四川广播电视大学计算机科学与技术专业本科知识分享Word文档格式.docx
《四川广播电视大学计算机科学与技术专业本科知识分享Word文档格式.docx》由会员分享,可在线阅读,更多相关《四川广播电视大学计算机科学与技术专业本科知识分享Word文档格式.docx(15页珍藏版)》请在冰豆网上搜索。
教学重点包括:
1)计算机网络安全体系结构与安全管理
2)数据加密的基本方法,DES加密算法,RSA密码体制
3)密钥的管理内容及分配技术,公开密钥的全局管理体制
4)数据完整性保护的基本思想,MD5信息摘录技术,数字签名标准DSS
5)数据鉴别服务,数据鉴别技术的基本方法
6)数据安全服务的常见应用,PEM与PGP
7)主机访问控制的基本原理及访问控制政策,防火墙技术
8)网络入侵技术与网络攻击技术,安全防范和安全监测
9)Internet基础设施安全的最新动态
10)网络系统中计算机病毒的预防方法。
4、知识范围及与相关课程的关系
计算机网络安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。
它综合运用这两个学科的概念和方法,形成了自己独立的体系。
学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。
5、教材选用
卢澧、林琪编著,《网络安全技术》,中国物资出版社,2001年2月第一版
二、课程内容及学时分配
第1章结论学时练习题
*1.1开放与安全的冲突22,3
*1.2面临的挑战
1.2.1不安全的原因
1.2.2安全的可行性
1.2.3威胁的来源
1.2.4安全威胁类型
1.2.5攻击类型
1.3主要内容
1.3.1计算机网络安全的含义
1.3.2网络安全涉及的主要内容
*1.4当前状况
1.4.1理论研究
1.4.2实际应用
1.4.3标准化趋势
1.4.4开放趋势
1.4.5国内情况
第2章基本安全技术82,3,4,6,7,11
2.1加密技术
2.1.1密码系统基本概念
2.1.2密码系统的安全问题
2.1.3密码分析
2.1.4对称密钥密码体制
2.1.5非对称密钥密码体制
2.1.6Hash函数
*2.1.7完善保密
2.2身份鉴别
2.2.1基于对称密钥密码体制的身份鉴别
2.2.2基于非对称密钥密码体制的身份鉴别
2.2.3基于KDC的身份鉴别
2.2.4基于证书的身份鉴别
2.2.5比较与分析
2.3访问控制
2.3.1访问控制概念
2.3.2访问控制列表
*2.3.3UNIX中的访问控制
2.3.4NT中的访问控制
2.4数字签名
2.4.1数字签名方法
2.4.2RSA签名方案
第3章计算机病毒41,2,3,4,5,6
3.1病毒基本概念
3.1.1计算机病毒的主要类型
3.1.2计算机病毒结构
3.1.3计算机病毒特性
3.1.4计算机病毒传染机制
*3.2DOS平台病毒
3.2.1软引导记录病毒功能
3.2.2主引导记录病毒
3.2.3分区引导记录病毒
3.2.4文件型病毒
3.2.5混合型病毒
3.3WINDOWS平台病毒
3.3.1WINDOWS系统病毒
3.3.2WINDOWS典型病毒
3.4网络病毒与防护
3.4.1网络病毒的特点
3.4.2网络防毒措施
3.4.3常见网络病毒
第4章网络安全问题81,4,5,9,11
*4.1网络安全问题概述
4.1.1网络安全的基本目标与威胁
4.1.2网络安全服务
4.2网络加密策略
4.2.1端对端加密
4.2.2链路加密
4.3访问控制与鉴别
4.3.1网络用户管理
4.3.2访问控制策略
4.3.3对端口的控制
4.4信息流量控制
*4.4.1填充信息流量
4.4.2路由控制
4.5网络数据完整性
4.5.1威胁数据完整性的因素
4.5.2数据完整性保护措施
4.6局域网安全
4.6.1总线网
4.6.2星型网
4.6.3环型网
第5章计算机网络安全体系结构105,6,7,8,9,14,15,18
*5.1网络基本参考模型
5.1.1概述
5.1.2组织结构
5.1.3协议层提供的服务
5.1.4通信实例
5.2安全体系结构框架
5.2.1开放式网络环境
5.2.2安全原则
5.2.3安全策略的配置
5.2.4安全策略的实现原则
5.2.5安全策略的实现框架
5.2.6具体实现的步骤
5.2.7与网络和应用程序相关的安全
5.3安全服务与安全机制
5.3.1安全背景知识
5.3.2安全服务
5.3.3特定的安全机制
5.3.4普遍性安全机制
5.3.5服务、机制与层的关系
5.3.6安全服务与安全机制的配置
5.3.7安全服务与机制配置的理由
5.4安全策略
5.4.1安全策略
5.4.2基于身份与基于规则的安全策略
5.4.3安全策略与授权
5.4.4安全策略与标记
5.5安全管理
5.5.1安全管理
5.5.2安全管理分类
5.6网络多级安全
5.6.1可信网络基
5.6.2安全通信服务器
5.6.3多级安全信道
第6章网络攻击61,2,3,4,5,6,8
6.1网络攻击概念
6.1.1网络攻击
6.1.2网络攻击的一般过程
6.1.3一个网络攻击的组成
6.2网络攻击手段
6.2.1E—MAIL炸弹
6.2.2逻辑炸弹
6.2.3拒绝服务攻击
6.2.4特洛伊木马
6.2.5口令入侵
6.2.6网络窃听
6.2.7IP欺骗
6.3应用层攻击
6.3.1基于Telnet的攻击
6.3.2基于FTP的攻击
*6.3.3基于Finger的攻击
*6.3.4基于IP源端路由选择的攻击
6.4安全漏洞
6.4..1漏洞的概念
6.4.2利用WindowsNT漏洞进行攻击
*6.4.3利用UNIX的漏洞进行攻击
第7章入侵检测61,4,6,9,11
7.1安全模型
7.1.1经典安全模型
7.1.2一个基本计算机安全模型
*7.1.3增强安全模型
7.2访问控制在系统中的作用
7.2.1访问控制带来的安全问题
7.2.2访问控制含义
7.2.3黑客对访问控制的攻击
7.2.4访问控制的改善
7.3扫描器
7.3.1扫描器的特征
7.3.2扫描器的工作
7.3.3利用扫描器提高系统安全性
7.4检测入侵
7.4.1网络IDS的工作
7.4.2攻击识别
7.4.3网络IDS的优点
*7.4.4网络数据包嗅探的局限性
*7.5结点的假冒威胁
7.5.1对链接的威胁
7.5.2对服务的攻击
7.6入侵响应与防御
7.6.1准备工作
7.6.2发现与检测
7.6.3入侵响应
7.7IDS系统
7.7.1基本原理
7.7.2IDES系统
*7.7.3MIDAS系统
*7.7.4NSM系统
*7.7.5DIDS系统
*7.7.6CSM系统
第8章安全评估21,2,3,6,7
8.1风险评估和基本方法
8.1.1风险评估
81.2基本方法
8.2安全评估过程
8.2.1基本准则
8.2.2具体过程
第9章网络安全应用83,6,9,11,15,16,17,21,22
9.1电子邮件安全
9.1.1电子邮件的现状
9.1.2电子邮件的安全要求
9.1.3保密增强邮件(PEM)
9.1.4完善保密(PGP)
9.1.5比较PGP和PEM
9.2防火墙
9.2.1基本概念
9.2.2防火墙常用技术及常用部件
9.2.3构筑防火墙的原则
9.2.4防火墙的发展展望
9.3虚拟专用网
*9.3.1背景
9.3.2VPN概念
*9.3.3VPN要求
9.3.4VPN原理
9.3.5VPN的几个关键问题
*9.4电子商务
9.4.1高性能电子商务的网络架构
9.4.2商务通信的安全和规则
9.4.3电子商务安全技术分析
9.4.4电子商务模拟
第10章安全基础设施22,5,8,9
*10.1前言
10.2X.509Internet公开密钥管理模式
10.2.1X.509公开密钥证书
*10.2.2PEM公开密钥证书管理模式
*10.2.3X509证书管理协议
*10.2.4证书请求的DH认证操作
10.2.5可信的WEB证书管理模式
10.2.6结论
*10.3简单的分布式安全基础设施
10.3.1SPKI
10.3.2SKSI
第11章网络层的安全62,4,5,9,15
11.1Internet安全协作和密钥管理协议(ISAKMP)
11.1.1简介
11.1.2安全协作
11.1.3认证
11.1.4密钥交换的特征
11.1.5ISAKMP的特点和结构
11.1.6ISAKMP的基本消息交换方式
11.2IP层的安全体系结构
11.2.1简述
11.2.2IPSEC的协议和体系结构
11.2.3安全协作和密钥管理方式
11.2.4IPSC的处理过程
*11.3Photuris协议
11.3.1简介
11.3.2协议主体的描述
11.3.3协议交换的几个状态
11.4简单密钥管理Internet协议(SKIP)
11.4.1简介
11.4.2协议采用的证书格式
11.4.3协议主体的描述
11.4.4命名、名字空间和主密钥标识符
11.4.5SKIP协议包的定义
11.4.6SKIP在IPSEC中的应用
11.4.7SKIPICMP数据报
第12章传输层的安全42,4,6,8
12.1简介
12.2TLS协议的目标
12.3TLS的数据类型
12.4在TLS中使用的HMAC和伪随机函数
*1.2.5TLS记录层协议
12.5.1TLS连接状态
12.5.2记录层
12.5.3密钥的计算
*12.6TLS握手协议
12.6.1改变密码规格协议
12.6.2警报协议
12.6.3握手协议描述
*12.7TLS协议的安全分析
第13章应用层的安全41,3
13.1SNDS系统概述
*13.2安全因素分析
13.2.1公文产生阶段
13.2.2公文传递阶段
13.2.3公文使用阶段
13.2.4公文存储阶段
13.2.5公文回收阶段
13.2.6公文销毁阶段
13.2.7公文系统的维护和管理
13.3SNDS体系结构描述
*13.4SNDS证书管理方案
13.4.1证书的类型及格式
13.4.2离线证书登记
13.4.3证书的更新
13.4.4证书的保存
*13.5SNDS身份认证和密钥交换方案
13.5.1符号定义
13.5.2认证及密钥交换过程
13.5.3后继过程的简要描述
第14章操作系统安全21,3,5
14.1操作系统安全技术
14.1.1威胁系统资源安全的因素
14.1.2系统安全措施
14.1.3系统提供的安全级别保护
14.2目标的保护与控制
14.2.1目标的各种保护机制
14.2.2文件的保护机制
14.3操作系统中的安全机制
14.3.1WindowsNT操作系统
*14.3.2UNIX操作系统
*14.4安全操作系统模型
监控器模型
多级安全模型
信息流模型
第15章分布式数据库安全22,5,6
15.1数据库安全要求
15.1.1对数据库的威胁
15.1.2数据库的安全要求
*15.2数据的泄露与攻击控制
15.2.1敏感数据的泄露问题
15.2.2对敏感数据的攻击控制
15.3数据库安全模型
15.3.1数据库的安全模型
15.3.2数据库多级安全
*15.4分布式数据库访问控制
15.4.1ORACLE数据库系统
15.4.2SQLServer数据库系统
15.4.3Sybase数据库系统
第16章程序系统安全22,4,6
*16.1有危害的程序
16.1.1耗时程序
16.1.2死锁问题
16.1.3病毒程序
16.1.4蠕虫程序
16.1.5网络上其它拒绝服务问题
16.2Java的安全
16.2.1概述
16.2.2Java体系结构
16.2.3从类文件到执行
*16.3CGI的安全
16.3.1CGI接口介绍
16.3.2理解CGI的脆弱性
16.3.3尽量减小CGI的脆弱性
16.3.4CGIWrap:
另一种模型
16.3.5越过CGI
16.3.6保护敏感数据
16.3.7日志记录
16.4HTML的安全
16.4.1使用HTML编写WEB页面
16.4.2HTML的安全问题
*16.5开发安全程序
16.5.1需求分析控制
16.5.2设计与验证
16.5.3编程控制
16.5.4测试控制
16.5.5运行维护管理
三、课程考核的一般要求和主要方式
网络安全技术课程的一般要求和主要方式是:
为完成课程的教学,按教学大纲的要求,教学考核的一般要求按:
掌握—》理解—》了解这三个等级来进行。
掌握要求通过课程的学习,运用基本概念和技术解答实际的问题。
理解是利用学习的知识对一些网络安全的相关问题进行分析得出正确的结论。
了解是对网络安全领域的发展技术和基本状态有一个全面的认识,这三者是一个有机的整体。
在学习中要通过课程练习题是对课程的重点内容巩固和提高。
学习应按《网络安全技术》课程教学大纲的要求,有重点的进行。
要把主教材和参考教材结合使用,同时应加强学生的网上学习意识,扩展知识面。
《网络安全技术》课程的考核重点在:
基本概念、基本原理和基本实用技术方面。
详细考核要求见期末复习辅导的内容。
四、教学参考书
1、黄允聪等编著,《网络安全基础》,清华大学出版社,1999年
2、张小斌等编著,《黑客分析与防范简述》,清华大学出版社,1999年
3、张小斌等编著,《计算机网络安全工具》,清华大学出版社,1999年
4、高鹏等编著,《构建安全的Web站点》,清华大学出版社,1999年
5、岑贤道等著,《网络管理协议及应用开发》,清华大学出版社,1998年