《网络安全技术》-教学大纲 (修改)

上传人:小** 文档编号:55645692 上传时间:2018-10-03 格式:DOC 页数:14 大小:61.81KB
返回 下载 相关 举报
《网络安全技术》-教学大纲 (修改)_第1页
第1页 / 共14页
《网络安全技术》-教学大纲 (修改)_第2页
第2页 / 共14页
《网络安全技术》-教学大纲 (修改)_第3页
第3页 / 共14页
《网络安全技术》-教学大纲 (修改)_第4页
第4页 / 共14页
《网络安全技术》-教学大纲 (修改)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《《网络安全技术》-教学大纲 (修改)》由会员分享,可在线阅读,更多相关《《网络安全技术》-教学大纲 (修改)(14页珍藏版)》请在金锄头文库上搜索。

1、昆昆 明明 学学 院院网络安全技术课程教学大纲网络安全技术课程教学大纲(适用计算机科学与技术专业网络工程方向)(共48学时)一、课程的性质、地位、任务和教学目标(一)课程的性质和地位“网络安全技术”是计算机科学与技术专业网络工程方向的一门选修课,它是网络安全技术领域的知识基础和技术基础。网络安全的前继课程。在高等教育领域大力推进网络安全技术的专业化教育,是国家在在网络安全技术领域掌握自主权、占领先机的重要措施。(二)课程的主要任务了解网络安全技术领域的知识体系,在计算机系统领域的知识架构和技术基础,熟悉和掌握计算机系统安全的核心技术,如操作系统安全、网络安全和计算机病毒的防御,掌握关键的安全技

2、术和安全机制、数据的备份与恢复技术、计算机取证技术等,以及如何在应用领域和应用系统中予以实施的实践技能。(三)课程的教学目标通过对本课程的学习,使学习者能了解网络安全技术目前的一些学术、研究和应用等方面的状况,理解网络安全技术中的主要概念和相关原理,掌握一些常见的网络安全技术工具的使用。为在今后的专业学习中和从事相关领域的工作中打好坚实的理论基础和锻炼出一定的实际动手能力。二、课程教学环节组成本课程由计算机与网络技术系开设,适用于计算机网络工程、计算机科学与技术等专业,课程由课堂面授、师生讨论、上机实验以及在线学习等环节组成,其中,课堂面授在多媒体教室进行,上机实验可在网络工程实验环境下进行,

3、而在线学习作为弥补课堂教学的一种信息化自主学习手段,可在课外任何时间、任何地点进行。在实施过程中,教师根据学生的入门技能、学习时间与实验条件等实际情况,做出适当的教学与实践内容的取舍与调整。三、课程教学内容纲要(一)课堂讲授第一章 网络安全概述【目的和要求】 1、了解国内外网络安全技术状况;理解网络安全技术威胁的种类及其产生的根源;理解网络安全技术、网络安全的概念。2、理解开放系统互连安全体系结构和因特网安全体系结构;理解网络安全技术保障体系模型;了解安全标准(包括国际标准、国家标准、行业标准)和安全法律法规。【重点和难点】重点:网络安全技术的概念;开放系统互连(OSI)安全体系结构和 IP

4、安全体系结构。难点:网络安全技术所涉及的相关理论和技术;网络安全技术的保障体系模型。【教学内容】第一节 安全问题概述一、 国内外网络安全技术状况概述二、 常见的安全威胁与攻击三、 安全问题的根源四、 网络安全技术概念(包括属性、网络安全技术与网络网络安全技术的联系和区别)第二节 网络安全技术体系结构一、 开放系统互连(OSI)安全体系结构二、 IP 安全体系结构三、 网络安全技术保障体系模型(包括 P2DR 和 APDR)四、 国内外网络安全技术等级与标准第二章 网络设备的安全【目的和要求】 1. 认识网络设备物理安全的重要性 2. 了解并掌握交换机安全和路由器安全3. 了解并掌握服务器安全和

5、客户机安全【重点和难点】重点:了解和掌握交换机安全和路由器安全的工作原理难点:能在掌握交换机安全和路由器安全的工作原理下,配置交换机安全和路由器安全【教学内容】第一节 物理安全一、网络冗余安全二、网络设备冗余第二节 路由器安全一、路由协议与访问控制二、路由器安全配置与应用第三节 交换机安全一、交换机安全二、交换机安全配置与应用第四节 服务器安全第五节 客户机安全第三章 网络操作系统安全与管理【目的和要求】 一、理解和掌握操作系统的安全管理二、掌握操作系统的安全配置【重点和难点】重点:学习和掌握操作系统的安全管理难点:掌握操作系统的安全配置【教学内容】第一节 常用操作系统简介第二节 操作系统安全

6、与管理一、网络操作系统安全与访问控制二、网络操作系统漏洞与补丁第三节 网络操作系统安全设置与实践一、Windows 操作系统的安全设置二、Linux 操作系统的安全设置第四章 数据加密技术【目的和要求】 1、掌握各种古典和现代的加解密技术;理解现代对称与非对称的加解密技术的思想;了解现代加解密技术的应用;掌握 DES 和 RSA 算法;理解密钥分配方案;了解密钥的生成、使用与存储、备份与恢复、销毁等环节。2、掌握消息认证和数字签名的基本原理;理解消息认证和数字签名的一般实现技术;了解散列算法 MD5 和 SHA。3、了解信息隐藏的概念及相关原理;了解现阶段数据隐写术和数字水印的主要实现方法。【

7、重点和难点】加解密算法及其实现及应用;签名的应用与实现。【教学内容】第一节 密码学的基本概念一、 加密与解密二、 密码分析三、 加解密技术第二节 密码体制一、 经典密码体制二、 对称密码体制三、 公钥密码体制四、 密钥的分配与管理第三节 报文鉴别与散列函数一、 报文鉴别码二、 散列函数三、 常见的散列函数第四节 数字签名与鉴别协议一、 数字签名原理二、 鉴别协议第五节 信息隐藏技术一、 信息隐藏原理二、 数据隐写技术第 五 章 软件安全技术【目的和要求】 1. 理解软件在受到恶意攻击时依然能保持继续工作的状态。2. 理解和掌握保障软件安全的技术原理。3. 掌握常用软件加密、认证技术原理。4.

8、掌握 Kerberos 系统和 IPsec 系统的应用方法。【重点和难点】重点:理解软件加密和软件安全技术的原理。难点:使用 Kerberos 系统和 IPsec 系统保障认证安全。【教学内容】第一节 软件安全策略一、软件限制策略及应用二、TCP/IP 协议安全第二节 加密文件系统一、EFS 软件二、EFS 加密和解密应用第三节 Kerberos 系统一、Kerberos 概述二、Kerberos 应用 第四节 IPsec 系统一、IPsec 概述二、IPsec 加密和完整性验证机制三、IPsec 设置与应用第六章 网络攻防技术与应用【目的和要求】 1. 了解目前网络攻击技术的实施原理。2.

9、掌握目前主流网络防御技术的原理。3. 了解常用于网络安全防范的设备及工作原理。【重点和难点】重点:理解网络攻击的技术原理和网络防御的技术原理难点:掌握网络防御技术的常用技术 【教学内容】第一节 网络病毒防御一、网络病毒概述 二、木马和蠕虫三、典型防病毒软件应用第二节 黑客攻击与防范一、黑客与网络攻击二、常见网络攻击类型与防范第三节 网络防火墙一、网络防火墙概述二、防火墙技术三、网络防火墙应用第四节 网络扫描与监听一、网络扫描二、网络监听三、网络扫描应用第七章 VPN 安全技术【目的和要求】 1. 掌握 VPN 技术的原理。2. 掌握 VPN 的连接方法和配置方法。【重点和难点】重点:掌握 VP

10、N 的技术原理难点:掌握 VPN 连接方式【教学内容】第一节 VPN 技术基础一、VPN 概述二、VPN 安全性第二节 VPN 连接一、路由器端连接 VPN二、防火墙端连接 VPN三、专业设备连接 VPN(二)课内实验实验一 PGP 加密软件应用实验【实验类型】操作类、验证类【目的和要求】1. 使用 PGP 进行文件和邮件进行加密,防止非授权者阅读。2. 通过对 PGP 的使用理解加密和解密。3. 理解数字签名的原理【重点和难点】用 PGP 进行文件加密【实验内容】1. PGP 软件的安装2. 选取密钥3. 对文件和邮件加密4. 选择 Sign 进行文件签名实验二 IPsec 安全配置【实验类

11、型】操作类【目的和要求】1、理解 IPsec 是为 IP 提供高质量互操作的基于密码学的安全服务2、认识 IPsec 的系列协议3、学习 IPsec 中加密和完整性验证的原理【重点和难点】认识 IPsec 的系列原理、学习 IPsec 中加密和完整性验证的原理【实验内容】1、IPsec 基本配置2、创建 IP 安全策略3、配置安全策略和规则4、配置 IPsec 防火墙5、配置 IP Filter实验三 综合扫描实验【实验类型】验证类【目的和要求】1. 了解常用的 TCP、UDP 端口扫描的原理及其各种手段 2. 掌握使用端口扫描器的技术【重点和难点】重点:了解 TCP、UDP 端口扫描的原理难

12、点:掌握端口扫描的手段【实验内容】1. 安装 X-Scan2. 设置各种扫描模式和参数,并比较各种参数下的扫描优缺点3. 操作系统探测4. 设置扫描范围和模块5. 进行漏洞扫描6. 对扫描到的 IP 进行域名地址的查询7. 扫描并追踪路由四、课程教学内容和学时分配序号教学内容课堂讲授课内实验合计1第一章 网络安全概述4042第二章 网络设备的安全4043第三章 网络操作系统安全4044第四章 数据加密技术4045第五章 软件安全技术4046第六章 网络攻防技术8087第七章 VPN 安全技术2028实验一 PGP 加密软件应用实验0459实验二 IPsec 安全配置06510实验三 综合扫描实

13、验085合计301848五、本课程教学方法建议及考核方式本课程的总学时为 48 学时,其中理论教学 30 学时,实践教学 18 学时。课程考核由期中考查、期末考查和平时成绩(以实验成绩为主)的三个部分组成。考查内容应分为操作技能考查和编程技能考查两个部分。六、选用教材及教学辅助材料说明教学辅助材料教学辅助材料1、网络安全原理与应用,张世永主编,科学出版社,2003 年 5 月2、计算机网络安全与应用,贺思德、申浩如编著,科学出版社,2007 年 8 月3、计算机系统安全实验教程,陈波、于冷编著,机械工业出版社,2009 年 2 月4、网络安全技术与应用实践 刘远生 清华大学出版社 2010 年 9 月网络教学资源网络教学资源1、网络安全技术基础,秦志光,电子科技大学,省级精品课程,http:/202.115.21.138/wlxt/jp/showcourse.asp?cid=03742、信息系统与安全对抗导论,王越,北京理工大学,国家级精品课程,http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号