ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:21.61KB ,
资源ID:5462991      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5462991.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(四川广播电视大学计算机科学与技术专业本科知识分享.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

四川广播电视大学计算机科学与技术专业本科知识分享.docx

1、四川广播电视大学计算机科学与技术专业本科知识分享四川广播电视大学计算机科学与技术专业 (本科)计算机网络安全教学大纲一、课程性质和要求说明1、教学目的和要求 (1)教学目的计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,使得计算机网络的安全性成为信息化建设的一个核心问题。随着Internet的商业化,越来越多的企业进入网络并在网上开展业务,从而使得与交互有关的安全问题日益突出。为适应计算机

2、网络技术发展和应用的需要,计算机专业学生应对网络安全技术有所了解和有所认识,为此在计算机科学与技术专业开设计算机网络安全课程,为专业选修课。通过本课程的学习,使学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络安全有一个系统的、全面的了解;掌握计算机网络特别是计算机互联网络安全的基本概念,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 (2)基本要求1) 了解计算机系统所面临的安全问题,理解计算机网络安全体系结构及网络安全管理的基本内容,了解计算机安全所涉及的法律问题。2) 了解有关数据加密技术的基本概念和基本方法,了解对称和非对称密码体制常用的加密方法

3、,掌握DES算法和RSA算法。3) 理解密钥管理技术所包含的管理内容,理解密钥的分配技术和公开密钥的全局管理机制,了解SPKI基于授权的证书体系和组播通信密钥管理以及密钥托管系统。4) 理解数据完整性的概念,理解信息摘录技术和数字签名技术的基本原理,掌握MD5算法和数字签名标准DSS。5) 了解数据鉴别技术的基本概念,掌握基本的数据鉴别方法,了解常见的数据鉴别系统的工作原理。6) 了解数据安全服务的含义,理解PEM的基本思想及PEM的信息结构,理解PGP的工作方式,掌握PGP的主要算法。7) 理解并掌握主机访问控制的基本原理及访问控制政策,理解防火墙的体系结构及工作原理,了解SOCKS V5访

4、问控制协议。8) 了解网络攻击和网络入侵带来的问题和危害,理解并掌握常见的网络入侵技术和网络攻击技术,了解安全防范的基本原则以及常见的安全检测技术以及安全检测框架。9) 了解Internet基础设施中存在的安全问题,掌握增强DNS系统安全性的方法,了解IP安全协议工作组IPsec的工作,了解网络传输服务中存在的安全问题。10) 理解计算机病毒机理和计算机病毒的防治方法,网络病毒的特点和预防措施。2、主要内容本课程着重介绍计算机网络尤其是计算机互联网络的网络安全技术,包括计算机网络安全的基本知识和常用的安全技术,另外还介绍了计算机网络安全管理方面的基本内容和Internet网络基础设施安全的一些

5、重点发展领域的现状,覆盖了IEFT安全领域的主要工作。课内容共分十六章。第一章从体系结构的角度介绍了计算机网络安全的基本概念,并对计算机单机系统的安全问题做了简单介绍。第二章介绍数据加密、身份鉴别和访问控制和数字签名技术。第三章讨论有关计算机病毒的防护问题。第四章介绍了网络的安全问题,主要是加密、鉴别、控制和数据完整性等应用。第五章介绍了计算机网络安全体系结构,它包含安全体系结构框架、安全服务和安全机制、策略和安全管理。第六章介绍网络攻击的一些基本手段。第七章是入境检测的相关内容。第八章是安全评估的基本准则。第九章以电子邮件的安全和防火墙说明网络安全的应用。第十章、十一章、十二章、十三章是In

6、ternet 的安全技术内容。第十四章、第十五章、第十六章介绍了在网络安全相关领域内的研究成果和研究方向。凡是在教学大纲要求的章节中有“*”标记的部分,是自学的内容,只要求作一般的知识性的了解。3、教学重点 本课程的教学重点在于计算机网络安全的基本知识和常用的安全技术,在内容上以介绍方法为主,突出应用的需要,尽量避开原理性介绍和基本数学理论内容,力争反映网络安全技术的最新发展,满足构造安全的网络应用系统的需要。教学重点包括:1) 计算机网络安全体系结构与安全管理2) 数据加密的基本方法,DES加密算法,RSA密码体制3) 密钥的管理内容及分配技术,公开密钥的全局管理体制4) 数据完整性保护的基

7、本思想,MD5信息摘录技术,数字签名标准DSS5) 数据鉴别服务,数据鉴别技术的基本方法6) 数据安全服务的常见应用,PEM与PGP7) 主机访问控制的基本原理及访问控制政策,防火墙技术8) 网络入侵技术与网络攻击技术,安全防范和安全监测9) Internet基础设施安全的最新动态10)网络系统中计算机病毒的预防方法。4、知识范围及与相关课程的关系 计算机网络安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等

8、相关课程。5、教材选用卢澧、林琪编著,网络安全技术,中国物资出版社,2001年2月第一版二、课程内容及学时分配第1章 结论 学 时 练 习 题*1.1开放与安全的冲突 2 2,3*1.2面临的挑战 1.2.1不安全的原因 1.2.2安全的可行性 1.2.3威胁的来源 1.2.4安全威胁类型 1.2.5攻击类型1.3主要内容 1.3.1计算机网络安全的含义 1.3.2网络安全涉及的主要内容*1.4当前状况1.4.1理论研究 1.4.2实际应用 1.4.3标准化趋势 1.4.4开放趋势 1.4.5国内情况第2章 基本安全技术 8 2,3,4,6,7,112.1加密技术 2.1.1密码系统基本概念

9、2.1.2密码系统的安全问题 2.1.3密码分析 2.1.4对称密钥密码体制 2.1.5非对称密钥密码体制 2.1.6 Hash函数 *2.1.7完善保密2.2身份鉴别 2.2.1基于对称密钥密码体制的身份鉴别 2.2.2基于非对称密钥密码体制的身份鉴别 2.2.3基于KDC的身份鉴别 2.2.4基于证书的身份鉴别 2.2.5比较与分析2.3访问控制 2.3.1访问控制概念 2.3.2访问控制列表 *2.3.3 UNIX中的访问控制 2.3.4 NT中的访问控制2.4数字签名 2.4.1数字签名方法 2.4.2 RSA签名方案第3章 计算机病毒 4 1,2,3,4,5,6 3.1病毒基本概念

10、3.1.1计算机病毒的主要类型 3.1.2计算机病毒结构 3.1.3计算机病毒特性 3.1.4计算机病毒传染机制*3.2 DOS平台病毒 3.2.1软引导记录病毒功能 3.2.2主引导记录病毒 3.2.3分区引导记录病毒 3.2.4文件型病毒 3.2.5混合型病毒3.3 WINDOWS平台病毒 3.3.1WINDOWS系统病毒 3.3.2WINDOWS典型病毒3.4网络病毒与防护 3.4.1网络病毒的特点 3.4.2网络防毒措施 3.4.3常见网络病毒第4章 网络安全问题 8 1,4,5,9,11 *4.1网络安全问题概述 4.1.1网络安全的基本目标与威胁 4.1.2网络安全服务4.2网络加

11、密策略 4.2.1端对端加密 4.2.2链路加密4.3访问控制与鉴别 4.3.1网络用户管理 4.3.2访问控制策略 4.3.3对端口的控制4.4信息流量控制 *4.4.1填充信息流量 4.4.2 路由控制4.5网络数据完整性4.5.1威胁数据完整性的因素4.5.2数据完整性保护措施4.6局域网安全 4.6.1总线网 4.6.2星型网 4.6.3环型网第5章 计算机网络安全体系结构 10 5,6,7,8,9,14,15,18*5.1网络基本参考模型 5.1.1概述 5.1.2组织结构 5.1.3协议层提供的服务 5.1.4通信实例5.2安全体系结构框架 5.2.1开放式网络环境 5.2.2安全

12、原则 5.2.3安全策略的配置 5.2.4安全策略的实现原则 5.2.5安全策略的实现框架 5.2.6具体实现的步骤 5.2.7与网络和应用程序相关的安全5.3安全服务与安全机制 5.3.1安全背景知识 5.3.2安全服务 5.3.3特定的安全机制 5.3.4普遍性安全机制 5.3.5服务、机制与层的关系 5.3.6安全服务与安全机制的配置 5.3.7安全服务与机制配置的理由5.4安全策略 5.4.1安全策略 5.4.2基于身份与基于规则的安全策略 5.4.3安全策略与授权 5.4.4安全策略与标记5.5安全管理 5.5.1安全管理 5.5.2安全管理分类5.6网络多级安全 5.6.1可信网络

13、基 5.6.2安全通信服务器 5.6.3多级安全信道第6章 网络攻击 6 1,2,3,4,5,6,86.1网络攻击概念 6.1.1网络攻击 6.1.2网络攻击的一般过程 6.1.3一个网络攻击的组成6.2网络攻击手段 6.2.1 EMAIL炸弹 6.2.2逻辑炸弹 6.2.3 拒绝服务攻击 6.2.4特洛伊木马 6.2.5口令入侵 6.2.6网络窃听 6.2.7 IP欺骗6.3应用层攻击 6.3.1基于Telnet的攻击 6.3.2基于FTP的攻击 *6.3.3基于Finger的攻击 *6.3.4基于IP源端路由选择的攻击6.4安全漏洞 6.4.1漏洞的概念 6.4.2利用Windows NT

14、漏洞进行攻击 *6.4.3利用UNIX的漏洞进行攻击第7章 入侵检测 6 1,4,6,9,117.1安全模型 7.1.1经典安全模型 7.1.2一个基本计算机安全模型 *7.1.3增强安全模型7.2访问控制在系统中的作用 7.2.1访问控制带来的安全问题 7.2.2访问控制含义 7.2.3黑客对访问控制的攻击 7.2.4访问控制的改善7.3扫描器 7.3.1扫描器的特征 7.3.2扫描器的工作 7.3.3利用扫描器提高系统安全性7.4检测入侵 7.4.1网络IDS的工作 7.4.2攻击识别 7.4.3网络IDS的优点 *7.4.4网络数据包嗅探的局限性*7.5结点的假冒威胁7.5.1对链接的威

15、胁7.5.2对服务的攻击7.6入侵响应与防御 7.6.1准备工作 7.6.2发现与检测 7.6.3入侵响应7.7 IDS系统 7.7.1 基本原理 7.7.2 IDES系统 *7.7.3 MIDAS系统 *7.7.4 NSM系统 *7.7.5 DIDS系统 *7.7.6 CSM系统第8章 安全评估 2 1,2,3,6,78.1风险评估和基本方法 8.1.1风险评估 81.2基本方法8.2安全评估过程 8.2.1基本准则 8.2.2具体过程第9章 网络安全应用 8 3,6,9,11,15,16,17,21,229.1电子邮件安全 9.1.1电子邮件的现状 9.1.2电子邮件的安全要求 9.1.3

16、保密增强邮件(PEM) 9.1.4完善保密(PGP) 9.1.5比较PGP和PEM9.2防火墙 9.2.1基本概念 9.2.2防火墙常用技术及常用部件 9.2.3构筑防火墙的原则 9.2.4防火墙的发展展望9.3虚拟专用网 *9.3.1背景 9.3.2VPN概念 *9.3.3VPN要求 9.3.4VPN原理 9.3.5VPN的几个关键问题*9.4电子商务 9.4.1高性能电子商务的网络架构 9.4.2商务通信的安全和规则 9.4.3电子商务安全技术分析 9.4.4电子商务模拟第10章 安全基础设施 2 2,5,8,9* 10.1前言10.2X.509Internet公开密钥管理模式 10.2.

17、1X.509公开密钥证书 * 10.2.2PEM公开密钥证书管理模式 * 10.2.3X509证书管理协议 * 10.2.4证书请求的DH认证操作 10.2.5可信的WEB证书管理模式 10.2.6结论*10.3简单的分布式安全基础设施 10.3.1 SPKI 10.3.2 SKSI第11章 网络层的安全 6 2,4,5,9,1511.1Internet安全协作和密钥管理协议(ISAKMP) 11.1.1简介 11.1.2安全协作 11.1.3认证 11.1.4密钥交换的特征 11.1.5 ISAKMP的特点和结构 11.1.6 ISAKMP的基本消息交换方式11.2 IP层的安全体系结构 1

18、1.2.1简述 11.2.2 IPSEC的协议和体系结构 11.2.3安全协作和密钥管理方式 11.2.4 IPSC的处理过程*11.3 Photuris协议 11.3.1简介 11.3.2协议主体的描述 11.3.3协议交换的几个状态11.4简单密钥管理Internet协议(SKIP) 11.4.1简介 11.4.2协议采用的证书格式 11.4.3协议主体的描述 11.4.4命名、名字空间和主密钥标识符 11.4.5 SKIP协议包的定义 11.4.6 SKIP在IPSEC中的应用 11.4.7 SKIP ICMP数据报第12章 传输层的安全 4 2,4,6,812.1简介12.2 TLS协

19、议的目标12.3 TLS的数据类型12.4在TLS中使用的HMAC和伪随机函数*1.2.5TLS记录层协议 12.5.1TLS连接状态 12.5.2记录层 12.5.3密钥的计算*12.6 TLS握手协议 12.6.1改变密码规格协议 12.6.2警报协议 12.6.3握手协议描述*12.7 TLS 协议的安全分析第13章 应用层的安全 4 1,313.1 SNDS系统概述*13.2安全因素分析 13.2.1公文产生阶段 13.2.2公文传递阶段 13.2.3公文使用阶段 13.2.4公文存储阶段 13.2.5公文回收阶段 13.2.6公文销毁阶段 13.2.7公文系统的维护和管理13.3 S

20、NDS体系结构描述*13.4 SNDS证书管理方案 13.4.1证书的类型及格式 13.4.2离线证书登记 13.4.3证书的更新 13.4.4证书的保存*13.5 SNDS身份认证和密钥交换方案 13.5.1符号定义 13.5.2认证及密钥交换过程 13.5.3后继过程的简要描述第14章 操作系统安全 2 1,3,514.1操作系统安全技术 14.1.1威胁系统资源安全的因素 14.1.2系统安全措施 14.1.3系统提供的安全级别保护14.2目标的保护与控制 14.2.1目标的各种保护机制 14.2.2文件的保护机制14.3操作系统中的安全机制 14.3.1Windows NT操作系统 *

21、14.3.2 UNIX操作系统*14.4安全操作系统模型 监控器模型 多级安全模型 信息流模型第15章 分布式数据库安全 2 2,5,6 15.1数据库安全要求 15.1.1对数据库的威胁 15.1.2数据库的安全要求*15.2数据的泄露与攻击控制 15.2.1敏感数据的泄露问题 15.2.2对敏感数据的攻击控制15.3数据库安全模型 15.3.1数据库的安全模型 15.3.2数据库多级安全*15.4分布式数据库访问控制 15.4.1 ORACLE数据库系统 15.4.2 SQL Server数据库系统 15.4.3 Sybase数据库系统第16章 程序系统安全 2 2,4,6*16.1有危害

22、的程序 16.1.1耗时程序 16.1.2死锁问题 16.1.3病毒程序 16.1.4蠕虫程序 16.1.5网络上其它拒绝服务问题16.2 Java的安全 16.2.1概述 16.2.2 Java体系结构 16.2.3从类文件到执行*16.3 CGI的安全 16.3.1CGI接口介绍 16.3.2理解CGI的脆弱性 16.3.3尽量减小CGI的脆弱性 16.3.4CGIWrap:另一种模型 16.3.5越过CGI 16.3.6保护敏感数据 16.3.7日志记录16.4HTML的安全 16.4.1使用HTML编写WEB页面 16.4.2HTML的安全问题*16.5开发安全程序 16.5.1需求分

23、析控制 16.5.2设计与验证 16.5.3编程控制 16.5.4测试控制 16.5.5运行维护管理三、课程考核的一般要求和主要方式网络安全技术课程的一般要求和主要方式是 :为完成课程的教学,按教学大纲的要求,教学考核的一般要求按:掌握理解了解这三个等级来进行。掌握要求通过课程的学习,运用基本概念和技术解答实际的问题。理解是利用学习的知识对一些网络安全的相关问题进行分析得出正确的结论。了解是对网络安全领域的发展技术和基本状态有一个全面的认识,这三者是一个有机的整体。在学习中要通过课程练习题是对课程的重点内容巩固和提高。学习应按网络安全技术课程教学大纲的要求,有重点的进行。要把主教材和参考教材结合使用,同时应加强学生的网上学习意识,扩展知识面。 网络安全技术课程的考核重点在:基本概念、基本原理和基本实用技术方面。详细考核要求见期末复习辅导的内容。四、教学参考书1、 黄允聪等编著,网络安全基础,清华大学出版社,1999年2、 张小斌等编著,黑客分析与防范简述,清华大学出版社,1999年3、 张小斌等编著,计算机网络安全工具,清华大学出版社,1999年4、 高鹏等编著,构建安全的Web站点,清华大学出版社,1999年5、 岑贤道等著,网络管理协议及应用开发,清华大学出版社,1998年

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1