《网络安全课程介绍》_第1页
《网络安全课程介绍》_第2页
《网络安全课程介绍》_第3页
《网络安全课程介绍》_第4页
《网络安全课程介绍》_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、整理整理pptppt郑州大学北校区软件学院网络安全课程介绍 翟光群(教授)翟光群(教授) 郑大信息工程学院计算机系郑大信息工程学院计算机系 翟光群主讲翟光群主讲E-mail: 网络安全技术学习内容介绍课程介绍课程介绍v网络安全技术是在计算机专业本科生课程基础上结合最新发展开设的,可根据学生情况有所取舍!v课程以技术为主,面向应用,软硬件相结合。v要求预修课程:计算机网络,组网技术等v考核方式:考试成绩+平时成绩v总学时:36+36课程介绍(续)课程介绍(续)v设置这一课程的目的设置这一课程的目的: 使学生掌握常用的网络安全理论及技术,了解网络安全技术的发展趋势,能够运用所学知识解决实际遇到的网

2、络安全问题,为从事计算机网络安全领域的研究和开发打下基础。本课指导方针本课指导方针v“理论联系实际,并有所发展” (1)“理论”即计算机网络以及网络安全的理论。 (2)“实际”即将众多的网络安全技术和实际应用联系。 (3)“发展”即在学习理论联系实际的基础上能设计出优秀的网络安全综合解决方案,能利用编程技术编写一些网络安全工具,能进行网络安全技术和理论的研究。学习方法很重要学习方法很重要 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网

3、络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。 学习方法(续)1、充分利用网络资源,掌握计算机网络、密码学、等课的有关内容,了解本课涉及内容和最新发展。2、课堂:听讲与理解、适当笔记3、课后:认真学习、完成作业4、实验:认真准备、勇于实践 学习方法主要参考教材主要参考教材石志国石志国, 薛为民薛为民, 尹浩尹浩. 计算机网络安全教程计算机网络安全教程(第第2版版). 清华大学出清华大学出版社版社,北京交通大学出北京交通大学出版社版社. 2011.2 2010年北京市高等教育精品年北京市高等教育精品教材立项教材立项2010年中国大学出版社图书年中国大学出版社图书奖优秀教材

4、奖一等奖奖优秀教材奖一等奖本教材导读本教材导读v网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。教材从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成四部分,共十二章。教学内容教学内容v从网络安全攻防体系上讲,介绍四部分内容(可选学)。 第一部分:计算机网络安全基础第一部分:计算机网络安全基础 第二部分:网络安全之攻击技术第二部分:网络安全之攻击技术 第三部分:网络安全之防御技术第

5、三部分:网络安全之防御技术 第四部分:网络安全综合解决方案第四部分:网络安全综合解决方案第一部分:网络安全基础 第1章 网络安全概述与环境配置 介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。 第第2 2章章 网络安全协议基础网络安全协议基础: 介绍OSI参考模型和TCP/IP协议组,实际分析IP/ TCP/ UDP/ ICMP协议的结构以及工作原理、网络服务和网络命令。第一部分:网络安全基础第第3 3章章 网络安全编程基础网络安全编程基础: 介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程以及

6、驻留编程等。 第二部分:网络安全之攻击技术第第4章章 网络扫描与网络监听网络扫描与网络监听: 介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。第二部分:网络安全之攻击技术v第第5 5章章 网络入侵网络入侵 介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。v第第6 6章章 网络后门与网络隐身网络后门与网络隐身 介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。第二部分:网络安全之攻击技术v第第7 7章章 恶意代码恶意代码 介绍恶意代码的发展史,恶意代码长期存在的原因。介绍常见恶意代

7、码的原理,并程序实现常见的PE病毒、脚本病毒、U盘病毒,等等 第三部分:网络安全之防御技术v第第8 8章章 操作系统安全基础操作系统安全基础 介绍Unix、Linux和Windows的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置方案第三部分:网络安全之防御技术第三部分:网络安全之防御技术v第9章 密码学与信息加密 介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现v 第10章 防火墙与入侵检测 介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如

8、何利用程序实现简单的入侵系统第三部分:网络安全之防御技术 第第1111章章 IPIP安全与安全与WebWeb安全安全: 内容:Internet安全概述、 DNS的安全性 、 安全协议IPSec 、 电子邮件的安全性、 Web的安全性 、 虚拟专用网及其安全性以及VPN的解决方案等。第四部分:网络安全综合解决方案v第第1212章章 网络安全方案设计网络安全方案设计 介绍常用网络安全设备 从网络安全工程的角度介绍网络安全方案编写的注意点以及评价标准。 介绍网络安全典型案例第第1313章章 无线网络安全概述无线网络安全概述v无线网路概述无线网路概述v无线网络发展史无线网络发展史v无线网络分类v无线网

9、络设备实验及实践教学实验及实践教学v实验见实验指导书。教学课件及参考资料教学课件及参考资料vhttp:/ 网络攻击原理与技术连一峰、王航编著. 北京:科学出版社v网络信息安全技术第2版;周明全、吕林涛、李军怀编著. 西安电子科技大学版社主要参考网站主要参考网站主要参考网站:主要参考网站:v 国内外各网络安全技术网站;vhttp:/vhttp:vhttp:/vhttp:/ Nessus v Netcat http:/ v Tcpdump v Snort v Saint http:/ v Ethereal / v Whisker http:/ v Internet Security Scanner http:/ v Abacus Portsentry http:/ v Dsniff /dugsong/dsniff 安全站点安全站点v绿盟科技http:/v绿色兵团http:/www.verta

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论