ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:18.30KB ,
资源ID:4092408      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4092408.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术教学大纲.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全技术教学大纲.docx

1、网络安全技术教学大纲昆 明 学 院网络安全技术课程教学大纲(适用计算机科学与技术专业网络工程方向)(共48学时)一、课程的性质、地位、任务和教学目标(一)课程的性质和地位“网络安全技术”是计算机科学与技术专业网络工程方向的一门选修课,它是网络安全技术领域的知识基础和技术基础。网络安全的前继课程。在高等教育领域大力推进网络安全技术的专业化教育,是国家在在网络安全技术领域掌握自主权、占领先机的重要措施。(二)课程的主要任务了解网络安全技术领域的知识体系,在计算机系统领域的知识架构和技术基础,熟悉和掌握计算机系统安全的核心技术,如操作系统安全、网络安全和计算机病毒的防御,掌握关键的安全技术和安全机制

2、、数据的备份与恢复技术、计算机取证技术等,以及如何在应用领域和应用系统中予以实施的实践技能。(三)课程的教学目标通过对本课程的学习,使学习者能了解网络安全技术目前的一些学术、研究和应用等方面的状况,理解网络安全技术中的主要概念和相关原理,掌握一些常见的网络安全技术工具的使用。为在今后的专业学习中和从事相关领域的工作中打好坚实的理论基础和锻炼出一定的实际动手能力。二、课程教学环节组成本课程由计算机与网络技术系开设,适用于计算机网络工程、计算机科学与技术等专业,课程由课堂面授、师生讨论、上机实验以及在线学习等环节组成,其中,课堂面授在多媒体教室进行,上机实验可在网络工程实验环境下进行,而在线学习作

3、为弥补课堂教学的一种信息化自主学习手段,可在课外任何时间、任何地点进行。在实施过程中,教师根据学生的入门技能、学习时间与实验条件等实际情况,做出适当的教学与实践内容的取舍与调整。三、课程教学内容纲要(一)课堂讲授第一章 网络安全概述【目的和要求】 1、了解国内外网络安全技术状况;理解网络安全技术威胁的种类及其产生的根源;理解网络安全技术、网络安全的概念。2、理解开放系统互连安全体系结构和因特网安全体系结构;理解网络安全技术保障体系模型;了解安全标准(包括国际标准、国家标准、行业标准)和安全法律法规。【重点和难点】重点:网络安全技术的概念;开放系统互连(OSI)安全体系结构和IP安全体系结构。难

4、点:网络安全技术所涉及的相关理论和技术;网络安全技术的保障体系模型。【教学内容】第一节 安全问题概述一、 国内外网络安全技术状况概述二、 常见的安全威胁与攻击三、 安全问题的根源四、 网络安全技术概念(包括属性、网络安全技术与网络网络安全技术的联系和区别)第二节 网络安全技术体系结构一、 开放系统互连(OSI)安全体系结构二、 IP安全体系结构三、 网络安全技术保障体系模型(包括P2DR和APDR)四、 国内外网络安全技术等级与标准第二章 网络设备的安全【目的和要求】 1. 认识网络设备物理安全的重要性 2. 了解并掌握交换机安全和路由器安全3. 了解并掌握服务器安全和客户机安全【重点和难点】

5、重点:了解和掌握交换机安全和路由器安全的工作原理难点:能在掌握交换机安全和路由器安全的工作原理下,配置交换机安全和路由器安全【教学内容】第一节 物理安全一、 网络冗余安全二、 网络设备冗余第二节 路由器安全一、 路由协议与访问控制二、 路由器安全配置与应用第三节 交换机安全一、 交换机安全二、 交换机安全配置与应用第四节 服务器安全第五节 客户机安全第三章 网络操作系统安全与管理【目的和要求】 一、 理解和掌握操作系统的安全管理二、 掌握操作系统的安全配置【重点和难点】重点:学习和掌握操作系统的安全管理难点:掌握操作系统的安全配置【教学内容】第一节 常用操作系统简介第二节 操作系统安全与管理一

6、、 网络操作系统安全与访问控制二、 网络操作系统漏洞与补丁第三节 网络操作系统安全设置与实践一、 Windows操作系统的安全设置二、 Linux操作系统的安全设置第四章 数据加密技术【目的和要求】 1、掌握各种古典和现代的加解密技术;理解现代对称与非对称的加解密技术的思想;了解现代加解密技术的应用;掌握DES和RSA算法;理解密钥分配方案;了解密钥的生成、使用与存储、备份与恢复、销毁等环节。2、掌握消息认证和数字签名的基本原理;理解消息认证和数字签名的一般实现技术;了解散列算法MD5和SHA。3、了解信息隐藏的概念及相关原理;了解现阶段数据隐写术和数字水印的主要实现方法。【重点和难点】加解密

7、算法及其实现及应用;签名的应用与实现。【教学内容】第一节 密码学的基本概念一、 加密与解密二、 密码分析三、 加解密技术第二节 密码体制一、 经典密码体制二、 对称密码体制三、 公钥密码体制四、 密钥的分配与管理第三节 报文鉴别与散列函数一、 报文鉴别码二、 散列函数三、 常见的散列函数第四节 数字签名与鉴别协议一、 数字签名原理二、 鉴别协议第五节 信息隐藏技术一、 信息隐藏原理二、 数据隐写技术第 五 章 软件安全技术【目的和要求】 1. 理解软件在受到恶意攻击时依然能保持继续工作的状态。2. 理解和掌握保障软件安全的技术原理。3. 掌握常用软件加密、认证技术原理。4. 掌握Kerbero

8、s系统和IPsec系统的应用方法。【重点和难点】重点:理解软件加密和软件安全技术的原理。难点:使用Kerberos系统和IPsec系统保障认证安全。【教学内容】第一节 软件安全策略一、 软件限制策略及应用二、 TCP/IP协议安全第二节 加密文件系统一、 EFS软件二、 EFS加密和解密应用第三节 Kerberos系统一、 Kerberos概述二、 Kerberos应用 第四节 IPsec系统一、 IPsec概述二、 IPsec加密和完整性验证机制三、 IPsec设置与应用第六章 网络攻防技术与应用【目的和要求】 1. 了解目前网络攻击技术的实施原理。2. 掌握目前主流网络防御技术的原理。3.

9、 了解常用于网络安全防范的设备及工作原理。【重点和难点】重点:理解网络攻击的技术原理和网络防御的技术原理难点:掌握网络防御技术的常用技术 【教学内容】第一节 网络病毒防御一、 网络病毒概述 二、 木马和蠕虫三、 典型防病毒软件应用第二节 黑客攻击与防范一、 黑客与网络攻击二、 常见网络攻击类型与防范第三节 网络防火墙一、 网络防火墙概述二、 防火墙技术三、 网络防火墙应用第四节 网络扫描与监听一、 网络扫描二、 网络监听三、 网络扫描应用第七章 VPN安全技术【目的和要求】 1. 掌握VPN技术的原理。2. 掌握VPN的连接方法和配置方法。【重点和难点】重点:掌握VPN的技术原理难点:掌握VP

10、N连接方式【教学内容】第一节 VPN技术基础一、 VPN概述二、 VPN安全性第二节 VPN连接一、 路由器端连接VPN二、 防火墙端连接VPN三、 专业设备连接VPN(二)课内实验实验一 PGP加密软件应用实验【实验类型】操作类、验证类【目的和要求】1. 使用PGP进行文件和邮件进行加密,防止非授权者阅读。2. 通过对PGP的使用理解加密和解密。3. 理解数字签名的原理【重点和难点】 用PGP进行文件加密【实验内容】1. PGP软件的安装2. 选取密钥3. 对文件和邮件加密4. 选择Sign进行文件签名实验二 IPsec安全配置【实验类型】操作类【目的和要求】1、理解IPsec是为IP提供高

11、质量互操作的基于密码学的安全服务2、认识IPsec的系列协议3、学习IPsec中加密和完整性验证的原理【重点和难点】认识IPsec的系列原理、学习IPsec中加密和完整性验证的原理【实验内容】1、IPsec基本配置2、创建IP安全策略3、配置安全策略和规则4、配置IPsec防火墙5、配置IP Filter实验三 综合扫描实验【实验类型】验证类【目的和要求】1. 了解常用的TCP、UDP端口扫描的原理及其各种手段 2. 掌握使用端口扫描器的技术【重点和难点】重点:了解TCP、UDP端口扫描的原理难点:掌握端口扫描的手段【实验内容】1. 安装X-Scan2. 设置各种扫描模式和参数,并比较各种参数

12、下的扫描优缺点3. 操作系统探测4. 设置扫描范围和模块5. 进行漏洞扫描6. 对扫描到的IP进行域名地址的查询7. 扫描并追踪路由四、课程教学内容和学时分配序号教学内容课堂讲授课内实验合计1第一章 网络安全概述4042第二章 网络设备的安全4043第三章 网络操作系统安全4044第四章 数据加密技术4045第五章 软件安全技术4046第六章 网络攻防技术8087第七章 VPN安全技术2028实验一 PGP加密软件应用实验0459实验二 IPsec安全配置06510实验三 综合扫描实验085合计301848五、本课程教学方法建议及考核方式本课程的总学时为48学时,其中理论教学 30 学时,实践

13、教学 18 学时。课程考核由期中考查、期末考查和平时成绩(以实验成绩为主)的三个部分组成。考查内容应分为操作技能考查和编程技能考查两个部分。六、选用教材及教学辅助材料说明教学辅助材料1、网络安全原理与应用,张世永主编,科学出版社,2003年5月2、计算机网络安全与应用,贺思德、申浩如编著,科学出版社,2007年8月3、计算机系统安全实验教程,陈波、于冷编著,机械工业出版社,2009年2月4、网络安全技术与应用实践 刘远生 清华大学出版社 2010年9月网络教学资源1、网络安全技术基础,秦志光,电子科技大学,省级精品课程,、信息系统与安全对抗导论,王越,北京理工大学,国家级精品课程,七、其他相关说明

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1