ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:24.89KB ,
资源ID:8867397      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8867397.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(互连网信息安全技术.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

互连网信息安全技术.docx

1、互连网信息安全技术互连网信息安全技术教学大纲一、课程说明1、课程代码: 04023 2、总学时数:56 ,其中理论环节学时数:38 ,实验实践环节学时数: 18 3、学分: 4 4、适用专业: 计算机应用技术、信息安全技术, 5、本课程的性质、地位和作用互连网信息安全技术是信息与计算机科学系专业的一门重要专业方向选修课。互连网信息安全技术安全技术是当今公认的主流技术之一,也是在信息社会得到广泛应用的一门综合性学科。随着社会与经济活动对网络依赖性与日俱增,使得网络系统的安全性和可靠性成为用户关注的焦点。为了适应这种发展和应用需要,计算机、信息专业的学生应对信息安全技术有所了解和有所认识,为此开设

2、该课程。二、教学基本要求1、本课程的目的、任务通过本课程的教学,使学生能熟练掌握网络信息安全的基本概念、框架和技术;重点学习目前在网络信息安全领域应用较多的技术,主要是防火墙技术、入侵监测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术。使学生能对影响网络安全的因素有所认识,从而解决一些与网络信息安全相关的问题。2、本课程的教学要求本课程适用于计算机专业。课程教学目的、要求:(一)从内容上,开设本课程的目的是使学生了解网络不安全的各种因素,掌握常见的网络攻击技术以及保证网络以及网络信息安全的各种方法和技术。 (二)从能力方面,通过本课程的教学,使学生了解网络信息安全的概念、原理和知识体

3、系;掌握如何使用防火墙技术、入侵监测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术手段构建安全技术体系;同时结合安全领域的研究成果和解决方案,对网络信息安全的管理制度、评估和审计进行讨论。使学生对安全有一个系统的、全面的了解。 (三)从教学方法上,着重基本概念的解释,注重基本理论、模型的讲解,同时注意实践环节,提高学生的实际能力。多媒体教学与传统教学相结合,力求课堂生动活泼。三、学时分配章节(序号)内 容学时数理论实践总学时第一章网络安全的基础知识323第二章理解Internet领域224第三章网络攻击 224第四章平台的安全性426第五章防火墙8212第六章入侵监测8412第七章密

4、码学基础知识 426第八章公钥基础设施(PKI)729合计四、大纲具体内容(一)教学大纲内容第一章 网络安全的基础知识(共3学时)【教学目的、要求】:通过讲授使学生了解网络安全中基础的一些知识,要求学生掌握信息、系统、信息系统等概念,了解信息系统的发展过程,信息系统存在过的4种模式,信息系统安全以及影响信息系统安全的因素,信息系统安全的防御策略和信息系统安全要素。【教学重点】:1、 信息系统概述;2、 信息系统安全的防御策略;3、 信息系统安全要素;4、 安全保护等级划分准则。【教学难点】:1、 信息系统安全的防御策略;2、 安全保护等级划分准则。【主要教学要点】: 1.1 信息系统概述 (0

5、.5学时)1.1.1 信息系统的定义教学内容:从多个角度讲解信息、系统、信息系统等概念的外延和内涵;要求学生掌握信息、系统、信息系统等概念。1.1.2 信息系统的发展过程教学内容:阐述信息系统的发展过程,信息系统存在过的4种模式:电子数据处理系统、管理信息系统、决策支持系统、办公自动化系统;要求学生了解信息系统的发展过程,信息系统存在过的4种模式。 1.2 信息系统安全 (0.25学时)1.2.1 基本概念教学内容:阐述信息系统安全定义的内涵,以及从网络、自控、信息处理等不同角度对信息系统安全的理解;要求学生理解信息系统安全定义的内涵。1.2.2 信息保密与信息安全教学内容:阐述信息系统安全中

6、保密的重要性;要求学生理解信息系统安全中保密的重要性。 1.3 影响信息系统安全的因素 (0.25学时)1.3.1 信息系统自身的安全脆弱性教学内容:列举影响信息系统安全的硬件因素、软件因素和协议因素,以分析协议因素为主,如:缺乏对用户身份的鉴别、缺乏对路由协议的鉴别认证、TCP/UDP的缺陷等;要求学生理解影响信息系统安全的硬件因素、软件因素和协议因素。 1.3.2 对信息系统安全的威胁教学内容:阐述对信息系统安全产生威胁常见现象:信息泄漏、完整性破坏、服务拒绝、未授权访问,常见方法:冒充、旁路控制、破坏信息的完整性、重放、截获和辐射侦测、陷门、特洛伊木马、抵赖,威胁和攻击的来源;要求学生了

7、解对信息系统安全产生威胁常见现象和方法。 1.4 信息系统安全的防御策略 (0.75学时)1.4.1 防御策略的基本原则教学内容:列举信息安全防御体系的8个常用原则:最小特权原则、纵深防御、建立阻塞点、检测和消除最弱连接、失效保护原则、普遍参与、防御多样化、简单化;要求学生了解信息安全防御体系的8个常用原则。1.4.2 信息系统安全的工程原则教学内容:列举信息系统安全的4个工程原则:系统性、相关性、动态性、相对性,讲出各原则之间的排序逻辑关系;要求学生了解信息系统安全的4个工程原则。1.4.3 典型信息系统的安全需求分析教学内容:分析金融信息系统、电子商务信息系统政务信息系统、个人上网等典型信

8、息系统的安全需求分析;要求学生理解典型信息系统的安全需求分析。 1.5 信息系统安全要素 (0.75学时)1.5.1 信息系统的安全目标教学内容:阐述信息系统的2大安全目标:信息保护、系统保护;要求学生理解信息系统的2大安全目标。1.5.2 信息系统安全的构成要素 教学内容:从物理环境及保障、硬件设施、软件设施和管理者四方面对信息系统进行风险分析。 1.6 安全保护等级划分准则 (0.5学时)1.6.1 第一级 用户自主保护级教学内容:讲解计算机信息系统的5个安全等级,用户自主保护级。1.6.2 第二级 系统审计保护级教学内容:讲解计算机信息系统的系统审计保护级。1.6.3 第三级 安全标记保

9、护级教学内容:讲解计算机信息系统的安全标记保护级。1.6.4 第四级 结构化保护级教学内容:讲解计算机信息系统的结构化保护级。1.6.5 第五级 访问验证保护级教学内容:讲解计算机信息系统的访问验证保护级。使学生掌握计算机信息系统的分级方式。第二章 理解Internet领域(共2学时)【教学目的、要求】:1. 通过教学,使学生了解Internet领域的协议TCP/IP如何工作;TCP/IP的安全性,常见的Internet”战争”;为下一步的学习打下良好基础;2. 使学生了解因特网主要服务及其脆弱性;【教学重点】:1、TCP/IP协议分层结构;2、因特网主要服务及其脆弱性;【教学难点】:1、TC

10、P/IP协议分层结构;【主要教学要点】:2.1、TCP/IP发展历史2.2、TCP/IP协议分层结构 教学内容:讲解TCP/IP协议的网络体系结构,应用层、传输层、网络层、网络接口层的概念和内容;要求学生掌握TCP/IP协议的网络体系结构。 2.3、协议的工作过程2.4、TCP/IP协议基础2.5、因特网提供的主要服务:Telnet、FTP、SMTP、WWW、DNS、网络管理服务等。 第三章 网络攻击【教学目的、要求】: 掌握病毒的特点,了解一些恶意程序的种类;了解网络攻击的一般过程和安全漏洞;理解网络攻击的手段;掌握几种常用防范网络攻击的方法和漏洞检测的应用。【教学重点】:1、 恶意程序以及

11、病毒的特点2、 网络攻击概念;【教学难点】:一个网络攻击的组成、网络攻击手段和防范【主要教学要点】:1恶意程序以及病毒的特点教学内容:阐述恶意程序的定义,包含种类:陷门、逻辑炸弹、特洛伊木马、病毒、蠕虫、细菌;要求学生掌握恶意程序的定义和包含种类;阐述病毒的特点:传染性、潜伏性、表现性;要求学生了解病毒的特点。2网络攻击教学内容:阐述网络攻击概念:网络攻击;网络攻击的一般过程;一个网络攻击的组成;要求学生了解网络攻击的一般过程以及网络攻击的组成。3网络攻击手段教学内容:拒绝服务攻击;特洛伊木马;口令入侵;网络窃听;IP欺骗。应用层攻击:基于Telnet的攻击;基于FTP的攻击;基于Finger

12、的攻击;基于IP源端路由选择的攻击。第四章 平台的安全性【教学目的、要求】: 掌握漏洞和后门的概念,了解操作系统安全访问控制和审计机制;了解网络服务与应用系统的安全;理解Windows 9x 系统、Windows 2000系统和UNIX系统安全特性;知道Web服务器的安全策略及安全预防措施。【教学重点】:1、 漏洞和后门2、 Windows系统安全3、 Web安全4、 电子邮件的安全性【教学难点】:1、 Windows系统安全2、 Web安全【主要教学要点】:1操作系统的安全性教学内容:操作系统安全访问控制和审计机制;漏洞和后门; Windows 9x 系统安全;Windows 2000系统安

13、全;UNIX系统安全。2网络服务与应用系统的安全教学内容: Web安全;域名系统的安全性 ; 电子邮件的安全性;其他网络服务的安全。第五章 防火墙 【教学目的、要求】:1、了解防火墙的基本概念;2、了解防火墙的基本类型;3、了解防火墙的体系结构及其配置形式;4、知道防火墙的局限性;5 了解防火墙的应用示例【教学重点】:1、了解防火墙的基本概念;2、了解防火墙的基本类型;3、了解防火墙的体系结构及其配置形式;【教学难点】:1、 了解防火墙的基本类型2、 了解防火墙的体系结构及其配置形式【主要教学要点】:1 基本概念教学内容:阐述防火墙的定义,防火墙的特性,防火墙的主要功能;要求学生掌握防火墙的定

14、义,防火墙的特性,防火墙的主要功能。2 防火墙的基本类型教学内容:阐述防火墙的基本实现类型:包过滤、应用层网关、电路网关、混合型防火墙等,防火墙的体系结构;要求学生掌握防火墙的4种基本实现类型。3 防火墙的体系结构及其配置形式教学内容:阐述防火墙的几种体系结构:包过滤路由器防火墙、双穴网关防火墙、主机过滤防火墙、子网过滤防火墙、跨越公共网络的基于VPN的内联网防火墙系统,DMZ的概念;要求学生理解防火墙的几种体系结构。4 防火墙的局限性教学内容:阐述防火墙的局限性:不能防范不经由防火墙的攻击、不能防范受到病毒感染的软件或文件的传输、不能防止数据驱动式攻击、对来自内部的攻击缺少足够的保护、灵活性

15、差等;要求学生理解防火墙的几种典型局限性。5 防火墙的应用示例教学内容:阐述防火墙的应用实例,配置方式;使学生掌握防火墙的配置方法。第六章 入侵监测【教学目的、要求】: 阐述入侵监测系统IDS的定义,基本功能,使用范围;入侵监测系统的基本原理,入侵监测框架,网络入侵监测的信息来源,网络入侵监测信息分析、入侵监测的基本技术;网络入侵攻击的6个典型过程;入侵监测的4种基本方法。要求学生掌握入侵监测系统IDS的定义、基本功能、使用范围;令学生熟悉入侵监测的基本原理;使学生了解网络入侵攻击的6个典型过程和入侵监测的4种基本方法。【教学重点】:1、 基本概念2、 入侵监测系统的基本原理3、 入侵监测的基

16、本方法4、 入侵监测系统的结构【教学难点】:1、 入侵监测系统的基本原理2、 入侵监测的基本方法【主要教学要点】:1 基本概念教学内容:阐述入侵监测系统IDS的定义,基本功能,使用范围;要求学生掌握入侵监测系统IDS的定义、基本功能、使用范围。2 针对TCP/IP协议安全缺陷的网络攻击教学内容:阐述针对TCP/IP协议安全缺陷的6种网络攻击:使用IP欺骗的TCP序列号攻击,利用源路径选项的安全漏洞进行攻击,针对ICMP报文的攻击,利用路由信息协议RIP的安全漏洞进行攻击,利用IP分组、重组算法的安全漏洞进行攻击,服务失效攻击;要求学生理解针对TCP/IP协议安全缺陷的6种网络攻击。3 网络入侵

17、攻击的典型过程教学内容:阐述网络入侵攻击的6个典型过程:确定攻击目标并获取目标系统的信息、获取目标系统的一般权限、获取目标系统的管理权限、隐藏自己在目标系统中的行踪、对目标系统或其它系统发起攻击、在目标系统中留下下次入侵的后门;要求学生了解网络入侵攻击的6个典型过程。4 入侵监测系统的基本原理教学内容:阐述入侵监测系统的基本原理,入侵监测框架,网络入侵监测的信息来源,网络入侵监测信息分析、入侵监测的基本技术;令学生熟悉入侵监测的基本原理。5 入侵监测的基本方法教学内容:阐述入侵监测的4种基本方法:基于用户行为概率统计模型的入侵监测方法、基于神经网的入侵监测方法、基于专家系统的入侵监测方法、基于

18、模型推理的入侵监测方法;要求学生了解入侵监测的4种基本方法。6 入侵监测系统的结构教学内容:阐述入侵监测系统的3种结构:基于主机的、基于网络的、分布式的;要求学生了解入侵监测系统的3种结构。7 入侵监测实现时若干问题的考虑教学内容:阐述入侵监测实现时若干问题的考虑:信息收集分析时间、采用的分析类型、检测系统对攻击和误用的反应、检测系统的管理和安装、检测系统的完整性、设置诱骗服务器;要求学生了解入侵监测实现时的若干问题。第七章 密码学基础知识【教学目的、要求】: 阐述密码技术概述,密码体制的内容,密码函数的概念;密码技术原理;密码算法的分类方式,对称密码算法、非对称密码算法、序列密码体制、分组密

19、码体制的概念,分组密码的4种工作模式:ECB、CBC、CFB、OFB,DES密码,托管加密标准EES,高级加密标准AES,公开密钥密码体制,RSA算法,椭圆曲线公钥密码体制;要求学生掌握密码体制的内容,密码函数的概念;掌握对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:ECB、CBC、CFB、OFB,DES密码,公开密钥密码体制,RSA算法,了解托管加密标准EES,高级加密标准AES,椭圆曲线公钥密码体制。【教学重点】:1 密码技术概述2 密码技术原理3 密码算法4 密钥及密钥管理框架【教学难点】:1 密码算法2 密钥及密钥管理框架【主要教学要点】:1

20、密码技术概述教学内容:阐述密码技术概述,密码体制的内容,密码函数的概念;要求学生掌握密码体制的内容,密码函数的概念。2 密码技术原理教学内容:阐述密码技术原理;要求学生掌握密码技术原理。3 密码算法教学内容:阐述密码算法的分类方式,对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:ECB、CBC、CFB、OFB,DES密码,托管加密标准EES,高级加密标准AES,公开密钥密码体制,RSA算法,椭圆曲线公钥密码体制;要求学生掌握对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:ECB、CBC、CFB、OFB,DES密码,

21、公开密钥密码体制,RSA算法,了解托管加密标准EES,高级加密标准AES,椭圆曲线公钥密码体制。4 密钥及密钥管理框架教学内容:阐述密钥管理的8点内容:密钥的产生、分发、输入和输出、更换、存储、保存和备份、寿命、销毁;要求学生熟悉密钥管理的8点内容。5 密钥管理实现方案教学内容:阐述密钥管理实现方案的概念,对称密钥的管理的4点内容,密钥分发中心KDC的概念,公钥管理和公钥设施基PKI的概念和基本使用模式;要求学生了解对称密钥的管理的4点内容,密钥分发中心KDC的概念,公钥管理和公钥设施基PKI的概念和基本使用模式。第八章 公钥基础设施(PKI) (共7学时)【教学目的、要求】: 通过讲授使学生

22、了解PKI、CA的定义和使用环境、PKI的构成;PKI标准;阐述CA的严格层次结构模型;要求学生掌握CA的严格层次结构模型;国外PKI体系发展状况。要求学生掌握PKI、CA的定义,了解PKI的构成;了解X.509证书的内容,证书撤销列表的内容;掌握CA的严格层次结构模型;理解与PKI定义相关的标准;了解美国联邦PKI体系结构的工作原理。【教学重点】:1、PKI的概述2、PKI构成 3、PKI标准 4、 PKI的信任模型 【教学难点】:1、PKI标准 2、 PKI的信任模型 【主要教学要点】:1 PKI的概述 (1学时)1.1 PKI的定义教学内容:阐述PKI、CA的定义和使用环境、PKI的构成

23、:证书机构CA、注册机构RA、证书库、证书撤销、密钥备份和恢复、自动密钥更新、密钥归档、交叉认证、支持抗抵赖服务、时间戳、客户端软件;要求学生掌握PKI、CA的定义,了解PKI的构成。1.2 X.509证书和证书撤销列表教学内容:阐述X.509证书的内容,证书撤销列表的内容;要求学生了解X.509证书的内容,证书撤销列表的内容。2 PKI提供的服务 (1学时)教学内容:阐述PKI提供的3种主要安全服务:鉴别服务、完整性服务、机密性服务;要求学生熟悉PKI提供的3种主要安全服务。3 PKI构成 (1学时)教学内容:阐述PKI的构成框图;要求学生理解PKI的构成框图。4 PKI标准 (1学时)4.

24、1 与PKI定义相关的标准教学内容:阐述与PKI定义相关的标准如X.509协议,公开密钥密码标准PKCS:要求学生理解与PKI定义相关的标准。4.2 与PKI应用相关的标准教学内容:阐述与PKI应用相关的标准,如SSL、TLS、MIME、Ipsec等;要求学生了解与PKI应用相关的标准。5 PKI的信任模型(重点) (2.5学时)5.1 CA的严格层次结构教学内容:阐述CA的严格层次结构模型;要求学生,。5.2 CA的分布式信任结构教学内容:详述CA的分布式信任结构模型;要求学生掌握CA的分布式信任结构模型。5.3 CA的Web模型教学内容:详述CA的Web模型;要求学生熟悉CA的Web模型。

25、5.4 CA的以用户为中心的信任模式教学内容:详述CA的以用户为中心的信任模型;要求学生掌握CA的以用户为中心的信任模型。5.5 交叉认证教学内容:阐述交叉认证的概念和内容,在2个CA之间相互交叉认证的示例;要求学生理解交叉认证的概念和内容。6 PKI的运行模型 (0.5学时)教学内容:阐述PKI的2种管理实体CA和RA,2种终端实体,PKI运行模型;要求学生理解PKI运行模型。7 国外PKI体系发展状况 (1学时)7.1 美国联邦PKI体系结构教学内容:对美国联邦PKI体系结构的描述,联邦PKI体系结构的工作原理,联邦PKI体系的当前状况和联邦政府的计划;要求学生了解美国联邦PKI体系结构的

26、工作原理;7.2 加拿大政府PKI体系结构教学内容:对加拿大政府PKI体系结构的描述,加拿大PKI体系结构的工作原理;要求学生了解加拿大PKI体系结构的工作原理。7.3 两种体系的比较教学内容:阐述对美国联邦PKI体系结构和加拿大政府PKI体系结构的比较,从4个方面入手:体系结构、信任关系、采用技术、组成成员;要求学生了解2种PKI体系各自的特点。(二)实验大纲内容序号实验项目名称时数项目要求项目类型项目性质每台(套)仪器人数目的要求1网络安全环境配置2必修操作验证1掌握实验环境的配置2网络安全协议分析2必修操作验证1熟悉TCP/IP协议簇的工作原理和过程3网络安全的攻击技术实验2必修操作研究

27、1熟练掌握常用的网络攻击技术和工具4网络扫描与网络监听实验2必修操作研究1熟练掌握常用的网络扫描与监听的工具5防火墙实验2必修操作研究1掌握防火墙的设置6入侵检测试验4必修操作研究1能够对入侵检测进行处理7网络安全的防御技术实验2必修操作研究1熟练掌握常用的网络防御技术8数据加密体制实现2必修操作综合1熟悉DES和RSA加密体制的实现过程五、考核方式和要求考试和平时考核相结合,考试成绩占50,平时成绩占50。采用100分制。考试以笔试、闭卷的方式进行,要求学生掌握的基本概念及基本计算题占80,综合应用试题占20。主要测试学生的基本概念、基本计算能力和综合应用的掌握程度。六、教材和参考书目教材:

28、 Bruce Schneier 网络信息安全的真相 机械工业出版社,2001.10主要参考文献:1.信息系统安全,戴宗昆,罗万伯等编著,电子工业出版社,2002年2.密码学与计算机网络安全,卿斯汉著,清华大学出版社,广西科学技术出版社,20013.密码学理论与实践, 美D.R.斯廷森著,张文政译,国防科学技术保密通信重点实验室,19974.PC,”Modern Key agreement techniques”,Rueppel,R.Van Oorschot. Computer communitations,vol.17 no.7(July 1994)5石志国编 计算机网络安全教程 清华大学出版社6李涛编 网络安全概论 电子工业出版社 编制人:XXX 审核人:XXX 编制时间:2008年3月

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1