您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《网络安全技术》详细教学大纲
《网络安全技术》教学大纲课程名称:网络安全技术英语名称:Networksecuritytechnology课程代码:课程性质:专业支持必修学分学时数:4/64适用专业:计算机应用技术专业修(制)订人:修(制)订日期:2009年2月6日审核人:审核日期:审定人:审定日期:一、课程的性质和目的(一)课程性质本课程是一门新兴科学,属于计算机应用技术专业(普专、远程)的专业限选课程,为学生的选修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。(二)课程目的1.使学生对网络安全技术从整体上有一个较全面的了解。2.了解当前计算机网络安全技术面临的挑战和现状。3.了解网络安全技术研究的内容,掌握相关的基础知识。4.掌握网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。5.了解网络安全应用领域的基础知识。二、教学内容、重(难)点、教学要求及学时分配第一章:安全技术基础绪论(4学时)1、讲授内容:开放与安全的冲突;面临的挑战;计算机网络安全主要内容;当前状况。2、教学要求:了解:开放与安全的冲突……………………………………………………………………装……订……线……………………………………………………………………………………………………………理解:面临的挑战掌握:计算机网络安全主要内容3、教学重点:安全面临的挑战(不安全的原因、安全的可行性、威胁的来源、安全威胁类型、攻击类型)4、难点:计算机网络安全主要内容(计算机网络安全的含义、网络安全涉及的主要内容)第二章:基本安全技术(10学时)1、讲授内容:加密技术:密码系统基本概念与安全强度;密码分析;对称密钥密码体制与非对称密钥密码体制;Hash函数;完善保密身份鉴别:基于对称密钥密码体制的身份鉴别;基于非对称密钥密码体制的身份鉴别;基于KDC的身份鉴别;基于证书的身份鉴别;比较与分析访问控制:访问控制概念;访问控制列表;UNIX中的访问控制;NT中的访问控制数字签名:数字签名方法;RSA签名方案2、教学要求:理解:身份鉴别、访问控制的技术要点和应用掌握:加密技术3、教学重点:加密技术、身份鉴别、访问控制、数字签名方法4、难点:加密技术第三章:计算机病毒(6学时)1、讲授内容:病毒基本概念;计算机病毒的主要类型;计算机病毒结构;计算机病毒特性;计算机病毒传染机制。DOS平台病毒;软引导记录病毒功能;主引导记录病毒;分区引导记录病毒;文件型病毒;混合型病毒。WINDOWS平台病毒;WINDOWS系统病毒;WINDOWS典型病毒。网络病毒与防护:网络病毒的特点;网络防毒措施;常见网络病毒。2、教学要求:了解:病毒的发展趋势和技术防范。理解:病毒的传染机制掌握:病毒基本概念3、教学重点:病毒基本概念、网络病毒与防护4、难点:WINDOWS平台病毒第四章:网络安全问题(6学时)1、讲授内容:……………………………………………………………………装……订……线……………………………………………………………………………………………………………网络安全问题概述:网络安全的基本目标与威胁;网络安全服务。网络加密策略:端对端加密;链路加密。访问控制与鉴别:网络用户管理;访问控制策略;对端口的控制。信息流量控制:填充信息流量;路由控制。网络数据完整性:威胁数据完整性的因素;数据完整性保护措施。局域网安全:总线网、星型网、环型网。2、教学要求:了解:网络安全的整体问题理解:网络数据完整性掌握:网络加密策略、访问控制与鉴别3、教学重点:网络安全服务、网络加密策略、访问控制与鉴别4、难点:网络数据完整性。第五章:计算机网络安全体系结构(8学时)1、讲授内容:网络基本参考模型:概述、组织结构、协议层提供的服务、通信实例安全体系结构框架:开放式网络环境;安全原则;安全策略的配置;安全策略的实现原则;安全策略的实现框架;具体实现的步骤;与网络和应用程序相关的安全安全服务与安全机制:安全背景知识;安全服务;特定的安全机制;普遍性的安全机制;服务、机制与层的关系;安全服务与安全机制的配置;安全服务与机制配置的理由安全策略:安全策略;基于身份与基于规则的安全策略;安全策略与授权;安全策略与标记安全管理:安全管理;安全管理分类网络多级安全:可信网络基:安全通信服务器:多级安全信道2、教学要求:了解:安全体系结构框架理解:安全服务与安全机制掌握:安全策略与安全管理。3、教学重点:网络基本参考模型、安全体系结构框架4、难点:安全服务与安全机制、安全策略、安全管理第六章:网络攻击(6学时)1、讲授内容:网络攻击概念:网络攻击;网络攻击的一般过程;一个网络攻击的组成。网络攻击手段:E-MAIL炸弹;逻辑炸弹;拒绝服务攻击;特洛伊木马;口令入侵;网络窃听;IP欺骗。应用层攻击:基于Telnet的攻击;基于FTP的攻击;基于Finger的攻击;基于IP源端路由选择的攻击。安全漏洞:漏洞的概念;利用WindowsNT漏洞进行攻击;利用UNIX的漏洞进行攻击。2、教学要求:了解:网络攻击的一般过程和安全漏洞……………………………………………………………………装……订……线……………………………………………………………………………………………………………理解:网络攻击的手段掌握:几种常用防范网络攻击的方法和漏洞检测的应用。3、教学重点:网络攻击概念、安全漏洞的概念4、难点:一个网络攻击的组成、网络攻击手段和防范第七章:保证数据安全性(12学时)1、讲授内容:安全模型:经典安全模型;一个基于计算机安全模型;增强安全模型。访问控制在系统中的作用:访问控制带来的安全问题;访问控制含义;黑客对访问控制的攻击;访问控制的改善。扫描器:扫描器的特征;扫描器的工作;利用扫描器提高系统的安全性。检测入侵:网络IDS的工作;攻击识别;网络IDS的优点;网络数据包嗅探的局限性。结点的假冒威胁:对链接的威胁;对服务的攻击。入侵响应与防御:准备工作;发现与检测;入侵响应。IDS系统:基本原理;IDES系统;MIDAS系统;NSM系统;DIDS系统;CSM系统2、教学要求:了解:安全模型理解:访问控制的含义、作用和改善,扫描器的应用掌握:入侵响应与防御的原理和体系架构3、教学重点:入侵响应与防御的原理4、难点:入侵响应与防御的体系架构与应用第八章:安全评估(12学时)1、讲授内容:风险评估和基本方法;风险评估;基本方法。安全评估过程:基本准则;具体过程。2、教学要求:了解:风险评估和基本方法理解:安全评估过程3、教学重点:网络安全风险评估4、难点:网络安全风险评估第九章:网络安全应用(12学时)1、讲授内容:电子邮件安全:电子邮件的现状;电子邮件的安全要求;保密增强邮件(PEM);完善保密(PGP);比较PGP和PEM。防火墙:基本概念;防火墙常用技术及常用部件;构筑防火墙的原则;防火墙的发展展望虚拟专用网:背景;VPN概念;VPN要求;VPN原理;VPN的几个关键问题电子商务:高性能电子商务的网络架构;商务通信的安全和规则;电子商务安全技术分析;电子商务模拟……………………………………………………………………装……订……线……………………………………………………………………………………………………………2、教学要求:了解:网络安全的各个应用理解:电子邮件安全、防火墙、虚拟专用网的概念和原理掌握:防火墙和虚拟专用网的应用。3、教学重点:电子邮件的安全要求、防火墙4、难点:防火墙和VPN的应用三、各教学环节的基本要求(一)课堂讲授1、教学方法多媒体演示2、教学手段(1)采用启发式、讨论式、实例分析教学等多种方式,充分利用多媒体等现代化教学手段,整体优化教学过程和教学内容,调动学生学习积极性;(2)贯彻精讲的原则,注重三基内容的讲解,突出重点,照顾一般,图文并貌,重在基本概念的理解;(3)分析与总结相结合,对讲授内容及时总结,对重点内容深入分析,深入浅出,循序渐进。3、教学辅助资料《网络安全技术与实训》.杨文虎著.人民邮电出版社(二)作业、答疑和质疑1、作业2、答疑和质疑(三)考核方式本课程考核包括笔试、平时成绩两个部分。笔试占70%,由教研室统一命题或教师自行命题考核;平时成绩占30%,由任课教师负责考核。四、与其他课程的联系与分工本课程的先修课程为《计算机网络》、《互联互联技术》等。五、建议教材及教学参考书(一)建议教材《计算机网络安全技术》.王其良著.北京大学出版社(二)教学参考书[1]网络安全技术实用教程.谭方勇著.中国电力出版社……………………………………………………………………装……订……线……………………………………………………………………………………………………………
本文标题:《网络安全技术》详细教学大纲
链接地址:https://www.777doc.com/doc-1251302 .html