ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:25.75KB ,
资源ID:5900116      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5900116.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全教学大纲.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全教学大纲.docx

1、计算机网络安全教学大纲 Company number【1089WT-1898YT-1W8CB-9UUT-92108】计算机网络安全教学大纲计算机网络安全一、说明:(一)课程性质计算机网络安全是为我院计算机科学与技术专业网络方向开设的一门专业课,属于计算机网络安全范畴,是培养学生计算机网络安全基本理论素质和应用能力的一门必修课,是在学习其它计算机类课程的基础上展开的。本课程对于培养学生的理论思维、实践能力、创新能力,分析和解决问题的能力都起到重要作用,对网络方向的学生培养目标的实现都起到关键作用的课程。(二)课程目的本课程的教学目的是使学生掌握计算机网络安全基础理论知识,具备熟练操作和使用计算机

2、进行网络安全攻防的能力,为培养网络安全管理员奠定理论基础和培养应用技能。(三)教学内容1掌握网络安全的研究体系、了解实验环境的配置2熟练掌握网络安全协议基础知识;3掌握网络安全编程基础;4熟练掌握网络扫描与网络监听原理和操作方法;5熟练掌握网络入侵原理和操作方法;6熟练掌握网络后门与网络隐身原理和操作方法;7掌握操作系统安全配置方案基本知识;(四)教学时数60学时(理论40学时,实践20学时)(五)教学方式“理论联系实际,并有所发展”是本课程的指导方针:(1)“理论”即计算机网络以及网络安全的理论。(2)“实际”即众多的网络安全攻防工具。(3)“发展”即利用编程技术编写一些网络安全工具。本课程

3、具有基础理论知识广泛、操作性强的特点,是一门理论性和实践性很强的课程。在教学过程中,应注重学生基本操作能力和解决实际问题能力的培养,既要重视基础理论、基础知识的教学,又要重视上机实验与实践教学环节。课堂讲授与上机实验课时比例应保持在2:1。采用多媒体教学课件、网络、模拟实验等现代化教学手段,充分利用多媒体网络教学系统和大屏幕投影进行教学。积极采用案例教学方法,逐步建立以学生为主体的互动式教学模式。二、本文理论部分第一章?网络安全概述与环境配置教学要点:1了解研究网络安全的必要性;2掌握网络安全研究的体系;3理解应用软件的安全等级;4了解研究网络安全社会意义;5了解目前计算机网络安全的相关法规;

4、6具备实验环境的配置能力;7能够进行简单的抓取网络数据包实验。教学时数:4学时教学内容:11网络安全研究的体系(0.5学时)网络安全攻防体系,攻击技术,防御技术,网络的层次体系:物理安全、逻辑安全、操作系统安全、联网安全等。12研究网络安全的必要性(0.5学时)物理威胁,系统漏洞造成的威胁,身份鉴别威胁,线缆连接威胁,有害程序等方面的威胁。13研究网络安全社会意义(0.5学时)网络安全与政治,网络安全与经济,网络安全与社会稳定,网络安全与军事。14目前计算机网络安全的相关法规(0.5学时)我国立法情况,国际立法情况。15评价一个系统或者应用软件的安全等级(1学时)我国评价标准,国际评价标准,安

5、全级别:D、C1、C2、B1、B2、B3、A,16实验环境的配置(1学时)安装VMware虚拟机、sniffer抓包考核要求:1计算机网络安全研究的体系、研究网络安全社会意义与必要性、相关法规。2采用演示及案例教学使学生具备实验环境的配置能力、简单的抓取网络数据包的能力,以便为学习后续章节奠定基础。第二章 网络安全协议基础教学要点:1重点理解OSI参考模型和TCP/IP协议簇的联系和区别2理解IP/TCP/UDP/ICMP协议头的结构并且学会使用Sniffer进行分析3了解常用的网络服务以及它们提供服务的端口。4熟练掌握常用网络命令及其使用方法。教学时数:6学时教学内容:2.1 OSI七层网络

6、模型(1学时)物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。2.2 TCP/IP协议簇(1学时)OSI与TCP/IP比较,解剖TCP/IP模型,2.3 介绍IP协议、TCP协议、UDP协议和ICMP协议(1学时)网络协议IPIP头结构、抓取ping命令发送的数据包、IPV4地址分类、子网掩码。传输控制协议TCPTCP协议的头结构、一次完整的FTP会话、TCP的特点、TCP的工作原理、TCP协议三次握手。用户数据协议UDPUDP与TCP的区别、UDP与TCP的差异、UDP与TCP传递数据的比较、UDP的头结构、UDP数据报分析、设置DNS解析。互联网控制消息协议ICMPICMP协议

7、的结构、ICMP协议的头结构、ICMP数据报分析。2.4 常用的网络服务:文件传输服务、Telnet服务、电子邮件服务和、Web服务(1学时)FTP服务命令行登录、图形界面登录、更改登录用户信息Telnet服务开启Telnet服务、连接Telnet服务Email服务Smtp协议、pop3协议2.5 常用的网络服务端口和常用的网络命令的使用(2学时)常用的网络服务端口端口协议服务21TCPFTP服务25TCPSMTP服务53TCP/UDPDNS服务80TCPWeb服务135TCPRPC服务137UDPNetBIOS域名服务138UDPNetBIOS数据报服务139TCPNetBIOS会话服务44

8、3TCP基于SSL的HTTP服务445TCP/UDPMicrosoft SMB服务3389TCPWindows终端服务常用的网络命令的使用1.判断主机是否连通的ping指令2.查看IP地址配置情况的ipconfig指令3.查看网络连接状态的netstat指令4.进行网络操作的net指令5.进行定时器操作的at指令考核要求:1设计精品案例,增强学生操作能力和理解;2通过仿真实验软件,加强学生对重点和难点问题的理解和掌握;3采用实验教程规范实验内容,强化能力培养;4本部分的课堂讲授与实践教学比例应掌握在2:1左右。第三章?网络安全编程基础 教学要点:1重点掌握Windows操作系统的内部机制,理解

9、C语言四个阶段编程的特点。2重点掌握网络安全编程领域的Socket编程、注册表编程、定时器编程、驻留程序的编程和多线程编程。教学时数:6学时教学内容:3.1网络安全编程概述(1学时)Windows内部机制八大基本概念:窗口、程序、进程、线程、消息、事件、句柄、API与SDK3.2 编程工具的使用(2学时)Windows操作系统的基本原理以及C语言的四个发展阶段,每一阶段都用典型的案例说明。3.3网络安全编程(3学时)在网络安全领域如何使用C/C+语言实现Socket编程、注册表编程、定时器编程、驻留程序编程和多线程编程。考核要求:1设计精品案例,增强学生VC+编程的综合运用能力;2通过自助式学

10、习软件,加强学生对重点和难点问题的理解和掌握;3采用实验教程规范实验内容,强化能力培养;4本部分的课堂讲授与实践教学比例应掌握在2:1左右。第四章?网络扫描与网络监听 教学要点:1重点掌握网络攻击技术中的网络扫描和监听技术原理。2了解黑客的概述以及分类等常识,3了解网络踩点的概念,掌握利用的工具以及程序,掌握扫描技术中的被动策略扫描和主动策略扫描。4掌握网络监听的概念和掌握密码监听工具的使用。教学时数:5学时教学内容:4.1黑客概述(1学时)黑客的定义,黑客的分类、黑客的行为发展趋势、黑客精神、黑客守则。4.2攻击与安全的关系(2学时)攻击五部曲隐蔽IP地址、踩点扫描、获取系统或管理员权限、种

11、植后门、在网络中隐身4.3 网络踩点与扫描(2学时)踩点:踩点的概念、踩点的方法扫描:扫描的概念,扫描方式,被动策略扫描:系统用户扫描、开放端口扫描、共享目录扫描、利用TCP协议实现端口扫描,主动策略扫描:漏洞扫描、4.4 网络监听(2学时)网络监听软件,工具sniffer,监听工具pswmonitor考核要求:1.设计精品案例,增强学生网络踩点、网络扫描和网络监听操作的综合运用能力;2.通过自助式学习软件,加强学生对重点和难点问题的理解和掌握;3.采用实验教程规范实验内容,强化能力培养;4.本部分的课堂讲授与实践教学比例应掌握在1:1左右。第五章?网络入侵教学要点:1了解网络攻击的常用手段和

12、技巧2掌握有代表性的工具,其他的工具可以进行有效的攻击。3需要了解社会工程学攻击的基本方法、学会防范物理攻击。4重点掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力破解Office文档的密码;5掌握各种漏洞攻击以及防御手段,掌握各种缓冲区溢出攻击的手段以及防御的手段。6了解拒绝服务攻击的概念。教学时数:6学时教学内容:5.1常用的网络攻击手段(4学时) 社会工程学攻击物理攻击:物理攻击与防范、得到管理员密码、普通用户建立管理账户暴力攻击:字典文件、暴力破解系统管理员密码、暴力破解邮箱密码、暴力破解软件密码、修改权限密码、破解word文档密码利用Unicode漏洞攻击:Unicode

13、漏洞检测方法、Unicode漏洞、读取系统盘目录、删除主页、拷贝文件、查看C盘目录、入侵系统、上载文件、查看scripts目录、入侵对方主机、建立用户、打印漏洞、SMB致命攻击。利用缓冲区溢出漏洞进行攻击等技术:RPC漏洞溢出、利用RPC漏洞建立超级用户、利用IIS溢出漏洞攻击、监听本地端口、利用WEBdav远程溢出、拒绝服务攻击5.2攻击工具的使用及代码实现(2学时)介绍流行的攻击工具的使用以及部分工具的代码实现。 考核要求:采用实验教程规范实验内容,培养学生网络攻击的常用手段和技巧,强化能力培养。第六章? 网络后门与网络隐身教学要点:1掌握入侵过程中三个非常重要的步骤。隐藏IP、种植后门和

14、在网络中隐身2了解隐藏IP通过网络代理跳板来实现,在网络中隐身通过清除系统日志来完成3需要重点掌握和理解网络后门的建立方法以及如何通过后门程序再一次入侵对方的主机。4学会使用常用的木马进行远程控制,掌握网络代理跳板和清楚系统日志的方法。掌握如何利用C程序实现服务器和客户机的交互。教学时数:7学时教学内容:6.1网络后门(2学时)网络后门概念案例:远程启动Telnet服务案例:记录管理员口令修改过程案例:建立WEB服务和Telnet服务707端口案例:让guest用户具有管理权限案例:三种方法连接到终端服务案例:安装并启动终端服务6.2木马(2学时)木马的概念木马和后门的区别常见木马的使用案例:

15、冰河6.3网络代理跳板(3学时)网络代理跳板的工作原理网络代理跳板工具的使用snake6.4清除日志(1学时)清除IIS日志清除主机日志事件查看器考核要求:采用实验教程规范实验内容,培养学生网络后门与网络隐身能力,强化能力培养。第七章? 操作系统安全配置方案教学要点:1了解Windows 2000的安全配置。2了解安全配置三十六项3需要重点理解三大部分中的每一项设置,并掌握如何设置。4重点掌握和理解初级篇讲述常规的操作系统安全配置。5掌握中级篇介绍操作系统的安全策略配置。6掌握高级篇介绍操作系统安全信息通信配置。教学时数:6学时教学内容:7.1操作系统概述(2学时)LinuxUnixWindo

16、ws NT/2000/2003 server7.2 Windows 2000服务器的安全配置原则(4学时)安全配置初级篇:物理安全、停止guest帐号、限制用户数量、多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、安全密码、屏幕保护程序、NTFS分区、防毒软件、备份盘的安全安全配置中级篇:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登录名、禁止建立空连接、下载最新的补丁安全配置高级篇:关闭DirectDraw、关闭默认共享、禁用Dump File、文件加密系统、加密Temp文件夹、锁住注册表、关机时清除文件、禁

17、止软盘光盘启动、使用智能卡、使用IPSec、禁止判断主机类型、抵抗DDOS、禁止Guest访问日志和数据恢复软件考核要求:采用实验教程规范实验内容,培养学生操作系统安全配置的能力,强化能力培养。实验部分(一)基本要求采用实验教程规范实验内容,培养学生操作系统安全配置的能力,强化能力培养。设计精品案例和实验,增强学生网络踩点、网络扫描和网络监听操作的综合运用能力;培养学生网络攻击的常用手段和技巧;培养学生网络后门与网络隐身能力;培养学生网络安全初级、中级及高级综合配置能力。(二)项目总表序号实验项目名称学时数项目类别项目类型1常用网络命令及其使用方法4基础必做2C+网络安全编程2基础必做3Sni

18、ffer/pswmonitor工具软件2综合必做4网络攻击的常用手段与技巧4综合必做5冰河、snake黑客软件的使用4综合必做6网络安全初、中、高级配置4综合必做(三)实验内容本系列实验所需主要设备及软件:计算机、VC6+、sniffer、冰河、snake、windows 2000 server等。实验一 常用网络命令及其使用方法(4学时)实验目的:熟练掌握常用网络命令及其使用方法。实验器材:计算机及局域网实验内容:1.判断主机是否连通的ping指令2.查看IP地址配置情况的ipconfig指令3.查看网络连接状态的netstat指令4.进行网络操作的net指令5.进行定时器操作的at指令考核

19、要求:1实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;2想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。3在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;4填写完整的实验报告。实验二 C+网络安全编程(2学时)实验目的:设计精品案例,增强学生VC+编程的综合运用能力。实验器材:计算机、C+实验内容:网络安全编程领域的Socket编程、注册表编程、定时器编程、驻留程序的编程和多线程编程。考核要求:1实验前认真预习实验内容,明确实验的目的和

20、具体实验内容,做好实验之前的必要准备;2想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。3在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;4填写完整的实验报告。实验三 Sniffer/Pswmonitor工具软件(2学时)实验目的:增强学生网络踩点、网络扫描和网络监听操作的综合运用能力。实验器材:计算机、sniffer、pswmonitor实验内容:1被动策略扫描:系统用户扫描、开放端口扫描、共享目录扫描、利用TCP协议实现端口扫描;2主动策略扫描:漏洞扫描3Snif

21、fer/pswmonitor监听考核要求:1实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;2想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。3在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;4填写完整的实验报告。实验四 网络攻击常用的手段与技巧(4学时)实验目的:1了解网络攻击的常用手段和技巧2掌握有代表性的工具,其他的工具可以进行有效的攻击。3需要了解社会工程学攻击的基本方法、学会防范物理攻击。4重点掌握暴力攻击下的暴力破解操作系统密

22、码、暴力破解邮箱密码和暴力破解Office文档的密码;5掌握各种漏洞攻击以及防御手段,掌握各种缓冲区溢出攻击的手段以及防御的手段。实验器材:计算机、服务器实验内容:1、物理攻击:得到管理密码、普通用户建立管理帐号2、暴力攻击:字典文件、暴力破解系统管理员密码、暴力破解邮箱密码、暴力破解软件密码、修改权限密码、破解word文档密码3、利用Unicode漏洞攻击:Unicode漏洞检测方法、Unicode漏洞、读取系统盘目录、删除主页、拷贝文件、查看C盘目录、入侵系统、上载文件、查看scripts目录、入侵对方主机、建立用户、打印漏洞、SMB致命攻击。4、利用缓冲区溢出漏洞进行攻击等技术:RPC漏

23、洞溢出、利用RPC漏洞建立超级用户、利用IIS溢出漏洞攻击、监听本地端口、利用WEBdav远程溢出、拒绝服务攻击考核要求:1实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;2想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。3在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;4填写完整的实验报告。实验五 冰河、snake黑客软件的使用(4学时)实验目的:1掌握入侵过程中三个非常重要的步骤。隐藏IP、种植后门和在网络中隐身2了解隐藏IP通过网络

24、代理跳板来实现,在网络中隐身通过清除系统日志来完成3需要重点掌握和理解网络后门的建立方法以及如何通过后门程序再一次入侵对方的主机。4学会使用常用的木马进行远程控制,掌握网络代理跳板和清楚系统日志的方法。掌握如何利用C程序实现服务器和客户机的交互。实验器材:计算机、冰河、snake实验内容:1安装冰河软件服务端、客户端2设置冰河服务器配置3、查看注册表4、使用冰河客户端添加主机5、控制远程屏幕6、使用snake代理跳板7、查看1122端口8、代理级别配置9、设置经过的代理服务器10、设置可以访问的代理客户端11、启动代理跳板12、设置scoks代理13、设置需要代理的应用程序14、查看代理结果考

25、核要求:1实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;2想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。3在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;4填写完整的实验报告。实验六 网络安全初、中、高级配置(4学时)实验目的:1重点掌握和理解初级篇讲述常规的操作系统安全配置。2掌握中级篇介绍操作系统的安全策略配置。3掌握高级篇介绍操作系统安全信息通信配置。实验器材:服务器、windows 2000 server实验内容:1.安全配置

26、初级篇:物理安全、停止guest帐号、限制用户数量、多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、安全密码、屏幕保护程序、NTFS分区、防毒软件、备份盘的安全2.安全配置中级篇:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登录名、禁止建立空连接、下载最新的补丁。3.安全配置高级篇:关闭DirectDraw、关闭默认共享、禁用Dump File、文件加密系统、加密Temp文件夹、锁住注册表、关机时清除文件、禁止软盘光盘启动、使用智能卡、使用IPSec、禁止判断主机类型、抵抗DDOS、禁止Guest访问日志和数据

27、恢复软件实验要求与实验报告内容:1实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;2想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。3在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;4填写完整的实验报告。(四)考核要求为了提高实践教学的质量,进一步增强学生对实验课重要性的认识,实验课成绩的考核尤为关键。其考核办法是:学生在完成每一个单元的实验后,必须经过实验指导老师的验收登记予以认可。实验课全部结束后,每人提交一份实验报告(要求独立完成,

28、坚决杜绝抄袭),实验成绩根据学生完成实验的情况、平时表现、遵守实验室规章制度的情况、实验报告完成的情况、有无违章操作而损坏实验设备的记录等,按优、良、中、及格、不及格五级制予以综合评定。实验采取开放式教学形式,23人一组进行实验,以小组为单位记分,实验成果和实验报告占总成绩30%;实验考试采取单人形式,占总成绩的70%。三、参考书目1、Andrew S. Tanenbaum,计算机网络,清华大学出版社2、Douglas E.Comer,计算机网络与因特网(Computer Networks and Internets),清华大学出版社3、肖宏伟,专家门诊-Visual C+开发答疑 300问,

29、人民邮电出版社4高永强 郭世泽,网络安全技术与应用大典,人民邮电出版社四、本课程使用教具和现代教育技术的指导性意见本课程采用多媒体教学、网络教学等多种现代教学手段提高教学质量,以理论考试和实验测试、课堂质疑和小论文、读书报告等形式为主要测试手段,以教、研、讨等互动形式为主要课堂组织形式,强调培养学生的理解能力、动手能力与创新能力,提高学生的综合素质。五、课外学习(一)课外读书1、目标通过广泛而有序的课外读书获取、筛选信息,开阔学生的视野、丰富学生的知识、培养适应社会发展的各种能力。2、阅读书目1计算机网络安全,清华大学出版社,刘远生主编;2下一代网络安全,人民邮电大学出版社,思科系统(中国)网络技术有限公司编着;3计算机网络安全,机械工业出版社,梁亚声编着;4计算机网络安全,人民邮电出版社,沈鑫剡着;5计算机网络和网络安全基础,北京理工大学出版社,高飞 高平译6VPN与网络安全,电子工业出版社,戴宗坤 唐三平编着7攻击与防护网络安全与实用防护技术,人民邮电出版社,求是科技等着;8配置ISA Server ? 2000构建Windows ? 2000防火墙,机械工业出版社,:(美)Thomas ? W.Shinder等着 ? 智慧东方工作室译;9计算机网络安全,清华大学出版社,薛庆永编着;10计算机网络安全技术,大连理工大学出版社,薛庆永编着。3、学习要求(1

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1