网络安全 教学大纲_第1页
网络安全 教学大纲_第2页
网络安全 教学大纲_第3页
网络安全 教学大纲_第4页
网络安全 教学大纲_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全一、课程说明课程编号:090259X10课程名称:网络安全/NetworkSecurity课程类别:专业课学时/学分:56/3.5先修课程:计算机程序设计基础(C语言)、计算机网络、操作系统原理(或操作系统及安全)、密码学及应用适用专业:信息安全、计算机科学与技术、物联网工程教材、教学参考书:1.WilliamStallings,白国强等译.网络安全基础:应用与标准(第5版).北京:清华大学出版社,2014年2.DouglasJacobson,仰礼友等译.网络安全基础--网络攻防、协议与安全.北京:电子工业出版社,2013年3.ChristosDouligeris,范九伦等译.网络安全:现状与展望.北京:科学出版社,2010年4.CharlesP.Pfleeger,李毅超译.信息安全原理与应用.北京:电子工业出版社,2007年5.Williamstallings,贾福春等译.计算机安全原理与实践.北京:机械工业出版社,2008年6.刘建伟主编.网络安全实验教程.北京:清华大学出版社,2012年二、课程设置的目的意义网络安全是信息安全专业的专业核心必修课程。课程任务是使学生了解网络各种不安全因素,了解网络系统所面临的安全需求,提高安全意识;掌握网络安全的基本概念、原理和知识体系结构;了解和掌握常用的计算机网络安全技术,掌握常用的网络攻击原理、技术及网络安全防御方法和技术。三、课程的基本要求知识:要求学生全面了解和掌握网络安全的需求、网络协议存在的缺陷、网络安全体系结构和安全协议,常见的攻击手段和威胁、主要的安全保护防御技术及其在保障信息安全中的作用和地位,网络安全的整体策略规划与实现的方式,Web安全问题及其防御策略。能力:网络安全的整体策略规划能力,网络安全工具和安全策略的部署与实施能力,小型网络安全工具的实现能力。分小组完成网络安全的实践,培养学生的专业协作能力。通过课外导学的模式,引导学生查阅网络安全相关文献和最新报导,提升自主学习能力。素质:建立网络安全的整体概念,具备良好的网络安全防范意识,提升网络安全防御的专业素质。四、教学内容、重点难点及教学设计章节教学内容总学时学时分配教学重点教学难点教学方案设计(含教学方法、教学手段)讲课(含研讨)实践第1章网络安全概论信息安全面临的挑战和目标;计算机不安全的原因;黑客与网络攻击事件,新的攻击趋势;信息安全研究的内容和标准440计算机安全的目标;信息不安全的根本原因信息不安全的根本原因教学思路:案例式教学,以多种实际攻击案例入手进行讲解,分析安全不安全的原因。教学模式:课堂讲授、文献查阅,课中提问;第2章密码学及其应用密码学的基本概念典型的加密运算技术;典型加密标准;对称密钥和公开密钥在网络传输中的应用;哈希与认证码的应用220各种加密标准在网络安全传输中的作用公开密钥在多种场景下的应用教学思路:对密码基本算法进行回顾;总结密码学方法在网络传输安全中的一般应用和设计。教学模式:课堂讲授与提问结合第3章密钥分配和用户认证基于对称加密的密钥分配;Kerberos认证;基于非对称加密的密钥分配;X.509证书;公钥基础设施PKI220Kerberos与PKI机制的差异和适用的场景认证机制的安全性分析教学思路:将相应密钥分配机制的安全性进行对比和分析。教学模式:课前导学,分析与提问相结合,课外作业。第4章远程用户认证的一般方法口令认证;令牌认证;生物特征认证;远程认证中同步令牌和挑战应答非同步认证方式220远程认证中如何防止重放攻击挑战应答非同步认证方式教学思路:归纳总结远程认证设计与安全性分析的一般方法。教学模式:分析与提问相结合,课外阅读第5章网络协议与缺陷Internet网络协议、数据包窃听及其解决方案、SYNflooding、TCP连接欺骗、无线攻击、路由的漏洞、DNS系统的安全问题642协议不安全的根本原因分析针对协议的攻击方法和成功概率分析教学思路:分析网络协议存在的缺陷。布置相关实验课外进行验证。教学模式:课堂分析与课外实验相结合。第6章传输层与电子邮件安全SSL;TLS;HTTPS;SSH;PGP;S/MIME;DKIM440SSL协议与PGP协议安全性分析安全协议针对各种攻击的强度分析教学思路:从安全协议设计介绍出发,到对协议进行安全性分析的一般方法。教学模式:课堂分析与课外实验、课堂提问相结合,课外阅读RFC文档。第7章网络层安全协议IPsecIPsec的传输模式与隧道模式;安全关联SA;安全策略数据库SPD;密钥交换协议IKE220IPsec的应用模式安全性分析教学思路:从IPsec设计的目标出发,介绍协议设计的细节以及进行对应的安全性分析。教学模式:课堂讲解与提问结合,课外查阅相关VPN产品第8章DoS攻击不同协议层次的DoS攻击(协议多个层面的设计缺陷可能造成的DoS攻击;放大式DoS攻击的方式;分布式DoS攻击)DoS防御的困难以及各种减缓DoS攻击的方式642各种渠道的DoS攻击及其防御方法放大式DoS攻击的多种方式教学思路:结合多层次DoS案例进行讲解。教学模式:课堂讲解与提问结合,课外完成相应实验验证。第9章典型网络攻击手段攻击准备阶段(战争拨号、端口扫描、漏洞扫描、网络测绘);数据传输过程中的窃听;ARP欺骗;IP地址欺骗;会话劫持;维护访问权642攻击的基本特征安全性分析教学思路:从攻击工具出发介绍典型的各阶段的攻击原理和方法。教学模式:课堂讲解与提问结合,课外进行实验验证第10章垃圾邮件攻击邮件发送的基本原理、发送垃圾邮件的技术(SMTPRelay,HTTPproxies,spamware)、反垃圾邮件的方法(CAN-SPAMact,SPF,DKIM,Graylists)220反垃圾邮件的方法各类方法的有效性和局限性分析教学思路:结合垃圾邮件工具介绍隐藏发送者自身地址的基本方式。教学模式:课堂讲解与提问结合,课外查阅和实验第11章网络边界安全防御-防火墙包过滤防火墙(无状态;有状态或动态包过滤);应用层防火墙;包分段攻击;防火墙的部署方式(屏蔽主机结构、屏蔽子网结构、双宿主主机结构)220防火墙的工作原理和部署方式的对比动态包过滤的好处和实现方式教学思路:结合企业边界安全部署方案进行介绍。教学模式:课前导读,课外查阅和实验第11章网络边界安全防御-入侵检测入侵检测,IDS的基本结构,滥用监测,异常检测,基于主机的入侵检测;基于网络的入侵检测;snort的结构220几种入侵检测技术的比较入侵检测的数据源和获取方法教学思路:课堂介绍一般原理和方法,课外阅读开源的入侵检测系统资料。并完成相关实验验证。第12章Web应用安全(一):三种典型的Web漏洞;命令注入方法与举例;SQL注入方法、举例与防御;交叉脚本请求攻击方法、举例与防御;漏洞检测工具;Web应用防火墙642Web攻击方式的特点Web应用漏洞的检测与防御教学思路:分析漏洞原因,用网页漏洞实例结合讲解。教学模式:讲解与提问相结合,课外阅读和实验验证第12章Web应用安全(二):会话管理与用户认证:Cookie的作用、同源策略、Cookie协议中存在的问题会话劫持220同源策略对安全性的影响会话劫持教学思路:分析与实例结合讲解,通过实验验证第13章无线网络安全WiFi接入认证及其安全问题其他无线网络安全642WiFi接入认证安全性分析教学思路:分析无线协议设计中的缺陷,重点在于安全性分析,并要求学生完成课外实验验证无线安全性第14章网络安全设计网络安全设计基本方法220安全设计考虑的多方面的因素教学思路:通过企业网络安全设计实例进行讲解教学模式:讲解与提问、设计任务结合注:实践包括实验、上机等五、实践教学内容和基本要求实验名称实验内容学时基本要求证书颁发实验PKI证书服务的使用;SSL网站的连接2掌握在WindowsServer2003下独立根CA的安装和使用。使用WEB方式申请证书和安装证书,建立SSL网站,分析SSL网站的数据包特点。防火墙实验Linux防火墙和iptables配置实验1掌握linux下基本的iptables知识,学会配置iptables,并验证规则过滤结果。漏洞扫描实验Xscan或Nessus等漏洞扫描工具的使用2学习使用漏洞扫描工具,对相应的存在漏洞的系统或应用进行扫描。根据相应的扫描结果,用相应的攻击向量进行验证。Web应用安全实验漏洞网站搭建与配置远程执行SQL注入攻击与XSS攻击2了解Web网站的SQL注入漏洞和XSS漏洞,掌握相应攻击方法和防御加固方法,提高在开发网站时的安全意识。WIFI

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论