网络安全技术课程教学大纲Word文件下载.docx

上传人:b****1 文档编号:3710033 上传时间:2023-05-02 格式:DOCX 页数:16 大小:24.61KB
下载 相关 举报
网络安全技术课程教学大纲Word文件下载.docx_第1页
第1页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第2页
第2页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第3页
第3页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第4页
第4页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第5页
第5页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第6页
第6页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第7页
第7页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第8页
第8页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第9页
第9页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第10页
第10页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第11页
第11页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第12页
第12页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第13页
第13页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第14页
第14页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第15页
第15页 / 共16页
网络安全技术课程教学大纲Word文件下载.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全技术课程教学大纲Word文件下载.docx

《网络安全技术课程教学大纲Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全技术课程教学大纲Word文件下载.docx(16页珍藏版)》请在冰点文库上搜索。

网络安全技术课程教学大纲Word文件下载.docx

1.掌握网络安全的目标及措施

2.能够举出网络安全的实例并简要说明

3.掌握不同协议层次上的网络安全问题

4.掌握主动攻击与被动攻击的区别并能举例说明

(二)教学内容

第一节网络安全的基本概念和术语

1.主要内容

安全应考虑的问题的两方面(矛盾与统一):

安全威胁、被保护物品的价值

安全措施的目标:

AccessControl,Authentication,Integrity,Accountability,Privacy

职业前景:

网络安全管理;

网络安全软件设计开发;

网络律师;

网上监管专家

与网络安全有关的著名公司:

Symantec(赛门铁克)、Microsoft、Kaspersky、Redhat、McAfeeVersign……

国外著名公司漏洞统计数据;

漏洞实例分析

区分:

远程管理(控制)软件vs黑客软件,木马

常见网络安全用语,俗语说明:

木马(trojan),特洛伊、肉鸡

隐私、言论自由、版权

2.基本概念和知识点

安全策略,安全措施,安全目标

3.问题与应用(能力要求)

掌握网络安全的基本概念

了解网络安全的目标

第二节网络拓朴与安全性

什么是拓扑

网络按照基本拓扑的分类:

星型、总线型、环型

其他:

网状,不规则型

拓扑与网络安全的关系

星型网的优势:

所有两个节点间通信只定义了一条路径

网络(特指中间节点)处于固定的物理位置,易确保物理安全

TCP/IP协议进行通信;

因特网上的安全隐患

按照TCP/IP的协议层次,安全隐患问题分以下来讨论

网际层、传输层、应用层、

CERT/CC:

ComputerEmergencyResponseTeam/CoordinationCenter

http:

//www.cert.org

网际层:

伪造(假冒)IP地址伪造(假冒)ARP伪造(假冒)路径控制信息

恶意使用(假冒)源路由

利用IP/ICMP数据包的DoS攻击(非授权使用)

传输层:

预测(假冒)TCP初始序号

利用TCP/UDP数据包的DoS攻击(非授权使用)

应用层:

扫描/搜索(非授权使用)

DNS(DomainNameService:

域名服务)欺骗(假冒)

窃听用户认证信息(窃听)

攻击程序缺陷(非授权使用)

代理服务器的非法使用(非授权使用)

利用电子邮件进行的DoS攻击(非授权使用)

病毒与木马

网络拓朴结构

掌握常见的网络拓朴结构的优缺点,掌握拓朴结构对安全性的影响。

第三节网络安全的层次结构

物理安全安全控制安全服务

物理安全安全控制安全服务

3.问题与能力

了解安全的结构层次。

第四节网络安全的威胁

网络威胁的类型

窃听、假冒、重放、流量分析、破坏完整性

威胁的动机(Motives)

工业间谍、财政利益、报复或引人注意、恶作剧、无知

网络威胁的主要类型,威胁的动机

了解威胁的类型及动机

第五节网络攻击

“攻击”的定义

任何非授权行为

法律定义:

入侵行为完全完成且入侵者已经在目标网络内部。

本课程:

可能使一个网络受到破坏的所有行为都被认为是攻击。

攻击的分类,攻击的一般目标及过程

3.问题与能力

了解网络攻击的定义,了解攻击的一般目标及攻击的一般过程。

第六节网络安全模型

信息系统模型的发展过程,网络安全模型

信息系统四方模型,网络安全模型

3.问题与能力

了解信息系统四方模型基础上的网络安全模型下采取的安全机制。

第七节基本安全技术

1.主要内容

防火墙、加密、身份认证、数字签名、内容检查

2.基本概念和知识点

几种安全技术各自的特点及优势

了解几种常用的安全技术

第八节网络安全漏洞

物理安全性方面的漏洞、软件安全漏洞、不兼容使用安全漏洞、

安全漏洞

了解信息系统安全的脆弱性表现,

(三)实践环节与课后练习

查阅网络安全相关资料,找出一些常见的网络攻击行为,思考相应的安全防范策略。

(四)教学方法与手段

课堂教学为主,分组讨论为辅,配合上网查资料。

第二部分密码学基础

(一)目的与要求

1.区分对称密码系统和非对称密码系统

2.针对古典密码编程实现

(二)教学内容

1.对称密码系统的特点和代表算法

2古典密码的例子:

凯撒密码

3.单向散列函数与公钥加密系统

第二章对称密码学

1.主要内容

DES(数据加密标准):

最通用的对称密码体制算法:

DES--DataEncryptionStandard密钥长度为56位,分组长度64位,需要进行16轮加密迭代的对称密钥加密分组算法。

对称密码算法的两种类型:

分组密码:

一次处理一块输入,每个输入块声称一个输出块,典型例子:

DES算法

流密码:

对输入元素连续处理,同时产生连续单个输出元素。

典型例子:

A5算法

2.基本概念与知识点

数据加密标准,A5算法,IDEA算法,

了解DES算法的特点及使用方法

理解和掌握单向散列函数的原理和常用算法

第三章单向散列函数

MD5的前景

在2004国际密码学会议(Crypto’2004)上,王小云教授公布了破解MD5算法的研究成果,引起了密码学界轰动。

但这里MD5算法的破解对实际应用的冲击要远远小于它的理论意义,不会造成PKI、数字签名安全体系的崩溃。

MD5的安全性问题

MD5的两种常用的应用场合为:

单向变换用户口令;

对信息进行签名

单向散列函数的强度体现在它能把任意的输入随机化到什么程度,并且能产生输出。

对MD5的普通直接攻击(野蛮攻击)穷举可能的明文产生和H(m)相同的结果对MD5的生日攻击:

用概率来指导散列冲突的发现其它对MD5的攻击:

微分攻击被证明对MD5的一次循环有效,但对全部4次循环无效。

MD5算法原理及实现过程

了解密码破解的原理和防范与应用

理解和掌握RSA算法和Diffie-Hellman

理解防范Diffie-Hellman攻击的方法

第四章公钥密码系统

公钥密码系统原理:

基于陷门单向函数的概念。

单向函数是易于计算但求逆困难的函数,

公钥密码系统的应用:

通信保密、数字签名、密钥交换

RSA

掌握编程实现RSA算法

(三)实践环节与课后练习

掌握编程实现MD5算法

(四)教学方法与手段

讲授为主,学生讨论为辅。

第三部分网络安全应用

掌握因特网与TCP/IP安全

掌握实现VPN的三种协议

了解SSL/TSL的体系结构

第五章因特网与TCP/IP安全

1.主要内容:

TCP/IP网络基础知识中有关网络安全的内容

端口扫描的作用和应用

协议的漏洞分析方法,及防范方法及工具应用

TCP/IP协议栈,各层协议漏洞分析

理解和掌握TCP/IP网络基础知识中有关网络安全的内容

理解和掌握端口扫描的作用和应用

了解协议的漏洞分析方法,掌握防范方法及工具应用

第六章VPN与IPSec

VPN的安全考虑,常见VPN应用环境,VPN的安全策略

IPV4数据报与IPv4的缺陷,

IPSec的要点

两个通信协议:

AH,ESP

两种操作模式:

传输模式,隧道模式

一个密钥交换管理协议:

IKE

两个数据库:

安全策略数据库SPD,安全关联数据库SAD

IPSec的体系结构

IPSec数据包信息格式,因特网密钥管理协议

实现VPN的常用协议,IPSec的原理,体系结构及安全保护特性。

了解VPN的应用

理解IPSec的内容和配置

第七章SSL与TLS

SSL(SecureSocketsLayer)/TLS的历史和发展,各版本与发展阶段,

SSL协议体系结构简述

SSL的组成

SSL协议包括两个子协议:

SSL记录协议和SSL握手协议

SSL的三大功能

SSL协议体系结构,组成及功能

熟悉SSL/TLS中的术语和概念

能够为Web服务器配置安全通信

当使用隧道方式时,构造了新的外部IP首部。

对于IPv4和IPv6,指出外部分组中的每一个外部IP首部字段和扩展首部与内部分组的相应字段或扩展首部的关系。

即指出哪些外部值是从内部值得来的,哪些值是独立于内部值构造出来的。

第四部分系统安全机制

掌握身份认证的方法

掌握系统访问控制机制

掌握防火墙原理,技术及在实际网络中的部署

掌握入侵检测系统原理,技术及在实际网络中的部署

第8章身份认证及其应用

身份认证的方法,X.509及Kerberos,CA认证系统结构

数字证书的吊销与获取,难证证书的三个认证方法

理解两种常见的第三方认证系统的原理。

掌握CA认证的体系结构及原理

第9章访问控制和系统审计

计算机安全等级的划分标准,系统审计的方法。

计算机安全等级标准,安全审计概念

掌握计算机安全等级划分标准,能准确判断给定系统的安全等级。

第10章防火墙技术

网络安全整体框架(拓扑图说明)

防火墙的概念、原理

防火墙的发展

防火墙的实现形式:

软件防火墙,硬件防护墙,个人防火墙

防火墙技术(层次)

包过滤型防火墙应用网关型防火墙电路级网关防火墙

状态检测型防火墙自适应代理型防火墙

防火墙体系结构

双重宿主主机体系结构;

被屏蔽主机体系结构;

被屏蔽子网体系结构。

防火墙的概念、原理、实现形式及技术原理

理解防火墙的原理以及网络中的作用

能够为合适的网络安全情况选择合适的防火墙技术

第11章入侵检测系统

入侵的概念、原理,

入侵检测分类

入侵检测系统模型

分布式入侵检测系统,

基于移动Agent的分布式入侵检测系统研究概况

入侵检测原理及技术

入侵检测的原理、特点、分类和应用

入侵检测技术在网络安全中的具体应用与部署

1如果说防火墙相关的技术主要有三种,它们是?

2如果说防火墙的体系结构主要有三种,它们是?

3一台在Internet上的计算机,为什么会出现无法访问内网的WWW服务器?

(从防火墙设置考虑)

4简单的防火墙过滤规则设置为什么会无法使用FTP?

5下面哪种防火墙规则更安全和有效?

为什么?

1)禁止所有服务,只开启有限服务2)开启所有服务,禁止不安全服务

讲授为主,学生讨论为辅。

第六部分其他安全主题

了解无线通信网安全

了解蓝牙协议及无线应用协议

理解无线通信的原理以及涉及的网络安全威胁

理解无线应用协议及无线局域网的安全机制

了解蜜罐主机和欺骗网络

了解蜜罐的连累等级,蜜罐的分类

掌握蜜罐主机的搭建

能够利用蜜罐主机在校园网中进行合理部署,进一步现实网络的安全性

第15章无线通信网的安全

无线和有线的区别,实现无线通信的蓝牙协议,WAP,IEEE802.11

蓝牙协议,IEEE802.11协议

了解无线通信存在的安全威胁及应对措施。

第16章蜜罐主机和无线网络

1.主要内容

蜜罐主机的基础、价值

部分蜜罐主机产品的比较

蜜罐的连累等级:

低连累蜜罐主机、中连累蜜罐主机、高连累蜜罐主机

蜜罐主机的布置

欺骗网络:

信息控制、信息捕获、维护及风险

2.基本概念与知识点

蜜罐,蜜罐价值及分类

3.问题与能力

(三)实践环节与课后练习

五、各教学环节学时分配

教学环节

教学时数

课程内容

实验

其他教学环节

第一部分

3

2

5

第二部分

10

4

16

第三部分。

9

17

第四部分。

12

20

第六部分。

合计

37

8

18

63

六、推荐教材和教学参考资源

(1)《信息系统的安全与保密》贾晶编,清华大学出版社,1999年

(2)《计算机安全技术》刘荫铭编,清华大学出版社,2000年

(3)《网络安全与防火墙技术》楚狂编,人民邮电出版社,2000年

(4)《网络安全与保密》胡建伟西安电子科技大学出版社

七、其他说明

1.在教学过程中要运用先进的多媒体网络技术和实训进行教学,运用形象生动的多媒体教学,培养学生的形象思维能力,在实践的过程中丰富想象力,培养创新能力。

2.要注意改革考核手段与方法,可通过课堂提问、学生作业、平时测验、计算机上机考试和笔试等情况综合评价学生成绩,对在学习和应用上有创新的学生应特别给予鼓励。

3、教学过程中应以实践性应用教学为主,注意学生学习兴趣的培养,使学生能进一步的学习和研究。

大纲修订人:

杜淑琴修订日期:

2007年4月23日

大纲审定人:

陆谊、郑建华审定日期:

2007年9月15日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2