版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、课程定位“管网”和“用网”三个部分。如果用一棵树形容网络应用,“管网”相当于树干,起到承上启下的作用。而网络安全技术是当今“管网”、确保网络安全使用的关键技术,因此,它在网络应用中起着举足轻重的作用。网络安全技术课程作为计算机科学与技术专业的专业必修课,既与先修间的关系。XML 息系统分析与设计等课程密切相关,互为基础、相互支持、互相渗透,对企业级系统开发、电子商务网站规划与建设等课程起到了支撑作用。同时,1有重要地位。我院电子与信息工程系,计算机网络专业将在大二第一学期开设网络安全技术这门课程。技术概述、数据库安全概述、软件加壳与脱壳、Windows 系统、传统的加密方法、数据库系统安全
2、保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。重点:数字签名、计算机病毒的检测、防范和清楚、防火墙技术的分类、黑客攻击的目的及步骤。难点:信息压缩技术。二、课程总目标:(一)知识目标认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理。据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理,计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows 系统、传统的加密方法、数据库系统安全保护实例、述、防火墙实例、黑客攻击的目的及步骤;及有
3、关信息安全方面的基本知识。(二)职业能力培养目标通过课程的学习,让学生掌握维护信息系统安全的基本技术,同时学会防止数据被破坏和修复数据的基本技术。(三)素质目标通过课程的学习,让学习学会自学,培养学生的自学能力、克服学习困难的能力,同时让学生掌握网络安全技术的基本知识,遵守网络安全的行业法规,维护网络安全规范,并养成严谨、认真、仔细、踏实、上进的好习惯。2三、重点、难点章节及内容标等多种因素,在教学内容上确定第 4 章和第五章为教学重点内容。四、实践环节和内容总体设计(一)实践环节安排本课程教学的实践环节主要为组织学生在计算机专用实训机房上机操作,一周理论一周实践,各为每周两课时,一学期实训课
4、时计划为 8 次课 16 学时。束和监控力度,提高实验课时的利用率。(二)内容总体设计根据教材编排顺序以及操作步骤简单明了的特点,结合学生理解掌握知识对知识的理解和掌握,起到事半功倍的效果。1、课堂教学环节和步骤。因此无需专门制作 PPT 课件。效果。2、教学见习在教学内容完成后,可以布置综合实训任务,完成几项在财务、数据管理3实践工作经验。五、课程教学内容与基本要求第一章 引论第一节 信息系统风险一、信息系统及其重要性二、信息系统安全威胁三、信息系统安全的脆弱性四、风险 = 脆弱性 + 威胁第二节 信息系统安全概念一、基于通信保密的信息系统安全概念二、基于信息系统防护的信息系统安全概念三、基
5、于信息保障的信息系统安全概念四、基于经济学的信息系统安全概念第三节 信息系统安全体系一、OSI安全体系的安全服务二、OSI安全体系安全机制三、信息系统的安全管理四、信息系统安全的防御原则信息系统安全概念,掌握信息系统的安全威胁有哪些、信息系统安全的脆弱性。在学完本章后,要求学生初步具有信息安全保护的意识和信息系统安全概掌握信息系统脆弱性的防治方法。哪些。难点:分析信息系统安全的脆弱性有哪些并防治这些脆弱性。第二章 数据保密第一节 数据加密技术概述一、替代密码二、换位密码三、简单异或四、分组密码4五、对称密码体制和非对称密码体制六、密钥的安全与公开密码体制第二节 数据加密标准算法一、DES 及其
6、基本思想二、DES 加密过程细化三、关于 DES 安全性的讨论四、其他对称加密算法第三节 公开密钥算法 RSA一、RSA 数学基础二、RSA 加密密钥的产生三、RSA 加密/解密过程四、RSA 安全性分析第四节 密钥管理一、密钥管理的一般过程二、密钥分配方法举例第五节 信息隐藏概述一、信息隐藏的概念二、信息隐藏处理过程三、信息隐藏技术分类分类,理解公开密钥算法RSA,掌握替代密码和换位密码技术,掌握数据加密标准算法。据加密知识设计简单的加密程序,熟练掌握数据加密标准算法的步骤。重点:替代密码和换位密码技术,数据加密标准算法,公开密钥算法 RSA。难点:数据加密标准算法,公开密钥算法 RSA。第
7、三章 认证技术第一节 报文鉴别一、数据完整性保护概述二、报文鉴别与报文摘要数据完整性保护概述三、报文摘要算法第二节 数字签名一、直接数字签名和数字签名标准 DSS二、有仲裁的数字签名5三、应用实例安全电子交换协议 SET第三节 身份证明机制一、口令二、生物特征信息三、智能卡与电子钥匙身份验证四、数字证书第四节 认证协议一、单钥加密认证协议二、Kerberos 认证系统三、公钥加密认证协议四、X.509 标准第五节 基于认证的 Internet 安全一、IPsec二、SSL三、VPN SET 证和大体原理,掌握基于认证的 Internet 安全知识。 SET 的保障原理的认识,会使用加密软件 P
8、GP,熟练掌握基于认证的 Internet 安全知识。 SET 体原理,基于认证的 Internet 安全知识难点:基于认证的 Internet 安全知识第四章 访问控制第一节 系统访问控制一、访问控制的二元关系描述二、自主访问控制与强制访问控制三、基于角色的访问控制策略第二节 网络的逻辑隔离一、数据包过滤二、网络地址转换三、代理技术第三节 网络的物理隔离一、物理隔离的概念二、网络物理隔离技术6和网络物理隔离技术,掌握数据包过滤、网络地址转换和代理技术的知识。理设置合理的访问权限来保障信息系统安全,熟练掌握ACL 配置、NAT 配置和代理服务器的配置及功能分析。重点:数据包过滤、网络地址转换和
9、代理技术的知识难点:代理服务器的配置及功能分析第五章 信息系统入侵与攻击第一节 计算机病毒一、计算机病毒的特征二、计算机病毒分类三、计算机病毒的基本机制四、典型计算机病毒分析五、计算机病毒防治第二节 蠕虫一、蠕虫的特征及其传播过程二、蠕虫的重要机制和功能结构三、蠕虫举例第三节 特洛伊木马一、特洛伊木马及其类型二、特洛伊木马的特征三、特洛伊木马的传播形式四、特洛伊木马的基本技术第四节 陷门一、陷门及其特征二、常见陷门举例三、一些常见陷门工具第五节 电子欺骗攻击一、IP 欺骗二、TCP 会话劫持三、ARP 欺骗四、DNS 欺骗五、Web 欺骗第六节 信息获取攻击一、口令攻击7二、Sniffer三、
10、扫描器第七节 代码漏洞攻击一、缓冲区溢出攻击二、格式化字符串攻击第八节 拒绝服务攻击一、拒绝服务攻击典型举例二、分布式拒绝服务攻击第九节 关于恶意代码与黑客一、恶意代码二、黑客攻击解 DOS COM Win32 PE 病毒、蠕虫、特洛伊木马、陷门IP 欺骗、TCP 会话劫持、ARP 欺骗、Web 欺骗的原理和过程并会防治这些攻击,掌握口令攻击的基本技术和原理,掌握 Sniffer 工具的使用,掌握常用扫描工具的基本用法。病毒。方法,IP 欺骗、TCP ARP 欺骗、Web 欺骗的原理和过程并会防治这些 Sniffer 描工具的基本用法。IP 欺骗、TCP 会话劫持、ARP欺骗、Web 欺骗的原
11、理和过程并会防治这些攻击。第六章 信息系统防卫第一节 防火墙技术一、防火墙的功能二、网络防火墙的基本结构三、网络防火墙的局限第二节 信息系统安全审计和报警一、安全审计及其分类8二、安全审计模型三、安全审计日志第三节 入侵检测一、入侵检测系统及其功能二、入侵检测原理三、入侵检测系统的功能结构四、入侵检测系统的实现五、入侵检测产品的选择第四节 网络诱骗一、蜜罐二、密网技术三、常见网络诱骗工具及产品第五节 计算机取证一、数字证据的特点二、数字取证的基本原则三、数字取证的一般步骤四、数字取证的基本技术和工具五、数字证据的法律问题第六节 数据容错、数据容灾和数据备份一、数据容错二、数据容灾三、数据备份通
12、过本章的学习让学生了解信息系统安全审计和报警、入侵检测的基本原理,了解蜜罐的特点、目的和主要形式,密网技术和常见网络诱骗工具及产品,能结构和实现,计算机取证的基本原则、一般步骤、基本技术和工具,掌握防火墙技术的基本功能、防火墙的局限,数据的备份方法。检测系统知识构建一个 IDS,熟练掌握数据备份的基本技能。本原则、一般步骤、基本技术和工具,防火墙技术的基本功能、防火墙的局限,数据的备份方法。难点:数据的备份方法第七章 信息系统安全管理第一节 系统系统安全测评认证9一、国际信息安全评价标准二、中国信息安全等级保护准则三、信息安全测评认证体系第二节 信息系统安全风险评估一、信息系统安全风险评估的基
13、本问题二、信息系统安全风险评估过程第三节 信息系统安全策略一、基于网络的安全策略二、基于主机的安全策略三、基于设施的安全策略四、基于数据管理的安全策略五、信息系统开发、运行和维护中的安全策略六、基于安全事件的安全策略七、与开放性网络连接的信息系统应追加的安全措施第四节 应急响应与灾难恢复一、应急响应组织二、紧急预案三、灾难恢复评估、信息系统安全策略,掌握应急技术和灾难恢复的措施。技术和灾难恢复的措施。复的措施。难点:灾难恢复的措施第三章第四章第五章信息系统入侵与攻击1610信息系统防卫信息系统安全管理复习合计64六、教学资料收集和配置设计书籍和资料,网络参考资料,多媒体教学资源等。道的教学资源。七、作业布置与批改设计1.业为实训教材上的练习题和模拟试题。2.作业形式与题量:课堂讲授完毕后将实训教材课后习题选择一部分作为课堂练习或课后练习,并布置上机操作内容。以达到测试学生课堂学习情况和课后对所学知识的复习巩固和加以实际操作应用的目的。3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论