[网络安全技术]课程教案

《网络安全技术》课程教案

一、课程定位

网络的安全使用是企事业单位应用网络的基本需求。网络应用包括“建网”、“管网”和“用网”三个部分。如果用一棵树形容网络应用,“管网”相当于树干,起到承上启下的作用。而网络安全技术是当今“管网”、确保网络安全使用的关键技术,因此,它在网络应用中起着举足轻重的作用。

《网络安全技术》课程作为计算机科学与技术专业的专业必修课,既与先修课有密切关系,又为后续课打下良好基础。下图给出了本课程与部分专业课程之间的关系。

可以看出,《网络安全技术》课程与《网络编程》、《XML应用基础》、《信息系统分析与设计》等课程密切相关,互为基础、相互支持、互相渗透,对《企业级系统开发》、《电子商务网站规划与建设》等课程起到了支撑作用。同时,对这些课程也有很好的促进作用。在当今强调网络安全化、信息化时代,《网络

安全技术》课程在学科专业的整个课程体系中、以至在学科的建设和发展中都占有重要地位。

我院电子与信息工程系,计算机网络专业将在大二第一学期开设《网络安全技术》这门课程。

基本概念和基本知识:计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows 系统•、传统的加密方法、数据库系统安全保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。

重点:数字签名、计算机病毒的检测、防范和清楚、防火墙技术的分类、黑客攻击的目的及步骤。

难点:信息压缩技术。

二、课程总目标:

(一)知识目标

本课程作为我院电子与信息工程系计算机网络专业的专业必修课,目的是使学生通过理论学习和实践活动,系统地掌握信息安全技术的原理,理解数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理。

通过理论学习和实践活动,使学生系统地掌握信息安全技术的原理,理解数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理,计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows 系统•、传统的加密方法、数据库系统安全保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。

(二)职业能力培养目标

通过课程的学习,让学生掌握维护信息系统安全的基本技术,同时学会防 止数据被破坏和修复数据的基本技术。

(三)素质目标

通过课程的学习,让学习学会自学,培养学生的自学能力、克服学习困难 的能力,同时让学生掌握网络安全技术的基本知识,遵守网络安全的行业法规, 维护网络安全规范,并养成严谨、认真、仔细、踏实、上进的好习惯。

三、重点、难点章节及内容

本课程教材采用电子工业出版社出版由张同光主编的《信息安全技术实用教程》作为教学参考书。鉴于目前网络问题比较严重,再综合考虑教学时和培养目标等多种因素,在教学内容上确定第4章和第五章为教学重点内容。

四、实践环节和内容总体设计

(一)实践环节安排

本课程教学的实践环节主要为组织学生在计算机专用实训机房上机操作,实验内容为实训教材上的实训项目和教师自己拟定的实验任务。具体教学安排是一周理论一周实践,各为每周两课时,一学期实训课时计划为8次课16学时。鉴于学期中途放假造成可是不足,考虑学生上机时自控能力不足等因素,教师在实训课堂上应该加强对学生完成实验任务的督察力度,加强对学生实验过程的约束和监控力度,提高实验课时的利用率。

(二)内容总体设计

根据教材编排顺序以及操作步骤简单明了的特点,结合学生理解掌握知识的规律,实训内容是否超前课堂讲授可以灵活处理。若采用超前的方式,则在课堂讲授时纠正学生实做时出现的错误,补充更为简捷的操作方法,可以加深学生对知识的理解和掌握,起到事半功倍的效果。

1、课堂教学环节

本课程是一门实践性很强的课程,可运用多媒体教学手段在多媒体教室进行教学,对软件的使用进行现场操作讲解,以便使学生直观地了解和理解操作方法和步骤。因此无需专门制作PPT课件。

由于本课程操作性很强,如果在课堂讲授中平铺直叙,不会充分吸引学生注意力,因此在课堂讲解中应该利用两种应用软件的神奇功效,多为学生设置悬念,多结合实际应用,尽量使课堂气氛跌宕起伏,以提高学生注意力,达到最佳教学效果。

2、教学见习

在教学内容完成后,可以布置综合实训任务,完成几项在财务、数据管理或学术报告等实际工作中常常遇到的题目,使学生能够把所学知识运用到实际工

作中去。也可安排学生在假期中到相关工作岗位从事本课程相关实际工作,获得实践工作经验。

五、课程教学内容与基本要求

第一章 引论

(一)、教学内容

第一节 信息系统风险

一、信息系统及其重要性

二、信息系统安全威胁

三、信息系统安全的脆弱性

四、风险 = 脆弱性 + 威胁

第二节 信息系统安全概念

一、基于通信保密的信息系统安全概念

二、基于信息系统防护的信息系统安全概念

三、基于信息保障的信息系统安全概念

四、基于经济学的信息系统安全概念

第三节 信息系统安全体系

一、OSI安全体系的安全服务

二、OSI安全体系安全机制

三、信息系统的安全管理

四、信息系统安全的防御原则

(二)、教学目的要求

通过本章的学习让学生了解信息系统的重要性、信息系统的安全体系,理解信息系统安全概念,掌握信息系统的安全威胁有哪些、信息系统安全的脆弱性。

在学完本章后,要求学生初步具有信息安全保护的意识和信息系统安全概念,会简单性的使用信息系统安全概念来分析某个系统的大体安全性状况,熟练掌握信息系统脆弱性的防治方法。

(三)、教学重、难点

重点:掌握信息系统的安全威胁有哪些、学会分析信息系统安全的脆弱性有哪些。

难点:分析信息系统安全的脆弱性有哪些并防治这些脆弱性。

第二章 数据保密

(一)、教学内容

第一节 数据加密技术概述

一、替代密码

二、换位密码

三、简单异或

四、分组密码

五、对称密码体制和非对称密码体制

六、密钥的安全与公开密码体制

第二节 数据加密标准算法

一、DES及其基本思想

二、DES加密过程细化

三、关于DES安全性的讨论

四、其他对称加密算法

第三节 公开密钥算法RSA

一、RSA数学基础

二、RSA加密密钥的产生

三、RSA加密/解密过程

四、RSA安全性分析

第四节 密钥管理

一、密钥管理的一般过程

二、密钥分配方法举例

第五节 信息隐藏概述

一、信息隐藏的概念

二、信息隐藏处理过程

三、信息隐藏技术分类

(二)、教学目的要求

通过本章的学习让学生了解数据加密技术中简单异或和分组密码,了解对称密码体制和非对称密码体制、密钥的安全与公开密码体制,信息隐藏处理过程和分类,理解公开密钥算法RSA,掌握替代密码和换位密码技术,掌握数据加密标准算法。

在学完本章后,要求学生初步具有最简单的数据加密的技术能力,会使用数据加密知识设计简单的加密程序,熟练掌握数据加密标准算法的步骤。

(三)、教学重、难点

重点:替代密码和换位密码技术,数据加密标准算法,公开密钥算法RSA。 难点:数据加密标准算法,公开密钥算法RSA。

第三章 认证技术

(一)、教学内容

第一节 报文鉴别

一、数据完整性保护概述

二、报文鉴别与报文摘要数据完整性保护概述

三、报文摘要算法

第二节 数字签名

一、直接数字签名和数字签名标准DSS

二、有仲裁的数字签名

三、应用实例——安全电子交换协议SET

第三节 身份证明机制

一、口令

二、生物特征信息

三、智能卡与电子钥匙身份验证

四、数字证书

第四节 认证协议

一、单钥加密认证协议

二、Kerberos认证系统

三、公钥加密认证协议

四、X.509标准

第五节 基于认证的Internet安全

一、IPsec

二、SSL

三、VPN

(二)、教学目的要求

通过本章的学习让学生了解报文鉴别和数字签名的相关知识,了解常用的认证协议,理解安全电子交换协议SET的作用和关键技术,理解身份认证的四种凭证和大体原理,掌握基于认证的Internet安全知识。

在学完本章后,要求学生初步具有对安全电子交换协议SET的保障原理的认识,会使用加密软件PGP,熟练掌握基于认证的Internet安全知识。

(三)、教学重、难点

重点:安全电子交换协议SET的作用和关键技术,身份认证的四种凭证和大体原理,基于认证的Internet安全知识

难点:基于认证的Internet安全知识

第四章 访问控制

(一)、教学内容

第一节 系统访问控制

一、访问控制的二元关系描述

二、自主访问控制与强制访问控制

三、基于角色的访问控制策略

第二节 网络的逻辑隔离

一、数据包过滤

二、网络地址转换

三、代理技术

第三节 网络的物理隔离

一、物理隔离的概念

二、网络物理隔离技术

(二)、教学目的要求

通过本章的学习让学生了解系统访问控制的相关知识,理解物理隔离的概念和网络物理隔离技术,掌握数据包过滤、网络地址转换和代理技术的知识。

在学完本章后,要求学生初步具有访问控制的基本方法,会使用用户账户管理设置合理的访问权限来保障信息系统安全,熟练掌握ACL配置、NAT配置和代理服务器的配置及功能分析。

(三)、教学重、难点

重点:数据包过滤、网络地址转换和代理技术的知识

难点:代理服务器的配置及功能分析

第五章 信息系统入侵与攻击

(一)、教学内容

第一节 计算机病毒

一、计算机病毒的特征

二、计算机病毒分类

三、计算机病毒的基本机制

四、典型计算机病毒分析

五、计算机病毒防治

第二节 蠕虫

一、蠕虫的特征及其传播过程

二、蠕虫的重要机制和功能结构

三、蠕虫举例

第三节 特洛伊木马

一、特洛伊木马及其类型

二、特洛伊木马的特征

三、特洛伊木马的传播形式

四、特洛伊木马的基本技术

第四节 陷门

一、陷门及其特征

二、常见陷门举例

三、一些常见陷门工具

第五节 电子欺骗攻击

一、IP欺骗

二、TCP会话劫持

三、ARP欺骗

四、DNS欺骗

五、Web欺骗

第六节 信息获取攻击

一、口令攻击

二、Sniffer

三、扫描器

第七节 代码漏洞攻击

一、缓冲区溢出攻击

二、格式化字符串攻击

第八节 拒绝服务攻击

一、拒绝服务攻击典型举例

二、分布式拒绝服务攻击

第九节 关于恶意代码与黑客

一、恶意代码

二、黑客攻击

(二)、教学目的要求

通过本章的学习让学生了解计算机病毒的特征、分类和基本机制,了解扫描工具的基本原理,了解拒绝服务攻击经典例子、恶意代码与黑客攻击的知识,理解DOS引导型病毒、COM文件型病毒、Win32 PE病毒、蠕虫、特洛伊木马、陷门的破坏原理,掌握常用的病毒预防方法和防治方法,会选择并使用适合自身的病毒防治软件,掌握计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击,掌握口令攻击的基本技术和原理,掌握Sniffer工具的使用,掌握常用扫描工具的基本用法。

在学完本章后,要求学生初步具有对病毒的防范意识和防治病毒攻击的技术能力,会使用常用的防治病毒软件来增强系统安全性,熟练掌握计算机病毒侵害系统后的常用恢复方法,防治常见病毒的方法,能使用软件来查找出病毒并删除病毒。

(三)、教学重、难点

重点:常用的病毒预防方法和防治方法,计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击,掌握口令攻击的基本技术和原理,掌握Sniffer工具的使用,掌握常用扫描工具的基本用法。

难点:计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击。

第六章 信息系统防卫

(一)、教学内容

第一节 防火墙技术

一、防火墙的功能

二、网络防火墙的基本结构

三、网络防火墙的局限

第二节 信息系统安全审计和报警

一、安全审计及其分类

二、安全审计模型

三、安全审计日志

第三节 入侵检测

一、入侵检测系统及其功能

二、入侵检测原理

三、入侵检测系统的功能结构

四、入侵检测系统的实现

五、入侵检测产品的选择

第四节 网络诱骗

一、蜜罐

二、密网技术

三、常见网络诱骗工具及产品

第五节 计算机取证

一、数字证据的特点

二、数字取证的基本原则

三、数字取证的一般步骤

四、数字取证的基本技术和工具

五、数字证据的法律问题

第六节 数据容错、数据容灾和数据备份

一、数据容错

二、数据容灾

三、数据备份

(二)、教学目的要求

通过本章的学习让学生了解信息系统安全审计和报警、入侵检测的基本原理,了解蜜罐的特点、目的和主要形式,密网技术和常见网络诱骗工具及产品,数据容错、数据容灾知识,理解网络防火墙的基本结构,理解入侵检测系统的功能结构和实现,计算机取证的基本原则、一般步骤、基本技术和工具,掌握防火墙技术的基本功能、防火墙的局限,数据的备份方法。

在学完本章后,要求学生能够初步具有防火墙的组织配置技术,会使用入侵检测系统知识构建一个IDS,熟练掌握数据备份的基本技能。

(三)、教学重、难点

重点:网络防火墙的基本结构,入侵检测系统的功能结构,计算机取证的基本原则、一般步骤、基本技术和工具,防火墙技术的基本功能、防火墙的局限,数据的备份方法。

难点:数据的备份方法

第七章 信息系统安全管理

(一)、教学内容

第一节 系统系统安全测评认证

一、国际信息安全评价标准

二、中国信息安全等级保护准则

三、信息安全测评认证体系

第二节 信息系统安全风险评估

一、信息系统安全风险评估的基本问题

二、信息系统安全风险评估过程

第三节 信息系统安全策略

一、基于网络的安全策略

二、基于主机的安全策略

三、基于设施的安全策略

四、基于数据管理的安全策略

五、信息系统开发、运行和维护中的安全策略

六、基于安全事件的安全策略

七、与开放性网络连接的信息系统应追加的安全措施

第四节 应急响应与灾难恢复

一、应急响应组织

二、紧急预案

三、灾难恢复

(二)、教学目的要求

通过本章的学习让学生了解信息系统安全测评认证,理解信息系统安全风险评估、信息系统安全策略,掌握应急技术和灾难恢复的措施。

在学完本章后,要求学生能够初步具有信息系统安全测评认证、信息系统安全策略的认识,会使用信息系统安全风险评估知识进行简单评估,熟练掌握应急技术和灾难恢复的措施。

(三)、教学重、难点

重点:信息系统安全风险评估、信息系统安全策略,掌握应急技术和灾难恢复的措施。

难点:灾难恢复的措施

六、教学资料收集和配置设计

本课程教学资料主要包括学生使用的“十一五”规划教材,系上收藏的相关书籍和资料,网络参考资料,多媒体教学资源等。

根据教学需要,结合生产生活中的实际应用,可以在实际案例中穿插多种渠道的教学资源。

七、作业布置与批改设计

1.作业内容要求:作业的主要内容为上机操作完成规定的实训项目,书面作业为实训教材上的练习题和模拟试题。

2.作业形式与题量:课堂讲授完毕后将实训教材课后习题选择一部分作为课堂练习或课后练习,并布置上机操作内容。以达到测试学生课堂学习情况和课后对所学知识的复习巩固和加以实际操作应用的目的。

3、作业批改设计

对于书面作业,可抽调适量的作业进行评阅,对发现的主要和倾象性的问题,由教师在课堂上进行集体评讲;对于上机操作的实作题,可由学生上传后评阅,并对发现的重点、难点问题进行集中讲评。

八、学生成绩考核与评定:

1.考核

出勤情况、教学参与、平时作业、期末考试、实训成绩

2.成绩评定

(1)教学过程占30%:包括出勤情况及课堂纪律、教学参与(课堂讨论、提问及实践环节参与情况)、平时作业(书面作业)。

(2)期末考试占70%,本课程采用平时成绩结合期末纸质试卷的考试来进行考核;

成绩 = 30%的平时成绩 + 70%的期末成绩

11

《网络安全技术》课程教案

一、课程定位

网络的安全使用是企事业单位应用网络的基本需求。网络应用包括“建网”、“管网”和“用网”三个部分。如果用一棵树形容网络应用,“管网”相当于树干,起到承上启下的作用。而网络安全技术是当今“管网”、确保网络安全使用的关键技术,因此,它在网络应用中起着举足轻重的作用。

《网络安全技术》课程作为计算机科学与技术专业的专业必修课,既与先修课有密切关系,又为后续课打下良好基础。下图给出了本课程与部分专业课程之间的关系。

可以看出,《网络安全技术》课程与《网络编程》、《XML应用基础》、《信息系统分析与设计》等课程密切相关,互为基础、相互支持、互相渗透,对《企业级系统开发》、《电子商务网站规划与建设》等课程起到了支撑作用。同时,对这些课程也有很好的促进作用。在当今强调网络安全化、信息化时代,《网络

安全技术》课程在学科专业的整个课程体系中、以至在学科的建设和发展中都占有重要地位。

我院电子与信息工程系,计算机网络专业将在大二第一学期开设《网络安全技术》这门课程。

基本概念和基本知识:计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows 系统•、传统的加密方法、数据库系统安全保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。

重点:数字签名、计算机病毒的检测、防范和清楚、防火墙技术的分类、黑客攻击的目的及步骤。

难点:信息压缩技术。

二、课程总目标:

(一)知识目标

本课程作为我院电子与信息工程系计算机网络专业的专业必修课,目的是使学生通过理论学习和实践活动,系统地掌握信息安全技术的原理,理解数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理。

通过理论学习和实践活动,使学生系统地掌握信息安全技术的原理,理解数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理,计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows 系统•、传统的加密方法、数据库系统安全保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。

(二)职业能力培养目标

通过课程的学习,让学生掌握维护信息系统安全的基本技术,同时学会防 止数据被破坏和修复数据的基本技术。

(三)素质目标

通过课程的学习,让学习学会自学,培养学生的自学能力、克服学习困难 的能力,同时让学生掌握网络安全技术的基本知识,遵守网络安全的行业法规, 维护网络安全规范,并养成严谨、认真、仔细、踏实、上进的好习惯。

三、重点、难点章节及内容

本课程教材采用电子工业出版社出版由张同光主编的《信息安全技术实用教程》作为教学参考书。鉴于目前网络问题比较严重,再综合考虑教学时和培养目标等多种因素,在教学内容上确定第4章和第五章为教学重点内容。

四、实践环节和内容总体设计

(一)实践环节安排

本课程教学的实践环节主要为组织学生在计算机专用实训机房上机操作,实验内容为实训教材上的实训项目和教师自己拟定的实验任务。具体教学安排是一周理论一周实践,各为每周两课时,一学期实训课时计划为8次课16学时。鉴于学期中途放假造成可是不足,考虑学生上机时自控能力不足等因素,教师在实训课堂上应该加强对学生完成实验任务的督察力度,加强对学生实验过程的约束和监控力度,提高实验课时的利用率。

(二)内容总体设计

根据教材编排顺序以及操作步骤简单明了的特点,结合学生理解掌握知识的规律,实训内容是否超前课堂讲授可以灵活处理。若采用超前的方式,则在课堂讲授时纠正学生实做时出现的错误,补充更为简捷的操作方法,可以加深学生对知识的理解和掌握,起到事半功倍的效果。

1、课堂教学环节

本课程是一门实践性很强的课程,可运用多媒体教学手段在多媒体教室进行教学,对软件的使用进行现场操作讲解,以便使学生直观地了解和理解操作方法和步骤。因此无需专门制作PPT课件。

由于本课程操作性很强,如果在课堂讲授中平铺直叙,不会充分吸引学生注意力,因此在课堂讲解中应该利用两种应用软件的神奇功效,多为学生设置悬念,多结合实际应用,尽量使课堂气氛跌宕起伏,以提高学生注意力,达到最佳教学效果。

2、教学见习

在教学内容完成后,可以布置综合实训任务,完成几项在财务、数据管理或学术报告等实际工作中常常遇到的题目,使学生能够把所学知识运用到实际工

作中去。也可安排学生在假期中到相关工作岗位从事本课程相关实际工作,获得实践工作经验。

五、课程教学内容与基本要求

第一章 引论

(一)、教学内容

第一节 信息系统风险

一、信息系统及其重要性

二、信息系统安全威胁

三、信息系统安全的脆弱性

四、风险 = 脆弱性 + 威胁

第二节 信息系统安全概念

一、基于通信保密的信息系统安全概念

二、基于信息系统防护的信息系统安全概念

三、基于信息保障的信息系统安全概念

四、基于经济学的信息系统安全概念

第三节 信息系统安全体系

一、OSI安全体系的安全服务

二、OSI安全体系安全机制

三、信息系统的安全管理

四、信息系统安全的防御原则

(二)、教学目的要求

通过本章的学习让学生了解信息系统的重要性、信息系统的安全体系,理解信息系统安全概念,掌握信息系统的安全威胁有哪些、信息系统安全的脆弱性。

在学完本章后,要求学生初步具有信息安全保护的意识和信息系统安全概念,会简单性的使用信息系统安全概念来分析某个系统的大体安全性状况,熟练掌握信息系统脆弱性的防治方法。

(三)、教学重、难点

重点:掌握信息系统的安全威胁有哪些、学会分析信息系统安全的脆弱性有哪些。

难点:分析信息系统安全的脆弱性有哪些并防治这些脆弱性。

第二章 数据保密

(一)、教学内容

第一节 数据加密技术概述

一、替代密码

二、换位密码

三、简单异或

四、分组密码

五、对称密码体制和非对称密码体制

六、密钥的安全与公开密码体制

第二节 数据加密标准算法

一、DES及其基本思想

二、DES加密过程细化

三、关于DES安全性的讨论

四、其他对称加密算法

第三节 公开密钥算法RSA

一、RSA数学基础

二、RSA加密密钥的产生

三、RSA加密/解密过程

四、RSA安全性分析

第四节 密钥管理

一、密钥管理的一般过程

二、密钥分配方法举例

第五节 信息隐藏概述

一、信息隐藏的概念

二、信息隐藏处理过程

三、信息隐藏技术分类

(二)、教学目的要求

通过本章的学习让学生了解数据加密技术中简单异或和分组密码,了解对称密码体制和非对称密码体制、密钥的安全与公开密码体制,信息隐藏处理过程和分类,理解公开密钥算法RSA,掌握替代密码和换位密码技术,掌握数据加密标准算法。

在学完本章后,要求学生初步具有最简单的数据加密的技术能力,会使用数据加密知识设计简单的加密程序,熟练掌握数据加密标准算法的步骤。

(三)、教学重、难点

重点:替代密码和换位密码技术,数据加密标准算法,公开密钥算法RSA。 难点:数据加密标准算法,公开密钥算法RSA。

第三章 认证技术

(一)、教学内容

第一节 报文鉴别

一、数据完整性保护概述

二、报文鉴别与报文摘要数据完整性保护概述

三、报文摘要算法

第二节 数字签名

一、直接数字签名和数字签名标准DSS

二、有仲裁的数字签名

三、应用实例——安全电子交换协议SET

第三节 身份证明机制

一、口令

二、生物特征信息

三、智能卡与电子钥匙身份验证

四、数字证书

第四节 认证协议

一、单钥加密认证协议

二、Kerberos认证系统

三、公钥加密认证协议

四、X.509标准

第五节 基于认证的Internet安全

一、IPsec

二、SSL

三、VPN

(二)、教学目的要求

通过本章的学习让学生了解报文鉴别和数字签名的相关知识,了解常用的认证协议,理解安全电子交换协议SET的作用和关键技术,理解身份认证的四种凭证和大体原理,掌握基于认证的Internet安全知识。

在学完本章后,要求学生初步具有对安全电子交换协议SET的保障原理的认识,会使用加密软件PGP,熟练掌握基于认证的Internet安全知识。

(三)、教学重、难点

重点:安全电子交换协议SET的作用和关键技术,身份认证的四种凭证和大体原理,基于认证的Internet安全知识

难点:基于认证的Internet安全知识

第四章 访问控制

(一)、教学内容

第一节 系统访问控制

一、访问控制的二元关系描述

二、自主访问控制与强制访问控制

三、基于角色的访问控制策略

第二节 网络的逻辑隔离

一、数据包过滤

二、网络地址转换

三、代理技术

第三节 网络的物理隔离

一、物理隔离的概念

二、网络物理隔离技术

(二)、教学目的要求

通过本章的学习让学生了解系统访问控制的相关知识,理解物理隔离的概念和网络物理隔离技术,掌握数据包过滤、网络地址转换和代理技术的知识。

在学完本章后,要求学生初步具有访问控制的基本方法,会使用用户账户管理设置合理的访问权限来保障信息系统安全,熟练掌握ACL配置、NAT配置和代理服务器的配置及功能分析。

(三)、教学重、难点

重点:数据包过滤、网络地址转换和代理技术的知识

难点:代理服务器的配置及功能分析

第五章 信息系统入侵与攻击

(一)、教学内容

第一节 计算机病毒

一、计算机病毒的特征

二、计算机病毒分类

三、计算机病毒的基本机制

四、典型计算机病毒分析

五、计算机病毒防治

第二节 蠕虫

一、蠕虫的特征及其传播过程

二、蠕虫的重要机制和功能结构

三、蠕虫举例

第三节 特洛伊木马

一、特洛伊木马及其类型

二、特洛伊木马的特征

三、特洛伊木马的传播形式

四、特洛伊木马的基本技术

第四节 陷门

一、陷门及其特征

二、常见陷门举例

三、一些常见陷门工具

第五节 电子欺骗攻击

一、IP欺骗

二、TCP会话劫持

三、ARP欺骗

四、DNS欺骗

五、Web欺骗

第六节 信息获取攻击

一、口令攻击

二、Sniffer

三、扫描器

第七节 代码漏洞攻击

一、缓冲区溢出攻击

二、格式化字符串攻击

第八节 拒绝服务攻击

一、拒绝服务攻击典型举例

二、分布式拒绝服务攻击

第九节 关于恶意代码与黑客

一、恶意代码

二、黑客攻击

(二)、教学目的要求

通过本章的学习让学生了解计算机病毒的特征、分类和基本机制,了解扫描工具的基本原理,了解拒绝服务攻击经典例子、恶意代码与黑客攻击的知识,理解DOS引导型病毒、COM文件型病毒、Win32 PE病毒、蠕虫、特洛伊木马、陷门的破坏原理,掌握常用的病毒预防方法和防治方法,会选择并使用适合自身的病毒防治软件,掌握计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击,掌握口令攻击的基本技术和原理,掌握Sniffer工具的使用,掌握常用扫描工具的基本用法。

在学完本章后,要求学生初步具有对病毒的防范意识和防治病毒攻击的技术能力,会使用常用的防治病毒软件来增强系统安全性,熟练掌握计算机病毒侵害系统后的常用恢复方法,防治常见病毒的方法,能使用软件来查找出病毒并删除病毒。

(三)、教学重、难点

重点:常用的病毒预防方法和防治方法,计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击,掌握口令攻击的基本技术和原理,掌握Sniffer工具的使用,掌握常用扫描工具的基本用法。

难点:计算机病毒侵害系统后的常用恢复方法,IP欺骗、TCP会话劫持、ARP欺骗、Web欺骗的原理和过程并会防治这些攻击。

第六章 信息系统防卫

(一)、教学内容

第一节 防火墙技术

一、防火墙的功能

二、网络防火墙的基本结构

三、网络防火墙的局限

第二节 信息系统安全审计和报警

一、安全审计及其分类

二、安全审计模型

三、安全审计日志

第三节 入侵检测

一、入侵检测系统及其功能

二、入侵检测原理

三、入侵检测系统的功能结构

四、入侵检测系统的实现

五、入侵检测产品的选择

第四节 网络诱骗

一、蜜罐

二、密网技术

三、常见网络诱骗工具及产品

第五节 计算机取证

一、数字证据的特点

二、数字取证的基本原则

三、数字取证的一般步骤

四、数字取证的基本技术和工具

五、数字证据的法律问题

第六节 数据容错、数据容灾和数据备份

一、数据容错

二、数据容灾

三、数据备份

(二)、教学目的要求

通过本章的学习让学生了解信息系统安全审计和报警、入侵检测的基本原理,了解蜜罐的特点、目的和主要形式,密网技术和常见网络诱骗工具及产品,数据容错、数据容灾知识,理解网络防火墙的基本结构,理解入侵检测系统的功能结构和实现,计算机取证的基本原则、一般步骤、基本技术和工具,掌握防火墙技术的基本功能、防火墙的局限,数据的备份方法。

在学完本章后,要求学生能够初步具有防火墙的组织配置技术,会使用入侵检测系统知识构建一个IDS,熟练掌握数据备份的基本技能。

(三)、教学重、难点

重点:网络防火墙的基本结构,入侵检测系统的功能结构,计算机取证的基本原则、一般步骤、基本技术和工具,防火墙技术的基本功能、防火墙的局限,数据的备份方法。

难点:数据的备份方法

第七章 信息系统安全管理

(一)、教学内容

第一节 系统系统安全测评认证

一、国际信息安全评价标准

二、中国信息安全等级保护准则

三、信息安全测评认证体系

第二节 信息系统安全风险评估

一、信息系统安全风险评估的基本问题

二、信息系统安全风险评估过程

第三节 信息系统安全策略

一、基于网络的安全策略

二、基于主机的安全策略

三、基于设施的安全策略

四、基于数据管理的安全策略

五、信息系统开发、运行和维护中的安全策略

六、基于安全事件的安全策略

七、与开放性网络连接的信息系统应追加的安全措施

第四节 应急响应与灾难恢复

一、应急响应组织

二、紧急预案

三、灾难恢复

(二)、教学目的要求

通过本章的学习让学生了解信息系统安全测评认证,理解信息系统安全风险评估、信息系统安全策略,掌握应急技术和灾难恢复的措施。

在学完本章后,要求学生能够初步具有信息系统安全测评认证、信息系统安全策略的认识,会使用信息系统安全风险评估知识进行简单评估,熟练掌握应急技术和灾难恢复的措施。

(三)、教学重、难点

重点:信息系统安全风险评估、信息系统安全策略,掌握应急技术和灾难恢复的措施。

难点:灾难恢复的措施

六、教学资料收集和配置设计

本课程教学资料主要包括学生使用的“十一五”规划教材,系上收藏的相关书籍和资料,网络参考资料,多媒体教学资源等。

根据教学需要,结合生产生活中的实际应用,可以在实际案例中穿插多种渠道的教学资源。

七、作业布置与批改设计

1.作业内容要求:作业的主要内容为上机操作完成规定的实训项目,书面作业为实训教材上的练习题和模拟试题。

2.作业形式与题量:课堂讲授完毕后将实训教材课后习题选择一部分作为课堂练习或课后练习,并布置上机操作内容。以达到测试学生课堂学习情况和课后对所学知识的复习巩固和加以实际操作应用的目的。

3、作业批改设计

对于书面作业,可抽调适量的作业进行评阅,对发现的主要和倾象性的问题,由教师在课堂上进行集体评讲;对于上机操作的实作题,可由学生上传后评阅,并对发现的重点、难点问题进行集中讲评。

八、学生成绩考核与评定:

1.考核

出勤情况、教学参与、平时作业、期末考试、实训成绩

2.成绩评定

(1)教学过程占30%:包括出勤情况及课堂纪律、教学参与(课堂讨论、提问及实践环节参与情况)、平时作业(书面作业)。

(2)期末考试占70%,本课程采用平时成绩结合期末纸质试卷的考试来进行考核;

成绩 = 30%的平时成绩 + 70%的期末成绩

11


相关文章

  • 办公自动化教案首页
  • 广西工业职业技术学院 教案首页 课程名称 主讲教师 办公自动化实训教程 康世瑜 计算机 0831 多媒体 0831 授课班级 及时间 软件 0831 网络 0831 网络 0832 1 顺序号( 1 ) 系.部 教研室 计算机与信息工程 系 ...查看


  • _信息技术教学法_课程改革探究
  • 2008.6中国电化教育总第257期文章编号:1006-9860(2008)06-0069-03 教学研究 <信息技术教学法>课程改革探究 石其乐 (浙江教育学院 教育技术系,浙江 杭州310012) 摘要:高师院校<信息 ...查看


  • 信息技术教师培训讲稿
  • 中小学信息技术课程开设规范 1.各中小学应按规定的年级和课时开设信息技术课,并列入学校课程总表和班级课程表. 2.各学校要保证按教学计划和课程表安排完成各班教学任务,不得减少课时,不得无故缺课和停课,若因故缺课应补齐. 4.信息技术学科教师 ...查看


  • 用新课程理念激活信息技术课堂 - 箫羌乐园 - 江西省基础教育资源论坛博客
  • 用新课程理念激活信息技术课堂 收藏 | 分类: | 查看: 32 | 评论(0) 2009日年3月23~25日,市教研室在井冈山学校举行了"吉安市首届信息技术教师教学技能比赛,本次比赛分小学.初中.高中三个组进行,共有42位选手参 ...查看


  • 2015年信息技术课程教学案例大赛通知
  • 第十届全国信息技术课程教学案例大赛通知 各省.自治区.直辖市教育厅教研室(院),各有关教研部门和单位: 本着面向教师.服务教学的宗旨,为信息技术教师搭建一个展示才华.共享资源的平台,推动信息技术教育的不断向前发展,经研究决定,正式启动第十届 ...查看


  • [数字电子技术]电子教案
  • 广东外语艺术职业学院 课程类型授课对象授课教师开课单位编写日期 - 数字电子技术基础 授课教案 第 本课程共有教案 本 专业必修课 信息技术系现代技术教育.网络技术.计算机应用专业 席铁壮 王政辉 信息技术系 2005年2月 教材处理情况 ...查看


  • 如何利用好新课程多媒体教学资源
  • 如何用好新课程多媒体教学资源库平台 ? 为了确实贯彻<中共中央国务院关于深化教育改革全面推进素质教育的决定>和<国务院关于基础教育改革与发展的决定>,2001年7月,国家教育部推出了<基础教育课程改革纲要(试 ...查看


  • [通用技术]导学教案
  • <通用技术>导学教案(无多媒体) 学习目标 1.知识与技能目标:通过课程的学习,使学生了解现实生活相关的通用技术内容:引领学生认识初高中的差别,做好适应变化,做合格高中学生的思想准备:介绍"通用技术"课程,让 ...查看


  • 一体化课程教学改革资料
  • 目 录  关键概念的理解------------- 1."双师型教师"和"一体化教师"的概念--- 2.一体化课程体系的内涵------------ 3.典型工作任务的理解------------- ...查看


热门内容