四川广播电视大学计算机科学与技术专业本科.docx
- 文档编号:28282751
- 上传时间:2023-07-10
- 格式:DOCX
- 页数:18
- 大小:20.25KB
四川广播电视大学计算机科学与技术专业本科.docx
《四川广播电视大学计算机科学与技术专业本科.docx》由会员分享,可在线阅读,更多相关《四川广播电视大学计算机科学与技术专业本科.docx(18页珍藏版)》请在冰豆网上搜索。
四川广播电视大学计算机科学与技术专业本科
四川广播电视大学计算机科学与技术专业(本科)
《计算机网络安全》教学大纲
一、课程性质和要求说明
1、教学目的和要求
(1)教学目的
计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。
在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,使得计算机网络的安全性成为信息化建设的一个核心问题。
随着Internet的商业化,越来越多的企业进入网络并在网上开展业务,从而使得与交互有关的安全问题日益突出。
为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络安全技术有所了解和有所认识,为此在计算机科学与技术专业开设《计算机网络安全》课程,为专业选修课。
通过本课程的学习,使学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络安全有一个系统的、全面的了解;掌握计算机网络特别是计算机互联网络安全的基本概念,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。
(2)基本要求
1)了解计算机系统所面临的安全问题,理解计算机网络安全体系结构及网络安全管理的基本内容,了解计算机安全所涉及的法律问题。
2)了解有关数据加密技术的基本概念和基本方法,了解对称和非对称密码体制常用的加密方法,掌握DES算法和RSA算法。
3)理解密钥管理技术所包含的管理内容,理解密钥的分配技术和公开密钥的全局管理机制,了解SPKI基于授权的证书体系和组播通信密钥管理以及密钥托管系统。
4)理解数据完整性的概念,理解信息摘录技术和数字签名技术的基本原理,掌握MD5算法和数字签名标准DSS。
5)了解数据鉴别技术的基本概念,掌握基本的数据鉴别方法,了解常见的数据鉴别系统的工作原理。
6)了解数据安全服务的含义,理解PEM的基本思想及PEM的信息结构,理解PGP的工作方式,掌握PGP的主要算法。
7)理解并掌握主机访问控制的基本原理及访问控制政策,理解防火墙的体系结构及工作原理,了解SOCKSV5访问控制协议。
8)了解网络攻击和网络入侵带来的问题和危害,理解并掌握常见的网络入侵技术和网络攻击技术,了解安全防范的基本原则以及常见的安全检测技术以及安全检测框架。
9)了解Internet基础设施中存在的安全问题,掌握增强DNS系统安全性的方法,了解IP安全协议工作组IPsec的工作,了解网络传输服务中存在的安全问题。
10)理解计算机病毒机理和计算机病毒的防治方法,网络病毒的特点和预防措施。
2、主要内容
本课程着重介绍计算机网络尤其是计算机互联网络的网络安全技术,包括计算机网络安全的基本知识和常用的安全技术,另外还介绍了计算机网络安全管理方面的基本内容和Internet网络基础设施安全的一些重点发展领域的现状,覆盖了IEFT安全领域的主要工作。
课内容共分十六章。
第一章从体系结构的角度介绍了计算机网络安全的基本概念,并对计算机单机系统的安全问题做了简单介绍。
第二章介绍数据加密、身份鉴别和访问控制和数字签名技术。
第三章讨论有关计算机病毒的防护问题。
第四章介绍了网络的安全问题,主要是加密、鉴别、控制和数据完整性等应用。
第五章介绍了计算机网络安全体系结构,它包含安全体系结构框架、安全服务和安全机制、策略和安全管理。
第六章介绍网络攻击的一些基本手段。
第七章是入境检测的相关内容。
第八章是安全评估的基本准则。
第九章以电子邮件的安全和防火墙说明网络安全的应用。
第十章、十一章、十二章、十三章是Internet的安全技术内容。
第十四章、第十五章、第十六章介绍了在网络安全相关领域内的研究成果和研究方向。
凡是在教学大纲要求的章节中有“*”标记的部分,是自学的内容,只要求作一般的知识性的了解。
3、教学重点
本课程的教学重点在于计算机网络安全的基本知识和常用的安全技术,在内容上以介绍方法为主,突出应用的需要,尽量避开原理性介绍和基本数学理论内容,力争反映网络安全技术的最新发展,满足构造安全的网络应用系统的需要。
教学重点包括:
1)计算机网络安全体系结构与安全管理
2)数据加密的基本方法,DES加密算法,RSA密码体制
3)密钥的管理内容及分配技术,公开密钥的全局管理体制
4)数据完整性保护的基本思想,MD5信息摘录技术,数字签名标准DSS
5)数据鉴别服务,数据鉴别技术的基本方法
6)数据安全服务的常见应用,PEM与PGP
7)主机访问控制的基本原理及访问控制政策,防火墙技术
8)网络入侵技术与网络攻击技术,安全防范和安全监测
9)Internet基础设施安全的最新动态
10)网络系统中计算机病毒的预防方法。
4、知识范围及与相关课程的关系
计算机网络安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。
它综合运用这两个学科的概念和方法,形成了自己独立的体系。
学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。
5、教材选用
卢澧、林琪编著,《网络安全技术》,中国物资出版社,2001年2月第一版
二、课程内容及学时分配
第1章结论学时练习题
*开放与安全的冲突22,3
*面临的挑战
不安全的原因
安全的可行性
威胁的来源
安全威胁类型
攻击类型
主要内容
计算机网络安全的含义
网络安全涉及的主要内容
*当前状况
理论研究
实际应用
标准化趋势
开放趋势
国内情况
第2章基本安全技术82,3,4,6,7,11
加密技术
密码系统基本概念
密码系统的安全问题
密码分析
对称密钥密码体制
非对称密钥密码体制
Hash函数
*完善保密
身份鉴别
基于对称密钥密码体制的身份鉴别
基于非对称密钥密码体制的身份鉴别
基于KDC的身份鉴别
基于证书的身份鉴别
比较与分析
访问控制
访问控制概念
访问控制列表
*UNIX中的访问控制
NT中的访问控制
数字签名
数字签名方法
RSA签名方案
第3章计算机病毒41,2,3,4,5,6
病毒基本概念
计算机病毒的主要类型
计算机病毒结构
计算机病毒特性
计算机病毒传染机制
*DOS平台病毒
软引导记录病毒功能
主引导记录病毒
分区引导记录病毒
文件型病毒
混合型病毒
WINDOWS平台病毒
系统病毒
典型病毒
网络病毒与防护
网络病毒的特点
网络防毒措施
常见网络病毒
第4章网络安全问题81,4,5,9,11
*网络安全问题概述
网络安全的基本目标与威胁
网络安全服务
网络加密策略
端对端加密
链路加密
访问控制与鉴别
网络用户管理
访问控制策略
对端口的控制
信息流量控制
*填充信息流量
路由控制
网络数据完整性
威胁数据完整性的因素
数据完整性保护措施
局域网安全
总线网
星型网
环型网
第5章计算机网络安全体系结构105,6,7,8,9,14,15,18
*网络基本参考模型
概述
组织结构
协议层提供的服务
通信实例
安全体系结构框架
开放式网络环境
安全原则
安全策略的配置
安全策略的实现原则
安全策略的实现框架
具体实现的步骤
与网络和应用程序相关的安全
安全服务与安全机制
安全背景知识
安全服务
特定的安全机制
普遍性安全机制
服务、机制与层的关系
安全服务与安全机制的配置
安全服务与机制配置的理由
安全策略
安全策略
基于身份与基于规则的安全策略
安全策略与授权
安全策略与标记
安全管理
安全管理
安全管理分类
网络多级安全
可信网络基
安全通信服务器
多级安全信道
第6章网络攻击61,2,3,4,5,6,8
网络攻击概念
网络攻击
网络攻击的一般过程
一个网络攻击的组成
网络攻击手段
E—MAIL炸弹
逻辑炸弹
拒绝服务攻击
特洛伊木马
口令入侵
网络窃听
IP欺骗
应用层攻击
基于Telnet的攻击
基于FTP的攻击
*基于Finger的攻击
*基于IP源端路由选择的攻击
安全漏洞
..1漏洞的概念
利用WindowsNT漏洞进行攻击
*利用UNIX的漏洞进行攻击
第7章入侵检测61,4,6,9,11
安全模型
经典安全模型
一个基本计算机安全模型
*增强安全模型
访问控制在系统中的作用
访问控制带来的安全问题
访问控制含义
黑客对访问控制的攻击
访问控制的改善
扫描器
扫描器的特征
扫描器的工作
利用扫描器提高系统安全性
检测入侵
网络IDS的工作
攻击识别
网络IDS的优点
*网络数据包嗅探的局限性
*结点的假冒威胁
对链接的威胁
对服务的攻击
入侵响应与防御
准备工作
发现与检测
入侵响应
IDS系统
基本原理
IDES系统
*MIDAS系统
*NSM系统
*DIDS系统
*CSM系统
第8章安全评估21,2,3,6,7
风险评估和基本方法
风险评估
基本方法
安全评估过程
基本准则
具体过程
第9章网络安全应用83,6,9,11,15,16,17,21,22
电子邮件安全
电子邮件的现状
电子邮件的安全要求
保密增强邮件(PEM)
完善保密(PGP)
比较PGP和PEM
防火墙
基本概念
防火墙常用技术及常用部件
构筑防火墙的原则
防火墙的发展展望
虚拟专用网
*背景
概念
*要求
原理
的几个关键问题
*电子商务
高性能电子商务的网络架构
商务通信的安全和规则
电子商务安全技术分析
电子商务模拟
第10章安全基础设施22,5,8,9
*前言
公开密钥管理模式
公开密钥证书
*公开密钥证书管理模式
*证书管理协议
*证书请求的DH认证操作
可信的WEB证书管理模式
结论
*简单的分布式安全基础设施
SPKI
SKSI
第11章网络层的安全62,4,5,9,15
安全协作和密钥管理协议(ISAKMP)
简介
安全协作
认证
密钥交换的特征
ISAKMP的特点和结构
ISAKMP的基本消息交换方式
IP层的安全体系结构
简述
IPSEC的协议和体系结构
安全协作和密钥管理方式
IPSC的处理过程
*Photuris协议
简介
协议主体的描述
协议交换的几个状态
简单密钥管理Internet协议(SKIP)
简介
协议采用的证书格式
协议主体的描述
命名、名字空间和主密钥标识符
SKIP协议包的定义
SKIP在IPSEC中的应用
SKIPICMP数据报
第12章传输层的安全42,4,6,8
简介
TLS协议的目标
TLS的数据类型
在TLS中使用的HMAC和伪随机函数
*记录层协议
连接状态
记录层
密钥的计算
*TLS握手协议
改变密码规格协议
警报协议
握手协议描述
*TLS协议的安全分析
第13章应用层的安全41,3
SNDS系统概述
*安全因素分析
公文产生阶段
公文传递阶段
公文使用阶段
公文存储阶段
公文回收阶段
公文销毁阶段
公文系统的维护和管理
SNDS体系结构描述
*SNDS证书管理方案
证书的类型及格式
离线证书登记
证书的更新
证书的保存
*SNDS身份认证和密钥交换方案
符号定义
认证及密钥交换过程
后继过程的简要描述
第14章操作系统安全21,3,5
操作系统安全技术
威胁系统资源安全的因素
系统安全措施
系统提供的安全级别保护
目标的保护与控制
目标的各种保护机制
文件的保护机制
操作系统中的安全机制
NT操作系统
*UNIX操作系统
*安全操作系统模型
监控器模型
多级安全模型
信息流模型
第15章分布式数据库安全22,5,6
数据库安全要求
对数据库的威胁
数据库的安全要求
*数据的泄露与攻击控制
敏感数据的泄露问题
对敏感数据的攻击控制
数据库安全模型
数据库的安全模型
数据库多级安全
*分布式数据库访问控制
ORACLE数据库系统
SQLServer数据库系统
Sybase数据库系统
第16章程序系统安全22,4,6
*有危害的程序
耗时程序
死锁问题
病毒程序
蠕虫程序
网络上其它拒绝服务问题
Java的安全
概述
Java体系结构
从类文件到执行
*CGI的安全
接口介绍
理解CGI的脆弱性
尽量减小CGI的脆弱性
:
另一种模型
越过CGI
保护敏感数据
日志记录
的安全
使用HTML编写WEB页面
的安全问题
*开发安全程序
需求分析控制
设计与验证
编程控制
测试控制
运行维护管理
三、课程考核的一般要求和主要方式
网络安全技术课程的一般要求和主要方式是:
为完成课程的教学,按教学大纲的要求,教学考核的一般要求按:
掌握—》理解—》了解这三个等级来进行。
掌握要求通过课程的学习,运用基本概念和技术解答实际的问题。
理解是利用学习的知识对一些网络安全的相关问题进行分析得出正确的结论。
了解是对网络安全领域的发展技术和基本状态有一个全面的认识,这三者是一个有机的整体。
在学习中要通过课程练习题是对课程的重点内容巩固和提高。
学习应按《网络安全技术》课程教学大纲的要求,有重点的进行。
要把主教材和参考教材结合使用,同时应加强学生的网上学习意识,扩展知识面。
《网络安全技术》课程的考核重点在:
基本概念、基本原理和基本实用技术方面。
详细考核要求见期末复习辅导的内容。
四、教学参考书
1、黄允聪等编著,《网络安全基础》,清华大学出版社,1999年
2、张小斌等编著,《黑客分析与防范简述》,清华大学出版社,1999年
3、张小斌等编著,《计算机网络安全工具》,清华大学出版社,1999年
4、高鹏等编著,《构建安全的Web站点》,清华大学出版社,1999年
5、岑贤道等著,《网络管理协议及应用开发》,清华大学出版社,1998年
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 四川 广播 电视大学 计算机科学 技术 专业本科