完整word版网络安全技术课程标准_第1页
完整word版网络安全技术课程标准_第2页
完整word版网络安全技术课程标准_第3页
完整word版网络安全技术课程标准_第4页
完整word版网络安全技术课程标准_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全技术课程标准 一、 概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模

2、式,将计算机网络基础、Windows 2003Server服务器安全配置、计算机网络管理、Internet安全设置等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使

3、工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作原理和功能,最后讲网络中各种安全设置方法。 、课

4、时分配 课程内容由理论教学、实践教学两大部分组成,建议课程总学时为 78学时,其中理论教学26学时,实训52学时,理论和实践教学的比例约为1:2。 1 注:另建议在教学中安排1周左右的综合实训。 二、 课程目标 根据五年制高职计算机网络技术专业人才培养方案的要求,本课程应该达到以下教学目标。 课程目标 职业能力目标 掌握网络安全的意义和特掌握网络安全的主要技掌握网络安全受到的威胁和解决对知识目了解网络安全法律法企业规范化、专业化、标准化、规模化的信息网络系统项目构造流学习体I具备网络安全需求分析能具备网络安全规划设计能力,包括分析项目总体方案、网络安全规划、网络安全序开发设具备网络安全实施能力

5、,包括网络安全设备部署和配置、网络安全程序的开技能目功能测试性能测试具备网络安全测试与运维能力包括制定测试的目标与任务试运行与维护的流程、制定企业信息系统运维制具备网络安全验收与评估能力,包括制定验收目标与任务、填写验收报告、安全估程序和文档资料的交学习体验课堂理论知识在实际网络安全项目中的应用,积累项目实战经培养良好职业道德,做合格的网络安全卫培养自主学习能力、交流沟通能力、创新能态度目培养团队协作精神、基本的组织协调能力、责任心和服从意I部分的组织架构和运营模了解科技I企业或者大中型企I企业对员工知识结构、技术技能、综合素质的要求,体验企业的文化氛感加速由学生向员工的身份转变,增强就业能力

6、和信心 三、 教学内容 课程模块结构及学时分配 学时安排 岗位职业能力指子模块模块 模块 实训要点教学内容 向名称 序号名称 讲解 实训 1、分析判断网1、网络安全基础络安全可能存1-1 知识主机网络安全的2 22 安全网络安全、网络安全主要1 在的主要威胁 任务和步骤、树立法制和2 防护基础技术知识产权的理3、网络安全的威2 念胁和对策、网络安全立法4 和知识产权、访问控制技术1熟练完成常用1-2 主机访问控 的基本概念2 规2 访问 防火墙ACL 2、主机访问控制制管理 控制则配置 模型熟练完成合理应用主主机安全防护技1-3 2 机安全防护 Windows主机 1 术综合应用项目实训 安全

7、防护策略 、密码的基本原1 理、数据加密、代替密码和换12 位密码 技术的应用、分析信息输1、分组密码和序2、设置数据3中的常用加密、列密码 加密的方法 3、加密算法4、对称密码与数解密技术、利用工具进 DES 2的实现据加密标准2-1 行信息加密及4、非对称密码与、Windows 52 2 数据加密数据安全2 管理 密码破译2000的RSA PKI 技术、完成密钥分36、消息认证 5、密钥分配 配技术的应用、认证协议与数7 安装和配置4、认证协议、字签名 6 数字签名等证书服务、实体认证8认证的方法、密钥管理与分9 与技术应用配技术 公钥管理与公10、 钥基础设施、数据库的1备份与恢复 、数

8、据库安全的方法11、完成数据库、数据库系2基本要素 2-2 数据库安 全与保密2、数据库的数据保护 3、数据库的备份与恢复 统安全保护 应用SQL 、3Server 2005数据库的安的备份与恢复 2、制定和实施数据库系统安 全保护2 2 全策略熟练实施SQL Server SQL Server 20052-3 数据加密与数据数2005数据库 2 据库安全保护2 库安全 安全保护与项目实训 与数据加密数据加密、完成常用防11、防火墙的工作、防火墙配13-1 网络工类型原理、作用、 置网络隔离火墙的特性、安全2 3 2 作模式和安全、网络隔离2及性能指标 技术 防护 区域等配置、网络物理隔离 的

9、基本技术2 3 的方式 、计算机病毒和3、合理运用网2 络隔离技术3-2 病毒及防范技术 网络病毒的基本概念、由来、特征、传播及工作分类、方式 、通过感染3情况分析可能的病毒类 型、利用适当的3发现工具检测、 和清除病毒2 4 、病毒的预防、4 检查和清除的安全、Internet1、常用反病4 毒软件4 被动防御:系统漏洞发现处理 3-3 Internet安全技术 3-4 虚拟专用网络技术 3-5 性需求2、安全套接层与传输层的安全 3、Kerberos认证 系统电子邮件4、PGP加密 、安全电子交易5SET 的技术要1、VPN 点、安全性2Internet安全协、议IPSec 3、IPSec

10、的工作 原理和体系结构 4、VPN的应用 网络安全防护策、创建1服Kerberos 务2、利用SSL加密HTTP通 道、3PGP的使 用VPN1、实现 的安全协议VPN2、配置 连接合理选择和使用网络安理解和掌握、SSL、Kerberos的PGP、SET工作原理及应 用制定和实施VPN的安全解 决方案熟练布置思科2 2 4 4 4 综合实训3 4-1 网络安全检测技术 4-2 安全漏洞 略制定与实施、入侵检测系统1的基本和基本结 构、漏洞检测技术2的分类和基本要 点审计追踪的目的与实施策略 全防护、常用漏洞1检测技术 2、入侵检测配系统Snort 置、漏洞解决1方法 、常用审计2 网络安全防护

11、运用工具检测漏洞,分析入侵 方式及手段、能处理常见1 安全漏洞、能审计追踪22 2 2 2 处理4-3 4 项目实训系统安全漏Linux 洞检测与处理追踪技术 系统安Linux全漏洞检测 与处理 网络入侵者熟练运用安全检测工具分析 处理安全漏洞 2 5 主动防御:网络5-1 Web攻 防 1、黑客攻击原理攻防脚本CGI2、和程序 CGI/ASP1、常见漏洞及 防范、牢固树立网1络安全法规意识 2 4 4 6 攻防 对抗综合安全方案设计与实施 操作考核学时合计3、ASP、数据SQLServer、IIS站高级2 维护技巧、能编写简单2 黑客程序5-2 拒绝服务攻库攻击原理与方法 攻击防范4、Web

12、技巧 、拒绝服务攻击的1后果和常见类目的、型 攻击DDoS1、 工具攻击2、DDoS、能使用常用3黑客软件进行 网络攻击、能破解简单4 网络攻击2 2 防 5-3 项目实训5 6-1 综合安全方案设计攻击的防、DDoS2 范措施常用网络攻击手 段与对策、综合安全方案1 设计基本原则、安全策略设计2 与实施要点 防范、分组攻防1对抗 、攻防转换2、安全策略1 实施过程、网络安全2技术综合应、能发动一般1 网络攻击、破解简单网2 络攻击、能合理运用1各种保证网络制安全的技术,定和实施安全 2 4 4 与实施 、综合安全方案3 文档撰写要求考核 要求:方案合理、操作熟练 用 3、安全方案文档撰写 策

13、略、撰写相关文2 档 26 2 52 实施建议:四、 1、课程考核:因此建议考试以考核学生的基本理论与实践技能的综合由于本课程主要在于实际应用,应用能力为主。以项目驱动,分模块考核,由过程考核、理论考核、项目实践三部分组成。理论考核主要考察理论基础知识,实践考核主要考察实践技能、熟练程度及综合应用能力,化客观评价标准,从而使学 过程考核主要考察学习态度和职业道德。引入认证考试等社会 生课程成绩全面反映学习效果。考核方式分为过程考核和综合考核灵活多样的考核方式可以全面考核学生的学习效果。重过程考两种,采用笔试、机试、作品、设计报告、演讲、答辩等多样考核评价方式,注 核,将形成性评价与终结性评价相

14、结合。根据课程特点,采用校内教师、现场专家、学生考 核评价相结合,引入社会化考核,多主体、多方式进行综合评价。 2、教材编写建议教材编写要体现项目课程的特色与设计思想,教材内容应体现现有企事业单位的需求, 充分体现学有所用。教材呈现方式应要图文并茂,文字表述规范、正确等。5 3、实训设备配置建议 本课程既然是理实一体化的学习,就应该具有相应的实验环境,建议建立具有网络安全 ) 40人实验的网络实验室。例如我校建立的神州数码网络实验室(5组4、与相关课程的联系 与前导课程的联系 ? 计算机网络技术培养学生网络基础知识与技能。 ? 网络构建培养学生局域网组建、广域网连接能力。 ? 网络管理培养学生

15、网络操作系统安装、设置及基本管理能力。 与后续课程的联系 为数据恢复技术网络攻击与防范提供网络安全基本知识与技能。 5、教材的选用 、教材选取的原则 ? 上述教学内容要占教材篇幅的80%以上。 ? 涉及的概念讲解深入浅出,并配有大量实例,以帮助学生对知识的理解。 ? 该课程应配合相应大作业,让学生自己动手完成一个简单的网络建设。 、推荐教材 ? 网络安全技术 校本教材 ? 计算机信息安全教程 王宝会 电工工业出版社 ? 网络安全技术实训指导书 校本教材 、参考的教学资料 计算机网络基础与应用 人民邮电出版社 6、教学组织设计 这是一门操作性很强的课程,针对课程的培养目标和特点,教学的方式和手段需要灵活多样。以下是该门课程可以采取的教学手段,仅供参考。 、理论教学应注重讲、练结合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论