版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
#网络安全技术》课程教案一、课程定位网络的安全使用是企事业单位应用网络的基本需求。网络应用包括“建网”、“管网”和“用网”三个部分。如果用一棵树形容网络应用,“管网”相当于树干,起到承上启下的作用。而网络安全技术是当今“管网”、确保网络安全使用的关键技术,因此,它在网络应用中起着举足轻重的作用。《网络安全技术》课程作为计算机科学与技术专业的专业必修课,既与先修课有密切关系,又为后续课打下良好基础。下图给出了本课程与部分专业课程之间的关系。企业级系统开发电子商务网站规划2建设操作系统程序设计基础计算机网络基础数据库瘵理可以看出,《网络安全技术》课程与《网络编程》、《XML应用基础》、《信息系统分析与设计》等课程密切相关,互为基础、相互支持、互相渗透,对《企业级系统开发》、《电子商务网站规划与建设》等课程起到了支撑作用。同时,对这些课程也有很好的促进作用。在当今强调网络安全化、信息化时代,《网络安全技术》课程在学科专业的整个课程体系中、以至在学科的建设和发展中都占有重要地位。我院电子与信息工程系,计算机网络专业将在大二第一学期开设《网络安全技术》这门课程。基本概念和基本知识:计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows系统、传统的加密方法、数据库系统安全保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。重点:数字签名、计算机病毒的检测、防范和清楚、防火墙技术的分类、黑客攻击的目的及步骤。难点:信息压缩技术。二、课程总目标:(一)知识目标本课程作为我院电子与信息工程系计算机网络专业的专业必修课,目的是使学生通过理论学习和实践活动,系统地掌握信息安全技术的原理,理解数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理。通过理论学习和实践活动,使学生系统地掌握信息安全技术的原理,理解数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理,计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows系统、、传统的加密方法、数据库系统安全保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。。(二)职业能力培养目标通过课程的学习,让学生掌握维护信息系统安全的基本技术,同时学会防止数据被破坏和修复数据的基本技术。(三)素质目标通过课程的学习,让学习学会自学,培养学生的自学能力、克服学习困难的能力,同时让学生掌握网络安全技术的基本知识,遵守网络安全的行业法规,维护网络安全规范,并养成严谨、认真、仔细、踏实、上进的好习惯。三、重点、难点章节及内容本课程教材采用电子工业出版社出版由张同光主编的《信息安全技术实用教程》作为教学参考书。鉴于目前网络问题比较严重,再综合考虑教学时和培养目标等多种因素,在教学内容上确定第4章和第五章为教学重点内容。四、实践环节和内容总体设计(一)实践环节安排本课程教学的实践环节主要为组织学生在计算机专用实训机房上机操作,实验内容为实训教材上的实训项目和教师自己拟定的实验任务。具体教学安排是一周理论一周实践,各为每周两课时,一学期实训课时计划为8次课16学时。鉴于学期中途放假造成可是不足,考虑学生上机时自控能力不足等因素,教师在实训课堂上应该加强对学生完成实验任务的督察力度,加强对学生实验过程的约束和监控力度,提高实验课时的利用率。(二)内容总体设计根据教材编排顺序以及操作步骤简单明了的特点,结合学生理解掌握知识的规律,实训内容是否超前课堂讲授可以灵活处理。若采用超前的方式,则在课堂讲授时纠正学生实做时出现的错误,补充更为简捷的操作方法,可以加深学生对知识的理解和掌握,起到事半功倍的效果。1、课堂教学环节本课程是一门实践性很强的课程,可运用多媒体教学手段在多媒体教室进行教学,对软件的使用进行现场操作讲解,以便使学生直观地了解和理解操作方法和步骤。因此无需专门制作PPT课件。由于本课程操作性很强,如果在课堂讲授中平铺直叙,不会充分吸引学生注意力,因此在课堂讲解中应该利用两种应用软件的神奇功效,多为学生设置悬念,多结合实际应用,尽量使课堂气氛跌宕起伏,以提高学生注意力,达到最佳教学效果。2、教学见习在教学内容完成后,可以布置综合实训任务,完成几项在财务、数据管理或学术报告等实际工作中常常遇到的题目,使学生能够把所学知识运用到实际工作中去。也可安排学生在假期中到相关工作岗位从事本课程相关实际工作,获得实践工作经验。五、课程教学内容与基本要求第一章引论(一)、教学内容第一节信息系统风险一、信息系统及其重要性二、信息系统安全威胁三、信息系统安全的脆弱性四、风险=脆弱性+威胁第二节信息系统安全概念一、基于通信保密的信息系统安全概念二、基于信息系统防护的信息系统安全概念三、基于信息保障的信息系统安全概念四、基于经济学的信息系统安全概念第三节信息系统安全体系一、OSI安全体系的安全服务二、OSI安全体系安全机制三、信息系统的安全管理四、信息系统安全的防御原则(二)、教学目的要求通过本章的学习让学生了解信息系统的重要性、信息系统的安全体系,理解信息系统安全概念,掌握信息系统的安全威胁有哪些、信息系统安全的脆弱性。在学完本章后,要求学生初步具有信息安全保护的意识和信息系统安全概念,会简单性的使用信息系统安全概念来分析某个系统的大体安全性状况,熟练掌握信息系统脆弱性的防治方法。(三)、教学重、难点重点:掌握信息系统的安全威胁有哪些、学会分析信息系统安全的脆弱性有哪些。难点:分析信息系统安全的脆弱性有哪些并防治这些脆弱性。第二章数据保密(一)、教学内容第一节数据加密技术概述一、替代密码二、换位密码三、简单异或四、分组密码五、对称密码体制和非对称密码体制六、密钥的安全与公开密码体制第二节数据加密标准算法一、DES及其基本思想二、DES加密过程细化三、关于DES安全性的讨论四、其他对称加密算法第三节公开密钥算法RSA一、RSA数学基础二、RSA加密密钥的产生三、RSA加密/解密过程四、RSA安全性分析第四节密钥管理一、密钥管理的一般过程二、密钥分配方法举例第五节信息隐藏概述一、信息隐藏的概念二、信息隐藏处理过程三、信息隐藏技术分类(二)、教学目的要求通过本章的学习让学生了解数据加密技术中简单异或和分组密码,了解对称密码体制和非对称密码体制、密钥的安全与公开密码体制,信息隐藏处理过程和分类,理解公开密钥算法RSA,掌握替代密码和换位密码技术,掌握数据加密标准算法。在学完本章后,要求学生初步具有最简单的数据加密的技术能力,会使用数据加密知识设计简单的加密程序,熟练掌握数据加密标准算法的步骤。(三)、教学重、难点重点:替代密码和换位密码技术,数据加密标准算法,公开密钥算法RSA。难点:数据加密标准算法,公开密钥算法RSA。第三章认证技术(一)、教学内容第一节报文鉴别一、数据完整性保护概述二、报文鉴别与报文摘要数据完整性保护概述三、报文摘要算法第二节数字签名一、直接数字签名和数字签名标准DSS二、有仲裁的数字签名三、应用实例——安全电子交换协议SET第三节身份证明机制一、口令二、生物特征信息三、智能卡与电子钥匙身份验证四、数字证书第四节认证协议一、单钥加密认证协议二、Kerberos认证系统三、公钥加密认证协议四、X.509标准第五节基于认证的Internet安全一、IPsec二、SSL三、VPN(二)、教学目的要求通过本章的学习让学生了解报文鉴别和数字签名的相关知识,了解常用的认证协议,理解安全电子交换协议SET的作用和关键技术,理解身份认证的四种凭证和大体原理,掌握基于认证的Internet安全知识。在学完本章后,要求学生初步具有对安全电子交换协议SET的保障原理的认识,会使用加密软件PGP,熟练掌握基于认证的Internet安全知识。(三)、教学重、难点重点:安全电子交换协议SET的作用和关键技术,身份认证的四种凭证和大体原理,基于认证的Internet安全知识难点:基于认证的Internet安全知识第四章访问控制(一)、教学内容第一节系统访问控制一、访问控制的二元关系描述二、自主访问控制与强制访问控制三、基于角色的访问控制策略第二节网络的逻辑隔离一、数据包过滤二、网络地址转换三、代理技术第三节网络的物理隔离一、物理隔离的概念二、网络物理隔离技术(二)、教学目的要求通过本章的学习让学生了解系统访问控制的相关知识,理解物理隔离的概念和网络物理隔离技术,掌握数据包过滤、网络地址转换和代理技术的知识。在学完本章后,要求学生初步具有访问控制的基本方法,会使用用户账户管理设置合理的访问权限来保障信息系统安全,熟练掌握ACL配置、NAT配置和代理服务器的配置及功能分析。(三)、教学重、难点重点:数据包过滤、网络地址转换和代理技术的知识难点:代理服务器的配置及功能分析第五章信息系统入侵与攻击(一)、教学内容第一节计算机病毒一、计算机病毒的特征二、计算机病毒分类三、计算机病毒的基本机制四、典型计算机病毒分析五、计算机病毒防治第二节蠕虫一、蠕虫的特征及其传播过程二、蠕虫的重要机制和功能结构三、蠕虫举例第三节特洛伊木马一、特洛伊木马及其类型二、特洛伊木马的特征三、特洛伊木马的传播形式四、特洛伊木马的基本技术第四节陷门一、陷门及其特征二、常见陷门举例三、一些常见陷门工具第五节电子欺骗攻击一、IP欺骗二、TCP会话劫持三、ARP欺骗四、DNS欺骗五、Web欺骗第六节信息获取攻击一、口令攻击二、Sniffer三、扫描器第七节代码漏洞攻击一、缓冲区溢出攻击二、格式化字符串攻击第八节拒绝服务攻击一、拒绝服务攻击典型举例二、分布式拒绝服务攻击第九节关于恶意代码与黑客一、恶意代码二、黑客攻击(二)、教学目的要求通过本章的学习让学生了解计算机病毒的特征、分类和基本机制,了解扫描工具的基本原理,了解拒绝服务攻击经典例子、恶意代码与黑客攻击的知识,理解DOS引导型病毒、COM文件型病毒、Win32PE病毒、蠕虫、特洛伊木马、陷门的破坏原理,掌握常用的病毒预防方法和防治方法,会选择并使用适合自身的病毒防治软件,掌握计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击,掌握口令攻击的基本技术和原理,掌握Sniffer工具的使用,掌握常用扫描工具的基本用法。在学完本章后,要求学生初步具有对病毒的防范意识和防治病毒攻击的技术能力,会使用常用的防治病毒软件来增强系统安全性,熟练掌握计算机病毒侵害系统后的常用恢复方法,防治常见病毒的方法,能使用软件来查找出病毒并删除病毒。(三)、教学重、难点重点:常用的病毒预防方法和防治方法,计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击,掌握口令攻击的基本技术和原理,掌握Sniffer工具的使用,掌握常用扫描工具的基本用法。难点:计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击。第六章信息系统防卫(一)、教学内容第一节防火墙技术一、防火墙的功能二、网络防火墙的基本结构三、网络防火墙的局限第二节信息系统安全审计和报警一、安全审计及其分类二、安全审计模型三、安全审计日志第三节入侵检测一、入侵检测系统及其功能二、入侵检测原理三、入侵检测系统的功能结构四、入侵检测系统的实现五、入侵检测产品的选择第四节网络诱骗一、蜜罐二、密网技术三、常见网络诱骗工具及产品第五节计算机取证一、数字证据的特点二、数字取证的基本原则三、数字取证的一般步骤四、数字取证的基本技术和工具五、数字证据的法律问题第六节数据容错、数据容灾和数据备份一、数据容错二、数据容灾三、数据备份(二)、教学目的要求通过本章的学习让学生了解信息系统安全审计和报警、入侵检测的基本原理,了解蜜罐的特点、目的和主要形式,密网技术和常见网络诱骗工具及产品,数据容错、数据容灾知识,理解网络防火墙的基本结构,理解入侵检测系统的功能结构和实现,计算机取证的基本原则、一般步骤、基本技术和工具,掌握防火墙技术的基本功能、防火墙的局限,数据的备份方法。在学完本章后,要求学生能够初步具有防火墙的组织配置技术,会使用入侵检测系统知识构建一个IDS,熟练掌握数据备份的基本技能。(三)、教学重、难点重点:网络防火墙的基本结构,入侵检测系统的功能结构,计算机取证的基本原则、一般步骤、基本技术和工具,防火墙技术的基本功能、防火墙的局限,数据的备份方法。难点:数据的备份方法第七章信息系统安全管理(一)、教学内容第一节系统系统安全测评认证一、国际信息安全评价标准二、中国信息安全等级保护准则三、信息安全测评认证体系第二节信息系统安全风险评估一、信息系统安全风险评估的基本问题二、信息系统安全风险评估过程第三节信息系统安全策略一、基于网络的安全策略二、基于主机的安全策略三、基于设施的安全策略四、基于数据管理的安全策略五、信息系统开发、运行和维护中的安全策略六、基于安全事件的安全策略七、与开放性网络连接的信息系统应追加的安全措施第四节应急响应与灾难恢复一、应急响应组织二、紧急预案三、灾难恢复(二)、教学目的要求通过本章的学习让学生了解信息系统安全测评认证,理解信息系统安全风险评估、信息系统安全策略,掌握应急技术和灾难恢复的措施。在学完本章后,要求学生能够初步具有信息系统安全测评认证、信息系统安全策略的认识,会使用信息系统安全风险评估知识进行简单评估,熟练掌握应急技术和灾难恢复的措施。(三)、教学重、难点重点:信息系统安全风险评估、信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026春部编版(五四制)小学语文四年级下册第9课《短诗三首》课堂笔记
- 排水管网改造工程的施工方案设计
- 项目部施工准备工作内容
- 植树节活动宣传标语100句
- 《认识10》数学课件教案
- 2026年软件需求说明书需求变更控制策略研究
- 进出口贸易合同模板
- 航发科技首次覆盖报告:航发赛道长坡厚雪零部件龙头迎风直上
- 第5章 用户认证与授权
- 2026年吉林辽源中小学教师招聘考试试题题库及答案
- (贵州一模)贵州省2026年4月高三年级适应性考试物理试卷(含标准答案)
- 2026年西北大学学生就业创业指导服务中心招聘备考题库(3人)含答案详解(满分必刷)
- 智能电网与能源互联网协同发展研究
- 安全仪表系统管理制度
- 2026年内蒙古联通校园招聘笔试备考试题及答案解析
- 2026四川泸州产城招引商业管理有限公司人员招聘4人笔试参考题库及答案解析
- 2025年山东档案职称考试《档案工作实务》考试题库(浓缩500题)
- 人工智能训练师(5级)培训考试复习题库-下(判断题汇总)
- 背负式风力灭火机的操作与使用
- 桥梁的基本组成和分类-课件
- 病情评估及ADL评分
评论
0/150
提交评论