ImageVerifierCode 换一换
格式:DOCX , 页数:48 ,大小:25.61KB ,
资源ID:18040849      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18040849.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全教案Word文件下载.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全教案Word文件下载.docx

1、难点:网络安全实验平台搭建虚拟机安装和使用课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)自行搭建网络安全实验平台虚拟机安装和使用课后小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程第1节课:介绍网络安全的重要性,我国网络安全的现状,本课程在人才培养方案中的地位,本课程的前导课程和后续课程,本课程的教学方法、考核方法,本课程理论、实践教学内容介绍,本课程对学生的要求,学生的学习方法,使学生宏观了解本课程的概况,激发学生对本课程的学习兴趣。第2节课: 实验:第 2 次课教学整体设计网络安全简介第 1 周 星期 四 ( 9 月 5 日)

2、第3、4 节理论课()实训课() 习题课() 讨论课() 现场教学()理实一体() 知识点:网络安全基础知识,网络安全法规能力点:职业素质渗透点:职业能力理论基础网络安全技术 网络安全技术上网查找资料,了解当前网络安全的发展现状。教学内容完成良好,学生学习较认真1、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。2、研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。3、研究网络安全社会意义以及目前计算机网络安全的相关法规。4、介绍了如何评价一个系统或者应用软件的安全等级。5、网络协议基础回顾。第 3 次课教学整体设计网络安全涉及内容第 2 周

3、星期 一 ( 9 月 9日) 第1、2 节1了解网络安全的重要性2掌握网络安全的定义3了解信息安全的发展历程4理解网络安全所涉及的知识领域5.理解网络安全常见的防护技术 1理解网络安全所涉及的知识领域2.理解网络安全常见的防护技术理解网络安全常见的防护技术1、列举出自己所了解的与网络安全相关的知识2、为什么说网络安全非常重要?3、网络本身存在哪些安全缺陷?4、信息安全的发展经历了哪几个阶段?5、网络安全涉及的内容分为哪几个方面?6、列举出网络安全防护的主要技术。7、访问控制技术分为哪几个不同的级别?11网络安全简介111网络安全的重要性112网络脆弱性的原因1开放性的网络环境2协议本身的脆弱性

4、3操作系统的漏洞4人为因素113网络安全的定义114网络安全的基本要素1保密性2完整性3可用性4可控性5不可否认性115典型的网络安全事件12信息安全的发展历程121通信保密阶段122计算机安全阶段123信息技术安全阶段第 4 次课教学整体设计网络安全防护体系第 2 周 星期 四 ( 9 月 12 日) 第3、4 节 网络安全的防护技术网络安全的防护技术课后作业13网络安全所涉及的内容131物理安全(1)环境安全(2)设备安全(3)媒体安全132网络安全133系统安全134应用安全135管理安全14网络安全防护体系141网络安全的威胁1非授权访问2信息泄露或丢失3破坏数据完整性4拒绝服务攻击5

5、网络传播病毒142网络安全的防护体系143数据保密144访问控制技术第 5 次课教学整体设计黑客常用攻击方法第 3 周 星期 一 ( 9 月 16日) 第1、2 节1、熟悉TCP/IP2、了解黑客攻击的常用手段和方法了解黑客攻击的常用手段和方法能够通过扫描器写出系统漏洞的报告一、黑客概述1、黑客的由来2、黑客攻击的动机3、黑客入侵攻击的一般过程二、目标系统的探测方法实验目的:练习使用网络探测、扫描器工具实验原理:网络探测方法、端口基础知识和扫描原理实验环境两台预装Windows Server2003软件工具Whois第 6 次课教学整体设计黑客常用攻击方法二第 3 周 星期 四 ( 9 月 1

6、9 日) 第3、4 节 扫描器概述 扫描器使用扫描器使用一、扫描器概述1、扫描器的作用2、常用扫描器介绍3、端口扫描器预备知识4、端口扫描器实现细节二、端口扫描器演示实验端口扫描程序Nmap第 7 次课教学整体设计黑客常用攻击方法2第 4 周 星期 一 ( 9 月 23日) 第1、2 节综合扫描器演示实验CGI扫描器1、CGI原理2、CGI漏洞3、CGI漏洞的案例专项扫描器1、ASP Scanner2、从各个主要端口取得服务信息的Scanner第 8 次课教学整体设计黑客常用攻击方法3第 4 周 星期 四 ( 9 月 26 日) 第3、4 节 口令破解 使用SMBCrack进行口令破解实验使用

7、SMBCrack进行口令破解实验口令破解1、概述2、口令破解演示实验首先了解一下什么是SMB协议在Windows NT中SMB基于NBT实现P35第 9 次课教学整体设计黑客常用攻击方法4第 5 周 星期 一 ( 9 月 30日) 第1、2 节网络监听网络监听的原理1、网络监听概述1)网卡工作原理2)网络监听原理2、Sniffer演示实验1)Sniffer工具简介2)Wireshark使用3、分析数据包三步骤1)选择数据包2)分析协议3)分析数据包内容第 10 次课教学整体设计网络防病毒(一)第 5 周 星期 四 ( 10 月 4日) 第3、4 节 了解计算机病毒概述了解计算机病毒原理掌握计算

8、机病毒的传播途径计算机病毒概述1、计算机病毒基本概述1)计算机病毒简介2)计算机病毒定义2、计算机病毒发展简史1)理论基础2)磁芯大战3)计算机病毒出现4)我国计算机病毒出现3、计算机病毒发展历程1)DOS引导阶段2)DOS可执行阶段3)伴随阶段4)多形阶段5)生成器、变体机阶段第 11 次课教学整体设计网络防病毒(二)第 6 周 星期 一 (10 月 7日) 第1、2 节计算机病毒特征掌握计算机病毒特征计算机病毒的特征1、传染性2、破坏性3、潜伏性4、可触发性5、非授权性6、隐藏性计算机病毒分类1、基于dos系统的病毒2、基于windows系统的病毒3、基于unix系统的病毒第 12 次课教

9、学整体设计数据加密第 6 周 星期 四 (10月 11 日) 第3、4 节 分析实际使用中遇到的各种数据加密安全问题;综合运用各种常见的加密算法 加密算法加密算法一、概述1、密码学的有关概念2、密码学的发展阶段1)古典密码学阶段2)现代密码学阶段3)公钥密码学阶段3、密码学与信息安全的关系二、古典加密技术1、替换密码技术1)单表替换技术2)多表替换技术2、换位密码技术第 13 次课教学整体设计数据加密2第 7 周 星期 一 ( 10月 14日) 第1、2 节对称加密算法及其应用一、对称加密算法及其应用1、DES算法及其基本思想2、DES算法的安全分析二、其他常用的对称加密算法1、三重DES算法

10、2、IDEA算法3、AES算法第 14 次课教学整体设计数据加密3第7 周 星期 四 ( 10 月 17 日) 第3、4 节 对称加密算法在网络安全的的应用对称加密算法在网络安全的的应用对称加密算法在网络安全中的应用一、公开密钥算法及其应用1、RSA算法及其基本思想2、RSA算法的安全性分析3、其他常用的公开密钥算法4、公开密钥算法在网络安全中的应用1)混合加密体系2)数字签名第 15 次课教学整体设计数据加密4第 8 周 星期 一 ( 10 月 21日) 第1、2 节数据加密技术的应用理解数据加密技术的应用一、数据加密技术的应用1、报文鉴别1)MD5算法及其演示实验实验目的通过对md5加密和

11、破解工具的使用,掌握md5算法的作用及其安全性分析实验原理Md5算法的工作原理预装windows server2003实验内容使用md5加密字符串第 16 次课教学整体设计数据加密5第 8 周 星期 四 ( 10 月 24 日) 第3、4 节1、ssl协议和set协议2、pki技术及其应用 pki技术及其应用pki技术及其应用一、ssl协议和set协议1、ssl协议2、set协议3、两种协议比较4、总结二、pki技术及其应用1、pki概述2、虚拟专用网vpn通过vpn技术访问公司内网资源,保证传输数据的机密性、完整性、身份验证和不可否认性实验场景一个企业的分支机构局域网内部的pc,需要跨越不安全的公共网络internet访问企业总部的内部资源。实验拓朴Vpn系统拓朴图如图4-45所示第 17 次课教学整体设计防火墙技术1第 9 周 星期 一 ( 10 月 28日) 第1、2 节了解防火墙的功能和分类掌握防火墙的工作原理一、防火墙概述1、防火墙的基础知识2、防火墙的功能1)内部网络和外部网络之间必须有防火墙2)只有符合安全策略的数据流才能通过防火墙3)防火墙自身具有非常强的抗攻击能力3、防火

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1