计算机网络安全教案.docx

上传人:b****4 文档编号:5080211 上传时间:2022-12-13 格式:DOCX 页数:48 大小:25.61KB
下载 相关 举报
计算机网络安全教案.docx_第1页
第1页 / 共48页
计算机网络安全教案.docx_第2页
第2页 / 共48页
计算机网络安全教案.docx_第3页
第3页 / 共48页
计算机网络安全教案.docx_第4页
第4页 / 共48页
计算机网络安全教案.docx_第5页
第5页 / 共48页
点击查看更多>>
下载资源
资源描述

计算机网络安全教案.docx

《计算机网络安全教案.docx》由会员分享,可在线阅读,更多相关《计算机网络安全教案.docx(48页珍藏版)》请在冰豆网上搜索。

计算机网络安全教案.docx

计算机网络安全教案

 

三亚学院

教案

 

2013~~2014学年第一学期

 

教学系部信息管理系

专业计算机应用技术

课程名称网络安全技术

授课班级12计算机

授课教师赵强

教材名称网络安全技术

 

2013年9月1日

第1次课教学整体设计

课题

网络安全课程介绍

授课时间

第1周星期一(9月2日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

通过首次课,使学生了解网络安全的重要性,我国网络安全的现状,本课程在人才培养方案中的地位,本课程的前导课程和后续课程,本课程的教学方法、考核方法,本课程理论、实践教学内容介绍,本课程对学生的要求,学生的学习方法,使学生宏观了解本课程的概况,激发学生对本课程的学习兴趣。

重点:

1、课程内容介绍2、激发学生的学习兴趣

难点:

网络安全实验平台搭建——虚拟机安装和使用

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

自行搭建网络安全实验平台——虚拟机安装和使用

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

 

第1节课:

介绍网络安全的重要性,我国网络安全的现状,本课程在人才培养方案中的地位,本课程的前导课程和后续课程,本课程的教学方法、考核方法,本课程理论、实践教学内容介绍,本课程对学生的要求,学生的学习方法,使学生宏观了解本课程的概况,激发学生对本课程的学习兴趣。

第2节课:

实验:

网络安全实验平台搭建——虚拟机安装和使用

第2次课教学整体设计

课题

网络安全简介

授课时间

第1周星期四(9月5日)第3、4节

课时

2

授课类型

理论课(√)实训课()习题课()讨论课()现场教学()理实一体()

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

知识点:

网络安全基础知识,网络安全法规

能力点:

网络安全基础知识,网络安全法规

职业素质渗透点:

职业能力理论基础

重点:

网络安全技术

难点:

网络安全技术

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

上网查找资料,了解当前网络安全的发展现状。

课后小结:

 

教学内容完成良好,学生学习较认真

 

教学内容与过程

1、介绍网络安全研究的体系:

信息安全概述,信息安全的基本要求。

2、研究网络安全的必要性:

网络安全概念,攻防体系,物理安全,

逻辑安全,操作系统安全,联网安全。

3、研究网络安全社会意义以及目前计算机网络安全的相关法规。

4、介绍了如何评价一个系统或者应用软件的安全等级。

5、网络协议基础回顾。

第3次课教学整体设计

课题

网络安全涉及内容

授课时间

第2周星期一(9月9日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

1.了解网络安全的重要性2.掌握网络安全的定义3.了解信息安全的发展历程

4.理解网络安全所涉及的知识领域5.理解网络安全常见的防护技术

重点:

1.理解网络安全所涉及的知识领域2.理解网络安全常见的防护技术

难点:

理解网络安全常见的防护技术

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

1、列举出自己所了解的与网络安全相关的知识

2、为什么说网络安全非常重要?

3、网络本身存在哪些安全缺陷?

4、信息安全的发展经历了哪几个阶段?

5、网络安全涉及的内容分为哪几个方面?

6、列举出网络安全防护的主要技术。

7、访问控制技术分为哪几个不同的级别?

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

1.1网络安全简介

1.1.1网络安全的重要性

1.1.2网络脆弱性的原因

1.开放性的网络环境

2.协议本身的脆弱性

3.操作系统的漏洞

4.人为因素

1.1.3网络安全的定义

1.1.4网络安全的基本要素

1.保密性

2.完整性

3.可用性

4.可控性

5.不可否认性

1.1.5典型的网络安全事件

1.2信息安全的发展历程

1.2.1通信保密阶段

1.2.2计算机安全阶段

1.2.3信息技术安全阶段

第4次课教学整体设计

课题

网络安全防护体系

授课时间

第2周星期四(9月12日)第3、4节

课时

2

授课类型

理论课(√)实训课()习题课()讨论课()现场教学()理实一体()

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

1.理解网络安全所涉及的知识领域2.理解网络安全常见的防护技术

重点:

网络安全的防护技术

难点:

网络安全的防护技术

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

课后作业

课后小结:

 

教学内容完成良好,学生学习较认真

 

教学内容与过程

1.3网络安全所涉及的内容

1.3.1物理安全

(1)环境安全

(2)设备安全

(3)媒体安全

1.3.2网络安全

1.3.3系统安全

1.3.4应用安全

1.3.5管理安全

1.4网络安全防护体系

1.4.1网络安全的威胁

1.非授权访问

2.信息泄露或丢失

3.破坏数据完整性

4.拒绝服务攻击

5.网络传播病毒

1.4.2网络安全的防护体系

1.4.3数据保密

1.4.4访问控制技术

第5次课教学整体设计

课题

黑客常用攻击方法

授课时间

第3周星期一(9月16日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

1、熟悉TCP/IP

2、了解黑客攻击的常用手段和方法

重点:

了解黑客攻击的常用手段和方法

难点:

了解黑客攻击的常用手段和方法

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

能够通过扫描器写出系统漏洞的报告

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

一、黑客概述

1、黑客的由来

2、黑客攻击的动机

3、黑客入侵攻击的一般过程

二、目标系统的探测方法

实验目的:

练习使用网络探测、扫描器工具

实验原理:

网络探测方法、端口基础知识和扫描原理

实验环境

两台预装WindowsServer2003

软件工具

Whois

第6次课教学整体设计

课题

黑客常用攻击方法二

授课时间

第3周星期四(9月19日)第3、4节

课时

2

授课类型

理论课(√)实训课()习题课()讨论课()现场教学()理实一体()

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

扫描器概述

重点:

扫描器使用

难点:

扫描器使用

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

课后作业

课后小结:

 

教学内容完成良好,学生学习较认真

 

教学内容与过程

一、扫描器概述

1、扫描器的作用

2、常用扫描器介绍

3、端口扫描器预备知识

4、端口扫描器实现细节

二、端口扫描器演示实验

端口扫描程序Nmap

第7次课教学整体设计

课题

黑客常用攻击方法2

授课时间

第4周星期一(9月23日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

综合扫描器演示实验

重点:

综合扫描器演示实验

难点:

综合扫描器演示实验

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

综合扫描器演示实验

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

CGI扫描器

1、CGI原理

2、CGI漏洞

3、CGI漏洞的案例

专项扫描器

1、ASPScanner

2、从各个主要端口取得服务信息的Scanner

第8次课教学整体设计

课题

黑客常用攻击方法3

授课时间

第4周星期四(9月26日)第3、4节

课时

2

授课类型

理论课(√)实训课()习题课()讨论课()现场教学()理实一体()

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

口令破解

重点:

使用SMBCrack进行口令破解实验

难点:

使用SMBCrack进行口令破解实验

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

课后作业

课后小结:

 

教学内容完成良好,学生学习较认真

 

教学内容与过程

口令破解

1、概述

2、口令破解演示实验

首先了解一下什么是SMB协议

在WindowsNT中SMB基于NBT实现

P35

第9次课教学整体设计

课题

黑客常用攻击方法4

授课时间

第5周星期一(9月30日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

网络监听

重点:

网络监听的原理

难点:

网络监听的原理

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

课后作业

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

网络监听

1、网络监听概述

1)网卡工作原理

2)网络监听原理

2、Sniffer演示实验

1)Sniffer工具简介

2)Wireshark使用

3、分析数据包三步骤

1)选择数据包

2)分析协议

3)分析数据包内容

第10次课教学整体设计

课题

网络防病毒

(一)

授课时间

第5周星期四(10月4日)第3、4节

课时

2

授课类型

理论课(√)实训课()习题课()讨论课()现场教学()理实一体()

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

了解计算机病毒概述

了解计算机病毒原理

掌握计算机病毒的传播途径

重点:

掌握计算机病毒的传播途径

难点:

掌握计算机病毒的传播途径

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

课后作业

课后小结:

 

教学内容完成良好,学生学习较认真

 

教学内容与过程

计算机病毒概述

1、计算机病毒基本概述

1)计算机病毒简介

2)计算机病毒定义

2、计算机病毒发展简史

1)理论基础

2)磁芯大战

3)计算机病毒出现

4)我国计算机病毒出现

3、计算机病毒发展历程

1)DOS引导阶段

2)DOS可执行阶段

3)伴随阶段

4)多形阶段

5)生成器、变体机阶段

第11次课教学整体设计

课题

网络防病毒

(二)

授课时间

第6周星期一(10月7日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

计算机病毒特征

重点:

计算机病毒特征

难点:

计算机病毒特征

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

掌握计算机病毒特征

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

计算机病毒的特征

1、传染性

2、破坏性

3、潜伏性

4、可触发性

5、非授权性

6、隐藏性

计算机病毒分类

1、基于dos系统的病毒

2、基于windows系统的病毒

3、基于unix系统的病毒

第12次课教学整体设计

课题

数据加密

授课时间

第6周星期四(10月11日)第3、4节

课时

2

授课类型

理论课(√)实训课()习题课()讨论课()现场教学()理实一体()

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

分析实际使用中遇到的各种数据加密安全问题;综合运用各种常见的加密算法

重点:

加密算法

难点:

加密算法

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

课后作业

课后小结:

 

教学内容完成良好,学生学习较认真

 

教学内容与过程

一、概述

1、密码学的有关概念

2、密码学的发展阶段

1)古典密码学阶段

2)现代密码学阶段

3)公钥密码学阶段

3、密码学与信息安全的关系

二、古典加密技术

1、替换密码技术

1)单表替换技术

2)多表替换技术

2、换位密码技术

第13次课教学整体设计

课题

数据加密2

授课时间

第7周星期一(10月14日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

对称加密算法及其应用

重点:

对称加密算法及其应用

难点:

对称加密算法及其应用

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

课后作业

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

一、对称加密算法及其应用

1、DES算法及其基本思想

2、DES算法的安全分析

二、其他常用的对称加密算法

1、三重DES算法

2、IDEA算法

3、AES算法

第14次课教学整体设计

课题

数据加密3

授课时间

第7周星期四(10月17日)第3、4节

课时

2

授课类型

理论课(√)实训课()习题课()讨论课()现场教学()理实一体()

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

对称加密算法在网络安全的的应用

重点:

对称加密算法在网络安全的的应用

难点:

对称加密算法在网络安全的的应用

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

课后作业

课后小结:

教学内容完成良好,学生学习较认真

 

教学内容与过程

对称加密算法在网络安全中的应用

一、公开密钥算法及其应用

1、RSA算法及其基本思想

2、RSA算法的安全性分析

3、其他常用的公开密钥算法

4、公开密钥算法在网络安全中的应用

1)混合加密体系

2)数字签名

第15次课教学整体设计

课题

数据加密4

授课时间

第8周星期一(10月21日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

数据加密技术的应用

重点:

数据加密技术的应用

难点:

数据加密技术的应用

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

理解数据加密技术的应用

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

一、数据加密技术的应用

1、报文鉴别

1)MD5算法及其演示实验

实验目的

通过对md5加密和破解工具的使用,掌握md5算法的作用及其安全性分析

实验原理

Md5算法的工作原理

实验环境

预装windowsserver2003

实验内容

使用md5加密字符串

第16次课教学整体设计

课题

数据加密5

授课时间

第8周星期四(10月24日)第3、4节

课时

2

授课类型

理论课(√)实训课()习题课()讨论课()现场教学()理实一体()

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

1、ssl协议和set协议

2、pki技术及其应用

重点:

pki技术及其应用

难点:

pki技术及其应用

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

 

课后作业

课后小结:

 

教学内容完成良好,学生学习较认真

 

教学内容与过程

一、ssl协议和set协议

1、ssl协议

2、set协议

3、两种协议比较

4、总结

二、pki技术及其应用

1、pki概述

2、虚拟专用网vpn

实验目的

通过vpn技术访问公司内网资源,保证传输数据的机密性、完整性、身份验证和不可否认性

实验场景

一个企业的分支机构局域网内部的pc,需要跨越不安全的公共网络internet访问企业总部的内部资源。

实验拓朴

Vpn系统拓朴图如图4-45所示

第17次课教学整体设计

课题

防火墙技术1

授课时间

第9周星期一(10月28日)第1、2节

课时

2

授课类型

理论课()实训课()习题课()讨论课()现场教学()理实一体(√)

教学资源

挂图()模型()实物()多媒体(√)音像()报纸()其它:

黑板、粉笔()

教学方法

讲授法(√)讨论法()启发式(√)案例教学法()现场教学法()

角色扮演法()项目教学法()情境教学法()其它:

教学目标(包括职业素质、能力、知识目标)

了解防火墙的功能和分类

掌握防火墙的工作原理

重点:

掌握防火墙的工作原理

难点:

掌握防火墙的工作原理

课后作业与思考题:

(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)

课后作业

课后小结:

 

课堂纪律良好,教学任务完成,教学反馈良好。

 

教学内容与过程

一、防火墙概述

1、防火墙的基础知识

2、防火墙的功能

1)内部网络和外部网络之间必须有防火墙

2)只有符合安全策略的数据流才能通过防火墙

3)防火墙自身具有非常强的抗攻击能力

3、防火

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1