ImageVerifierCode 换一换
格式:DOCX , 页数:48 ,大小:25.61KB ,
资源ID:5080211      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5080211.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全教案.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全教案.docx

1、计算机网络安全教案 三亚学院教 案 2013 2014 学 年 第 一 学 期 教学系部 信息管理系 专 业 计算机应用技术 课程名称 网络安全技术 授课班级 12计算机 授课教师 赵强 教材名称 网络安全技术 2013年 9 月 1 日 第 1 次课教学整体设计课 题网络安全课程介绍授课时间第 1 周 星期 一 ( 9 月 2 日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法(

2、) 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标) 通过首次课,使学生了解网络安全的重要性,我国网络安全的现状,本课程在人才培养方案中的地位,本课程的前导课程和后续课程,本课程的教学方法、考核方法,本课程理论、实践教学内容介绍,本课程对学生的要求,学生的学习方法,使学生宏观了解本课程的概况,激发学生对本课程的学习兴趣。重点:1、课程内容介绍 2、激发学生的学习兴趣难点:网络安全实验平台搭建虚拟机安装和使用课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)自行搭建网络安全实验平台虚拟机安装和使用课后小结:课堂纪律良好,教

3、学任务完成,教学反馈良好。教学内容与过程第1节课:介绍网络安全的重要性,我国网络安全的现状,本课程在人才培养方案中的地位,本课程的前导课程和后续课程,本课程的教学方法、考核方法,本课程理论、实践教学内容介绍,本课程对学生的要求,学生的学习方法,使学生宏观了解本课程的概况,激发学生对本课程的学习兴趣。第2节课: 实验:网络安全实验平台搭建虚拟机安装和使用第 2 次课教学整体设计课 题网络安全简介授课时间第 1 周 星期 四 ( 9 月 5 日) 第3、4 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()

4、报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标) 知识点:网络安全基础知识,网络安全法规能力点:网络安全基础知识,网络安全法规职业素质渗透点:职业能力理论基础重点:网络安全技术 难点:网络安全技术课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)上网查找资料,了解当前网络安全的发展现状。课后小结:教学内容完成良好,学生学习较认真教学内容与过程1、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。2、研

5、究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。3、研究网络安全社会意义以及目前计算机网络安全的相关法规。4、介绍了如何评价一个系统或者应用软件的安全等级。5、网络协议基础回顾。第 3 次课教学整体设计课 题网络安全涉及内容授课时间第 2 周 星期 一 ( 9 月 9日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境

6、教学法() 其它:教学目标(包括职业素质、能力、知识目标)1了解网络安全的重要性2掌握网络安全的定义3了解信息安全的发展历程4理解网络安全所涉及的知识领域5.理解网络安全常见的防护技术重点: 1理解网络安全所涉及的知识领域2.理解网络安全常见的防护技术难点:理解网络安全常见的防护技术课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)1、列举出自己所了解的与网络安全相关的知识2、为什么说网络安全非常重要?3、网络本身存在哪些安全缺陷?4、信息安全的发展经历了哪几个阶段?5、网络安全涉及的内容分为哪几个方面?6、列举出网络安全防护的主要技术。7、访问控制

7、技术分为哪几个不同的级别?课后小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程11网络安全简介111网络安全的重要性112网络脆弱性的原因1开放性的网络环境2协议本身的脆弱性3操作系统的漏洞4人为因素113网络安全的定义114网络安全的基本要素1保密性2完整性3可用性4可控性5不可否认性115典型的网络安全事件12信息安全的发展历程121通信保密阶段122计算机安全阶段123信息技术安全阶段第 4 次课教学整体设计课 题网络安全防护体系授课时间第 2 周 星期 四 ( 9 月 12 日) 第3、4 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体

8、()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标) 1理解网络安全所涉及的知识领域2.理解网络安全常见的防护技术重点: 网络安全的防护技术难点:网络安全的防护技术课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:教学内容完成良好,学生学习较认真教学内容与过程13网络安全所涉及的内容131物理安全(1)环境安全(2)设备安全(3)媒体安

9、全132网络安全133系统安全134应用安全135管理安全14网络安全防护体系141网络安全的威胁1非授权访问2信息泄露或丢失3破坏数据完整性4拒绝服务攻击5网络传播病毒142网络安全的防护体系143数据保密144访问控制技术第 5 次课教学整体设计课 题黑客常用攻击方法授课时间第 3 周 星期 一 ( 9 月 16日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法

10、() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标)1、熟悉TCP/IP2、了解黑客攻击的常用手段和方法重点:了解黑客攻击的常用手段和方法难点:了解黑客攻击的常用手段和方法课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)能够通过扫描器写出系统漏洞的报告课后小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程一、黑客概述1、黑客的由来2、黑客攻击的动机3、黑客入侵攻击的一般过程二、目标系统的探测方法实验目的:练习使用网络探测、扫描器工具实验原理:网络探测方法、端口基础知识和扫描原理实验环境两台预装Windows Server

11、2003软件工具Whois第 6 次课教学整体设计课 题黑客常用攻击方法二授课时间第 3 周 星期 四 ( 9 月 19 日) 第3、4 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标) 扫描器概述重点: 扫描器使用难点:扫描器使用课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参

12、考书及资料)课后作业课后小结:教学内容完成良好,学生学习较认真教学内容与过程一、扫描器概述1、扫描器的作用2、常用扫描器介绍3、端口扫描器预备知识4、端口扫描器实现细节二、端口扫描器演示实验端口扫描程序Nmap第 7 次课教学整体设计课 题黑客常用攻击方法2授课时间第 4 周 星期 一 ( 9 月 23日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学

13、法() 其它:教学目标(包括职业素质、能力、知识目标)综合扫描器演示实验重点:综合扫描器演示实验难点:综合扫描器演示实验课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)综合扫描器演示实验课后小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程CGI扫描器1、CGI原理2、CGI漏洞3、CGI漏洞的案例专项扫描器1、ASP Scanner2、从各个主要端口取得服务信息的Scanner第 8 次课教学整体设计课 题黑客常用攻击方法3授课时间第 4 周 星期 四 ( 9 月 26 日) 第3、4 节课时2授课类型理论课()实训课() 习题课()

14、 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标) 口令破解重点: 使用SMBCrack进行口令破解实验难点:使用SMBCrack进行口令破解实验课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:教学内容完成良好,学生学习较认真教学内容与过程口令破解1、概述2、口令破解演示实验首先了解一下什么是SMB

15、协议在Windows NT中SMB基于NBT实现P35第 9 次课教学整体设计课 题黑客常用攻击方法4授课时间第 5 周 星期 一 ( 9 月 30日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标)网络监听重点:网络监听的原理难点:网络监听的原理课后作业与思考题:(根据课程内容适当设计巩固性作业、项

16、目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程网络监听1、网络监听概述1)网卡工作原理2)网络监听原理2、Sniffer演示实验1)Sniffer工具简介2)Wireshark使用3、分析数据包三步骤1)选择数据包2)分析协议3)分析数据包内容第 10 次课教学整体设计课 题网络防病毒(一)授课时间第 5 周 星期 四 ( 10 月 4日) 第3、4 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法

17、讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标) 了解计算机病毒概述了解计算机病毒原理掌握计算机病毒的传播途径重点:掌握计算机病毒的传播途径难点:掌握计算机病毒的传播途径课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:教学内容完成良好,学生学习较认真教学内容与过程计算机病毒概述1、计算机病毒基本概述1)计算机病毒简介2)计算机病毒定义2、计算机病毒发展简史1)理论基础2)磁芯大战3)计算机病毒出现4)我国计算机病毒出现3、计

18、算机病毒发展历程1)DOS引导阶段2)DOS可执行阶段3)伴随阶段4)多形阶段5)生成器、变体机阶段第 11 次课教学整体设计课 题网络防病毒(二)授课时间第 6 周 星期 一 (10 月 7日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标)计算机病毒特征重点:计算机病毒特征难点:计算机病毒特征课后

19、作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)掌握计算机病毒特征课后小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程计算机病毒的特征1、传染性2、破坏性3、潜伏性4、可触发性5、非授权性6、隐藏性计算机病毒分类1、基于dos系统的病毒2、基于windows系统的病毒3、基于unix系统的病毒第 12 次课教学整体设计课 题数据加密授课时间第 6 周 星期 四 (10月 11 日) 第3、4 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸(

20、)其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标) 分析实际使用中遇到的各种数据加密安全问题;综合运用各种常见的加密算法重点: 加密算法难点:加密算法课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:教学内容完成良好,学生学习较认真教学内容与过程一、概述1、密码学的有关概念2、密码学的发展阶段1)古典密码学阶段2)现代密码学阶段3)公钥密码学阶段3、密码学与信息安全的关系二、古典加密技术1、替换密码

21、技术1)单表替换技术2)多表替换技术2、换位密码技术第 13 次课教学整体设计课 题数据加密2授课时间第 7 周 星期 一 ( 10月 14日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标)对称加密算法及其应用重点:对称加密算法及其应用难点:对称加密算法及其应用课后作业与思考题:(根据课程内容适当设

22、计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程一、对称加密算法及其应用1、DES算法及其基本思想2、DES算法的安全分析二、其他常用的对称加密算法1、三重DES算法2、IDEA算法3、AES算法第 14 次课教学整体设计课 题数据加密3授课时间第7 周 星期 四 ( 10 月 17 日) 第3、4 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教

23、学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标) 对称加密算法在网络安全的的应用重点:对称加密算法在网络安全的的应用难点:对称加密算法在网络安全的的应用课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:教学内容完成良好,学生学习较认真教学内容与过程对称加密算法在网络安全中的应用一、公开密钥算法及其应用1、RSA算法及其基本思想2、RSA算法的安全性分析3、其他常用的公开密钥算法4、公开密钥算法在网络安全中的应用1)混合加密体系2)数字签名第 15 次课教学整体设计

24、课 题数据加密4授课时间第 8 周 星期 一 ( 10 月 21日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标)数据加密技术的应用重点:数据加密技术的应用难点:数据加密技术的应用课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)理解数据加密技术的应用课后

25、小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程一、数据加密技术的应用1、报文鉴别1)MD5算法及其演示实验实验目的通过对md5加密和破解工具的使用,掌握md5算法的作用及其安全性分析实验原理Md5算法的工作原理实验环境预装windows server2003实验内容使用md5加密字符串第 16 次课教学整体设计课 题数据加密5授课时间第 8 周 星期 四 ( 10 月 24 日) 第3、4 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法()

26、讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标)1、ssl协议和set协议2、pki技术及其应用重点: pki技术及其应用难点:pki技术及其应用课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:教学内容完成良好,学生学习较认真教学内容与过程一、ssl协议和set协议1、ssl协议2、set协议3、两种协议比较4、总结二、pki技术及其应用1、pki概述2、虚拟专用网vpn实验目的通过vpn技术访问公司内网资源,保证传输数据的机密性、完整

27、性、身份验证和不可否认性实验场景一个企业的分支机构局域网内部的pc,需要跨越不安全的公共网络internet访问企业总部的内部资源。实验拓朴Vpn系统拓朴图如图4-45所示第 17 次课教学整体设计课 题防火墙技术1授课时间第 9 周 星期 一 ( 10 月 28日) 第1、2 节课时2授课类型理论课()实训课() 习题课() 讨论课() 现场教学()理实一体()教学资源挂图() 模型() 实物() 多媒体()音像()报纸()其它:黑板、粉笔()教学方法讲授法() 讨论法()启发式()案例教学法() 现场教学法()角色扮演法() 项目教学法() 情境教学法() 其它:教学目标(包括职业素质、能力、知识目标)了解防火墙的功能和分类掌握防火墙的工作原理重点:掌握防火墙的工作原理难点:掌握防火墙的工作原理课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料)课后作业课后小结:课堂纪律良好,教学任务完成,教学反馈良好。教学内容与过程一、防火墙概述1、防火墙的基础知识2、防火墙的功能1)内部网络和外部网络之间必须有防火墙2)只有符合安全策略的数据流才能通过防火墙3)防火墙自身具有非常强的抗攻击能力3、防火

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1