网络安全学习指南

上传人:豆浆 文档编号:31234142 上传时间:2018-02-06 格式:DOCX 页数:11 大小:43.49KB
返回 下载 相关 举报
网络安全学习指南_第1页
第1页 / 共11页
网络安全学习指南_第2页
第2页 / 共11页
网络安全学习指南_第3页
第3页 / 共11页
网络安全学习指南_第4页
第4页 / 共11页
网络安全学习指南_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络安全学习指南》由会员分享,可在线阅读,更多相关《网络安全学习指南(11页珍藏版)》请在金锄头文库上搜索。

1、 网络安全学习指南一、课程性质和要求说明1、教学目的和要求(1)教学目的计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,使得计算机网络的安全性成为信息化建设的一个核心问题。随着 Internet 的商业化,越来越多的企业进入网络并在网上开展业务,从而使得与交互有关的安全问题日益突出。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络安全技术有所了解和有所认识,为此在计算机科学与技

2、术专业开设计算机网络安全课程,为专业选修课。通过本课程的学习,使学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络安全有一个系统的、全面的了解;掌握计算机网络特别是计算机互联网络安全的基本概念,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。(2)基本要求1)了解计算机系统所面临的安全问题,理解计算机网络安全体系结构及网络安全管理的基本内容,了解计算机安全所涉及的法律问题。2)了解有关数据加密技术的基本概念和基本方法,了解对称和非对称密码体制常用的加密方法,掌握 DES 算法和 RSA 算法。3) 理解密钥管理技术所包含的管理内容,理解密钥的分配技术和公开

3、密钥的全局管理机制,了解 SPKI 基于授权的证书体系和组播通信密钥管理以及密钥托管系统。4) 理解数据完整性的概念,理解信息摘录技术和数字签名技术的基本原理,掌握MD5 算法和数字签名标准 DSS。5) 了解数据鉴别技术的基本概念,掌握基本的数据鉴别方法,了解常见的数据鉴别系统的工作原理。6) 了解数据安全服务的含义,理解 PEM 的基本思想及 PEM 的信息结构,理解 PGP 的工作方式,掌握 PGP 的主要算法。7) 理解并掌握主机访问控制的基本原理及访问控制政策,理解防火墙的体系结构及工作原理,了解 SOCKS V5 访问控制协议。8)了解网络攻击和网络入侵带来的问题和危害,理解并掌握

4、常见的网络入侵技术和网络攻击技术,了解安全防范的基本原则以及常见的安全检测技术以及安全检测框架。9) 了解 Internet 基础设施中存在的安全问题,掌握增强 DNS 系统安全性的方法,了解 IP 安全协议工作组 IPsec 的工作,了解网络传输服务中存在的安全问题。10) 理解计算机病毒机理和计算机病毒的防治方法,网络病毒的特点和预防措施。2、主要内容本课程着重介绍计算机网络尤其是计算机互联网络的网络安全技术,包括计算机网络安全的基本知识和常用的安全技术,另外还介绍了计算机网络安全管理方面的基本内容和Internet 网络基础设施安全的一些重点发展领域的现状,覆盖了 IEFT 安全领域的主

5、要工作。课内容共分十三章。完整地对计算机系统和计算机网络中存在的安全问题、安全内容、安全法规、安全标准、安全技术、安全策略以及安全理论等进行了较系统的介绍。3、教学重点本课程的教学重点在于计算机网络安全的基本知识和常用的安全技术,在内容上以介绍方法为主,突出应用的需要,尽量避开原理性介绍和基本数学理论内容,力争反映网络安全技术的最新发展,满足构造安全的网络应用系统的需要。教学重点包括:1) 计算机网络安全体系结构与安全管理2) 数据加密的基本方法,DES 加密算法,RSA 密码体制3) 密钥的管理内容及分配技术,公开密钥的全局管理体制4) 数据完整性保护的基本思想,MD5 信息摘录技术,数字签

6、名标准 DSS5) 数据鉴别服务,数据鉴别技术的基本方法6) 数据安全服务的常见应用,PEM 与 PGP7) 主机访问控制的基本原理及访问控制政策,防火墙技术8) 网络入侵技术与网络攻击技术,安全防范和安全监测9) Internet 基础设施安全的最新动态10)网络系统中计算机病毒的预防方法。4、知识范围及与相关课程的关系计算机网络安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。5、教材选用曹天杰

7、等编著,计算机系统安全,中国高等教育出版社,十五规划教材,2003 年9 月第一版二、课程内容安排及学时分配其中第 1、4、7、8、9、10 章是重点章节。章号讲授安排 教材小节 主要内容 教学要求第 1 讲 一、计算机系统安全的概念1 世界范围内日益严重的安全问题2 计算机系统安全的概念3 国内外计算机系统安全标准第 2 讲 二、安全威胁 1 主要安全威胁的种类2 威胁的表现形式第 3 讲 三、安全模型 1、 P 2DR 安全模型2、 PDRR 安全模型第 4 讲 四、风险管理 1 风险管理的基本概念2 风险管理的生命周期3 风险管理系统第一章计算机系统安全概述(重点)第 5 讲 五、安全体

8、系结构 1安全策略的概念2安全策略的组成3安全体系结构 建立信息安全系统的总的概念,了解信息安全的严重必和严峻性,掌握目前信息安全的管理模型和管理策略,掌握信息安全的体系结构一、环境安全 第 1 讲二、设备安全 1设备安全的保护内容2TEMPEST 技术第二章计算机系统的物理安全第 2 讲 三、媒体安全 1电子战系统了解物理和环境安全的重要性,以及保护系统和数据安全的措施。第 1 讲 一、 计算机系统的可靠性二、容错系统的概念第 2 讲 三、硬件冗余四、软件冗余第三章计算机系统的可靠性 第 3 讲 五、磁盘阵列存储器的编码容错方案了解进行数据的备份。认识数据备份的重要性。了解提高系统可靠性的技

9、术。 章号讲授安排 教材小节 主要内容 教学要求第 1 讲 一、密码学概述 1加密和解密2对称算法和公开密钥算法3随机序列与随机数4密码分析5密码协议第 2 讲 二、传统密码学 1置换密码2代换密码3一次一密密码第 3、4讲三、分组密码 1代换-置换网络2数据加密标准 DES3高级加密标准 AES4工作模式第 5 讲 四、公钥密码 1单向陷门函数2RSA 算法 第四章密码学基础(重点)第 6 讲 五、密钥管理 了解加解密原理。熟悉目前常用的对称密码、公钥密码的运行机制,学会使用PGP 等常用的加密工具保护网络传输的文件。第 1 讲 一、消息认证 1消息认证方案2散列函数3MD5 算法第 2 讲

10、 二、数字签名 第五章消息认证与数字签名第 3 讲 三、数字水印及应用 了解消息认证和数字签名的目的及实现原理,并了解数字水印的作用。第 1 讲 一、需要解决的问题二、信任模式与 PKI 体系结构1直接信任与第三方信任2PKI 的体系结构3CTCA 的体系结构第六章公开密钥基础设施PKI第 2 讲 三、证书 1证书的概念2证书格式3证书认证系统了解PKI 的作用及实现原理,了解证书的概念。第 1 讲 一、认证的基本原理 1身份认证概述2口令机制3智能卡4生物特征认证第七章身份认证(重点)第 2、3讲二、认证协议 1基于口令的认证2基于对称密码的认证3基于公钥密码的认证4零知识身份认证熟悉身份认

11、证的基本原理和常用的认证协议,了解目前常用的认证协议方法。第 4 讲 三、典型的认证应用 1Kerberos 认证2X.509 认证 章号讲授安排 教材小节 主要内容 教学要求 一、访问控制的概念 1什么是访问控制2访问控制的基本原则 第 1 讲二、 自主访问控制(DAC)三、 强制访问控制(MAC)1什么是自主访问控制2基于行的自主访问控制3基于列的自主访问控制 第八章访问控制(重点)第 2 讲 四、基于角色访问控制(RBAC )1RBAC 的基本思想2RBAC 描述复杂的安全策略3RBAC 系统结构熟悉访问控制的基本概念及作用,了解 DAC和 MAC 的控制原理,并了解RBAC。第 1 讲

12、 一、防火墙概述二、网络政策1服务访问政策2防火墙设计政策 第 2 讲 三、防火墙体系结构四、包过滤技术1双重宿主主机体系结构2屏蔽主机体系结构3屏蔽子网体系结构 第九章防火墙(重点) 第 3 讲 五、代理服务技术 1代理服务概述2应用层网关及 HTTP 代理3电路层网关及 SOCKS 代理熟悉防火墙的种类及原理,学习配置防火墙的方法。第 1 讲 一、攻击概述 1攻击的一些基本概念2系统的漏洞3远程攻击的步骤第 2 讲 二、缓冲溢出攻击 1缓冲溢出的概念2缓冲溢出攻击的原理3缓冲区溢出的保护方法第 3 讲 三、扫描器 1什么是扫描器2常用的端口扫描技术 第 4 讲 四、特洛伊木马 1特洛伊木马

13、的概念2木马的工作原理3木马的防范第 5 讲 五、网络监听 1嗅探器(Sniffer)工作原理2防止 sniffer3检测网络监听的方法第 6 讲 六、拒绝服务攻击 1什么是拒绝服务的攻击2针对网络的拒绝服务攻击3DDos 攻击的原理第十章攻击与应急响应(重点)第 7 讲 七、IP 欺骗 1IP 欺骗原理2IP 欺骗步骤3IP 欺骗的防止熟悉网络平台的漏洞,学会打补丁修补漏洞。熟悉网络常用的攻击工具及攻击原理,了解黑客攻击的常用方法和工具。学习防范的措施。,了解病毒的制作、传播、危害的机制。了解网络安全事件的应急处第 8 讲 八、病毒 1病毒的定义2病毒的特征与种类3病毒的防治与检测 4网络病

14、毒理机制。 章号讲授安排教材小节 主要内容 教学要求第 9 讲 九、网络应急响应 1网络安全事件2应急准备及处理3计算机安全应急响应组4CERT/CC 的组织架构与运行机制5建立统一的信息网络安全保障体系第 1 讲 一、什么是入侵检测 1入侵检测的概念2入侵检测系统的分类3入侵检测的过程第 2 讲 二、入侵检测技术分析1技术分类2常用检测方法3入侵检测技术发展方向第 3 讲 三、入侵检测系统 1基于网络的入侵检测系统2基于主机的入侵检测系统3混合入侵检测系统4文件完整性检查系统5入侵检测系统的评估第十一章 入侵检测第 4 讲 四、IDS 的标准化 1入侵检测工作组(IDWG )2通用入侵检测框

15、架(CIDF)了解网络入侵检测的原理与防火墙的关系,了解入侵检测的标准框架和发展趋势。第 1 讲 一、概述 1结构2传送模式与通道模式3安全关联 SA4IPsec 安全策略二、封装安全载荷(ESP)1封装安全载荷包格式2封装安全协议处理 第 2 讲 三、验证头(AH) 1验证头的包格式2验证头协议处理第十二章 IP 安全第 3 讲 四、INTERNET 密钥交换了解IPsec 协议的工作体系,了解通该协议的 ESP 和AH 实现安全保障的不同点。第 1 讲 一、SSL 协议的概述 二、SSL 记录协议 第十三章 安全套接层(SSL)协议第 2 讲三、SSL 握手协议 了解SSL 协议的安全原理

16、与工作过程。本课程的组织体系的树形结构如下: 三、课程考核的一般要求和主要方式网络安全技术课程的一般要求和主要方式是 :为完成课程的教学,按教学大纲的要求,教学考核的一般要求按:掌握理解了解这三个等级来进行。掌握要求通过课程的学习,运用基本概念和技术解答实际的问题。理解是利用学习的知识对一些网络安全的相关问题进行分析得出正确的结论。了解是对网络安全领域的发展技术和基本状态有一个全面的认识,这三者是一个有机的整体。在学习中要通过课程练习题是对课程的重点内容巩固和提高。学习应按网络安全技术课程教学大纲的要求,有重点的进行。要把主教材和参考教材结合使用,同时应加强学生的网上学习意识,扩展知识面。网络安全技术

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号