




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《通信网络安全与防护》课程教案授课时间年月日周节课次7授课方式(请打√)理论课√讨论课□实验课□习题课□其他□课时安排2授课题目(教学章、节或主题):第四章网络攻击技术(下)教学目的、要求(分掌握、熟悉、了解三个层次):(1)掌握木马的工作原理与工作过程;(2)熟悉SQL注入攻击的原理与防范方法;(3)掌握DoS攻击的常用技术,掌握DDoS的组织过程;(4)了解高级可持续威胁的基本概念、攻击过程。教学重点及难点:重点:木马与DoS工作原理;难点:木马的传播方法。课堂教学设计(含思政):本次课针对木马采用问题剖析、层层递进的教学方法,针对DoS攻击突出重点知识讲解,略讲早期技术,精讲现用技术,教学中引导学员结合自己平时的认知对照学习,加强师生互动。思政要素切入点:通过震网病毒等实际案例的介绍,使学生认识到当前网络空间斗争的复杂性,从更加透彻的理解习主席关于网络安全的重要论断和讲话精神,养成日常管网用网严谨细致的工作习惯,促进职业素养提高。教学基本内容课堂教学设计回顾与引入:回顾上节课主要内容,通过两个测试题检验学员对知识点掌握情况;对本次课的主要内容进行介绍,并明确本次课教学目标。本节内容:(主要内容框架、要点、重点,建议不要写成讲稿)4.3利用型攻击4.3.3木马病毒1.木马的基本概念木马从本质上而言就是一对网络进程,其中一个运行在受害者主机上,称为服务端;另一个运行在攻击者主机上,称为控制端。攻击者通过控制端与受害者服务端进行网络通信,达到远程控制或其它目的。通常我们说的木马指的是木马服务端程序,它具有以下两个典型特征:一是隐蔽性:木马程序是隐藏的,没有运行窗体,用户难以察觉;二是非授权性:即木马程序执行的所有功能都不是管理员允许的,是非授权的;2.木马的工作原理典型木马的工作过程:1)功能机制木马的典型功能包括:一是远程控制功能。像经典的冰河、灰鸽子等木马都实现了远程控制功能。二是文件窃取功能。木马在受害者主机按照预置参数进行搜索,将找到的文件发送到指定的邮箱或上载到指定的站点位置。三是执行预置的如破坏、网络攻击等特定功能。例如“僵尸”程序,可用于完成拒绝服务攻击。2)传播机制病毒式传播网页挂马欺骗下载文件捆绑主动攻击3)启动机制4)连接机制正向连接反弹式连接无连接3.木马防范技术4.3.4SQL注入攻击SQL-StructuredQueryLanguage,结构化查询语言。SQL注入即是指攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。防止SQL注入四种方法:(1)在服务端正式处理之前对提交数据的合法性进行检查;(2)封装客户端提交信息;(3)替换或删除敏感字符/字符串;(4)屏蔽出错信息。4.4DoS与DDoS拒绝服务攻击DoS(DenialofService),凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。1.DoS攻击技术1)早期的一些DoS攻击手段2)SYNFlood3)Smurf攻击2.DDoS攻击DDoS采取的仍然是DOS技术,只不过增加了攻击主机。4.5APT课下自学。内容小结:木马的定义、本质、工作过程、工作原理;SQL注入攻击的原理、防范措施;DoS攻击的原理、常用技术;DDoS攻击的组织方式、防范措施。板书提纲:$4.3利用型攻击三、特洛伊木马1.概述定义、本质、特征2.木马的工作原理功能机制传播机制启动机制连接机制四、SQL注入攻击1.工作原理2.防范措施$4.4DoS与DDoS1.DoS攻击技术2.DDoS攻击知识扩展:APT的基本概念及攻击过程全程PPT辅助讲解请学员谈谈对木马的认识是什么?引出教学内容内容重点,用时约40分钟注重结合实例剖析网络上通信的原理,回顾套接字、端口等运输层重要概念。针对Web的攻击是当前网络攻击的重点,补充教学内容,引导学员了解基本原理。引入DDoS攻击的案例,加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Module 5 Unit 1 We went to the Great Wall.(教学设计)-2024-2025学年外研版(一起)英语四年级上册
- 科技创新中心项目组织结构与管理模式
- 地方高校科研创新与产学研结合策略
- Unit 2 SectionB 1a-1c 教学设计 2024-2025学年人教版(2024)七年级英语下册
- 北京市健身房装修合同范本
- 二零二五年度生态牧草种植基地合作合同
- 2025年八色胶版印刷机行业深度研究分析报告
- 2025年度中式餐厅区域代理合同
- 2025年度花卉展览租赁与展示服务合同书
- 2025年度高端宴会炊事员定制化服务聘用协议
- 《研学旅行课程设计》课件-研学课程设计计划
- 会议记录表格样本
- 马工程《艺术学概论》
- 改善护理服务行动计划方案
- 羧基麦芽糖铁注射液-临床用药解读
- 《手语基础学习》课件
- 建筑材料包销协议书
- 2023-2024学年高中政治统编版必修三1-1 中华人民共和国成立前各种政治力量 课件(23张)
- SJG 09-2024 建筑基桩检测标准
- 河南省南阳市淅川县2023-2024学年八年级上学期期末考试数学试题(含答案)
- 口腔临床技术操作规范
评论
0/150
提交评论