安全生产网络安全技术详细教学大纲.docx
- 文档编号:28788348
- 上传时间:2023-07-19
- 格式:DOCX
- 页数:9
- 大小:37.96KB
安全生产网络安全技术详细教学大纲.docx
《安全生产网络安全技术详细教学大纲.docx》由会员分享,可在线阅读,更多相关《安全生产网络安全技术详细教学大纲.docx(9页珍藏版)》请在冰豆网上搜索。
安全生产网络安全技术详细教学大纲
(安全生产)网络安全技术详细教学大纲
《网络安全技术》教学大纲
课程名称:
网络安全技术英语名称:
Networksecuritytechnology
课程代码:
课程性质:
专业支持必修
学分学时数:
4/64
适用专业:
计算机应用技术专业
修(制)订人:
修(制)订日期:
2009年2月6日
审核人:
审核日期:
审定人:
审定日期:
壹、课程的性质和目的
(壹)课程性质
本课程是壹门新兴科学,属于计算机应用技术专业(普专、远程)的专业限选课程,为学生的选修课。
实施网络安全的首要工作就是要进行网络防范设置。
深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。
本课程于介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。
且且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。
(二)课程目的
1.使学生对网络安全技术从整体上有壹个较全面的了解。
2.了解当前计算机网络安全技术面临的挑战和现状。
3.了解网络安全技术研究的内容,掌握关联的基础知识。
4.掌握网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。
5.了解网络安全应用领域的基础知识。
二、教学内容、重(难)点、教学要求及学时分配
第壹章:
安全技术基础绪论(4学时)
1、讲授内容:
开放和安全的冲突;面临的挑战;计算机网络安全主要内容;当前情况。
2、教学要求:
了解:
开放和安全的冲突
理解:
面临的挑战
掌握:
计算机网络安全主要内容
3、教学重点:
安全面临的挑战(不安全的原因、安全的可行性、威胁的来源、安全威胁类型、攻击类型)
4、难点:
计算机网络安全主要内容(计算机网络安全的含义、网络安全涉及的主要内容)
第二章:
基本安全技术(10学时)
1、讲授内容:
加密技术:
密码系统基本概念和安全强度;密码分析;对称密钥密码体制和非对称密钥密码体制;Hash函数;完善保密
身份鉴别:
基于对称密钥密码体制的身份鉴别;基于非对称密钥密码体制的身份鉴别;基于KDC的身份鉴别;基于证书的身份鉴别;比较和分析
访问控制:
访问控制概念;访问控制列表;UNIX中的访问控制;NT中的访问控制
数字签名:
数字签名方法;RSA签名方案
2、教学要求:
理解:
身份鉴别、访问控制的技术要点和应用
掌握:
加密技术
3、教学重点:
加密技术、身份鉴别、访问控制、数字签名方法
4、难点:
加密技术
第三章:
计算机病毒(6学时)
1、讲授内容:
病毒基本概念;计算机病毒的主要类型;计算机病毒结构;计算机病毒特性;计算机病毒传染机制。
DOS平台病毒;软引导记录病毒功能;主引导记录病毒;分区引导记录病毒;文件型病毒;混合型病毒。
WINDOWS平台病毒;WINDOWS系统病毒;WINDOWS典型病毒。
网络病毒和防护:
网络病毒的特点;网络防毒措施;常见网络病毒。
2、教学要求:
了解:
病毒的发展趋势和技术防范。
理解:
病毒的传染机制
掌握:
病毒基本概念
3、教学重点:
病毒基本概念、网络病毒和防护
4、难点:
WINDOWS平台病毒
第四章:
网络安全问题(6学时)
1、讲授内容:
网络安全问题概述:
网络安全的基本目标和威胁;网络安全服务。
网络加密策略:
端对端加密;链路加密。
访问控制和鉴别:
网络用户管理;访问控制策略;对端口的控制。
信息流量控制:
填充信息流量;路由控制。
网络数据完整性:
威胁数据完整性的因素;数据完整性保护措施。
局域网安全:
总线网、星型网、环型网。
2、教学要求:
了解:
网络安全的整体问题
理解:
网络数据完整性掌握:
网络加密策略、访问控制和鉴别
3、教学重点:
网络安全服务、网络加密策略、访问控制和鉴别
4、难点:
网络数据完整性。
第五章:
计算机网络安全体系结构(8学时)
1、讲授内容:
网络基本参考模型:
概述、组织结构、协议层提供的服务、通信实例
安全体系结构框架:
开放式网络环境;安全原则;安全策略的配置;安全策略的实现原则;安全策略的实现框架;具体实现的步骤;和网络和应用程序关联的安全
安全服务和安全机制:
安全背景知识;安全服务;特定的安全机制;普遍性的安全机制;服务、机制和层的关系;安全服务和安全机制的配置;安全服务和机制配置的理由
安全策略:
安全策略;基于身份和基于规则的安全策略;安全策略和授权;安全策略和标记
安全管理:
安全管理;安全管理分类
网络多级安全:
可信网络基:
安全通信服务器:
多级安全信道
2、教学要求:
了解:
安全体系结构框架
理解:
安全服务和安全机制
掌握:
安全策略和安全管理。
3、教学重点:
网络基本参考模型、安全体系结构框架
4、难点:
安全服务和安全机制、安全策略、安全管理
第六章:
网络攻击(6学时)
1、讲授内容:
网络攻击概念:
网络攻击;网络攻击的壹般过程;壹个网络攻击的组成。
网络攻击手段:
E-MAIL炸弹;逻辑炸弹;拒绝服务攻击;特洛伊木马;口令入侵;网络窃听;IP欺骗。
应用层攻击:
基于Telnet的攻击;基于FTP的攻击;基于Finger的攻击;基于IP源端路由选择的攻击。
安全漏洞:
漏洞的概念;利用WindowsNT漏洞进行攻击;利用UNIX的漏洞进行攻击。
2、教学要求:
了解:
网络攻击的壹般过程和安全漏洞
……………………………………………………………………装……订……线……………………………………………………………………………………………………………
理解:
网络攻击的手段
掌握:
几种常用防范网络攻击的方法和漏洞检测的应用。
3、教学重点:
网络攻击概念、安全漏洞的概念
4、难点:
壹个网络攻击的组成、网络攻击手段和防范
第七章:
保证数据安全性(12学时)
1、讲授内容:
安全模型:
经典安全模型;壹个基于计算机安全模型;增强安全模型。
访问控制于系统中的作用:
访问控制带来的安全问题;访问控制含义;黑客对访问控制的攻击;访问控制的改善。
扫描器:
扫描器的特征;扫描器的工作;利用扫描器提高系统的安全性。
检测入侵:
网络IDS的工作;攻击识别;网络IDS的优点;网络数据包嗅探的局限性。
结点的假冒威胁:
对链接的威胁;对服务的攻击。
入侵响应和防御:
准备工作;发现和检测;入侵响应。
IDS系统:
基本原理;IDES系统;MIDAS系统;NSM系统;DIDS系统;CSM系统
2、教学要求:
了解:
安全模型
理解:
访问控制的含义、作用和改善,扫描器的应用
掌握:
入侵响应和防御的原理和体系架构
3、教学重点:
入侵响应和防御的原理
4、难点:
入侵响应和防御的体系架构和应用
第八章:
安全评估(12学时)
1、讲授内容:
风险评估和基本方法;风险评估;基本方法。
安全评估过程:
基本准则;具体过程。
2、教学要求:
了解:
风险评估和基本方法
理解:
安全评估过程
3、教学重点:
网络安全风险评估
4、难点:
网络安全风险评估
第九章:
网络安全应用(12学时)
1、讲授内容:
电子邮件安全:
电子邮件的现状;电子邮件的安全要求;保密增强邮件(PEM);完善保密(PGP);比较PGP和PEM。
防火墙:
基本概念;防火墙常用技术及常用部件;构筑防火墙的原则;防火墙的发展展望
虚拟专用网:
背景;VPN概念;VPN要求;VPN原理;VPN的几个关键问题
电子商务:
高性能电子商务的网络架构;商务通信的安全和规则;电子商务安全技术分析;电子商务模拟
2、教学要求:
了解:
网络安全的各个应用
理解:
电子邮件安全、防火墙、虚拟专用网的概念和原理
掌握:
防火墙和虚拟专用网的应用。
3、教学重点:
电子邮件的安全要求、防火墙
4、难点:
防火墙和VPN的应用
三、各教学环节的基本要求
(壹)课堂讲授
1、教学方法
多媒体演示
2、教学手段
(1)采用启发式、讨论式、实例分析教学等多种方式,充分利用多媒体等现代化教学手段,整体优化教学过程和教学内容,调动学生学习积极性;
(2)贯彻精讲的原则,注重三基内容的讲解,突出重点,照顾壹般,图文且貌,重于基本概念的理解;
(3)分析和总结相结合,对讲授内容及时总结,对重点内容深入分析,深入浅出,循序渐进。
3、教学辅助资料
《网络安全技术和实训》.杨文虎著.人民邮电出版社
(二)作业、答疑和质疑
1、作业
2、答疑和质疑
(三)考核方式
本课程考核包括笔试、平时成绩俩个部分。
笔试占70%,由教研室统壹命题或教师自行命题考核;平时成绩占30%,由任课教师负责考核。
四、和其他课程的联系和分工
本课程的先修课程为《计算机网络》、《互联互联技术》等。
五、建议课件及教学参考书
(壹)建议课件
《计算机网络安全技术》.王其良著.北京大学出版社
(二)教学参考书
[1]网络安全技术实用教程.谭方勇著.中国电力出版社
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全生产 网络安全 技术 详细 教学大纲