四川广播电视大学计算机科学与技术专业本科知识分享.docx

上传人:b****4 文档编号:5462991 上传时间:2022-12-16 格式:DOCX 页数:15 大小:21.61KB
下载 相关 举报
四川广播电视大学计算机科学与技术专业本科知识分享.docx_第1页
第1页 / 共15页
四川广播电视大学计算机科学与技术专业本科知识分享.docx_第2页
第2页 / 共15页
四川广播电视大学计算机科学与技术专业本科知识分享.docx_第3页
第3页 / 共15页
四川广播电视大学计算机科学与技术专业本科知识分享.docx_第4页
第4页 / 共15页
四川广播电视大学计算机科学与技术专业本科知识分享.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

四川广播电视大学计算机科学与技术专业本科知识分享.docx

《四川广播电视大学计算机科学与技术专业本科知识分享.docx》由会员分享,可在线阅读,更多相关《四川广播电视大学计算机科学与技术专业本科知识分享.docx(15页珍藏版)》请在冰豆网上搜索。

四川广播电视大学计算机科学与技术专业本科知识分享.docx

四川广播电视大学计算机科学与技术专业本科知识分享

四川广播电视大学计算机科学与技术专业(本科)

《计算机网络安全》教学大纲

一、课程性质和要求说明

1、教学目的和要求

(1)教学目的

计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。

在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,使得计算机网络的安全性成为信息化建设的一个核心问题。

随着Internet的商业化,越来越多的企业进入网络并在网上开展业务,从而使得与交互有关的安全问题日益突出。

为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络安全技术有所了解和有所认识,为此在计算机科学与技术专业开设《计算机网络安全》课程,为专业选修课。

通过本课程的学习,使学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络安全有一个系统的、全面的了解;掌握计算机网络特别是计算机互联网络安全的基本概念,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。

(2)基本要求

1)了解计算机系统所面临的安全问题,理解计算机网络安全体系结构及网络安全管理的基本内容,了解计算机安全所涉及的法律问题。

2)了解有关数据加密技术的基本概念和基本方法,了解对称和非对称密码体制常用的加密方法,掌握DES算法和RSA算法。

3)理解密钥管理技术所包含的管理内容,理解密钥的分配技术和公开密钥的全局管理机制,了解SPKI基于授权的证书体系和组播通信密钥管理以及密钥托管系统。

4)理解数据完整性的概念,理解信息摘录技术和数字签名技术的基本原理,掌握MD5算法和数字签名标准DSS。

5)了解数据鉴别技术的基本概念,掌握基本的数据鉴别方法,了解常见的数据鉴别系统的工作原理。

6)了解数据安全服务的含义,理解PEM的基本思想及PEM的信息结构,理解PGP的工作方式,掌握PGP的主要算法。

7)理解并掌握主机访问控制的基本原理及访问控制政策,理解防火墙的体系结构及工作原理,了解SOCKSV5访问控制协议。

8)了解网络攻击和网络入侵带来的问题和危害,理解并掌握常见的网络入侵技术和网络攻击技术,了解安全防范的基本原则以及常见的安全检测技术以及安全检测框架。

9)了解Internet基础设施中存在的安全问题,掌握增强DNS系统安全性的方法,了解IP安全协议工作组IPsec的工作,了解网络传输服务中存在的安全问题。

10)理解计算机病毒机理和计算机病毒的防治方法,网络病毒的特点和预防措施。

2、主要内容

本课程着重介绍计算机网络尤其是计算机互联网络的网络安全技术,包括计算机网络安全的基本知识和常用的安全技术,另外还介绍了计算机网络安全管理方面的基本内容和Internet网络基础设施安全的一些重点发展领域的现状,覆盖了IEFT安全领域的主要工作。

课内容共分十六章。

第一章从体系结构的角度介绍了计算机网络安全的基本概念,并对计算机单机系统的安全问题做了简单介绍。

第二章介绍数据加密、身份鉴别和访问控制和数字签名技术。

第三章讨论有关计算机病毒的防护问题。

第四章介绍了网络的安全问题,主要是加密、鉴别、控制和数据完整性等应用。

第五章介绍了计算机网络安全体系结构,它包含安全体系结构框架、安全服务和安全机制、策略和安全管理。

第六章介绍网络攻击的一些基本手段。

第七章是入境检测的相关内容。

第八章是安全评估的基本准则。

第九章以电子邮件的安全和防火墙说明网络安全的应用。

第十章、十一章、十二章、十三章是Internet的安全技术内容。

第十四章、第十五章、第十六章介绍了在网络安全相关领域内的研究成果和研究方向。

凡是在教学大纲要求的章节中有“*”标记的部分,是自学的内容,只要求作一般的知识性的了解。

3、教学重点

本课程的教学重点在于计算机网络安全的基本知识和常用的安全技术,在内容上以介绍方法为主,突出应用的需要,尽量避开原理性介绍和基本数学理论内容,力争反映网络安全技术的最新发展,满足构造安全的网络应用系统的需要。

教学重点包括:

1)计算机网络安全体系结构与安全管理

2)数据加密的基本方法,DES加密算法,RSA密码体制

3)密钥的管理内容及分配技术,公开密钥的全局管理体制

4)数据完整性保护的基本思想,MD5信息摘录技术,数字签名标准DSS

5)数据鉴别服务,数据鉴别技术的基本方法

6)数据安全服务的常见应用,PEM与PGP

7)主机访问控制的基本原理及访问控制政策,防火墙技术

8)网络入侵技术与网络攻击技术,安全防范和安全监测

9)Internet基础设施安全的最新动态

10)网络系统中计算机病毒的预防方法。

4、知识范围及与相关课程的关系

计算机网络安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。

它综合运用这两个学科的概念和方法,形成了自己独立的体系。

学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。

5、教材选用

卢澧、林琪编著,《网络安全技术》,中国物资出版社,2001年2月第一版

二、课程内容及学时分配

第1章结论学时练习题

*1.1开放与安全的冲突22,3

*1.2面临的挑战

1.2.1不安全的原因

1.2.2安全的可行性

1.2.3威胁的来源

1.2.4安全威胁类型

1.2.5攻击类型

1.3主要内容

1.3.1计算机网络安全的含义

1.3.2网络安全涉及的主要内容

*1.4当前状况

1.4.1理论研究

1.4.2实际应用

1.4.3标准化趋势

1.4.4开放趋势

1.4.5国内情况

第2章基本安全技术82,3,4,6,7,11

2.1加密技术

2.1.1密码系统基本概念

2.1.2密码系统的安全问题

2.1.3密码分析

2.1.4对称密钥密码体制

2.1.5非对称密钥密码体制

2.1.6Hash函数

*2.1.7完善保密

2.2身份鉴别

2.2.1基于对称密钥密码体制的身份鉴别

2.2.2基于非对称密钥密码体制的身份鉴别

2.2.3基于KDC的身份鉴别

2.2.4基于证书的身份鉴别

2.2.5比较与分析

2.3访问控制

2.3.1访问控制概念

2.3.2访问控制列表

*2.3.3UNIX中的访问控制

2.3.4NT中的访问控制

2.4数字签名

2.4.1数字签名方法

2.4.2RSA签名方案

第3章计算机病毒41,2,3,4,5,6

3.1病毒基本概念

3.1.1计算机病毒的主要类型

3.1.2计算机病毒结构

3.1.3计算机病毒特性

3.1.4计算机病毒传染机制

*3.2DOS平台病毒

3.2.1软引导记录病毒功能

3.2.2主引导记录病毒

3.2.3分区引导记录病毒

3.2.4文件型病毒

3.2.5混合型病毒

3.3WINDOWS平台病毒

3.3.1WINDOWS系统病毒

3.3.2WINDOWS典型病毒

3.4网络病毒与防护

3.4.1网络病毒的特点

3.4.2网络防毒措施

3.4.3常见网络病毒

第4章网络安全问题81,4,5,9,11

*4.1网络安全问题概述

4.1.1网络安全的基本目标与威胁

4.1.2网络安全服务

4.2网络加密策略

4.2.1端对端加密

4.2.2链路加密

4.3访问控制与鉴别

4.3.1网络用户管理

4.3.2访问控制策略

4.3.3对端口的控制

4.4信息流量控制

*4.4.1填充信息流量

4.4.2路由控制

4.5网络数据完整性

4.5.1威胁数据完整性的因素

4.5.2数据完整性保护措施

4.6局域网安全

4.6.1总线网

4.6.2星型网

4.6.3环型网

第5章计算机网络安全体系结构105,6,7,8,9,14,15,18

*5.1网络基本参考模型

5.1.1概述

5.1.2组织结构

5.1.3协议层提供的服务

5.1.4通信实例

5.2安全体系结构框架

5.2.1开放式网络环境

5.2.2安全原则

5.2.3安全策略的配置

5.2.4安全策略的实现原则

5.2.5安全策略的实现框架

5.2.6具体实现的步骤

5.2.7与网络和应用程序相关的安全

5.3安全服务与安全机制

5.3.1安全背景知识

5.3.2安全服务

5.3.3特定的安全机制

5.3.4普遍性安全机制

5.3.5服务、机制与层的关系

5.3.6安全服务与安全机制的配置

5.3.7安全服务与机制配置的理由

5.4安全策略

5.4.1安全策略

5.4.2基于身份与基于规则的安全策略

5.4.3安全策略与授权

5.4.4安全策略与标记

5.5安全管理

5.5.1安全管理

5.5.2安全管理分类

5.6网络多级安全

5.6.1可信网络基

5.6.2安全通信服务器

5.6.3多级安全信道

第6章网络攻击61,2,3,4,5,6,8

6.1网络攻击概念

6.1.1网络攻击

6.1.2网络攻击的一般过程

6.1.3一个网络攻击的组成

6.2网络攻击手段

6.2.1E—MAIL炸弹

6.2.2逻辑炸弹

6.2.3拒绝服务攻击

6.2.4特洛伊木马

6.2.5口令入侵

6.2.6网络窃听

6.2.7IP欺骗

6.3应用层攻击

6.3.1基于Telnet的攻击

6.3.2基于FTP的攻击

*6.3.3基于Finger的攻击

*6.3.4基于IP源端路由选择的攻击

6.4安全漏洞

6.4..1漏洞的概念

6.4.2利用WindowsNT漏洞进行攻击

*6.4.3利用UNIX的漏洞进行攻击

第7章入侵检测61,4,6,9,11

7.1安全模型

7.1.1经典安全模型

7.1.2一个基本计算机安全模型

*7.1.3增强安全模型

7.2访问控制在系统中的作用

7.2.1访问控制带来的安全问题

7.2.2访问控制含义

7.2.3黑客对访问控制的攻击

7.2.4访问控制的改善

7.3扫描器

7.3.1扫描器的特征

7.3.2扫描器的工作

7.3.3利用扫描器提高系统安全性

7.4检测入侵

7.4.1网络IDS的工作

7.4.2攻击识别

7.4.3网络IDS的优点

*7.4.4网络数据包嗅探的局限性

*7.5结点的假冒威胁

7.5.1对链接的威胁

7.5.2对服务的攻击

7.6入侵响应与防御

7.6.1准备工作

7.6.2发现与检测

7.6.3入侵响应

7.7IDS系统

7.7.1基本原理

7.7.2IDES系统

*7.7.3MIDAS系统

*7.7.4NSM系统

*7.7.5DIDS系统

*7.7.6CSM系统

第8章安全评估21,2,3,6,7

8.1风险评估和基本方法

8.1.1风险评估

81.2基本方法

8.2安全评估过程

8.2.1基本准则

8.2.2具体过程

第9章网络安全应用83,6,9,11,15,16,17,21,22

9.1电子邮件安全

9.1.1电子邮件的现状

9.1.2电子邮件的安全要求

9.1.3保密增强邮件(PEM)

9.1.4完善保密(PGP)

9.1.5比较PGP和PEM

9.2防火墙

9.2.1基本概念

9.2.2防火墙常用技术及常用部件

9.2.3构筑防火墙的原则

9.2.4防火墙的发展展望

9.3虚拟专用网

*9.3.1背景

9.3.2VPN概念

*9.3.3VPN要求

9.3.4VPN原理

9.3.5VPN的几个关键问题

*9.4电子商务

9.4.1高性能电子商务的网络架构

9.4.2商务通信的安全和规则

9.4.3电子商务安全技术分析

9.4.4电子商务模拟

第10章安全基础设施22,5,8,9

*10.1前言

10.2X.509Internet公开密钥管理模式

10.2.1X.509公开密钥证书

*10.2.2PEM公开密钥证书管理模式

*10.2.3X509证书管理协议

*10.2.4证书请求的DH认证操作

10.2.5可信的WEB证书管理模式

10.2.6结论

*10.3简单的分布式安全基础设施

10.3.1SPKI

10.3.2SKSI

第11章网络层的安全62,4,5,9,15

11.1Internet安全协作和密钥管理协议(ISAKMP)

11.1.1简介

11.1.2安全协作

11.1.3认证

11.1.4密钥交换的特征

11.1.5ISAKMP的特点和结构

11.1.6ISAKMP的基本消息交换方式

11.2IP层的安全体系结构

11.2.1简述

11.2.2IPSEC的协议和体系结构

11.2.3安全协作和密钥管理方式

11.2.4IPSC的处理过程

*11.3Photuris协议

11.3.1简介

11.3.2协议主体的描述

11.3.3协议交换的几个状态

11.4简单密钥管理Internet协议(SKIP)

11.4.1简介

11.4.2协议采用的证书格式

11.4.3协议主体的描述

11.4.4命名、名字空间和主密钥标识符

11.4.5SKIP协议包的定义

11.4.6SKIP在IPSEC中的应用

11.4.7SKIPICMP数据报

第12章传输层的安全42,4,6,8

12.1简介

12.2TLS协议的目标

12.3TLS的数据类型

12.4在TLS中使用的HMAC和伪随机函数

*1.2.5TLS记录层协议

12.5.1TLS连接状态

12.5.2记录层

12.5.3密钥的计算

*12.6TLS握手协议

12.6.1改变密码规格协议

12.6.2警报协议

12.6.3握手协议描述

*12.7TLS协议的安全分析

第13章应用层的安全41,3

13.1SNDS系统概述

*13.2安全因素分析

13.2.1公文产生阶段

13.2.2公文传递阶段

13.2.3公文使用阶段

13.2.4公文存储阶段

13.2.5公文回收阶段

13.2.6公文销毁阶段

13.2.7公文系统的维护和管理

13.3SNDS体系结构描述

*13.4SNDS证书管理方案

13.4.1证书的类型及格式

13.4.2离线证书登记

13.4.3证书的更新

13.4.4证书的保存

*13.5SNDS身份认证和密钥交换方案

13.5.1符号定义

13.5.2认证及密钥交换过程

13.5.3后继过程的简要描述

第14章操作系统安全21,3,5

14.1操作系统安全技术

14.1.1威胁系统资源安全的因素

14.1.2系统安全措施

14.1.3系统提供的安全级别保护

14.2目标的保护与控制

14.2.1目标的各种保护机制

14.2.2文件的保护机制

14.3操作系统中的安全机制

14.3.1WindowsNT操作系统

*14.3.2UNIX操作系统

*14.4安全操作系统模型

监控器模型

多级安全模型

信息流模型

第15章分布式数据库安全22,5,6

15.1数据库安全要求

15.1.1对数据库的威胁

15.1.2数据库的安全要求

*15.2数据的泄露与攻击控制

15.2.1敏感数据的泄露问题

15.2.2对敏感数据的攻击控制

15.3数据库安全模型

15.3.1数据库的安全模型

15.3.2数据库多级安全

*15.4分布式数据库访问控制

15.4.1ORACLE数据库系统

15.4.2SQLServer数据库系统

15.4.3Sybase数据库系统

第16章程序系统安全22,4,6

*16.1有危害的程序

16.1.1耗时程序

16.1.2死锁问题

16.1.3病毒程序

16.1.4蠕虫程序

16.1.5网络上其它拒绝服务问题

16.2Java的安全

16.2.1概述

16.2.2Java体系结构

16.2.3从类文件到执行

*16.3CGI的安全

16.3.1CGI接口介绍

16.3.2理解CGI的脆弱性

16.3.3尽量减小CGI的脆弱性

16.3.4CGIWrap:

另一种模型

16.3.5越过CGI

16.3.6保护敏感数据

16.3.7日志记录

16.4HTML的安全

16.4.1使用HTML编写WEB页面

16.4.2HTML的安全问题

*16.5开发安全程序

16.5.1需求分析控制

16.5.2设计与验证

16.5.3编程控制

16.5.4测试控制

16.5.5运行维护管理

三、课程考核的一般要求和主要方式

网络安全技术课程的一般要求和主要方式是:

为完成课程的教学,按教学大纲的要求,教学考核的一般要求按:

掌握—》理解—》了解这三个等级来进行。

掌握要求通过课程的学习,运用基本概念和技术解答实际的问题。

理解是利用学习的知识对一些网络安全的相关问题进行分析得出正确的结论。

了解是对网络安全领域的发展技术和基本状态有一个全面的认识,这三者是一个有机的整体。

在学习中要通过课程练习题是对课程的重点内容巩固和提高。

学习应按《网络安全技术》课程教学大纲的要求,有重点的进行。

要把主教材和参考教材结合使用,同时应加强学生的网上学习意识,扩展知识面。

《网络安全技术》课程的考核重点在:

基本概念、基本原理和基本实用技术方面。

详细考核要求见期末复习辅导的内容。

四、教学参考书

1、黄允聪等编著,《网络安全基础》,清华大学出版社,1999年

2、张小斌等编著,《黑客分析与防范简述》,清华大学出版社,1999年

3、张小斌等编著,《计算机网络安全工具》,清华大学出版社,1999年

4、高鹏等编著,《构建安全的Web站点》,清华大学出版社,1999年

5、岑贤道等著,《网络管理协议及应用开发》,清华大学出版社,1998年

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1