新的检杏技术和新的治疗方法。同时还需注意理论与实践相结合,注意加强三基训练(基本理论、基本知识和基本技能),切实提高对内科疾病的诊治能力。 五、学时分配 序号章节内容理论学时实验学时备注

相关主题
文本预览
相关文档 最新文档