防火墙概述的教案.docx

上传人:b****8 文档编号:29266622 上传时间:2023-07-21 格式:DOCX 页数:15 大小:19.91KB
下载 相关 举报
防火墙概述的教案.docx_第1页
第1页 / 共15页
防火墙概述的教案.docx_第2页
第2页 / 共15页
防火墙概述的教案.docx_第3页
第3页 / 共15页
防火墙概述的教案.docx_第4页
第4页 / 共15页
防火墙概述的教案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

防火墙概述的教案.docx

《防火墙概述的教案.docx》由会员分享,可在线阅读,更多相关《防火墙概述的教案.docx(15页珍藏版)》请在冰豆网上搜索。

防火墙概述的教案.docx

防火墙概述的教案

防火墙概述的教案

【篇一:

《网络安全》课程教学大纲】

《网络安全技术案例教程》课程教学大纲

课程编码:

学分:

开课单位:

先修课程:

编写:

3.0

电子信息工程系任靖

课程性质:

学时:

适用专业:

编写时间:

审核:

专业必修课

2012年7月16日

一、课程的性质和任务

本课程是高等职业学校计算机网络专业的一门专业技术课,内容包括:

计算机网络安全概述、密码技术、计算机病毒、操作系统安全、防火墙技术、黑客入侵与防范、网络与信息安全实训等。

本课程的任务是:

在具有计算机的基础知识,了解计算机网络组成和原理的基础上,进一步加强网络信息安全的学习,使学生具有维护计算机网络信息安全的能力。

本课程的要求是:

使学生掌握计算机网络安全需要的攻、防、测、控、管、评等方面的基础理论和实施技术。

二、教学基本要求

1.计算机网络安全技术概论

(1)计算机网络安全的概念

(2)计算机网络系统面临的威胁

(3)计算机网络系统的脆弱性

(4)计算机网络安全技术的研究内容和发展过程

(5)计算机网络安全的三个层次

(6)网络安全的设计和基本原则

(7)安全技术评价标准

2.实体安全与硬件防护技术

(1)实体安全技术概述

(2)计算机房场地环境的安全防护

(3)安全管理

(4)电磁防护

(5)硬件防护

3.计算机软件安全技术

(1)计算机软件安全技术概述

(2)文件加密技术

(3)软件运行中的反跟踪技术

(4)防止非法复制软件的技术

(5)保证软件质量的安全体系

4.网络安全防护技术

(1)网络安全概述

(2)计算机网络的安全服务和安全机制

(3)网络安全防护措施

5.备份技术

(1)备份技术概述

(2)备份技术与备份方法

(3)备份方案的设计

(4)典型的网络系统备份方案实例

6.密码技术与压缩技术

(1)密码技术概述

(2)加密方法

(3)密钥与密码破译方法

(4)常用信息加密技术介绍

(5)outlookexpress下的安全操作实例

(6)数据压缩

7.数据库系统安全

(1)数据库系统简介

(2)数据库系统安全概述

(3)数据库的数据保护

(4)死锁、活锁和可串行化

(5)数据库的备份与恢复

(6)攻击数据库的常用方法

(7)数据库系统安全保护实例

8.计算机病毒及防治

(1)计算机病毒概述

(2)dos环境下的病毒

(3)宏病毒

(4)网络计算机病毒

(5)反病毒技术

(6)软件防病毒技术

(7)典型病毒实例——cih病毒介绍

9.防火墙技术

(1)防火墙技术概述

(2)防火墙技术

(3)防火墙设计实例

10.系统平台与网络站点的安全

(1)windowsnt系统的安全性

(2)unix系统的安全性

(3)web站点的安全

(4)反黑客技术

三、教学内容学时分配及要求

(一)、教学内容学时分配表

(二)、教学内容及要求

第1章网络安全概述

1、教学目标:

1.熟悉计算机网络基础知识

2.了解计算机网络存在的安全问题3.理解网络安全体系结构4.理解网络安全策略

5.了解网络安全评估通用准则6.了解计算机网络安全的发展趋势2、教学内容:

1.1网络安全考虑

1.2网络安全设计原则1.3网络安全的法律法规1.4习题

3、教学建议:

本章重点掌握计算机网络存在的安全问题、网络安全体系结构、基本的网络安全技术、网络安全策略,难点是网络安全体系结构、基本的网络安全技术、网络安全策略,对于计算机网路技术基础,则做复习性讲解。

第2章病毒、蠕虫和木马的清除与预防

【篇二:

网络安全教学大纲】

《网络安全》课程教学大纲

一、适用对象:

适用相关学历层次与知识背景的普通专科。

二、教学目的:

《网络安全》课程是计算机系各专业共同的专业技能课。

使学生了解网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。

为学生今后进行网络管理、维护,以及安全技术服务奠定基础。

同时,本课程将紧密结合实际,及时讲解和防范最新的病毒和黑客程序和网络安全维护的工具,介绍最新的网络安全技术,并通过学生的实际操作来了解最新的技术动向,为学生毕业后能更快地适应工作环境创造条件。

三、教学要求:

通过本课程学习,使学生能够熟悉和配置计算机网络并开启基本的网络安全服务。

四、教学内容及安排:

(一)教学内容

第一章网络安全概述

1.教学内容

网络安全的定义与发展

网络安全面临的威胁

计算机网络安全等级

2.教学目的及要求

了解计算机网络安全的特性

掌握网络安全机制和管理策略

3.教学重点

网络安全机制和管理策略

4.教学难点

网络安全机制和管理策略

5.主要教学环节的组织

多媒体理论教学和上机实训

第二章网络安全基础

1.教学内容

因特网的安全缺陷;

tcp/ip协议的tcp、ip安全机制;

2.教学目的及要求

掌握tcp\ip安全机制;

3.教学重点

掌握tcp\ip安全机制;

4.教学难点

掌握qq所面临的攻击及其防御;

5.主要教学环节的组织

多媒体理论教学和上机实训

第三章黑客攻击与防范

1.教学内容

因特网上的踩点、扫描、查点;

2.教学目的及要求

因特网上的踩点、扫描、查点

3.教学重点

因特网上的踩点、扫描、查点

4.教学难点

掌握因特网上的踩点、扫描、查点及其旗标抓取技术;

5.主要教学环节的组织

多媒体理论教学和上机实训

第四章网络操作系统安全

1.教学内容

windows系统安全;

远程连接和voip攻击;

2.教学目的及要求

远程连接和voip攻击;

3.教学重点

远程连接和voip攻击;

4.教学难点

远程连接和voip攻击;

5.主要教学环节的组织

多媒体理论教学和上机实训

第五章web系统安全

1.教学内容

web系统安全需求;

web体系结构与安全性;

2.教学目的及要求

掌握web体系结构与安全性;

3.教学重点

web体系结构与安全性;

4.教学难点

掌握局域网接入internetweb体系结构与安全性;

5.主要教学环节的组织

多媒体理论教学和上机实训

第六章网络攻击与防御措施

1.教学内容

网络安全概念;

防火墙配置;

2.教学目的及要求

掌握防火墙的配置;

3.教学重点

掌握防火墙的配置;

4.教学难点

掌握防火墙的配置;

5.主要教学环节的组织

多媒体理论教学和上机实训

第七章计算机病毒与防范

1.教学内容

计算机病毒基本结构与工作机制;

计算机病毒检测技术;

2.教学目的及要求

掌握计算机病毒检测技术;

3.教学重点

计算机病毒检测技术;

4.教学难点

计算机病毒检测技术;

5.主要教学环节的组织

多媒体理论教学和上机实训

第八章防火墙技术

1.教学内容

网络安全概念;

防火墙配置;

2.教学目的及要求

掌握防火墙的配置;

3.教学重点

掌握防火墙的配置;

4.教学难点

掌握防火墙的配置;

5.主要教学环节的组织

多媒体理论教学和上机实训

第九章数据加密技术与应用

1.教学内容

数据加密概念;

安全电子交易;

2.教学目的及要求

掌握des加密算法;

3.教学重点

掌握rsa密码算法;

4.教学难点

rsa密码算法;

5.主要教学环节的组织

多媒体理论教学和上机实训

第十章入侵检测系统

1.教学内容

入侵检测系统概念;

入侵检测系统的应用问题;

2.教学目的及要求

掌握入侵检测系统的应用问题;

3.教学重点

入侵检测系统的应用问题;

4.教学难点

入侵检测系统的应用问题;

5.主要教学环节的组织

多媒体理论教学和上机实训

第十一章无线网络安全和虚拟专用网

1.教学内容

无线网络常见的攻击手段;

无线网络安全对策;

2.教学目的及要求

掌握vpn工作原理;

3.教学重点

无线网络常见的攻击手段;

4.教学难点

vpn工作原理;

5.主要教学环节的组织

多媒体理论教学和上机实训

(二)教学安排:

本课程安排在第二学年第二学期,总学时:

36学时。

五、考核

1)考核方式:

笔试

2)记分法:

百分制

课程成绩占该课总评成绩的60%;另外40%成绩以课堂表现情况和出勤情况进行评价,平时成绩和课程考核必须同时取得及格以上时,方可计算总评成绩。

六、主要教材及参考书

《网络安全》,吴金龙洪家军编著,高等教育出版社,2010年2月版

【篇三:

《网络攻击与防御》教学大纲】

《网络攻击与防御》课程教学大纲

一、课程说明

二、课程的地位及作用

《网络攻击与防御》课程是网络工程本科专业四年级第一学期开设的一门专业方向课程,共32学时。

随着计算机技术和网络通信技术的飞速发展,internet的规模正在不断增长。

internet的迅猛发展不仅带动了信息产业和国民经济的快速增长,也为企业的发展带来了勃勃生机,但随着计算机网络的广泛应用,与internet有关的安全事件也越来越多,安全问题日益突出,各种计算机犯罪层出不穷,越来越多的组织开始利用internet处理和传输敏感数据,internet上也到处传播和蔓延入侵方法与脚本程序,使得连入internet的任何系统都处于将被攻击的风险之中。

因此如何保障网络与信息资源的安全就一直是人们关注的焦点,如何对各种网络攻击手段进行检测和预防,是计算机安全中的重中之重。

面对严峻的网络安全形势,国家明确提出要大力加强信息安全专门人才的培养,以满足社会对信息安全专门人才日益增长的需求,目前大多数高等院校都陆续开设了信息安全方面的课程,了解和掌握网络攻防知识具有重要的现实意义。

一方面,研究网络攻击,是因为网络安全防范不仅要从正面去进行防御,还要从反面入手,从攻击者的角度设计更坚固的安全保障系统。

另一方面,攻击方法的不断演进,防范措施也必须与时俱进。

随着网络安全新技术的出现,有助于加强传统安全技术的防御功能,提升网络安全的等级。

三、课程教学目标

本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识。

通过本课程教学,学习者应达到下列教学目标:

2.掌握渗透测试和其他网络安全工具的使用;3.掌握企业潜在漏洞评估,网络攻击检测和防御知识;

4.具备设计处理数据泄露和其他灾难有效策略的网络管理能力和网络空间安全防御能力。

四、课程学时学分、教学要求及主要教学内容

(二)课程教学要求及主要内容教学方法和手段:

演示、板书、讲解、提问、总结,幻灯片演示、多媒体教学、上机实践。

第1章网络安全概述教学目的和要求:

1、识记:

网络安全基础;osi安全体系结构;网络攻击定义;网络安全法律法规2、领会:

网络安全模型;典型的网络安全威胁;网络安全技术教学重点:

osi安全体系结构;网络安全模型;典型的网络安全威胁;网络攻击分类;教学难点:

网络安全技术;网络安全法律法规教学主要内容:

1.1网络安全简介1.2网络安全威胁1.3网络攻击1.4网络攻击防御

第2章网络攻击的一般过程

教学目的和要求:

1、识记:

网络攻击一般步骤;

2、领会:

网络攻击的准备、网络攻击的实施;3、应用:

实施攻击教学重点:

探测和发现;获得访问权限;教学难点:

探测和发现;获得访问权限;教学主要内容:

2.1概述2.2探测和发现2.3获得访问权限2.4实施攻击

第3章网络攻击关键技术原理剖析

教学目的和要求:

1、识记:

口令破解的条件与技术方法;网络嗅探的基本工作原理;缓冲区溢出技术概况;常见的拒绝服务攻击模式

2、领会:

linux身份认证机制;对网络嗅探行为的检测及预防;网络欺骗技术原理;缓冲区溢出攻击防御;典型的dos攻击及防御方法

3、应用:

lophtcrack5账号口令破解;无线局域网密钥恢复工具airsnort;superscan端口扫描;防止端口扫描的一般方法;ddos攻击及防御方法

教学重点和难点:

网络嗅探的基本工作原理;网络扫描技术;网络嗅探技术;网络欺骗技术;缓冲区溢出攻击技术

教学主要内容:

3.1口令破解技术原理剖析3.2网络嗅探技术原理剖析3.3网络扫描技术原理剖析3.4网络欺骗技术原理剖析3.5缓冲区溢出攻击技术原理剖析3.6拒绝服务攻击技术原理剖析

第4章计算机病毒原理与防治

教学目的和要求:

1、识记:

计算机病毒概念和发展史;计算机病毒检测方法;木马的结构及其原理

2、领会:

计算机病毒原理;木马隐藏技术;3、应用:

反病毒技术;程序分析技术

计算机病毒;木马;反病毒技术;程序分析技术教学难点:

木马清除及预防;程序分析技术教学主要内容:

4.1计算机病毒概念和发展史4.2计算机病毒原理4.3木马4.4反病毒技术4.5程序分析技术

第5章防火墙技术

教学目的和要求:

1、识记:

防火墙概念;防火墙体系结构;

2、领会:

包过滤技术;状态检测技术;防火墙体系结构;3、应用:

代理技术;vpn技术教学重点:

包过滤技术;状态检测技术;防火墙体系结构;代理技术;vpn技术;教学难点:

双宿主机体系结构;堡垒主机过滤体系结构;过滤子网体系结构;包过滤防火墙教学主要内容:

5.1防火墙概述5.2防火墙技术5.3防火墙体系结构

第6章入侵检测技术

教学目的和要求:

1、识记:

入侵检测概念;入侵检测系统的基本功能模块;入侵检测系统模型;入侵检测系统的研究与发展

2、领会:

基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测系统;基于网络的入侵检测系统;

3、应用:

分布式入侵检测系统;snort的安装与使用教学重点:

基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测系统;基于网络的入侵检测系统;分布式入侵检测系统

基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测系统;基于网络的入侵检测系统;教学主要内容:

6.1入侵检测概述6.2入侵检测技术6.3入侵检测系统分类

6.4入侵检测系统的研究与发展6.5snort的安装与使用

第7章漏洞挖掘技术

教学目的和要求:

1、识记:

安全漏洞现状;漏洞挖掘的基本过程;漏洞挖掘技术发展新形式2、领会:

基于主机的漏洞检测技术;基于网络的漏洞检测技术3、应用:

漏洞扫描器;获取系统漏洞工具教学重点:

基于主机的漏洞检测技术;基于网络的漏洞检测技术;漏洞扫描器;获取系统漏洞工具

教学难点:

漏洞检测技术;漏洞数据库教学主要内容:

7.1安全漏洞现状7.2漏洞挖掘技术概述7.3漏洞挖掘的基本过程7.4漏洞检测技术7.5漏洞数据库

7.6漏洞挖掘技术发展新形式

第8章网络诱骗技术

教学目的和要求:

1、识记:

网络诱骗技术概述;网络诱骗系统的体系结构2、领会:

常见的网络诱骗技术;常见的网络欺骗产品工具3、应用:

dtk欺骗工具包;honeyd教学重点:

网络诱骗系统的体系结构;常见的网络诱骗技术;常见的网络欺骗产品工具教学难点:

欺骗信息设计技术;常见的网络诱骗技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 纺织轻工业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1