《计算机网络安全基础第4版》教案Word文档下载推荐.docx
- 文档编号:19920992
- 上传时间:2023-01-12
- 格式:DOCX
- 页数:46
- 大小:33.25KB
《计算机网络安全基础第4版》教案Word文档下载推荐.docx
《《计算机网络安全基础第4版》教案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《《计算机网络安全基础第4版》教案Word文档下载推荐.docx(46页珍藏版)》请在冰豆网上搜索。
1.5.4应用层
l.6因特网提供的主要服务
1.6.1远程终端访问服务
1.6.2文件传输服务
1.6.3电子邮件服务
1.6.4WWW服务
1.6.5DNS服务
1.6.6网络管理服务
30
20
70
第1页
教学重点与难点
1.重点
分层实现网络的功能:
网络协议、网络体系结构、实通信和虚通信。
网络互连设备是实现网络互连的关键,它们有4种主要的类型:
中继器、网桥、路由器以及网关,这些设备在实现局域网(LAN)与LAN的连接中相对于OSI参考模型的不同层。
中继器在OSI参考模型的第一层建立LAN对LAN的连接,网桥在第二层,路由器在第三层,网关则在第四至第七层。
每种网络互连设备提供的功能与OSI参考模型规定的相应层的功能一致,但它们都可以使用所有低层提供的功能。
因特网协议(IP)和传输控制协议(TCP)是因特网协议簇中最为有名的两个协议,其应用非常广泛,它能够用于任何相互连接的计算机网络系统之间的通信,对局域网(LAN)和广域网(WAN)都有非常好的效果。
在因特网中,每一台主机都有一个惟一的地址,地址由网络号和主机号两部分组成。
地址是惟一的,以使每一个IP地址表示因特网中的惟一一台主机。
所有的IP地址都是32位。
广域网技术及对应的协议、IP地址及子网掩码。
因特网提供的主要服务:
远程终端访问服务、文件传输服务、电子邮件服务、WWW服务、DNS服务、网络管理服务
讨论、练习、作业
网上查找资料和学习有关课程的内容。
教学手段
采用电子教案,以多媒体教学为主,同时辅以版书的进一步讲解。
参考资料
1参考课堂笔记,及提供的本次课程的多媒体课件。
2教材:
计算机网络安全基础(第4版)
第2页
第3,4次课
第2章网络安全概述
1.掌握网络安全基础知识
2.了解威胁网络安全的因素
3.了解网络安全分类及网络安全解决方案
2.1网络安全基础知识
2.1.1网络安全的含义
2.1.2网络安全的特征
2.1.3网络安全的威胁
2.1.4网络安全的关键技术
2.1.5网络安全策略
2.2威胁网络安全的因素
2.2.1威胁网络安全的主要因素
2.2.2各种外部威胁
2.2.3防范措施
2.3网络安全分类
2.4网络安全解决方案
2.4.1网络信息安全模型
2.4.2安全策略设计依据
2.4.3网络安全解决方案
2.4.4网络安全性措施
2.4.5因特网安全管理
2.4.6网络安全的评估
40
90
1.网络安全基础知识
计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。
网络安全的结构层次包括物理安全、安全控制和安全服务。
网络安全应具有保密性、完整性、可用性和可控性4个方面的特征。
计算机网络安全技术主要有主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术和安全管理技术。
2.威胁网络安全的因素
计算机网络安全受到的威胁主要有“黑客”的攻击、计算机病毒和拒绝服务攻击。
3.网络安全分类
根据中国国家计算机安全规范,计算机的安全大致可分为以下三类:
(1)实体安全,包括机房、线路和主机等;
(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全;
(3)应用安全,包括程序开发运行、I/O和数据库等的安全。
练习和作业:
1.网络安全的含义是什么?
2.网络安全有哪些特征?
3.什么是网络安全的最大威胁?
4.网络安全主要有哪些关键技术?
5.如何实施网络安全的安全策略?
6.如何理解协议安全的脆弱性?
7.数据库管理系统有哪些不安全因素?
8.解释网络信息安全模型。
9.对因特网进行安全管理需要哪些措施?
10.简述信息包筛选的工作原理。
1讲授为主,讨论为辅
2多媒体教学,使用投影仪
3进行几分钟的课堂讨论
4
5
第5次课
第3章计算机系统安全与访问控制
2
1.了解计算机安全的主要目标
2.掌握安全级别
3.了解系统访问控制
4.了解选择性访问控制
5.了解强制性访问控制
3.1什么是计算机安全
3.2安全级别
3.3系统访问控制
3.3.1系统登录
3.3.2身份认证
3.3.3系统口令
3.3.4口令的维护
3.4选择性访问控制
1.计算机安全的主要目标
计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。
计算机系统安全技术包括:
实体硬件安全技术、软件系统安全技术、数据信息安全技术、网络站点安全技术、运行服务(质量)安全技术、病毒防治技术、防火墙技术和计算机应用系统的安全评价。
OSI安全体系结构的5种安全服务项目包括:
鉴别、访问控制、数据保密、数据完整性和抗否认。
2.安全级别
根据美国国防部开发的计算机安全标准,将安全级别由最低到最高划分为D级、C级、B级和A级,D级为最低级别,A级为最高级别。
3.系统访问控制
系统访问控制是对进入系统的控制。
其主要作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
4.选择性访问控制
选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。
1.计算机系统安全的主要目标是什么?
2.简述计算机系统安全技术的主要内容。
3.计算机系统安全技术标准有哪些?
4.访问控制的含义是什么?
5.如何从Unix操作系统登录?
6.如何从Windows操作系统登录?
7.怎样保护系统的口令?
8.什么是口令的生命周期?
9.如何保护口令的安全?
10.建立口令应遵循哪些规则?
第6,7次课
第4章数据安全技术
1.掌握数据完整性的概念
2.了解容错与网络冗余
3.学会使用网络备份系统
4.掌握数据库的安全
4.1数据完整性简介
4.1.1数据完整性
4.1.2提高数据完整性的办法
4.2容错与网络冗余
4.2.1容错技术的产生及发展
4.2.2容错系统的分类
4.2.3容错系统的实现方法
4.2.4网络冗余
4.3网络备份系统
4.3.1备份与恢复
4.3.2网络备份系统的组成
4.3.3备份的设备与介质
4.3.4磁带轮换
4.3.5备份系统的设计
4.4数据库安全概述
4.4.1简介
4.4.2数据库的特性
4.4.3数据库安全系统特性
4.4.4数据库管理系统
4.5数据库安全的威胁
4.6数据库的数据保护
4.7数据库备份与恢复
4.7.1数据库备份的评估
4.7.2数据库备份的性能
4.7.3系统和网络完整性
4.7.4制定备份的策略
4.7.5数据库的恢复
1.数据完整性简介
影响数据完整性的因素主要有如下5种:
硬件故障、网络故障、逻辑问题、意外的灾难性事件、人为的因素。
2.容错与网络冗余
将容错系统分成5种不同的类型:
高可用度系统、长寿命系统、延迟维修系统、高性能计算系统、关键任务计算系统。
实现容错系统的方法如下:
空闲备件、负载平衡、镜像、复现。
3.网络备份系统
备份包括全盘备份、增量备份、差别备份、按需备份和排除。
4.数据库安全概述
数据库具有多用户、高可靠性、可频繁更新和文件大等特性。
在安全方面数据库具有数据独立性、数据安全性、数据的完整性、并发控制和故障恢复等特点。
5.数据库安全的威胁
对数据库构成的威胁主要有篡改、损坏和窃取3种情况。
6.数据库的数据保护
数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。
在数据库的安全性方面要采取用户标识和鉴定、存取控制、数据分级以及数据加密等手段。
7.数据库备份与恢复
常用的数据库备份方法有冷备份、热备份和逻辑备份3种。
1.简述数据完整性的概念及影响数据完整性的主要因素。
2.什么是容错与网络冗余技术,实现容错系统的主要方法有哪些?
3.实现存储系统冗余的方法有哪些?
4.简述“镜像”的概念。
5.网络系统备份的主要目的是什么?
6.网络备份系统的主要部件有哪些?
7.试分析数据库安全的重要性,说明数据库安全所面临的威胁。
8.数据库的安全策略有哪些?
简述其要点。
9.简述常用数据库的备份方法。
第8,9次课
第5章恶意代码及网络防病毒技术
1.掌握计算机病毒的基本概念
2.了解宏病毒及网络病毒
3.了解特洛伊木马的原理
4.了解蠕虫病毒的原理
5.了解其他恶意代码的原理
6.学会病毒的预防、检测和清除
5.1计算机病毒
5.1.1计算机病毒的分类
5.1.2计算机病毒的传播
5.1.3计算机病毒的工作方式
5.1.4计算机病毒的特点及破坏行为
5.2宏病毒及网络病毒
5.2.1宏病毒
5.2.2网络病毒
5.3特洛伊木马
5.3.1木马的启动方式
5.3.2木马的工作原理
5.3.3木马的检测
5.4蠕虫病毒
5.4.1蠕虫病毒的特点
5.4.2蠕虫病毒的原理
5.4.3蠕虫病毒的防治
5.5其他恶意代码
5.5.1移动恶意代码
5.5.2陷门
5.5.3逻辑炸弹
5.5.4僵尸病毒
5.5.5复合型病毒
5.6病毒的预防、检测和清除
5.6.1病毒的预防
5.6.2病毒的检测
5.6.3计算机病毒的免疫
5.6.4计算机感染病毒后的恢复
5.6.5计算机病毒的清除
50
1.计算机病毒
计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播或感染到其他系统。
计算机病毒可分为文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒和宏病毒等几类。
2.计算机病毒的传播
病毒进入系统以后,通常用两种方式传播:
通过磁盘的关键区域进行传播,在可执行的文件中传播。
3.计算机病毒的特点及破坏行为
计算机病毒具有的特点是:
刻意编写人为破坏;
有自我复制能力;
夺取系统控制权;
隐蔽性;
潜伏性;
不可预见性。
4.宏病毒及网络病毒
“宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
它不需要停留在硬盘中且可以与传统病毒混杂在一起,不被人们察觉。
它们可以跨操作平台,一旦遭受感染,便毁坏所有操作系统。
5.病毒的预防、检查和清除
病毒检测的原理主要是基于下列4种方法:
比较被检测对象与原始备份的比较法,利用病毒特征代码串的搜索法,病毒体内特定位置的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。
扫描病毒程序就是寻找扫描串,也被称为病毒特征。
这些病毒特征可用于惟一地识别某种类型的病毒,扫描程序能在程序中寻找这种病毒特征。
完整性检查程序是另一类反病毒程序,它是通过识别文件和系统的改变来发现病毒,或病毒的影响。
1.什么是计算机病毒?
2.计算机病毒的基本特征是什么?
3.简述计算机病毒攻击的对象及所造成的危害。
4.计算机病毒一般由哪几部分构成,各部分的作用是什么?
计算机病毒的预防有哪几方面?
6.简述检测计算机病毒的常用方法。
7.简述宏病毒的特征及其清除方法。
8.简述计算机病毒的防治措施。
9.什么是网络病毒,防治网络病毒的要点是什么?
第10次课
第6章数据加密与认证技术
1.了解密码学的发展历史
2.掌握数据加密的基本原理
3.掌握对称和非对称密码的原理
6.1数据加密概述
6.1.1密码学的发展
6.1.2数据加密
6.1.3基本概念
6.2传统密码技术
6.2.1数据表示方法
6.2.2替代密码
6.2.3换位密码
6.2.4简单异或
6.2.5一次密码
60
1.数据加密概述
加密算法通常是公开的,现在只有少数几种加密算法,如DES和IDEA等。
一般把受保护的原始信息称为明文,编码后的信息称为密文。
有两类基本的加密算法保密密钥和公用/私有密钥。
摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。
基于密钥的算法通常有两类:
对称算法和公用密钥算法。
对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立;
公用密钥算法用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。
2.传统密码技术
传统加密方法的主要应用对象是对文字信息进行加密解密。
在经典密码学中,常用的有替代密码和换位密码。
有以下4种类型的替代密码:
(1)简单替代密码;
(2)多名码替代密码;
(3)多字母替代密码;
(4)多表替代密码。
1.什么是数据加密?
简述加密和解密的过程。
2.在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。
3.用维吉尼亚法加密下段文字:
COMPUTERANDPASSWORDSYSTEM,密钥为KEYWORD。
第11次课
1.掌握数据加密标准DES的工作原理
2.掌握公钥密码体制RSA的工作原理
3.学会使用数字信封技术
6.3对称密钥密码技术
6.3.1Feistel密码结构
6.3.2数据加密标准
6.3.3国际数据加密算法
6.3.4Blowfish算法
6.3.5GOST算法
6.3.6PKZIP算法
6.3.7RC5算法
6.4公钥密码体制
6.4.1公钥加密原理
6.4.2Diffie-Hellman密钥交换算法
6.4.3RSA密码系统
6.4.4数字信封技术
数据加密标准DES(DataEncryptionStandard)是一个分组加密算法,它以64位为分组对数据加密。
64位一组的明文从算法的一端输入,64位的密文从另一端输出。
DES使得用相同的函数来加密或解密每个分组成为可能,二者的惟一不同之处是密钥的次序相反。
IDEA与DES一样,也是一种使用一个密钥对64位数据块进行加密的常规共享密钥加密算法。
同样的密钥用于将64位的密文数据块恢复成原始的64位明文数据块。
IDEA使用128位(16字节)密钥进行操作。
RSA要求每一个用户拥有自己的一种密钥:
(1)公开的加密密钥,用以加密明文;
(2)保密的解密密钥,用于解密密文。
这是一对非对称密钥,又称为公用密钥体制。
RSA数字签名是一种强有力的认证鉴别方式,可保证接收方能够判定发送方的真实身份。
1.DES算法主要有哪几部分?
2.在DES算法中,密钥Ki的生成主要分哪几步?
3.简述加密函数f的计算过程。
4.简述DES算法中的依次迭代过程。
5.简述DES算法和RSA算法保密的关键所在。
第12次课
1.学会使用数字签名技术
2.学会使用信息验证技术
3.能设计并用程序编写数字签名和信息验证技术
6.5数字签名技术
6.5.1基本概念
6.5.2安全Hash函数
6.5.3直接方式的数字签名技术
6.5.4数字签名算法
6.5.5其他数字签名技术
6.6验证技术
6.6.1信息的验证
6.6.2认证授权
6.6.3CA证书
6.6.4PKI系统
6.6.5Kerberos系统
6.7加密软件PGP
10
一个数字签名方案一般由两部分组成:
签名算法和验证算法。
其中,签名算法或签名密钥是秘密的,只有签名人知道,而验证算法是公开的。
信息的签名就是用专用密钥对信息进行加密,而签名的验证就是用相对应的公用密钥对信息进行解密。
PGP(PrettyGoodPrivacy)是一个基于RSA密钥加密体系的供大众使用的加密软件。
它不但可以对用户的邮件保密,以防止非授权者阅读,还能对邮件加上数字签名让收信人确信邮件未被第三者篡改,让人们可以安全地通信。
在计算机网络系统中,数据加密方式有链路加密、节点加密和端—端加密3种方式。
1.说明公开密钥体制实现数字签名的过程。
2.RSA算法的密钥是如何选择的?
3.编写一段程序,对选定的文字进行加密和解密(密钥为另一段文字)。
4.编写一篇经过加密的文章,通过一定的算法获得文章的内容(要求原文的内容有意义并能看懂)。
5.已知线性替代密码的变换函数为:
f(a)=akmod26
设已知明码字母J(9)对应于密文字母P(15),即9kmod26=15,试计算密钥k以破译此密码。
6.已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解p、q和d破译这种密码体制。
设截获到密码文C=35,求出它对应的明码文。
7.考虑一个常用质数q=11,本原根a=2的Diffie-Hellman方案。
(1)如果A的公钥为YA=9,则A的私钥XA为多少?
(2)如果B的公钥为YB=3,则共享A的密钥K为多少?
第13次课
第7章网络安全技术
1.了解网络安全协议的主要内容
2.掌握IPSec安全传输技术
3.掌握S
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全基础第4版 计算机 网络安全 基础 教案