《计算机网络安全》课程标准Word下载.docx

上传人:b****1 文档编号:919180 上传时间:2023-04-29 格式:DOCX 页数:22 大小:25.04KB
下载 相关 举报
《计算机网络安全》课程标准Word下载.docx_第1页
第1页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第2页
第2页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第3页
第3页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第4页
第4页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第5页
第5页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第6页
第6页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第7页
第7页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第8页
第8页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第9页
第9页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第10页
第10页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第11页
第11页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第12页
第12页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第13页
第13页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第14页
第14页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第15页
第15页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第16页
第16页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第17页
第17页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第18页
第18页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第19页
第19页 / 共22页
《计算机网络安全》课程标准Word下载.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《计算机网络安全》课程标准Word下载.docx

《《计算机网络安全》课程标准Word下载.docx》由会员分享,可在线阅读,更多相关《《计算机网络安全》课程标准Word下载.docx(22页珍藏版)》请在冰点文库上搜索。

《计算机网络安全》课程标准Word下载.docx

该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。

遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。

1.2.3学习子情境设计的逻辑线索

该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。

再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。

根据这一思路主体,整个学习情境分为:

网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。

2.课程目标

2.1知识目标

(1)掌握计算机网络的基本概念以及网络的拓扑结构

(2)理解协议分析的基本原理和方法

(3)掌握网络扫描和网络监听的原理和方法

(4)掌握密码攻击的技术

(5)理解系统漏洞攻击的方法

(6)了解木马的原理,掌握木马的使用和防范措施

(7)掌握计算机及网络系统及WEB网站的安全性问题

(8)掌握邮件加密的基本技术

(9)了解计算机病毒的相关知识和相关技术

(10)熟悉防火墙和入侵检测

2.2能力目标

学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。

具备一定的实施企业网络安全的软、硬件部署能力。

2.2.1专业能力

(1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算

(2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案

(3)能熟练完成网络安全设备的连接和网络配置

(4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查

2.2.2社会能力:

(1)具有良好的职业道德和敬业精神

(2)具有较强的团队合作的意识

(3)具有良好的与人沟通和交流的能力

2.2.3方法能力:

(1)具有较强的自学能力和新知识和新技能的应用能力

(2)具有较强的分析问题和解决问题的能力

(3)具有小型安全网络的规划、设计、实施与评估的能力

3.教学内容及情景设计

表1学习情境描述

序号

学习情境

技能内容与

教学要求

知识内容与

参考学时

1

网络安全基础

能使用常用的网络命令ping、netstat等测试网络状态;

能使用网络分析工具对网络协议进行简单的分析。

了解网络安全研究的内容;

掌握信息安全的基本要求;

掌握网络安全的层次体系;

了解网络安全相关法规;

掌握安全级别。

掌握OSI模型和TCP/IP协议模型;

掌握IP协议、TCP协议、UDP协议和ICMP协议;

掌握常用

网络服务使用的协议和端口号;

掌握常用的网络命令如ping、netstat。

10

2

网络攻击

能使用常用工具完成网络扫描;

能完成网络监听;

能利用操作系统漏洞进行攻击,并取得系统控制权;

能完成拒绝服务攻击。

了解黑客和黑客技术的相关概念;

掌握网络存在的威胁;

掌握黑客攻击的步骤;

掌握网络扫描的原理;

掌握网络扫描技术和工具的使用。

了解网络监听的作用;

掌握网络监听的原理;

掌握共享环境中监听工具的使用;

掌握交换环境中的监听原理。

了解Unicode漏洞;

掌握利用Unicode漏洞攻击;

掌握利用缓冲区溢出漏洞攻击;

了解分布式拒绝服务攻击原理。

3

木马和病毒

能使用木马完成远程控制;

能判断常见病毒的发作症状,使用工具对病毒进行查杀。

了解网络后门的概念;

掌握设置后门的必要性;

掌握网络后门的开启和利用;

掌握木马冰河的安装和配置。

了解计算机病毒的定义和发展;

掌握计算机病毒的分类;

掌握计算机病毒的传播方式;

掌握计算机病毒的工作方式;

掌握计算机病毒的特点;

掌握计算机病毒发作的常见症状;

掌握计算机病毒的预防和检测;

掌握杀毒软件的使用。

4

系统安全

能完成操作系统初级、中级和高级安全配置方案;

能实现WEB网站安全性的配置

能根据需要,对邮件进行加密和签名。

了解网络操作系统的分类和特色;

了解安全操作系统的概念;

了解安全操作系统的机制;

掌握WEB网站的安全配置;

掌握初级、中级和高级安全配置方案。

了解信息和加密的概念;

了解PKI安全体系;

掌握明文和密文的概念;

掌握算法和密钥的概念;

掌握DES加密的优缺点;

掌握RSA加密的优缺点;

掌握邮件加密和数字签名。

12

5

防火墙和入侵检测

能按项目需求进行安全网络的设计和规划,安全网络设备的选型,资金预算

能根据项目需求进行防火墙的选择和配置

能根据项目需求进行入侵检测系统的安全设置

掌握防火墙的定义;

掌握防火墙的功能;

掌握防火墙的分类;

掌握防火墙的的必要性和局限性;

了解几种主流的防火墙;

了解防火墙的性能参数;

掌握利用DCFW-1800建立访问规则。

掌握入侵检测的概念;

掌握入侵检测系统的类型;

掌握入侵检测的方法;

掌握入侵检测的步骤;

掌握入侵检测工具。

8

※说明:

该部分也可根据课程的具体情况用文字形式来表述,要求各系或专业内统一。

3.1.学习情境设计

学习情境1:

学习目标

知识目标

1、了解网络安全研究的内容;

2、掌握OSI模型和TCP/IP协议模型;

掌握常用网络服务使用的协议和端口号;

专业能力目标

1、能使用常用的网络命令ping、netstat等测试网络状态;

2、能使用网络分析工具对网络协议进行简单的分析。

方法能力目标

1、具有较强的自学能力和新知识和新技能的应用能力

2、具有较强的分析问题和解决问题的能力

3、具有小型网络的测试的能力

社会能力目标

1、具有良好的职业道德和敬业精神

2、具有较强的团队合作的意识

3、具有良好的与人沟通和交流的能力

学习单元

学习内容(工作任务、载体)

学时

安排

教学方法建议

1.1

计算机网络安全概述

引导文法,完成工作过程(资讯、决策、计划)

1.2

网络协议分析

引导文法,任务法,完成工作过程(实施、检查、评估)

1.3

常用网络命令

媒体

学生的基础

教师的能力

软硬件设备,工具,项目案例说明书,实训指南,多媒体课件等

具有较扎实的计算机网络基础知识,对计算机网络具有一定的认识。

熟悉网络安全的体系,熟悉网络安全的相关法规,能很熟练地使用常用的网络命令和分析工具,熟悉TCP、IP、UDP网络协议,熟悉协议分析的方法。

学习情境2:

1、了解黑客和黑客技术的相关概念;

掌握暴力入侵技术。

2、了解分布式拒绝服务攻击原理。

1、能使用常用工具完成网络扫描;

2、能完成暴力入侵实验;

3、能利用操作系统漏洞进行攻击,并取得系统控制权;

4、了解常见拒绝服务攻击。

2.1

网络扫描和网络监听

任务法,完成工作过程(资讯、决策、计划)

2.2

暴力入侵

2.3

漏洞攻击和拒绝服务攻击

任务法,完成工作过程(实施、检查)

具有较扎实的网络基础知识,对TCP/IP协议具有一定的认识,了解IP数据包的格式及数据包的传送过程。

具有扎实的网络基础知识,对常见的网络攻击方式有比较深刻的理解。

学习情境3:

1、了解网络后门的概念;

2、了解计算机病毒的定义和发展;

1、能使用木马完成远程控制;

2、能判断常见病毒的发作症状,使用工具对病毒进行查杀。

3.1

木马

任务法,完成工作过程

3.2

网络隐身技术

3.3

计算机病毒

具有较扎实的网络基础知识,了解木马的工作原理和功能,了解计算机病毒的危害

熟悉网络安全的体系;

对木马、网络隐身技术和计算机病毒有较为深刻的认识。

学习情境4:

1、了解网络操作系统的分类和特色;

掌握几种主流的安全模型;

2、了解信息和加密的概念;

1、能完成操作系统初级、中级和高级安全配置方案;

2、能根据需要,对邮件进行加密和签名。

4.1

操作系统安全

4.2

加密和数字签名

任务法,完成工作过程(实施、检查、评估)

具有较扎实的网络基础知识,了解数据加密的基本原理,具有一定的分析问题和解决问题的能力

熟悉网络安全的体系,熟悉操作系统安全的配置,对加密和数字签名有比较深刻的理解和掌握。

学习情境5:

1、掌握防火墙的定义;

了解防火墙的性能参数。

2、掌握入侵检测的概念;

3、了解身份认证技术。

1、能按项目需求进行安全网络的设计和规划

2、能根据项目需求进行防火墙的选择和配置

3、能根据项目需求进行入侵检测系统的选用

4、在实际项目中懂得做身份认证技术应用

3、具有安全性网络的规划、设计、实施与评估的能力

5.1

防火墙

引导文法,完成工作过程

5.2

入侵检测系统

5.3

身份认证技术

组建安全性网络所需要的软硬件设备,网络实验平台,项目案例说明书,实训指南,多媒体课件等

具有较扎实的网络基础知识,了解网络存在的安全隐患,了解防火墙的工作原理,了解入侵检测系统的工作原理。

熟悉网络安全的体系,熟悉防火墙和入侵检测系统的工作原理。

3.2.学习情境教学进程安排

学习领域

资讯、计划、决策

实施

检查、评价

1.网络安全基础

(10)

资讯:

明确任务,进行知识点讲解(1学时)

计划:

根据任务需求,讨论方案(1学时)

决策:

制定方案和实施计划(1学时)

进行环境搭建和具体实验内容实施(4学时)

检查:

小组进行项目测试、检查(1学时)

评价:

评价小组进行项目验收和评分(1学时)

2.网络攻击

明确任务、根据需求进行分析(1学时)

根据任务要求,准备好所需的软硬件选择,小组讨论分析攻击计划(1学时)

制定攻击方案和实施计划(2学时)

实施:

捕获数据包并分析(2学时)、实施踩点扫描(2学时)、网络监听(2学时)、漏洞攻击(2学时)

小组进行项目测试、检查(0.5学时)

评价小组对中型园区网络进行测试、验收和评分(1.5学时)

3.木马和病毒

明确任务、根据任务进行分析(1学时)

网络隐身技术(2学时),利用病毒进行攻击(2学时)

评价小组对多园区网络互联进行测试、验收和评分(1.5学时)

4、系统安全

(12)

明确任务、根据加固系统安全的需求进行分析(1学时)

根据任务要求,准备好所需的软硬件选择,小组讨论分析安全加固计划(1学时)

制定系统安全加固方案和实施计划(2学时)

按实施计划进行系统安全的加固(2学时)和加密的配置(4学时)

5、防火墙和入侵检测

(8)

明确任务、根据用户需求进行分析(0.5学时)

根据任务要求,做好安全性网络所需的软硬件选择,小组讨论分析组网计划(0.5学时)

制定安全性网络的建网方案实施计划(1学时)

防火墙安装与配置(2学时),入侵检测的安装与配置(2学时)

4、教学方法建议

4.1教学方法

(1)变“先知后行”为“先行后知”

在项目实施行动中让隐性知识显性化,符合人类认知客观世界的规律。

(2)变“理论灌输”为“形象启迪”

改变以往授课枯燥无味的窘境,灵活采用游戏教学法、形象教学法等多种教学手段激发学生自主学习。

(3)变“个人学习”为“小组学习”

变原有个人学习为小组学习,采用小组讨论、团队分工等手段发挥团队学习的优势,让学生在小组学习中不仅培养技能,更培养团队精神。

(4)变“教学方式单调”为“教学手段多样”

通过形式多样的教学方法不断激发学生的学习兴趣,让学生的大脑始终处于兴奋之中。

4.2教学手段

(1)通过理论与实践一体化的教学手段,将投影教学、视频教学、实验教学等多种形式相结合,让学生边学边做;

(2)通过游戏教学,在游戏中学习黑客攻击,在游戏中掌握黑客技能;

(3)充分利用互联网平台,建立互动式教学平台和教学论坛,实现开放式教学;

(4)教学系统进行客观题自动评测与跟踪,对教学效果进行准确评价。

5、教学条件

5.1学生的能力基础要求

本课程一般为高年级所开设,对学生的综合应用能力有一定的要求,学生应具备网络操作系统的熟练应用技能,网络服务架构的实施,交换机等网络设备的熟练配置等能力。

5.2师资队伍

《计算机网络安全》课程教学的教师共有5名。

其中双师型2人,中高级职称2人,硕士或在读硕士3人,网络工程师资格3人,信息监理师资格2人,专兼教师比例为3:

2。

其中讲师2名占40%,兼职教师2名占40%,兼职教师在课程教学中主要担任实训指导,指导学生进行项目设计。

“双师”结构,专兼教师比例,学缘结构,年龄结构,职称及职业资格结构合理。

现几位教师能独立开展、指导实训环节,3位专任教师参与企业课程和项目开发。

(1)专任教师

①符合高校教师任职条件,取得高校教师资格证书。

具有扎实的理论功底、较强的科研能力和一定的企业实际工作经历,具有双师素质。

②熟悉与本课程相关的法律法规。

③熟悉与本课程相关典型企业(如工业企业、商业企业等)的组织结构,了解典型企业生产经营管理的流程,熟悉企业典型经济业务的业务流程。

④能采用情境教学法、六步教学法、直观教学法、角色扮演法、讲授法等教学方法指导、引导学生完成学习任务,实现学习目标。

(2)兼职教师

①行业企业一线的高技能人才、具备教师基本素质和具有较为丰富的实践和管理经验。

②熟悉不同岗位的工作任务、工作内容、工作方法、工作流程。

③熟悉特定企业的组织结构和生产经营管理的相关制度。

④熟悉典型经济业务在特定企业的业务流程。

⑤能够将理论与实践相结合,具有相当的教学技能能指导学生完成工作任务。

5.3教学资源的要求

(1)学习与实习实训条件

我系实验中心拥有900余台(套)的各类计算机、网络设备、服务器(包括WindowNT、Linux操作系统平台)并构成高速局域网与校园网联接,学生可以通过网络获取进行网络实验的基本资源,并通过网络进行实验和结果验证、实验报告的撰写和提交。

2006年我院作为中央财政支持建设的职业教育实训基地,国家与学校共投资360万元建成了网络实训室、网络综合布线实训室、计算机组装实训室、多媒体网络教室。

实验室拥有专用服务器,访问路由器,集团交换机、微机、投影仪等。

为学生网络课程提供了良好的实验环境。

锐捷网络管理实训室配备了整套锐捷的网络设备,有高性能的计算机70台,12台S3550-24千兆路由交换机、24台S2126S二层交换机、24台R621路由器及无线组网设备等较先进的网络设备,可分为12小组开展实验,也可通过基地网络中心实现各小组互联,基地网络中心配备有锐捷S4909千兆路由交换机、RG-WALL50防火墙、R2620语音网关、语音关守及IBM、HP服务器等。

该实验室可开设的实验内容有:

计算机网络基础实训、Window2000网络管理、中小企业网络组建、路由技术、网络设备配置与互连技术、网络测试与故障诊断、网络安全、网络集成、异构网互连技术、Linux网络管理、广域网技术、网络协议分析、VOIP应用等实训项目。

神州数码网络设备管理实训室配备了整套神数的网络设备,可一次课可提供给五十位学生开展实验,使学生能接触到更多类型的主流设备,进一步加强了技能的锻炼,更能满足就业岗位的技能需求。

在此基础上,我们将继续完善实验设备并能及时更新设备,在2008年建设完成的网络安全实训室,由学院出资150万元,由神州数码网络公司配套110万元设备,双方共同建设完成,共设九组实验设备,每组六人,能够满足54名学生的网络安全实训教学需要。

该实验室能承担网络技术及相关专业计算机网络安全的技能训练,通过模拟不同规模的网络结构、硬件体系和开发环境,按照网络企业不同职业岗位的要求,培养学生具备大、中型企业网络、城域网的安全设计、实施以及维护的能力,对安全设备及其原理和实用技术有较系统的认识,可以成为网络设备厂商安全方面的售前售后工程师,同时承担网络安全技能鉴定的需要。

(2)其他条件要求

企业兼职教师定期参与教学辅导,学生在学期期间可到合作企业观摩网络安全项目的成功实施案例。

6.教学考核与评价

6.1考核评价方式

我们对网络工程师等岗位所需的职业能力进行分析,从中提炼出核心素质(沟通能力、团队合作、学习能力)、知识、技能作为主要考评的依据。

目前考评方式分为以下两部分:

1、阶段性考评

2、期末考评

教师可采用纸质作业、电子作业、小组成果展示、课堂提问等多种形式在学习情境的全过程中实施评价。

我们今后将通过技术手段逐步细化学习情境考评的内容,包括核心素质考评、基础知识考评和技能考评。

教师将来在完成评价的同时还要为学生互评提供明确的、适合当前学习情境的评判标准。

学生将可以在教师指导下对其他同学或小组的作品、成果等进行评价。

每个学习情境的阶段性考评结束后要公开成绩明细,确保评定的透明、公正。

6.2考核评价内容

考核评价内容主要包括:

基本概念的理解程度,具体技能方法的掌握程度,相关法律法规的认知水平,工作方案设计实施能力,团队合作能力,工作态度(包括出勤),工作效率(包括进度),工作质量(失误率、正确率)等。

6.3考核评价方法

1.过程性考核(60%)

(1)平时出勤、作业、实训表现、实训报告等占20%

(2)平时实操测试占40%

2.终结性考核(40%)

(1)理论考核:

占40

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 临时分类 > 批量上传

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2