《网络安全》教学大纲20101027

上传人:z**** 文档编号:261031085 上传时间:2022-03-01 格式:DOC 页数:11 大小:104.50KB
返回 下载 相关 举报
《网络安全》教学大纲20101027_第1页
第1页 / 共11页
《网络安全》教学大纲20101027_第2页
第2页 / 共11页
《网络安全》教学大纲20101027_第3页
第3页 / 共11页
《网络安全》教学大纲20101027_第4页
第4页 / 共11页
《网络安全》教学大纲20101027_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《《网络安全》教学大纲20101027》由会员分享,可在线阅读,更多相关《《网络安全》教学大纲20101027(11页珍藏版)》请在金锄头文库上搜索。

1、网络安全教学大纲课程名称:网络安全英文名称:Network Security开课学期:第6学期学时/学分:48 / 3 课程类型:专业必修课开课专业:网络与信息安全专业选用教材:网络安全(第2版),信息安全专业系列教材、北京邮电大学出版社主要参考书:1. 网络安全(第2版),胡道元、闵京华编著,清华大学出版社,2008。2. 计算机安全原理与实践,(美)William Stallings、Lawric Brown等著,贾春福、刘春波、高敏芬等译,机械工业出版社,2008。3. Cisco网络黑客大曝光,(美)Andrew A. Vladimirov、Konstantin V. Gavrilen

2、ko、Janis N. Vizulis、Andrei A. Mikhailovsky著,许鸿飞、孙学涛、邓琦皓译,清华大学出版社,2008。4. 网络安全基础,CEAC国家信息化计算机教育认证项目电子政务与信息安全认证专项组、北京大学电子政务研究院电子政务与信息安全技术实验室编著,人民邮电出版社,2008。5. 网络攻防技术原理与实战,卿斯汉、蒋建春编著,科学出版社,2004。6. 计算机网络安全案例教程,陈昶、杨艳春主编,北京大学出版社,2008。7. 网络安全与计算机犯罪,常建平、靳慧云、娄梅枝等编著,中国人民公安大学出版社,2002年。执笔人:郑万波一、 课程性质、目的与任务网络安全是计

3、算机本科专业的必选专业课程。网络安全是一门涉及计算机、通讯、物理、数学的交叉学科。本课程主要介绍在分布式网络环境中对信息载体和信息的处理、传输、存储、访问所提供的必要的基本的安全保护。随着Internet规模的扩大和关键应用的激增,网络安全正面临着越来越严重的挑战。通过本课程的学习,要求学生在网络安全体系结构、网络安全技术、网络安全工程等方面掌握网络安全的基本原理、主要技术及基本的必要的解决方案。二、 教学基本要求本课程的教学要求大致分为必须掌握的基本知识、加深理解的重点知识以及一般了解的其他知识。对基本知识要求全面掌握和必要记忆,对重点知识要求会实际应用,对其他知识要求能够对其他领域和前沿领

4、域的知识有一些了解和启示。名称教学要求第一章绪论要求掌握以下内容:1. 网络安全的定义2. 基本的安全属性3. 相关安全术语的定义及相互关系4. 主要的网络安全威胁5. 主要的网络攻击分类6. 基本的网络安全技术7. 网络安全标准和法规第二章网络基础要求掌握以下内容:1. 双核心星型拓扑结构的特点及工作方式2. 路由器、三层交换机和多层交换机的特点及工作原理3. 路由器的基本配置过程4. DNS的工作流程5. 代理服务的工作流程6. 邮件服务(包括本地和远程)的工作流程7. 视频服务的工作流程8. MRTG服务的工作流程9. 网络故障的解决思路和方法第三章网络安全威胁要求掌握以下内容:1. 网

5、络安全威胁的分类2. 网络攻击模型及各阶段攻击过程3. DDoS的基本原理及实现过程4. 特洛伊木马的基本原理及实现过程5. 蠕虫的定义和实现6. 主要网络威胁的工作原理、预防手段及解决措施第四章防火墙技术要求掌握以下内容:1. 防火墙的特征与设计原则2. 包过滤防火墙的工作流程3. 状态防火墙的工作流程4. 应用层网关防火墙的工作流程5. 电路层网关防火墙的工作流程6. 屏蔽路由器结构的特点及工作方式7. 双穴主机网关结构的特点及工作方式8. 屏蔽主机网关结构的特点及工作方式9. 屏蔽子网结构的特点及工作方式10. 防火墙的部署第五章入侵检测技术要求掌握以下内容:1. 入侵检测系统的定义与基

6、本组件2. 入侵检测的功能和分类3. 滥用检测技术4. 异常检测技术5. 入侵检测模型6. 入侵检测的部署第六章网络访问控制要求掌握以下内容:1. 物理隔离技术的定义及原理2. 蜜罐的定义和工作原理3. 第二代蜜网体系架构4. 防火墙和IPS联动技术5. IPS和IDS的主要区别第七章网络通信安全要求掌握以下内容:1. PPTP、L2F和L2TP的工作原理与流程,并比较三者的异同2. MPLS的工作原理3. GRE的工作原理4. IPSec体系结构5. AH协议的功能及其传输模式和隧道模式封装6. ESP协议的功能、传输模式封装和实现模型以及隧道模式封装和实现模型7. IKE密钥交换模式8.

7、IPSec VPN和SSL VPN的工作原理与流程,并比较两者的异同第八章网络攻击的防范策略与体系要求掌握以下内容1. 网络攻击防范的一般性策略2. ISS动态信息安全模型3. CISCO网络动态安全防御模型4. 综合型的网络安全防御模型第九章路由协议攻击要求掌握以下内容1. 针对RIP的攻击及其防范措施2. 针对IGRP的攻击及其防范措施3. 针对EIGRP的攻击及其防范措施4. 针对OSPF的攻击及其防范措施5. 针对BGP的攻击及其防范措施第十章网络安全管理要求掌握以下内容1. SOC的安全模型及体系架构2. 典型的UTM技术3. 使用SNMP管理网络4. 安全审计管理5. ACL配置第

8、十一章无线网络安全要求掌握以下内容1. 802.11安全技术分析2. 无线局域网安全解决方案三、 各章节内容及学时分配本课程设置为48学时,分11章讲授:第一章 绪论教学目的本章主要介绍了网络安全的定义、主要内容,重要的安全术语,主要的网络安全威胁,基本的网络安全技术及其发展趋势,以及安全标准。教学内容1.1 网络安全概述1.2 网络安全威胁1.2.1 网络安全威胁现状1.2.2 网络安全威胁特点1.2.3 网络安全威胁起因1.2.4 网络安全威胁趋势1.3 网络安全技术1.3.1 网络安全技术支撑1.3.2 经典网络安全技术1.3.3 网络安全管理1.3.4 网络安全技术趋势1.4 网络安全

9、标准1.4.1 网络安全标准需求1.4.2 网络安全标准化组织1.4.3 网络安全标准分类1.5 小结学时分配2学时第二章 网络基础(补充内容)教学目的本章主要介绍本课程所需的网络基础知识,以校园网作为实例,深入引导学生理解TCP/IP协议的基本原理,并进一步讨论TCP/IP协议的安全特性;通过网络故障实例,介绍如何进行故障定位,并根据OSI参考模型逐层分析故障原因。教学内容2.1校园网概述2.1.1 网络概括2.1.2 网络拓扑结构2.2 网络设备2.2.1 路由与交换2.2.2 交换机的工作原理2.2.3 路由器的工作原理2.2.4 路由器的基本配置2.3 DNS2.3.1 概述2.3.2

10、 DNS工作流程2.3.3 DNS配置2.3.4 DNS安全问题2.4 Proxy2.4.1 概述2.4.2 Proxy服务的工作流程2.4.3 Proxy服务器配置2.4.4 Proxy服务器安全问题2.5 Email2.5.1 基本概念2.5.2 相关协议2.5.3 Email服务工作流程2.5.4 Email服务器配置2.5.5 Email服务器安全问题2.6 视频服务2.6.1 概述2.6.2 视频服务器配置2.6.3 视频服务器安全问题2.7 MRTG2.7.1 概述2.7.2 MRTG工作原理2.7.2 MRTG服务器配置;2.8 网络故障排查2.8.1 网络故障的解决思路2.8.

11、2 故障排查步骤2.9 小结学时分配2学时第三章 网络安全威胁教学目的本章对网络安全威胁进行了全面的分析,阐述了目前主要的网络安全威胁的产生原因,工作原理及造成的后果,并详细介绍了威胁使用的技术。教学内容3.1 概述 3.1.1 根据威胁对象分类 3.1.2 根据威胁动机分类 3.1.3 根据威胁起因分类3.2 网络欺骗 3.2.1 针对网络层协议的欺骗 3.2.2 针对TCP的欺骗 3.2.3 针对应用协议的欺骗 3.2.4 网络钓鱼3.3 网络系统缺陷 3.3.1 网络层协议实现缺陷 3.3.2 应用层协议实现缺陷 3.3.3 缓冲区溢出 3.3.4 注入式攻击3.4 网络信息收集 3.4

12、.1 针对IP及更低层协议的扫描 3.4.2 端口扫描 3.4.3 漏洞扫描 3.4.4 操作系统识别3.5 拒绝服务攻击 3.5.1 简单拒绝服务攻击 3.5.2 反射式拒绝服务攻击 3.5.3 分布式拒绝服务攻击3.6 有害程序 3.6.1 计算机病毒 3.6.2 特洛伊木马 3.6.3 蠕虫 3.6.4 陷门3.7 小结学时分配6学时第四章 防火墙技术教学目的本章主要介绍了防火墙的特征、设计原则、分类及主要技术,对防火墙体系结构和防火墙部署也进行了详细的阐述,并通过实例对Cisco PIX防火墙进行了介绍。教学内容4.1 防火墙技术概述 4.1.1 防火墙的定义4.1.2 防火墙的设计原

13、则4.1.3 防火墙系统模型4.1.4 防火墙分类4.1.5 防火墙技术发展动态和趋势4.2 防火墙技术 4.2.1 包过滤防火墙4.2.2 应用层网关防火墙4.2.3 电路层网关防火墙 4.2.4 状态监测防火墙4.2.5 网络地址转换技术4.2.6 双重DNS4.2.7 安全服务器网络 4.2.8 分布式防火墙 4.2.9 病毒防火墙4.3 防火墙体系结构 4.3.1 屏蔽路由器结构 4.3.2 双穴主机网关结构 4.3.3 屏蔽主机网关结构 4.3.4 屏蔽子网结构4.4 防火墙实现 4.4.1 软件防火墙实现 4.4.2 硬件防火墙实现 4.4.3 硬件防火墙架构发展4.5 防火墙的部

14、署(补充内容) 4.5.1 内网与外网的访问控制 4.5.2 DMZ区域与外网的访问控制 4.5.3 内部子网与DMZ区的访问控制 4.5.4 拨号用户对内网的访问控制 4.5.5 下属机构对总部的访问控制 4.5.6 基于时间的访问控制 4.5.7 用户级权限控制 4.5.8 IP地址与MAC地址绑定 4.5.9 流量控制 4.5.10 NAT网关和IP复用 4.5.11 透明接入4.6 Cisco PIX防火墙配置(补充内容) 4.6.1 IP配置 4.6.2 NAT设置 4.6.3 NONAT设置 4.6.4 静态内部转换4.7 小结学时分配8学时第五章 入侵检测技术教学目的本章主要介绍了IDS的定义、功能、架构和分类,着重介绍了滥用检测技术、异常检测技术以及主机入侵检测系统、网络入侵检测系统、分布式入侵检测系统的特点和工作原理。教学内容

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号