互连网信息安全技术.docx

上传人:b****7 文档编号:8867397 上传时间:2023-02-02 格式:DOCX 页数:14 大小:24.89KB
下载 相关 举报
互连网信息安全技术.docx_第1页
第1页 / 共14页
互连网信息安全技术.docx_第2页
第2页 / 共14页
互连网信息安全技术.docx_第3页
第3页 / 共14页
互连网信息安全技术.docx_第4页
第4页 / 共14页
互连网信息安全技术.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

互连网信息安全技术.docx

《互连网信息安全技术.docx》由会员分享,可在线阅读,更多相关《互连网信息安全技术.docx(14页珍藏版)》请在冰豆网上搜索。

互连网信息安全技术.docx

互连网信息安全技术

《互连网信息安全技术》教学大纲

一、课程说明

1、课程代码:

04023

2、总学时数:

56,其中理论环节学时数:

38,实验实践环节学时数:

18

3、学分:

4

4、适用专业:

计算机应用技术、信息安全技术,

5、本课程的性质、地位和作用

《互连网信息安全技术》是信息与计算机科学系专业的一门重要专业方向选修课。

互连网信息安全技术安全技术是当今公认的主流技术之一,也是在信息社会得到广泛应用的一门综合性学科。

随着社会与经济活动对网络依赖性与日俱增,使得网络系统的安全性和可靠性成为用户关注的焦点。

为了适应这种发展和应用需要,计算机、信息专业的学生应对信息安全技术有所了解和有所认识,为此开设该课程。

二、教学基本要求

1、本课程的目的、任务

通过本课程的教学,使学生能熟练掌握网络信息安全的基本概念、框架和技术;重点学习目前在网络信息安全领域应用较多的技术,主要是防火墙技术、入侵监测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术。

使学生能对影响网络安全的因素有所认识,从而解决一些与网络信息安全相关的问题。

2、本课程的教学要求

本课程适用于计算机专业。

课程教学目的、要求:

(一)从内容上,开设本课程的目的是使学生了解网络不安全的各种因素,掌握常见的网络攻击技术以及保证网络以及网络信息安全的各种方法和技术。

(二)从能力方面,通过本课程的教学,使学生了解网络信息安全的概念、原理和知识体系;掌握如何使用防火墙技术、入侵监测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术手段构建安全技术体系;同时结合安全领域的研究成果和解决方案,对网络信息安全的管理制度、评估和审计进行讨论。

使学生对安全有一个系统的、全面的了解。

(三)从教学方法上,着重基本概念的解释,注重基本理论、模型的讲解,同时注意实践环节,提高学生的实际能力。

多媒体教学与传统教学相结合,力求课堂生动活泼。

三、学时分配

章节

(序号)

内容

学时数

理论

实践

总学时

第一章

网络安全的基础知识

3

2

3

第二章

理解Internet领域

2

2

4

第三章

网络攻击

2

2

4

第四章

平台的安全性

4

2

6

第五章

防火墙

8

2

12

第六章

入侵监测

8

4

12

第七章

密码学基础知识

4

2

6

第八章

公钥基础设施(PKI)

7

2

9

合计

四、大纲具体内容

(一)教学大纲内容

第一章网络安全的基础知识(共3学时)

【教学目的、要求】:

通过讲授使学生了解网络安全中基础的一些知识,要求学生掌握信息、系统、信息系统等概念,了解信息系统的发展过程,信息系统存在过的4种模式,信息系统安全以及影响信息系统安全的因素,信息系统安全的防御策略和信息系统安全要素。

【教学重点】:

1、信息系统概述;

2、信息系统安全的防御策略;

3、信息系统安全要素;

4、安全保护等级划分准则。

【教学难点】:

1、信息系统安全的防御策略;

2、安全保护等级划分准则。

【主要教学要点】:

1.1信息系统概述(0.5学时)

1.1.1信息系统的定义

教学内容:

从多个角度讲解信息、系统、信息系统等概念的外延和内涵;要求学生掌握信息、系统、信息系统等概念。

1.1.2信息系统的发展过程

教学内容:

阐述信息系统的发展过程,信息系统存在过的4种模式:

电子数据处理系统、管理信息系统、决策支持系统、办公自动化系统;要求学生了解信息系统的发展过程,信息系统存在过的4种模式。

1.2信息系统安全(0.25学时)

1.2.1基本概念

教学内容:

阐述信息系统安全定义的内涵,以及从网络、自控、信息处理等不同角度对信息系统安全的理解;要求学生理解信息系统安全定义的内涵。

1.2.2信息保密与信息安全

教学内容:

阐述信息系统安全中保密的重要性;要求学生理解信息系统安全中保密的重要性。

1.3影响信息系统安全的因素(0.25学时)

1.3.1信息系统自身的安全脆弱性

教学内容:

列举影响信息系统安全的硬件因素、软件因素和协议因素,以分析协议因素为主,如:

缺乏对用户身份的鉴别、缺乏对路由协议的鉴别认证、TCP/UDP的缺陷等;要求学生理解影响信息系统安全的硬件因素、软件因素和协议因素。

1.3.2对信息系统安全的威胁

教学内容:

阐述对信息系统安全产生威胁常见现象:

信息泄漏、完整性破坏、服务拒绝、未授权访问,常见方法:

冒充、旁路控制、破坏信息的完整性、重放、截获和辐射侦测、陷门、特洛伊木马、抵赖,威胁和攻击的来源;要求学生了解对信息系统安全产生威胁常见现象和方法。

1.4信息系统安全的防御策略(0.75学时)

1.4.1防御策略的基本原则

教学内容:

列举信息安全防御体系的8个常用原则:

最小特权原则、纵深防御、建立阻塞点、检测和消除最弱连接、失效保护原则、普遍参与、防御多样化、简单化;要求学生了解信息安全防御体系的8个常用原则。

1.4.2信息系统安全的工程原则

教学内容:

列举信息系统安全的4个工程原则:

系统性、相关性、动态性、相对性,讲出各原则之间的排序逻辑关系;要求学生了解信息系统安全的4个工程原则。

1.4.3典型信息系统的安全需求分析

教学内容:

分析金融信息系统、电子商务信息系统政务信息系统、个人上网等典型信息系统的安全需求分析;要求学生理解典型信息系统的安全需求分析。

1.5信息系统安全要素(0.75学时)

1.5.1信息系统的安全目标

教学内容:

阐述信息系统的2大安全目标:

信息保护、系统保护;要求学生理解信息系统的2大安全目标。

1.5.2信息系统安全的构成要素

教学内容:

从物理环境及保障、硬件设施、软件设施和管理者四方面对信息系统进行风险分析。

1.6安全保护等级划分准则(0.5学时)

1.6.1第一级用户自主保护级

教学内容:

讲解计算机信息系统的5个安全等级,用户自主保护级。

1.6.2第二级系统审计保护级

教学内容:

讲解计算机信息系统的系统审计保护级。

1.6.3第三级安全标记保护级

教学内容:

讲解计算机信息系统的安全标记保护级。

1.6.4第四级结构化保护级

教学内容:

讲解计算机信息系统的结构化保护级。

1.6.5第五级访问验证保护级

教学内容:

讲解计算机信息系统的访问验证保护级。

使学生掌握计算机信息系统的分级方式。

第二章理解Internet领域(共2学时)

【教学目的、要求】:

1.通过教学,使学生了解Internet领域的协议TCP/IP如何工作;TCP/IP的安全性,常见的Internet”战争”;为下一步的学习打下良好基础;

2.使学生了解因特网主要服务及其脆弱性;

【教学重点】:

1、TCP/IP协议分层结构;

2、因特网主要服务及其脆弱性;

【教学难点】:

1、TCP/IP协议分层结构;

【主要教学要点】:

2.1、TCP/IP发展历史

2.2、TCP/IP协议分层结构

教学内容:

讲解TCP/IP协议的网络体系结构,应用层、传输层、网络层、网络接口层的概念和内容;要求学生掌握TCP/IP协议的网络体系结构。

2.3、协议的工作过程

2.4、TCP/IP协议基础

2.5、因特网提供的主要服务:

Telnet、FTP、SMTP、WWW、DNS、网络管理服务等。

第三章网络攻击

【教学目的、要求】:

掌握病毒的特点,了解一些恶意程序的种类;了解网络攻击的一般过程和安全漏洞;理解网络攻击的手段;掌握几种常用防范网络攻击的方法和漏洞检测的应用。

【教学重点】:

1、恶意程序以及病毒的特点

2、网络攻击概念;

【教学难点】:

一个网络攻击的组成、网络攻击手段和防范

【主要教学要点】:

1恶意程序以及病毒的特点

教学内容:

阐述恶意程序的定义,包含种类:

陷门、逻辑炸弹、特洛伊木马、病毒、蠕虫、细菌;要求学生掌握恶意程序的定义和包含种类;阐述病毒的特点:

传染性、潜伏性、表现性;要求学生了解病毒的特点。

2网络攻击

教学内容:

阐述网络攻击概念:

网络攻击;网络攻击的一般过程;一个网络攻击的组成;要求学生了解网络攻击的一般过程以及网络攻击的组成。

3网络攻击手段

教学内容:

拒绝服务攻击;特洛伊木马;口令入侵;网络窃听;IP欺骗。

应用层攻击:

基于Telnet的攻击;基于FTP的攻击;基于Finger的攻击;基于IP源端路由选择的攻击。

第四章平台的安全性

【教学目的、要求】:

掌握漏洞和后门的概念,了解操作系统安全访问控制和审计机制;了解网络服务与应用系统的安全;理解Windows9x系统、Windows2000系统和UNIX系统安全特性;知道Web服务器的安全策略及安全预防措施。

【教学重点】:

1、漏洞和后门

2、Windows系统安全

3、Web安全

4、电子邮件的安全性

【教学难点】:

1、Windows系统安全

2、Web安全

【主要教学要点】:

1.操作系统的安全性

教学内容:

操作系统安全访问控制和审计机制;漏洞和后门;Windows9x系统安全;Windows2000系统安全;UNIX系统安全。

2.网络服务与应用系统的安全

教学内容:

Web安全;域名系统的安全性;电子邮件的安全性;其他网络服务的安全。

第五章防火墙

【教学目的、要求】:

1、了解防火墙的基本概念;

2、了解防火墙的基本类型;

3、了解防火墙的体系结构及其配置形式;

4、知道防火墙的局限性;

5了解防火墙的应用示例

【教学重点】:

1、了解防火墙的基本概念;

2、了解防火墙的基本类型;

3、了解防火墙的体系结构及其配置形式;

【教学难点】:

1、了解防火墙的基本类型

2、了解防火墙的体系结构及其配置形式

【主要教学要点】:

1基本概念

教学内容:

阐述防火墙的定义,防火墙的特性,防火墙的主要功能;要求学生掌握防火墙的定义,防火墙的特性,防火墙的主要功能。

2防火墙的基本类型

教学内容:

阐述防火墙的基本实现类型:

包过滤、应用层网关、电路网关、混合型防火墙等,防火墙的体系结构;要求学生掌握防火墙的4种基本实现类型。

3防火墙的体系结构及其配置形式

教学内容:

阐述防火墙的几种体系结构:

包过滤路由器防火墙、双穴网关防火墙、主机过滤防火墙、子网过滤防火墙、跨越公共网络的基于VPN的内联网防火墙系统,DMZ的概念;要求学生理解防火墙的几种体系结构。

4防火墙的局限性

教学内容:

阐述防火墙的局限性:

不能防范不经由防火墙的攻击、不能防范受到病毒感染的软件或文件的传输、不能防止数据驱动式攻击、对来自内部的攻击缺少足够的保护、灵活性差等;要求学生理解防火墙的几种典型局限性。

5防火墙的应用示例

教学内容:

阐述防火墙的应用实例,配置方式;使学生掌握防火墙的配置方法。

第六章入侵监测

【教学目的、要求】:

阐述入侵监测系统IDS的定义,基本功能,使用范围;入侵监测系统的基本原理,入侵监测框架,网络入侵监测的信息来源,网络入侵监测信息分析、入侵监测的基本技术;网络入侵攻击的6个典型过程;入侵监测的4种基本方法。

要求学生掌握入侵监测系统IDS的定义、基本功能、使用范围;令学生熟悉入侵监测的基本原理;使学生了解网络入侵攻击的6个典型过程和入侵监测的4种基本方法。

【教学重点】:

1、基本概念

2、入侵监测系统的基本原理

3、入侵监测的基本方法

4、入侵监测系统的结构

【教学难点】:

1、入侵监测系统的基本原理

2、入侵监测的基本方法

【主要教学要点】:

1基本概念

教学内容:

阐述入侵监测系统IDS的定义,基本功能,使用范围;要求学生掌握入侵监测系统IDS的定义、基本功能、使用范围。

2针对TCP/IP协议安全缺陷的网络攻击

教学内容:

阐述针对TCP/IP协议安全缺陷的6种网络攻击:

使用IP欺骗的TCP序列号攻击,利用源路径选项的安全漏洞进行攻击,针对ICMP报文的攻击,利用路由信息协议RIP的安全漏洞进行攻击,利用IP分组、重组算法的安全漏洞进行攻击,服务失效攻击;要求学生理解针对TCP/IP协议安全缺陷的6种网络攻击。

3网络入侵攻击的典型过程

教学内容:

阐述网络入侵攻击的6个典型过程:

确定攻击目标并获取目标系统的信息、获取目标系统的一般权限、获取目标系统的管理权限、隐藏自己在目标系统中的行踪、对目标系统或其它系统发起攻击、在目标系统中留下下次入侵的后门;要求学生了解网络入侵攻击的6个典型过程。

4入侵监测系统的基本原理

教学内容:

阐述入侵监测系统的基本原理,入侵监测框架,网络入侵监测的信息来源,网络入侵监测信息分析、入侵监测的基本技术;令学生熟悉入侵监测的基本原理。

5入侵监测的基本方法

教学内容:

阐述入侵监测的4种基本方法:

基于用户行为概率统计模型的入侵监测方法、基于神经网的入侵监测方法、基于专家系统的入侵监测方法、基于模型推理的入侵监测方法;要求学生了解入侵监测的4种基本方法。

6入侵监测系统的结构

教学内容:

阐述入侵监测系统的3种结构:

基于主机的、基于网络的、分布式的;要求学生了解入侵监测系统的3种结构。

7入侵监测实现时若干问题的考虑

教学内容:

阐述入侵监测实现时若干问题的考虑:

信息收集分析时间、采用的分析类型、检测系统对攻击和误用的反应、检测系统的管理和安装、检测系统的完整性、设置诱骗服务器;要求学生了解入侵监测实现时的若干问题。

第七章密码学基础知识

【教学目的、要求】:

阐述密码技术概述,密码体制的内容,密码函数的概念;密码技术原理;密码算法的分类方式,对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:

ECB、CBC、CFB、OFB,DES密码,托管加密标准EES,高级加密标准AES,公开密钥密码体制,RSA算法,椭圆曲线公钥密码体制;要求学生掌握密码体制的内容,密码函数的概念;掌握对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:

ECB、CBC、CFB、OFB,DES密码,公开密钥密码体制,RSA算法,了解托管加密标准EES,高级加密标准AES,椭圆曲线公钥密码体制。

【教学重点】:

1密码技术概述

2密码技术原理

3密码算法

4密钥及密钥管理框架

【教学难点】:

1密码算法

2密钥及密钥管理框架

【主要教学要点】:

1密码技术概述

教学内容:

阐述密码技术概述,密码体制的内容,密码函数的概念;要求学生掌握密码体制的内容,密码函数的概念。

2密码技术原理

教学内容:

阐述密码技术原理;要求学生掌握密码技术原理。

3密码算法

教学内容:

阐述密码算法的分类方式,对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:

ECB、CBC、CFB、OFB,DES密码,托管加密标准EES,高级加密标准AES,公开密钥密码体制,RSA算法,椭圆曲线公钥密码体制;要求学生掌握对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:

ECB、CBC、CFB、OFB,DES密码,公开密钥密码体制,RSA算法,了解托管加密标准EES,高级加密标准AES,椭圆曲线公钥密码体制。

4密钥及密钥管理框架

教学内容:

阐述密钥管理的8点内容:

密钥的产生、分发、输入和输出、更换、存储、保存和备份、寿命、销毁;要求学生熟悉密钥管理的8点内容。

5密钥管理实现方案

教学内容:

阐述密钥管理实现方案的概念,对称密钥的管理的4点内容,密钥分发中心KDC的概念,公钥管理和公钥设施基PKI的概念和基本使用模式;要求学生了解对称密钥的管理的4点内容,密钥分发中心KDC的概念,公钥管理和公钥设施基PKI的概念和基本使用模式。

第八章公钥基础设施(PKI)(共7学时)

【教学目的、要求】:

通过讲授使学生了解PKI、CA的定义和使用环境、PKI的构成;PKI标准;阐述CA的严格层次结构模型;要求学生掌握CA的严格层次结构模型;国外PKI体系发展状况。

要求学生掌握PKI、CA的定义,了解PKI的构成;了解X.509证书的内容,证书撤销列表的内容;掌握CA的严格层次结构模型;理解与PKI定义相关的标准;了解美国联邦PKI体系结构的工作原理。

【教学重点】:

1、PKI的概述

2、PKI构成

3、PKI标准

4、PKI的信任模型

【教学难点】:

1、PKI标准

2、PKI的信任模型

【主要教学要点】:

1PKI的概述(1学时)

1.1PKI的定义

教学内容:

阐述PKI、CA的定义和使用环境、PKI的构成:

证书机构CA、注册机构RA、证书库、证书撤销、密钥备份和恢复、自动密钥更新、密钥归档、交叉认证、支持抗抵赖服务、时间戳、客户端软件;要求学生掌握PKI、CA的定义,了解PKI的构成。

1.2X.509证书和证书撤销列表

教学内容:

阐述X.509证书的内容,证书撤销列表的内容;要求学生了解X.509证书的内容,证书撤销列表的内容。

2PKI提供的服务(1学时)

教学内容:

阐述PKI提供的3种主要安全服务:

鉴别服务、完整性服务、机密性服务;要求学生熟悉PKI提供的3种主要安全服务。

3PKI构成(1学时)

教学内容:

阐述PKI的构成框图;要求学生理解PKI的构成框图。

4PKI标准(1学时)

4.1与PKI定义相关的标准

教学内容:

阐述与PKI定义相关的标准如X.509协议,公开密钥密码标准PKCS:

要求学生理解与PKI定义相关的标准。

4.2与PKI应用相关的标准

教学内容:

阐述与PKI应用相关的标准,如SSL、TLS、MIME、Ipsec等;要求学生了解与PKI应用相关的标准。

5PKI的信任模型(重点)(2.5学时)

5.1CA的严格层次结构

教学内容:

阐述CA的严格层次结构模型;要求学生,。

5.2CA的分布式信任结构

教学内容:

详述CA的分布式信任结构模型;要求学生掌握CA的分布式信任结构模型。

5.3CA的Web模型

教学内容:

详述CA的Web模型;要求学生熟悉CA的Web模型。

5.4CA的以用户为中心的信任模式

教学内容:

详述CA的以用户为中心的信任模型;要求学生掌握CA的以用户为中心的信任模型。

5.5交叉认证

教学内容:

阐述交叉认证的概念和内容,在2个CA之间相互交叉认证的示例;要求学生理解交叉认证的概念和内容。

6PKI的运行模型(0.5学时)

教学内容:

阐述PKI的2种管理实体CA和RA,2种终端实体,PKI运行模型;要求学生理解PKI运行模型。

7国外PKI体系发展状况(1学时)

7.1美国联邦PKI体系结构

教学内容:

对美国联邦PKI体系结构的描述,联邦PKI体系结构的工作原理,联邦PKI体系的当前状况和联邦政府的计划;要求学生了解美国联邦PKI体系结构的工作原理;

7.2加拿大政府PKI体系结构

教学内容:

对加拿大政府PKI体系结构的描述,加拿大PKI体系结构的工作原理;要求学生了解加拿大PKI体系结构的工作原理。

7.3两种体系的比较

教学内容:

阐述对美国联邦PKI体系结构和加拿大政府PKI体系结构的比较,从4个方面入手:

体系结构、信任关系、采用技术、组成成员;要求学生了解2种PKI体系各自的特点。

(二)实验大纲内容

序号

实验项目名称

时数

项目要求

项目类型

项目性质

每台(套)仪器人数

目的要求

1

网络安全环境配置

2

必修

操作

验证

1

掌握实验环境的配置

2

网络安全协议分析

2

必修

操作

验证

1

熟悉TCP/IP协议簇的工作原理和过程

3

网络安全的攻击技术实验

2

必修

操作

研究

1

熟练掌握常用的网络攻击技术和工具

4

网络扫描与网络监听实验

2

必修

操作

研究

1

熟练掌握常用的网络扫描与监听的工具

5

防火墙实验

2

必修

操作

研究

1

掌握防火墙的设置

6

入侵检测试验

4

必修

操作

研究

1

能够对入侵检测进行处理

7

网络安全的防御技术实验

2

必修

操作

研究

1

熟练掌握常用的网络防御技术

8

数据加密体制实现

2

必修

操作

综合

1

熟悉DES和RSA加密体制的实现过程

五、考核方式和要求

考试和平时考核相结合,考试成绩占50%,平时成绩占50%。

采用100分制。

考试以笔试、闭卷的方式进行,要求学生掌握的基本概念及基本计算题占80%,综合应用试题占20%。

主要测试学生的基本概念、基本计算能力和综合应用的掌握程度。

六、教材和参考书目

教材:

BruceSchneier《网络信息安全的真相》机械工业出版社,2001.10

主要参考文献:

1.《信息系统安全》,戴宗昆,罗万伯等编著,电子工业出版社,2002年

2.《密码学与计算机网络安全》,卿斯汉著,清华大学出版社,广西科学技术出版社,2001

3.《密码学——理论与实践》,[美]D.R.斯廷森著,张文政译,国防科学技术保密通信重点实验室,1997

4.《PC,”ModernKeyagreementtechniques”》,Rueppel,R.VanOorschot.Computercommunitations,vol.17no.7(July1994)

5.石志国编《计算机网络安全教程》清华大学出版社

6.李涛编《网络安全概论》电子工业出版社

 

编制人:

XXX

审核人:

XXX

编制时间:

2008年3月

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 表格类模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1