计算机网络安全基础第4版教案概述.docx
- 文档编号:23697616
- 上传时间:2023-05-20
- 格式:DOCX
- 页数:40
- 大小:37.95KB
计算机网络安全基础第4版教案概述.docx
《计算机网络安全基础第4版教案概述.docx》由会员分享,可在线阅读,更多相关《计算机网络安全基础第4版教案概述.docx(40页珍藏版)》请在冰豆网上搜索。
计算机网络安全基础第4版教案概述
计算机网络安全基础教案袁津生
计算机网络安全基础教案
周次
第1,2次课
日期
章节名称
第1章网络基础知识与因特网
授课方式
理论课(√)实验课()实习()
教学时数
4
教学目的
及要求
1.掌握网络参考模型.让学生对网络安全的发展、构成、分类、网络体系结构等有一个2初步的了解。
教学内容提要
时间分配
1.1网络参考模型1.1.1分层通信1.1.2信息格式1.2网络互连设备1.2.1中继器和集线器1.2.2网桥1.2.3路由器1.2.4网关1.3局域网技术1.3.1以太网和IEEE802.31.3.2令牌环网和IEEE802.581.3.3光纤分布式数据接口(FDDI)1.4广域网技术1.4.1广域网基本技术1.4.2广域网协议1.5TCP/IP基础1.5.1TCP/IP与OSI参考模型1.5.2网络层1.5.3传输层1.5.4应用层l.6因特网提供的主要服务1.6.1远程终端访问服务
1.6.2文件传输服务
1.6.3电子邮件服务
1.6.4WWW服务
1.6.5DNS服务
1.6.6网络管理服务
303020203070
页1第
计算机网络安全基础教案袁津生
教学重点与难点
1.重点
分层实现网络的功能:
网络协议、网络体系结构、实通信和虚通信。
网络互连设备是实现网络互连的关键,它们有4种主要的类型:
中继器、网桥、路由器以及网关,这些设备在实现局域网(LAN)与LAN的连接中相对于OSI参考模型的不同层。
中继器在OSI参考模型的第一层建立LAN对LAN的连接,网桥在第二层,路由器在第三层,网关则在第四至第七层。
每种网络互连设备提供的功能与OSI参考模型规定的相应层的功能一致,但它们都可以使用所有低层提供的功能。
)是因特网协议簇中最为有名IP)和传输控制协议(TCP因特网协议(的两个协议,其应用非常广泛,它能够用于任何相互连接的计算机网络系)和广域网(统之间的通信,对局域网(LANWAN)都有非常好的效果。
在因特网中,每一台主机都有一个惟一的地址,地址由网络号和主机地址表示因特网中的惟一一地址是惟一的,以使每一个IP号两部分组成。
台主机。
所有的IP地址都是32位。
地址及子网掩码。
广域网技术及对应的协议、IP文件传输服务、因特网提供的主要服务:
远程终端访问服务、电子邮件服务、网络管理服务服务、WWW服务、DNS
讨论、练习、作业
网上查找资料和学习有关课程的内容。
教学手段
采用电子教案,以多媒体教学为主,同时辅以版书的进一步讲解。
参考资料
1参考课堂笔记,及提供的本次课程的多媒体课件。
2教材:
计算机网络安全基础(第4版)
页2第
计算机网络安全基础教案袁津生
计算机网络安全基础教案
周次
第3,4次课
日期
章节名称
第2章网络安全概述
授课方式
理论课(√)实验课()实习()
教学时数
4
教学目的
及要求
.掌握网络安全基础知识12.了解威胁网络安全的因素3.了解网络安全分类及网络安全解决方案
教学内容提要
时间分配
网络安全基础知识2.12.1.1网络安全的含义2.1.2网络安全的特征2.1.3网络安全的威胁网络安全的关键技术2.1.42.1.5网络安全策略威胁网络安全的因素2.2威胁网络安全的主要因素2.2.12.2.2各种外部威胁2.2.3防范措施2.3网络安全分类网络安全解决方案2.4网络信息安全模型2.4.12.4.2安全策略设计依据网络安全解决方案2.4.3网络安全性措施2.4.4因特网安全管理2.4.5
2.4.6网络安全的评估
40403090
页1第
计算机网络安全基础教案袁津生
教学重点与难点
1.网络安全基础知识
计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。
网络安全的结构层次包括物理安全、安全控制和安全服务。
网络安全应具有保密性、完整性、可用性和可控性4个方面的特征。
计算机网络安全技术主要有主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术和安全管理技术。
2.威胁网络安全的因素计算机网络安全受到的威胁主要有“黑客”的攻击、计算机病毒和拒绝服务攻击。
3.网络安全分类根据中国国家计算机安全规范,计算机的安全大致可分为以下三类:
(1)实体安全,包括机房、线路和主机等;
(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全;
(3)应用安全,包括程序开发运行、I/O和数据库等的安全。
讨论、练习、作业
练习和作业:
1.网络安全的含义是什么?
2.网络安全有哪些特征?
3.什么是网络安全的最大威胁?
4.网络安全主要有哪些关键技术?
5.如何实施网络安全的安全策略?
6.如何理解协议安全的脆弱性?
7.数据库管理系统有哪些不安全因素?
8.解释网络信息安全模型。
9.对因特网进行安全管理需要哪些措施?
10.简述信息包筛选的工作原理。
教学手段
1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论45
参考资料
1参考课堂笔记,及提供的本次课程的多媒体课件。
2教材:
计算机网络安全基础(第4版)
页2第
计算机网络安全基础教案袁津生
计算机网络安全基础教案
周次
第5次课
日期
章节名称
第3章计算机系统安全与访问控制
授课方式
理论课(√)实验课()实习()
教学时数
2
教学目的及要
求
.了解计算机安全的主要目标12.掌握安全级别3.了解系统访问控制4.了解选择性访问控制5.了解强制性访问控制
要容内学教提
时间分配
3.1什么是计算机安全3.2安全级别
3.3系统访问控制
3.3.1系统登录3.3.2身份认证
3.3.3系统口令
3.3.4口令的维护
3.4选择性访问控制
20203030
页1第
计算机网络安全基础教案袁津生
教学重点与难点
1.计算机安全的主要目标
计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。
计算机系统安全技术包括:
实体硬件安全技术、软件系统安全技术、数据信息安全技术、网络站点安全技术、运行服务(质量)安全技术、病毒防治技术、防火墙技术和计算机应用系统的安全评价。
OSI安全体系结构的5种安全服务项目包括:
鉴别、访问控制、数据保密、数据完整性和抗否认。
2.安全级别根据美国国防部开发的计算机安全标准,将安全级别由最低到最高划分为D级、C级、B级和A级,D级为最低级别,A级为最高级别。
3.系统访问控制系统访问控制是对进入系统的控制。
其主要作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
4.选择性访问控制
选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。
讨论、练习、作业
练习和作业:
1.计算机系统安全的主要目标是什么?
.简述计算机系统安全技术的主要内容。
23.计算机系统安全技术标准有哪些?
.访问控制的含义是什么?
45.如何从Unix操作系统登录?
Windows操作系统登录?
6.如何从.怎样保护系统的口令?
78.什么是口令的生命周期?
9.如何保护口令的安全?
10.建立口令应遵循哪些规则?
教学手段
1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论
参考资料
1参考课堂笔记,及提供的本次课程的多媒体课件。
2教材:
计算机网络安全基础(第4版)
页2第
计算机网络安全基础教案袁津生
计算机网络安全基础教案
周次
第6,7次课
日期
章节名称
第4章数据安全技术
授课方式
理论课(√)实验课()实习()
教学时数
4
教学目的及要求
1.掌握数据完整性的概念2.了解容错与网络冗余3.学会使用网络备份系统.掌握数据库的安全4
教学内容提要
时间分配
4.1数据完整性简介4.1.1数据完整性4.1.2提高数据完整性的办法4.2容错与网络冗余4.2.1容错技术的产生及发展4.2.2容错系统的分类4.2.3容错系统的实现方法4.2.4网络冗余4.3网络备份系统4.3.1备份与恢复4.3.2网络备份系统的组成4.3.3备份的设备与介质4.3.4磁带轮换4.3.5备份系统的设计4.4数据库安全概述4.4.1简介4.4.2数据库的特性4.4.3数据库安全系统特性4.4.4数据库管理系统4.5数据库安全的威胁4.6数据库的数据保护4.7数据库备份与恢复4.7.1数据库备份的评估
4.7.2数据库备份的性能
4.7.3系统和网络完整性
4.7.4制定备份的策略
4.7.5数据库的恢复
30303040202030
页1第
计算机网络安全基础教案袁津生
教学重点与难点
1.数据完整性简介
影响数据完整性的因素主要有如下5种:
硬件故障、网络故障、逻辑问题、意外的灾难性事件、人为的因素。
2.容错与网络冗余
将容错系统分成5种不同的类型:
高可用度系统、长寿命系统、延迟维修系统、高性能计算系统、关键任务计算系统。
实现容错系统的方法如下:
空闲备件、负载平衡、镜像、复现。
3.网络备份系统
备份包括全盘备份、增量备份、差别备份、按需备份和排除。
4.数据库安全概述
数据库具有多用户、高可靠性、可频繁更新和文件大等特性。
在安全方面数据库具有数据独立性、数据安全性、数据的完整性、并发控制和故障恢复等特点。
5.数据库安全的威胁
对数据库构成的威胁主要有篡改、损坏和窃取3种情况。
6.数据库的数据保护
数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。
在数据库的安全性方面要采取用户标识和鉴定、存取控制、数据分级以及数据加密等手段。
7.数据库备份与恢复
常用的数据库备份方法有冷备份、热备份和逻辑备份3种。
讨论、练习、作业
练习和作业:
1.简述数据完整性的概念及影响数据完整性的主要因素。
2.什么是容错与网络冗余技术,实现容错系统的主要方法有哪些?
3.实现存储系统冗余的方法有哪些?
4.简述“镜像”的概念。
5.网络系统备份的主要目的是什么?
6.网络备份系统的主要部件有哪些?
7.试分析数据库安全的重要性,说明数据库安全所面临的威胁。
8.数据库的安全策略有哪些?
简述其要点。
9.简述常用数据库的备份方法。
教学手段
1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论
参考资料
1参考课堂笔记,及提供的本次课程的多媒体课件。
2教材:
计算机网络安全基础(第4版)
页2第
计算机网络安全基础教案袁津生
计算机网络安全基础教案
周次
第8,9次课
日期
章节名称
第5章恶意代码及网络防病毒技术
授课方式
理论课(√)实验课()实习()
教学时数
4
教学目的及要求
1.掌握计算机病毒的基本概念2.了解宏病毒及网络病毒3.了解特洛伊木马的原理4.了解蠕虫病毒的原理5.了解其他恶意代码的原理6.学会病毒的预防、检测和清除
要容学教内提
时间分配
5.1计算机病毒5.1.1计算机病毒的分类5.1.2计算机病毒的传播5.1.3计算机病毒的工作方式5.1.4计算机病毒的特点及破坏行为5.2宏病毒及网络病毒5.2.1宏病毒5.2.2网络病毒5.3特洛伊木马5.3.1木马的启动方式5.3.2木马的工作原理5.3.3木马的检测5.4蠕虫病毒5.4.1蠕虫病毒的特点5.4.2蠕虫病毒的原理5.4.3蠕虫病毒的防治5.5其他恶意代码5.5.1移动恶意代码5.5.2陷门5.5.3逻辑炸弹5.5.4僵尸病毒5.5.5复合型病毒5.6病毒的预防、检测和清除5.6.1病毒的预防
5.6.2病毒的检测
5.6.3计算机病毒的免疫
5.6.4计算机感染病毒后的恢复
5.6.5计算机病毒的清除
303030303050
页1第
计算机网络安全基础教案袁津生
教学重点与难点
1.计算机病毒
计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播或感染到其他系统。
计算机病毒可分为文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒和宏病毒等几类。
2.计算机病毒的传播
病毒进入系统以后,通常用两种方式传播:
通过磁盘的关键区域进行传播,在可执行的文件中传播。
3.计算机病毒的特点及破坏行为
计算机病毒具有的特点是:
刻意编写人为破坏;有自我复制能力;夺取系统控制权;隐蔽性;潜伏性;不可预见性。
4.宏病毒及网络病毒
“宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
它不需要停留在硬盘中且可以与传统病毒混杂在一起,不被人们察觉。
它们可以跨操作平台,一旦遭受感染,便毁坏所有操作系统。
5.病毒的预防、检查和清除
病毒检测的原理主要是基于下列4种方法:
比较被检测对象与原始备份的比较法,利用病毒特征代码串的搜索法,病毒体内特定位置的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。
扫描病毒程序就是寻找扫描串,也被称为病毒特征。
这些病毒特征可用于惟一地识别某种类型的病毒,扫描程序能在程序中寻找这种病毒特征。
完整性检查程序是另一类反病毒程序,它是通过识别文件和系统的改变来发现病毒,或病毒的影响。
讨论、练习、作业
练习和作业:
1.什么是计算机病毒?
2.计算机病毒的基本特征是什么?
3.简述计算机病毒攻击的对象及所造成的危害。
4.计算机病毒一般由哪几部分构成,各部分的作用是什么?
计算机病毒的预防有哪几方面?
6.简述检测计算机病毒的常用方法。
7.简述宏病毒的特征及其清除方法。
8.简述计算机病毒的防治措施。
9.什么是网络病毒,防治网络病毒的要点是什么?
教学手段
1讲授为主,讨论为辅
2多媒体教学,使用投影仪
3进行几分钟的课堂讨论
参考资料
1参考课堂笔记,及提供的本次课程的多媒体课件。
2教材:
计算机网络安全基础(第4版)
页2第
计算机网络安全基础教案袁津生
计算机网络安全基础教案
周次
第10次课
日期
章节名称
第6章数据加密与认证技术
授课方式
理论课(√)实验课()实习()
教学时数
2
教学目的
及要求
.了解密码学的发展历史12.掌握数据加密的基本原理.掌握对称和非对称密码的原理3
教学内容提要
时间分配
6.1数据加密概述6.1.1密码学的发展6.1.2数据加密6.1.3基本概念6.2传统密码技术数据表示方法6.2.16.2.2替代密码换位密码6.2.36.2.4简单异或一次密码6.2.5
4060
页1第
计算机网络安全基础教案袁津生
教学重点与难点
1.数据加密概述
加密算法通常是公开的,现在只有少数几种加密算法,如DES和IDEA等。
一般把受保护的原始信息称为明文,编码后的信息称为密文。
有两类基本的加密算法保密密钥和公用/私有密钥。
摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。
基于密钥的算法通常有两类:
对称算法和公用密钥算法。
对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立;公用密钥算法用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。
2.传统密码技术传统加密方法的主要应用对象是对文字信息进行加密解密。
在经典密码学中,常用的有替代密码和换位密码。
有以下4种类型的替代密码:
(1)简单替代密码;
(2)多名码替代密码;
(3)多字母替代密码;
(4)多表替代密码。
讨论、练习、作业
练习和作业:
1.什么是数据加密?
简述加密和解密的过程。
2.在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。
3.用维吉尼亚法加密下段文字:
COMPUTERANDPASSWORDSYSTEM,密钥为KEYWORD。
教学手段
1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论
参考资料
1参考课堂笔记,及提供的本次课程的多媒体课件。
2教材:
计算机网络安全基础(第4版)
页2第
计算机网络安全基础教案袁津生
计算机网络安全基础教案
周次
第11次课
日期
章节名称
第6章数据加密与认证技术
授课方式
理论课(√)实验课()实习()
教学时数
2
教学目的及要求
.掌握数据加密标准DES的工作原理1RSA的工作原理掌握公钥密码体制2.
学会使用数字信封技术3.
教学内容提要
时间分配
6.3对称密钥密码技术6.3.1Feistel密码结构数据加密标准6.3.26.3.3国际数据加密算法算法6.3.4Blowfish算法6.3.5GOST算法6.3.6PKZIP6.3.7RC5算法6.4公钥密码体制6.4.1公钥加密原理密钥交换算法6.4.2Diffie-Hellman密码系统6.4.3RSA
数字信封技术6.4.4
5050
页1第
计算机网络安全基础教案袁津生
教学重点与难点
数据加密标准DES(DataEncryptionStandard)是一个分组加密算法,它以64位为分组对数据加密。
64位一组的明文从算法的一端输入,64位的密文从另一端输出。
DES使得用相同的函数来加密或解密每个分组成为可能,二者的惟一不同之处是密钥的次序相反。
IDEA与DES一样,也是一种使用一个密钥对64位数据块进行加密的常规共享密钥加密算法。
同样的密钥用于将64位的密文数据块恢复成原始的64位明文数据块。
IDEA使用128位(16字节)密钥进行操作。
RSA要求每一个用户拥有自己的一种密钥:
(1)公开的加密密钥,用以加密明文;
(2)保密的解密密钥,用于解密密文。
这是一对非对称密钥,又称为公用密钥体制。
RSA数字签名是一种强有力的认证鉴别方式,可保证接收方能够判定发送方的真实身份。
讨论、练习、作业
练习和作业:
1.DES算法主要有哪几部分?
2.在DES算法中,密钥Ki的生成主要分哪几步?
3.简述加密函数f的计算过程。
4.简述DES算法中的依次迭代过程。
5.简述DES算法和RSA算法保密的关键所在。
教学手段
1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论
参考资料
1参考课堂笔记,及提供的本次课程的多媒体课件。
2教材:
计算机网络安全基础(第4版)
页2第
计算机网络安全基础教案袁津生
计算机网络安全基础教案
周次
第12次课
日期
章节名称
第6章数据加密与认证技术
授课方式
理论课(√)实验课()实习()
教学时数
2
教学目的
及要求
学会使用数字签名技术1.
2.学会使用信息验证技术.能设计并用程序编写数字签名和信息验证技术3
教学内容提要
时间分配
数字签名技术6.56.5.1基本概念函数Hash6.5.2安全6.5.3直接方式的数字签名技术6.5.4数字签名算法6.5.5其他数字签名技术验证技术6.6信息的验证6.6.1认证授权6.6.26.6.3CA证书系统6.6.4PKI6.6.5Kerberos系统6.7加密软件PGP
504010
第1页
计算机网络安全基础教案袁津生
教学重点与难点
一个数字签名方案一般由两部分组成:
签名算法和验证算法。
其中,签名算法或签名密钥是秘密的,只有签名人知道,而验证算法是公开的。
信息的签名就是用专用密钥对信息进行加密,而签名的验证就是用相对应的公用密钥对信息进行解密。
PGP(PrettyGoodPrivacy)是一个基于RSA密钥加密体系的供大众使用的加密软件。
它不但可以对用户的邮件保密,以防止非授权者阅读,还能对邮件加上数字签名让收信人确信邮件未被第三者篡改,让人们可以安全地通信。
在计算机网络系统中,数据加密方式有链路加密、节点加密和端—端加密3种方式。
讨论、练习、作业
练习和作业:
1.说明公开密钥体制实现数字签名的过程。
2.RSA算法的密钥是如何选择的?
3.编写一段程序,对选定的文字进行加密和解密(密钥为另一段文字)。
4.编写一篇经过加密的文章,通过一定的算法获得文章的内容(要求原文的内容有意义并能看懂)。
5.已知线性替代密码的变换函数为:
f(a)=akmod26
设已知明码字母J(9)对应于密文字母P(15),即9kmod26=15,试计算密钥k以破译此密码。
6.已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解p、q和d破译这种密码体制。
设截获到密码文C=35,求出它对应的明码文。
7.考虑一个常用质数q=11,本原根a=2的Diffie-Hellman方案。
(1)如果A的公钥为YA=9,则A的私钥XA为多少?
(2)如果B的公钥为YB=3,则共享A的密钥K为多少?
教学手段
1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论
参考资料
1参
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 基础 教案 概述