网络安全技术理论教案_第1页
网络安全技术理论教案_第2页
网络安全技术理论教案_第3页
网络安全技术理论教案_第4页
网络安全技术理论教案_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

新乡职业技术学院电子信息系网络安全理

论教案

NO:1网络安全技术授课时数2周次

课程名称

班级10网络2班时间节次

教学内容第一章、网络安全基础教学方式讲授

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点

识理熟练应分

题目与基本职业素质点

记解操作用析

知识点:网络安全基础知识,网络安全法规JJ

施力点:网络安全基础知识,网络安全法烷

职业素质渗透点:职业能力理论基础

职业素质渗透点:职业能力理论基础

在目标水平的具体要求上打V

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

导人斯课:注:与前面内容的街按;导出学习内容的兴趣点,可用案例、谡疑等。

1、讲述计算机网络的应月和规模,现在存在的网络安全的问题,引入课程,讲解本门

课程的主要讲述内容。

教学内容

1.介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。

2、研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操

作系统安全,联网安全。

3.研究网络安全社会意义以及目前计算机网络安全的相关法规。

4.介绍了如何评价一个系统或者应用软件的安全等级。

5.网络协议基础回顾c

教学题目

注:

具体内容构成:重点教学内容与环节

重点进行学习内容的逻辑性提炼,形成清畸的教学内容逻辑层次;知识点、技能点突出;内含

主要教学方法、学生学习引导、职业素质渗透点等。)

1.讲解网络安全课程的主要内容和结构(10分钟)

2.介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。(15分钟)

3、讲解研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,

操作系统安全,联网安全。(25分钟)

4.讲解研究网络安全社会意义以及目前计算机网络安全的相关法规。(20分钟)

5.介绍如何评价一个系统或者应用软件的安全等级。(20分钟)

6.课程小结。(10分钟)

学生学习情况检测

注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。

【教师参考资料及来源】

ht(p://www.nsfocus.nct.hup:〃www.csdn.nc【

【作业及思考】

上网查找资料,了解当前网络安全的发展现状。

【指定学生阅读材料】

him:〃w

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:2网络安全技术授课时数2周次

课程名称

班级10网络2班时间节次

教学内容第二章、网络扫描与网络监听教学方式讲授、实训

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点理

识熟练应分

题目与基本职业素质点解

记操作用析

知识点:黑客戊击的步骤和方法,网络踩点,网络扫描、监听JJ

能.力点:网络踩点,网络扫描、监听

职业素质渗透点:了解黑客攻击的方法、步骤,做好防范

职业素质渗透点:了解黑客攻击的方法、步骤,做好防范

职业素质渗透点:了解黑客攻击的方法、步骤,做好防危

在目标水平的具体要求上打J

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

1、计算机网络安全威胁有那些?

导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。

1、计算机网络存在着各种问题,如何从整体把握,应该从何开始。

教学内容

1.黑客以及黑客技术的相关概念:黑客的分类,黑客行为的发展趋势,黑客精神、

守则。

2.黑客攻击的步骤以及黑客攻击和网络安全的关系:攻击五部曲,攻击和安全的

关系。

3、攻击技术中的网络踩点技术:概述,踩点的方法。

4、网络扫描和网络监听技术:网络扫描概述,扫描方式,案例。网络监听概述,原

理,监听软件介绍。

教学题目

注:

具体内容构成:重点教学内东与环节

更点进行学习内容的逻辑性提炼,膨成清晰的教学内容逻辑层次:知识点、技能点突出;内含

主要•教学方法、学生学习引导、职业素质渗透点等。)

1.讲解黑客以及黑客技术的相关概念。(20分钟)

2.讲解黑客攻击的步骤以及患客攻击和网络安全的关系。(30分钟)

3.讲解攻击技术中的网络踩点技术。(20分钟)

4.讲解网络扫描和网络监听技术。(20分钟)

5.课程小结。(10分钟)

学生学习情况检测

注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。

【教师参考资料及来源】

,

【作业及思考】

上网查找资料,了解当前的网络安全技术有那些。

【指定学生阅读材料】

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:3网络安全授课时数2周次

课程名称

班级10网络2班时间2012年月日节次节

教学内容实践:网络监听和扫描工具的使用教学方式实践

实训项目类别实践

【教学内容目标要求】

了解网络监听和扫描的工作原理,掌握网络监听和扫描工具的使用方法。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点

识理熟练应分

题目与基本职业素质点

记解操作用析

知识点:网络监听、网络扫描工作原理,网络监听、扫描的工具V

网络监听和

能力点:网络监听、扫描工具的使用VV

扫描工具的

职业素质渗透点:安全扫描、监听的技能

使用

职业素质渗透点:安全扫描、监听的技能

在目标水平的具体要求上打J

【教学策略】

首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教学,增

强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结,以提炼和

巩固学生所学知识。

【教学过程组织】

复习与导入新课

复习问题:抽2-3名学生回答问题,并现场评分

导入新课:网络监听、扫描的原理和工具的使用

教学内容教学题目

在实践前先简单讲述相关原理,使学生理解工具的工作原理

3、1.简单阐述网络监听的原理,网络扫描的原理。

2.网络监听的实现条件,注意事项,如何防护

网络扫描的方法,协议的原理,网络扫描的分类

安排学生,进行实践,在机房按照要求做好实践,实现工具的使用效果

1、系统用户扫描:使用工具软件:GetNTUser,该工具可以在W'innt4以及Win2000操作系统上使用,

扫描出系统的用户和口令

2.开放端口扫描,使用PortScan扫描机房中的机器,并做出报告。

3.共享目录扫描,使用Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。

4、利用TCP协议实现端口扫描,♦洞扫描,使用工具软件X-Scan-v2.3。

远程操作系统类型及版本

标准端口状态及端口Bannei,信息

SNMP信息,CG1漏洞,1IS漏洞,RPC漏洞,SSL漏洞

SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER

NT-SERVER弱口令用户,NT服务器NETBIOS信息

注册表信息等。

课后小结:检验学生配置实现和配置效果

学生学习情况检测

根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行现测评分

【教师参考资料及来源】

hltp:〃www.nsfocus.net,

【作业及思考】

本单元书后习题1.2部分

【指定学生阅读材料】

,

www.microsoft.com,

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:4网络安全技术授课时数2周次

课程名称

班级10网络2班时间2012年月日节次

教学内容第三章、网络入侵(上)教学方式讲授

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点理

识熟练应分

题目与基本职业素质点解

记操作用析

知识点:几种常见的网络攻击方法:社会工程学,物理攻击,JJ

杲力攻击C

能力点:攻击方法的实施和防护

职业素质渗透点:掌提攻击的防护技术,为网络安全服务

职业素质渗透点:掌握攻击的防护技术,为网络安全服务

职业素质渗透点:掌握攻击的防护技术,为网络安全服务

在目标水平的具体要求上打J

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

1、黑客攻击的步骤有那些?

导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。

1.黑客如何攻击你的网络。

教学内容

1.目前社会工程学攻击主要两种方式:打电话请求密码和伪造Email。

2.物理攻击与防范:保证设备不被接触,案例介绍。

3、暴力攻击:暴力破解工具介绍。

4.Unicode漏洞专题

教学题目

注:

具体内容构成:重点教学内东与环节

更点进行学习内容的逻辑性提炼,膨成清晰的教学内容逻辑层次:知识点、技能点突出;内含

主要•教学方法、学生学习引导、职业素质渗透点等。)

1.讲解目前社会工程学攻击主要两种方式:打电话请求密码和伪造Email。(10分

钟)

2.物理攻击与防范:保证设备不被接触,案例介绍,findpass,getadmin演示(25

分钟)

3、讲解暴力攻击:暴力破解工具介绍,字典文件,getNTUser演示,LC3演

示,office文档密码破解。(25分钟)

4、讲解Unicode漏洞问题:Unicode漏洞检测,Unicode漏洞利用。(30分钟)

6.课程小结。(10分钟)

学生学习情况检测

注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。

【教师参考资料及来源】

,

【作业及思考】

上网查找资料,了解当前密码技术的现状和发展方向。

【指定学生阅读材料】

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:5网络安全技术授课时数2周次

课程名称

班级10网络2班时间2012年月日节次

第三章:网络入侵(下)

教学内容教学方式讲授

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点

识理熟练应分

题目与基本职业素质点

记解操作用析

知识点:其他漏洞攻击。JJ

施力点:打卬漏涧,smb致命攻击,绕,冲区溢出攻击

职业素质渗透点:了解其他漏洞攻击和防御的方法

职业素质渗透点:了解其他漏洞攻击和防御的方法

在目标水平的具体要求上打V

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

1、如何防范Unicode漏涧攻击?

导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。

1、现在流行的攻击方法有那些?

教学内容

1.打印漏洞攻击方法。

2.SMB致命攻击。

3.缓冲区溢出攻击。

4.利用RPC漏洞建立超级用户。

5.利用IIS漏洞进行攻击。

6.针对漏洞的防御。

6、针对漏洞的防御。

教学题目

注:

具体内容构成:重点教学内东与环节

更点进行学习内容的逻辑性提炼,膨成清晰的教学内容逻辑层次:知识点、技能点突出;内含

主要•教学方法、学生学习引导、职业素质渗透点等。)

1.讲解打印漏洞攻击方法(10分钟)

2.讲解计SMB致命攻击方法。(10分钟)

3.讲解缓冲区溢出攻击。(20分钟)

4.讲解利用RPC漏洞建立超级用户方法。(15分钟)

5、讲解利用IIS漏洞进行攻击的方法,及防御措施。(25分钟)

6.课程小结。(10分钟)

学生学习情况检测

注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。

【教师参考资料及来源】

ht(p://www.nsfocus.nct.hup:〃www.csdn.nc【

【作业及思考】

使用Excel完成课后作业第2题。

【指定学生阅读材料】

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:6网络安全技术授课时数2周次

课程名称

班级10网络2班时间2012年月日节次

教学内容第4章网络后门与网络隐身教学方式讲授

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点理

识熟练应分

题目与基本职业素质点解

记操作用析

知识点:介绍网络后门和木马的基本概念,并利用四种方法JJ

实现网络后门,利用工具实现网络跳板和网络障身C

能力点:实现网络后门方法,实现网络趺板和网络隐身

职业素质渗透点:了解网络后门和木马,为网络安全服务

职业素质渗透点:了解网络后门和木马,为网络安全服务

职业素质渗透点:了解网络后门和木马,为网络安全服务

在目标水平的具体要求上打J

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

1、对于漏洞攻击,如何防范?

导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。

1、如何在攻击成功后,不引起管理员注意?

教学内容

1.为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后

可以直接通过后门入侵系统。

2.当入侵主机以后,通常入侵者的信息就被记求在主机的日忐中,比如IP地址、

入侵的时间以及做了哪些破坏活动等等。

3、为了防止入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹的技术。

4.实现隐身的两种方法:设置代理跳板,清除系统日志。

4、实现隐身的两种方法:设置代理跳板,清除系统日志。

教学题目

注:

具体内容构成:重点教学内东与环节

更点进行学习内容的逻辑性提炼,膨成清晰的教学内容逻辑层次:知识点、技能点突出;内含

主要•教学方法、学生学习引导、职业素质渗透点等。)

1.讲解如何在主机上建立网络后门,以后可以直接通过后门入侵系统。依照例子进

行讲解:远程启动Telnet服务,记录管理员口令修改过程,建立Web服务和Telnet

服务,设置自启动程序,让禁用的Guest具有管理权限,实现管理员权限克隆。(40

分钟)

2.讲解连接终端服务的软件,如何通过终端服务远程连接对方机器。(10分钟)

3.讲解木马原理及木马和后门的区别,常见木马的使用,以常见木马冰河的使用

为例,讲解木马的使用方法。(20分钟)

4.讲解网络代理跳板的使用,网络代理跳板工具的具体使用方法,以Snake代理

跳板为例进行讲解。(10分钟)

5、讲解如何清除日志,清除IIS日志,清除主机日志。(10分钟)

6课程小结。(10分钟)

学生学习情况检测

注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。

【教师参考资料及来源】

,

【作业及思考】

演练管理员权限克隆的方法

【指定学生阅读材料】

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:7网络安全技术授课时数2周次

课程名称

班级10网络2班时间2012年月日节次

第五章:恶意代码分析与防治

教学内容教学方式讲授

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点

识理熟练应分

题目与基本职业素质点

记解操作用析

知识点:恶意代码的概述,介绍恶意代码实现机理、定义以及JJ

攻击方法等,介绍网络炳虫。

能力点:恶意代码实现机理、定义以及攻击方法等,网络蠕虫,

职业素质渗透点:了解恶意代码实现机理,防止恶意代码

职业素质渗透点:了解恶意代码实现机理,防止恶意代码

职业素质渗透点:了解恶意代码实现机理,防止恶意代码

在目标水平的具体要求上打J

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

1、如何在入侵的计算机上建立后门?

导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。

1、是什么导致访问网页的安全威胁出现?

教学内容

1.恶意代码的发展史和恶意代码长期存在的原因

2.恶意代码实现机理、定义以及攻击方法

3、恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构

4、恶意代码防范方法:基于主机的检测方法和忠于网络的检测方法。

4.恶意代码防范方法:基于主机的检测方法和基于网络的检测方法。

4、恶意代码防范方法:基于主机的检测方法和忠于网络的检测方法。

教学题目

注:

具体内容构成:重点教学内东与环节

更点进行学习内容的逻辑性提炼,膨成清晰的教学内容逻辑层次:知识点、技能点突出;内含

主要•教学方法、学生学习引导、职业素质渗透点等。)

1.介绍恶意代码的概况:黑客们在编写编写扰乱社会和他人的计算机程序,这些

代码统称为恶意代码(MaliciousCodes),恶意代码的发展史,恶意代码长期存在的

原因。(10分钟)

2、讲解恶意代码实现机理、定义以及攻击方法:恶意代码的行为表现各异,破坏

程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分,恶意代码

攻击模型,恶意代码实现关键技术。(25分钟)

3.讲解恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构:恶意代码生

存技术,恶意代码攻击技术,恶意代码的隐蔽技术,蠕虫具有主动攻击、行踪隐蔽、利

用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。蠕

虫的结构。(25分钟)

4、讲解恶意代码防范方法:基于主机的检测方法和基于网络的检测方法。基于特

征的扫描技术,校验和,沙箱技术,安全操作系统对恶意代码的防范。基于GrIDS的恶意

代码检测,基于PLD硬件的检测防御,基于HoneyPot的检测防御,基于CCDC的检测防御。

(30分钟)

5.课程小结。(10分钟)

学生学习情况检测

注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。

【教师参考资料及来源】

ht(p://www.nsfocus.nct,

【作业及思考】

【指定学生阅读材料】

hitp:〃

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:8网络安全技术授课时数2周次

课程名称

班级10网络2班时间2012年月日节次

教学内容第6章安全操作系统基础教学方式讲授

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点理

识熟练应分

题目与基本职业素质点解

记操作用析

知识点:Unix、Linux和Windows的特点,安全操作系统的JJ

原理.Windows操作系统的安全配矍方案c

能力点:安全操作系统的原理,Windows操作系统的安全配逼

职业素质渗透点:安全操作系统的配置技术

职业素质渗透点:安全操作系统的配置技术

在目标水平的具体要求上打J

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

1、恶意代码如何防治?

导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。

1、操作系统是计算机的软件基础,如何防范操作系统的不安全因素?

教学内容

1.介绍Windows2000服务器的安全配置方法。

2、操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇

和高级篇,共36条基本配置原则。

3、安全配置初级篇讲述常规的操作系统安全配置,中级篇介绍操作系统的安全

策略配置,高级篇介绍操作系统安全信息通信配置。

3.安全配置初级篇讲述常规的操作系统安全配置,中级篇介绍操作系统的安全策

略配置,高级篇介绍操作系统安全信息通信配置。

3、安全配置初级篇讲述常规的操作系统安全配置,中级篇介绍操作系统的安全

策略配嵬,高级篇介绍操作系统安全信息通信配竟。

教学题目

注:

具体内容构成:重点教学内东与环节

更点进行学习内容的逻辑性提炼,膨成清晰的教学内容逻辑层次:知识点、技能点突出;内含

主要•教学方法、学生学习引导、职业素质渗透点等。)

1.讲解操作系统概,述:符合C2级安全级别的操作系统,Unix,Linux,Windows

NT/2000/2003Server的主要特色。(10分钟)

2.讲解安全操作系统的研究发展,没有操作系统提供的安全性,信息系统的安全

性是没有基础的。(10分钟)

3.讲解安全操作系统的机制:硬件安全机制,操作系统的安全标识与鉴别,访问控

制、最小特权管理,可信通路和安全审计,安全模型的特点,主要安全模型介绍。操作

系统安全体系结构。(10分钟)

4.讲解安全配置方案初级篇:常规的操作系统安全配置,包括十二条基本配置原

则。(20分钟)

5、讲解安全配置方案中级篇:操作系统的安全策略配置,包括十条基本配置原则。

(20分钟)

6、讲解安全配置方案高级篇:操作系统安全信息通信配置,包括十四条配置原则。

(20分钟)

7、课程小结。(10分钟)

学生学习情况检测

注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。

【教师参考资料及来源】

,

【作业及思考】

【指定学生阅读材料】

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:9网络安全授课时数2周次

课程名称

班级10网络2班时间2012年月日节次节

教学内容实践:操作系统安全配置实验教学方式实践

实训项目类别实践

【教学内容目标要求】

实践操作系统安全初级篇、中级篇和高级篇的配置,共36条基本配置原则,进行系统加固,加强操作系

统安全。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点

识理熟练应分

题目与基本职业素质点

记解操作用析

知识点:实践操作系统安全初级篇、中级篇和高级篇的配置V

操作系统安能力点:安全操作系统配置JV

全配置实验职业索质渗透点:能够针对具体情况实现安全操作系统配强J

_____________职业素质渗透点:能够针对具体情况实现安全操作系统配置III—

在目标水平的具体要求上打J

【教学策略】

首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教学,增

强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结,以提炼和

巩固学生所学知识。

【教学过程组织】

复习与导入新课

复习问题:抽2-3名学生回答问题,并现场评分

导入新课:做网络操作系统安全配置实践

教学内容教学题目

1.简单简述操作系统安全配置方法

2.按照要求实现操作系统安全初级篇、中级篇和高级篇的配置

(1)实现操作系统安全初级配置

物理安全、停止Guest帐号、限制用户数量

创建多个管理员帐号、管理员帐号改名

陷阱帐号、更改默认权限、设置安全密码

屏幕保护密码、使用NTFS分区

运行防毒软件和确保备份盘安全

在机房的计算机上进行配置.并进行验证,查看配置效果,体会配置所起的作用。

在机房的计算机上进行配置,并进行验证,杳看配置效果,体会配置所起的作用。

(2)实现操作系统安全中级配置

操作系统安全策略、关闭不必要的服务

关闭不必要的端口、开启审核策略

开启密码策略、开启帐户策略、备份敏感文件

不显示上次登陆名、禁止建立空连接和下载最新的补丁

(3)实现操作系统安全高级配置

关闭DirectDraw、关闭默认共享

禁用DumpFile、文件加密系统

加密Temp文件夹、锁住注册表、关机时清除文件

禁止软盘光盘启动、使用智能上、使用IPSec

禁止判断主机类型、抵抗DDOS

禁止Guest访问日志和数据恢爱软件

课后小结:检验学生配置实现和配置效果

学生学习情况检测

根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行现测评分

【教师参考资料及来源】

ht(p://www.nsfocus.nct,h(tp://www.csdn.nct

【作业及思考】

本单元书后习题1.2部分

【指定学生阅读材料】

,

www.microsoft.com.

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:10网络安全技术授课时数2周次

课程名称

班级10网络2班时间2012年月日节次

教学内容第7章密码学与信息加密教学方式讲授

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点理

识熟练应分

题目与基本职业素质点解

记操作用析

知识点:密码学的基本概念,DES加密算法的概念以及如何利JJ

用程序实现,RSA加密其•法的概念以及实现.算法.PGP加密的

原理和实现。

能力点:加密算法的概念和原理

职业素质渗透点:了解加密的基本原理,为网络安全服务

职业素质渗透点:了解加密的基本原理,为网络安全服务

职业素质渗透点:了解加密的基本原理,为网络安全服务

在目标水平的具体要求上打J

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

1、对于windows操作系统如何进行加固?

导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。

1、对于想要保密的内容妒何进行加密,加密能达到什么程度?

教学内容

1.介绍密码学的基本概念。

2、介绍加密领域中两种主流的加密技术:

DES力口密(DataEncryptionStandard)

RSA加密(Rivest-Shamir-AdIeman)

3、介绍目前常用的加密工具PGP(PrettyGoodPrivacy),使用PGP产生密钥,

力口密文件和邮件。

3.介绍目前常用的加密工具PGP(PrettyGoodPrivacy),使用PGP产生密钥,

加密文件和邮件。

3、介绍目前常用的加密工具PGP(PrettyGoodPrivacy),使用PGP产生密钥,

加密文件和邮件。

教学题目

注:

具体内容构成:重点教学内东与环节

更点进行学习内容的逻辑性提炼,膨成清晰的教学内容逻辑层次:知识点、技能点突出;内含

主要•教学方法、学生学习引导、职业素质渗透点等。)

1.讲解密码学概述:明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称算

法,公开密钥算法。(20分钟)

2.讲解DES对称加密技术:56位密钥来加密64位数据的方法,DES算法的历史。

DES算法的安全性,DES算法的实现步骤,DES算法的应用误区。(20分钟)

3、讲解RSA算法的原理:利用RSA加密时,明文以分组的方式加密:每一个分组

的比特数应该小于log2n比特。加密明文x时,利用公钥(b,n)来计算c:xbmodn就

可以得到相应的密文Co解密的时候,通过计算camodn就可以恢复出明文x。RSA

体制,RSA算法的安全性。(25分钟)

4、讲解PGP(PrettyGoodPrivacy)加密技术:基于RSA公钥加密体系的邮件加

密软件。PGP加密软件,使用PGP产生密钥,使用PGP加密文件,使用PGP加密邮件(25

分钟)

5.课程小结。(10分钟)

学生学习情况检测

注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定投学效果。

【教师参考资料及来源】

ht(p://www.nsfocus.nct.

【作业及思考】

【指定学生阅读材料】

课后分析:

编写日期教师

新乡职业技术学院电子信息系网络安全教案

NO:11网络安全技术授课时数2周次

课程名称

班级10网络2班时间2012年月日节次

教学内容第8章防火墙与入侵检测教学方式讲授

【教学内容目标要求】

注:说明本堂课学习内容要达到的知识、技能等能力目标。

【主要能力点与知识点应达到的目标水平】

目标水平

教学内容职业岗位知识点、能力点理

识熟练应分

题目与基本职业素质点解

记操作用析

知识点:防火墙的基本概念、分类、实现模型以及如何利用软JJ

件实现防火墙的规则集°入侵检测系统的概念、原理以及如何

利用程序实现简单的入侵系统。

能力点:防火墙入侵检测系统

职业素质渗透点:了解防火墙和入侵检测系统

职业素质渗透点:了解防火墙和入侵检测系统

在目标水平的具体要求上打J

【教学策略】

理论结合实际,互动式教学,引导学生主动思考。

【教学过程组织】

复习与导入新课

复习问题:

1、对称加密算法和非对称加密算法有那几种典型算法?

导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。

1、一个系统防护外部攻击的有那些手段?一个网络要隔离外网和内网应该如何实

现?

教学内容

1.防火墙的基本概念,防火墙的定义,防火墙的功能,防火墙的必要性,防火墙的局限性。

2、常见防火墙类型,以及如何使用“规则集”实现防火墙。

3.入侵检测系统的基本概念以及入侵检测的常用方法

教学题目

注:

具体内容构成:重点教学内东与环节

重点进行学习内容的逻辑性提炼,膨成清晰的教学内容逻辑层次:知识点、技能点突出;内含

主要教学方法、学生学习引导、职业素质渗透点等。)

1.讲解防火墙的概述:防火墙的定义,防火墙的功能,防火墙的必要性,防火墙

的局限性。(10分钟)

2.讲解防火墙的分类和特性:分组过滤防火墙,用WinRoute创建包过滤规则,用

WinRoute禁用FTP访问,用WinRoute禁用H

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论