计算机网络安全技术(微课版)-授课计划(60学时)崔升广_第1页
计算机网络安全技术(微课版)-授课计划(60学时)崔升广_第2页
计算机网络安全技术(微课版)-授课计划(60学时)崔升广_第3页
计算机网络安全技术(微课版)-授课计划(60学时)崔升广_第4页
计算机网络安全技术(微课版)-授课计划(60学时)崔升广_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

辽宁省交通高等专科学校学期授课计划20-----20学年第学期授课班级课程名称计算机网络安全技术授课教师授课时数60其中:课堂教学:30实验:30教研室主任_________________________________主管系主任_________________________________20年月日周次教学时间教学内容作业上课地点授课形式/指导教师1周二1-4节第1章计算机网络安全概述1.1网络安全简介1.1.1网络安全的定义1.1.2网络安全的重要性1.1.3网络安全脆弱性的原因1.1.4网络安全的基本要素1.1.5网络安全面临的威胁1.1.6网络安全发展趋势1.2网络安全的发展阶段1.2.1通信安全阶段1.2.2计算机安全阶段1.2.3信息技术安全阶段1.2.4信息保障阶段1.3网络体系结构与协议1.3.1网络体系结构的概念1.3.2网络体系的分层结构1.3.3网络协议的概念1.3.4网络层次结构中的相关概念网络体系的分层结构机房A401理论+实践/崔升广2周二1-4节第1章计算机网络安全概述1.4开放系统互连参考模型1.4.1OSI参考模型1.4.2OSI参考模型各层的功能1.4.3OSI参考模型数据传输过程1.5TCP/IP参考模型1.5.1TCP/IP概述1.5.2TCP/IP参考模型各层的功能1.5.3OSI/ISO与TCP/IP参考模型比较1.5.4TCP/IP网际层协议1.5.5TCP/IP传输层协议1.5.6TCP/IP应用层协议1.6网络安全模型与体系结构1.6.1PDRR安全模型1.6.2PPDR安全模型1.6.3网络安全体系结构网络安全体系结构机房A401理论+实践/崔升广3周二1-4节第2章网络攻击与防御2.1黑客概述2.1.1黑客的由来与分类2.1.2黑客攻击的主要途径2.1.3黑客攻击的目的及过程2.2网络信息收集2.2.1常见的网络信息收集技术2.2.2常见的网络扫描器工具2.2.3常用的网络命令2.3网络监听2.3.1Wireshark网络分析器2.3.2Charles网络封包分析器2.3.3Fiddler调试代理分析器2.3.4Iptool网路岗抓包2.4网络入侵实施2.4.1口令破解2.4.2主机IPC$入侵常用的网络命令机房A401理论+实践/崔升广4周二1-4节第2章网络攻击与防御2.5拒绝服务攻击2.5.1拒绝服务攻击概述2.5.2常见的拒绝服务攻击2.5.3分布式拒绝服务攻击2.5.4DoS与DDoS攻击的防护2.6ARP欺骗2.6.1ARP的工作原理2.6.2ARP欺骗攻击及防御2.7缓冲区溢出2.7.1缓冲区溢出原理2.7.2缓冲区溢出的防范措施2.8入侵检测与防御系统2.8.1入侵检测系统2.8.2入侵防御系统ARP欺骗攻击及防御机房A401理论+实践/崔升广5周二1-4节第3章计算机病毒与木马3.1计算机病毒概述3.1.1计算机病毒的基本概念3.1.2计算机病毒的主要特征3.1.3计算机病毒的分类3.2计算机病毒的危害3.2.1计算机病毒的异常症状3.2.2计算机病毒的危害表现计算机病毒的主要特征机房A401理论+实践/崔升广6周二1-4节第3章计算机病毒与木马3.3计算机病毒的防范3.3.1计算机病毒程序的构成3.3.2计算机病毒的防范技术3.4木马攻击与防范3.4.1木马的概述3.4.2木马的分类3.4.3木马的工作过程3.4.4木马的防范技术使用命令行工具管理用户和组群机房A401理论+实践/崔升广7周二1-4节第4章数据加密技术4.1密码学概述4.1.1密码学的基本概念4.1.2密码学系统的安全性4.1.3密码学的发展阶段4.2古典密码学4.2.1替换密码技术4.2.2换位密码技术4.3对称加密算法及其应用4.3.1对称加密算法概述4.3.2DES算法4.3.3AES算法4.3.4其他常用的对称加密算法4.4非对称加密算法4.4.1非对称加密算法概述4.4.2RSA算法对称加密算法及其应用机房A401理论+实践/崔升广8周二1-4节第4章数据加密技术4.5数字签名与认证技术4.5.1数字签名概述4.5.2数字签名的实现方法4.5.3认证技术4.6邮件加密软件PGP4.6.1PGP系统的概述4.6.2PGP系统的基本工作原理4.7公钥基础设施和数字证书4.7.1PKI的定义及组成4.7.2PKI技术的优势与应用4.7.3数字证书及其应用数字签名的实现方法机房A401理论+实践/崔升广9周二1-4节第5章网络操作系统管理5.1LINUX网络操作系统概述5.1.1Linux的发展历史5.1.2Linux的体系结构5.1.3Linux的版本5.1.4Linux的特性5.2虚拟机与网络操作系统安装5.2.1VMwareWorkstation虚拟机安装5.2.2Ubuntu网络操作系统安装5.2.3熟悉Ubuntu桌面环境5.3操作系统的应用程序与管理5.3.1常用的图形界面应用程序5.3.2Ubuntu个性化设置5.3.3Ubuntu命令行终端管理Ubuntu命令行终端管理机房A401理论+实践/崔升广10周二1-4节第5章网络操作系统管理5.4使用CRT与FX配置管理操作系统5.4.1使用SecureCRT配置管理Ubuntu系统5.4.2使用SecureFX远程连接Ubuntu系统5.4.3CRT无法连接登录系统的原因及解决方案5.5系统克隆与快照管理5.5.1系统克隆5.5.2快照管理系统克隆与快照管理机房A401理论+实践/崔升广11周二1-4节第6章防火墙与VPN技术6.1防火墙概述6.1.1防火墙的基本概念6.1.2防火墙端口区域及控制策略6.2防火墙的分类6.2.1防火墙使用技术分类6.2.2防火墙实现方式分类6.3防火墙的应用模式6.3.1防火墙的体系结构6.3.2防火墙的工作模式防火墙的工作模式机房A401理论+实践/崔升广12周二1-4节第6章防火墙与VPN技术6.4防火墙设备连接与配置6.4.1防火墙设备连接6.4.2防火墙设备配置6.5VPN技术6.5.1VPN技术的概述6.5.2VPN的分类6.5.3VPN使用的主要技术6.6GRE与IPSEC协议6.6.1GRE协议6.6.2IPSec协议防火墙设备配置机房A401理论+实践/崔升广13周二1-4节第7章无线网络安全技术7.1WLAN技术概述7.1.1WLAN技术简介7.1.2WLAN的优势与不足7.2WLAN的攻击与安全机制7.2.1WLAN常见的攻击方式7.2.2WLAN的安全机制7.3WLAN配置实例7.3.1WLAN配置基本思路7.3.2WLAN配置方法WLAN配置方法机房A401理论+实践/崔升广14周二1-4节第8章数据存储备份技术8.1数据备份概述8.1.1数据完成性概念8.1.2数据备份的RAID类型8.1.3数据备份的分类8.2数据存储技术8.2.1DAS技术8.2.2NAS技术8.2.3SAN技术8.3远程数据备份8.3.1同步数据复制8.3.2异步数据复制8.4个人数据备份8.4.1Windows自带的备份功能8.4.2Ghost工具备份功能数据存储技术机房A401理论+实践/崔升广15周二1-4节第9章Web应用安全9.1WEB应用安全概述9.1.1Web应用的体系架构9.1.2We

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论