课程名称计算机网络安全与管理11P

上传人:re****.1 文档编号:492696253 上传时间:2022-10-08 格式:DOC 页数:11 大小:125.50KB
返回 下载 相关 举报
课程名称计算机网络安全与管理11P_第1页
第1页 / 共11页
课程名称计算机网络安全与管理11P_第2页
第2页 / 共11页
课程名称计算机网络安全与管理11P_第3页
第3页 / 共11页
课程名称计算机网络安全与管理11P_第4页
第4页 / 共11页
课程名称计算机网络安全与管理11P_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《课程名称计算机网络安全与管理11P》由会员分享,可在线阅读,更多相关《课程名称计算机网络安全与管理11P(11页珍藏版)》请在金锄头文库上搜索。

1、课程名称:计算机网络安全与管理 课程代码:06976(理论)第一部分 课程性质与目标一、 课程性质与特点计算机网络安全管理是高等教育自学考试计算机网络专业的一门专业课程。现代社会中,计算机已经深入到生活、工作的每一个角落,特别是对计算机网络的深深依赖,正面临很多潜在的安全威胁。本课程正是针对计算机网络所面临的各种威胁,介绍网络安全及管理方面的知识。计算机网络安全管理是一门涉及计算机技术、网络通信技术、密码技术等多种学科的综合性科学,除涉及这些技术问题外,还涉及到电子商务经济方面的安全性问题,本课程就上述这些问题进行详细介绍。本课程内容的安排以实用性为重点,通过这些内容的学习,使学生既可以获取计

2、算机网络安全的相关知识,又可以提高对网络安全技术的实际运用能力。二、 课程目标与基本要求本课程的目标:通过对本课程的学习,使学生对计算机网络面临的威胁、网络安全包含的内容、网络安全及管理等各方面的技术有一个全面的了解,为今后从事这方面工作打下坚实的基础。本课程基本要求:1 掌握网络安全涉及的内容、网络面临的威胁及原因、网络安全机制和管理等基础知识;2 掌握操作系统安全、网络通信安全、Web安全、数据安全等知识技术和配置方法;3 掌握计算机病毒的防治方法、黑客攻击与防范的知识和方法;4 掌握路由器、电子邮件和防火墙的安全管理的各种协议原理及配置方法;5 理解电子商务网站安全技术的知识。6 自学过

3、程中应按大纲要求仔细阅读教材,切实掌握有关内容的基本概念、基本原理和基本方法。学习应遵循从抽象内容中挖掘出具体内涵步骤。三、 与本专业其他课程的关系本课程是计算机网络技术专业的一门专业课,该课程应在修完本专业的基础课和专业基本课后进行学习。先修课程:操作系统,计算机网络技术后续课程:计算机通信网络,网络集成技术第二部分 考核内容与考核目标第1章 网络安全管理基础(一般)一、 学习目的与要求本章对网络体系结构及网络安全的基础知识进行了详细地介绍。通过本章学习,学生应掌握网络安全的基本概念、网络体系结构模型、系统安全结构、TCP/IP层次安全性的基本原理;了解网络安全面临的各种威胁和原因,以及保证

4、网络安全措施及策略;了解网络安全的主要攻击形式;了解网络攻击常用工具。二、 考核知识点与考核目标(一) 网络体系结构的概述(一般)识记:网络体系结构的概念及组成网络协议的三个要素,网络协议的概念(二) 网络体系结构的参考模型(次重点)识记:OSI模型的七层体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层及分成原则,TCP/IP模型的四层体系结构:接口层、网络层、传输层和应用层理解:OSI模型和TCP/IP模型两种网络体系各分层的功能及各功能层所使用的协议应用:OSI模型和TCP/IP模型各分层在计算机网络设计中的应用(三) 系统安全结构(一般)识记:网络的安全体系层次模型:

5、物理层、数据链路层、网络层、操作系统、应用平台及应用系统的涵义(四) TCP/IP层次安全(次重点)识记:网络层安全性的优缺点,PEM PKI的组织方式及构成理解:传输层上的安全套接(层)协议(SSL)的组成及功能,SSL记录协议和SSL握手协议的功能应用:应用层安全性的应用(五) TCP/IP的服务安全(一般)识记:安全套接字层的功能,FTP服务和TFTP服务的安全隐患应用:WWW服务、电子邮件服务、FTP服务、TFTP服务、Finger服务等服务在计算机网络中的应用(六) 网络安全(一般)识记:个人网络的安全注意事项、局域网安全方法及广域网安全解决方法(加密技术、VPN技术及身份认证技术)

6、,数据加密技术的分类,隧道技术理解:交换式集线器代替共享式集线器的优点(七) 网络安全威胁(一般)识记:安全漏洞和乘虚攻击的概念以及来自网络的各种威胁,安全漏洞的类型,乘虚攻击资源的方法(八) 网络系统安全应具备的功能识记:网络系统安全体系包含:访问控制、检查安全漏洞、攻击监控、加密通信、认证、备份和恢复、多层防御、隐藏内部信息和设立安全监控中心等几个方面的涵义(九) 网络安全的主要攻击形式(一般)识记:网络安全中常用的攻击形式,信息收集和利用技术漏洞型攻击的原理及相应的防范措施,缓冲区溢出的概念,恶意代码的主要类型(十) 网络安全的关键技术(一般)识记:网络安全的关键技术:访问控制技术、安全

7、鉴别技术、通信保密、实习那身份鉴别、应用系统安全等涵义,入侵检测和漏洞检测技术监控方法(十一)保证网络安全的措施(一般) 识记:保证网络安全的措施:防火墙、身份认证、加密、数字签名、内容检查、存取控制、安全协议及智能卡技术等涵义(十二)网络的安全策略(一般) 识记:网络的安全策略:数据防御、应用程序防御、主机防御、网络防御、周边防御、物理安全防御的涵义及实施方法(十三)网络攻击常用工具(一般) 识记:网路嗅探的常用工具Ethereal的安装及使用方法第2章 加密技术(次重点)一、学习目的与要求本章对加密技术的算法及密钥管理机制等进行详细的介绍。通过对本章的学习,应掌握密码算法、对称加密技术和公

8、钥加密技术的的基本概念与实现;掌握各类算法的基本原理和应用。具体地,学生务必认真学习,应掌握各类加密技术的的基本算法,特别是各类算法的特点及用途,并且对信息安全的保密性、完整性、可用性和可控性等4个安全特性内容进行理解掌握;了解公开密钥体系PKI管理机制的涵义及组成、认证机构和数字证书的涵义、加密标准和证书标准;了解智能卡和智能读卡器的使用原理。二、考核知识点与考核目标(一)密码算法(一般)识记:密码算法的涵义和分类理解:加密算法的数学表达式和涵义应用:密码算法在信息安全方面的应用(二) 对称加密技术(次重点)识记:对称加密技术的概念和基本原理理解:DES和三重DES算法的加密原理和特点,三重

9、DES算法的实现步骤应用:对称加密技术(三) 不对称加密技术(公钥加密技术)(次重点)识记:不对称加密技术的概念、基本原理及常用的加密算法(RSA)的实现过程理解:不对称加密技术的加密原理过程、用途及优点应用:公钥系统在Internet中的应用(四) RSA算法简介(重点)识记:RSA算法的涵义、安全性、实用性、优缺点及其保密强度的安全评估理解:RSA算法的数学表达式和具体的工作原理、密钥对的产生及RSA的选择密文攻击和数字签名应用:RSA算法(五)RSA算法和DES算法的比较(重点)识记:RSA算法和DES算法的涵义及实现过程理解:RSA算法和DES算法分别在加/解密的处理效率、密钥管理、安

10、全性、签名和认证方面的优缺点比较应用:RSA算法和DES算法(六)DSS/DSA算法(重点)识记:DSS/DSA算法的涵义、特点及优点理解:DSS/DSA算法的数学表达式、签名及验证协议的实现过程应用:DSS/DSA算法(七) 椭圆曲线密码算法(次重点)识记:椭圆曲线上的密码算法种类、优点及发展理解:椭圆曲线密码算法的数学表达式和涵义应用:椭圆曲线密码算法(八) 量子加密技术(一般)识记:量子加密技术的优缺点、使用范围及未来的发展前景理解:量子加密算法的工作原理应用:量子加密算法(九) PKI管理机制(次重点) 识记:公开密钥体系PKI机制的涵义及组成、认证机构和数字证书的涵义、加密标准和证书

11、标准;数字证书的格式、发放、管理、库、密钥的备份、系统的恢复、作废处理系统、发放政策、发放方式及应用 理解:公共密钥方法的数字签名办法 应用:RSA公共密钥方法在Internet方面的应用,数字证书的应用(十) 智能卡(一般) 识记:智能卡的内部组成及使用智能卡的优点 理解:智能卡的使用原理 应用:智能卡、智能卡读卡器第3章 Windows 2000操作系统的安全管理(重点)一、学习目的与要求本章对Windows 2000操作系统的安全管理方面的知识进行详细的介绍。通过对本章的学习,应掌握Windows 2000操作系统的安全特性;Windows 2000操作系统中的验证服务架构;重点掌握在W

12、indows 2000操作系统中是如何通过组策略来实现安全设置的;了解Windows 2000操作系统的安全特性主要体现的三个方面;掌握Windows 2000操作系统中的验证服务架构和Kerberos的验证机制;掌握审计的主要目标和类别;了解入侵检测的涵义及方法;了解修补程序的命令格式;了解数据安全、网络数据的概念。二、考核知识点与考核目标(一)Windows 2000的安全性设计(一般)识记:Windows 2000的安全特性的三个主要体现方面:对Internet上的新型服务的支持、使用安全性框架及实现对Windows NT 4.0的网络支持应用:Windows 2000操作系统在移动办公

13、、远程服务、安全通信及电子商务方面的应用(二)Windows 2000中的验证服务架构(重点)识记:Windows 2000中的验证服务的流程,Kerberos的验证机制的涵义、作用及优点理解:Windows 2000中的验证服务架构应用:Kerberos机制在Internet上的安全验证应用(三)Windows 2000安全特性(次重点)识记:Windows 2000的数据、企业通信的安全性、企业和Internet的单点安全登录以及易用和良好扩展性的安全管理等安全特性,数据安全、网络数据的概念理解:数据安全性:用户登录时的安全性和网络数据的保护应用:安全性模板MMC在工作站、服务器、域控制器

14、的安全管理方面的应用(四)Windows 2000组策略的管理安全(重点)识记:Windows 2000中的组策略种类,加强内置账户的安全的方法,组策略的安全模板的存储位置、种类和格式,策略验证的方法:“本地安全策略”MMC验证和命令行工具验证理解:密码策略、账户锁定策略、成员服务器基准策略、禁用自动运行功能和成员服务器基准文件访问控制列表策略,组策略的实现步骤:创建OU结构、域级策略、显示“事件日志”的事件和策略的验证应用:Windows 2000中的组策略在安全设置方面的应用(五) 审计与入侵检测(重点)识记:审计的目标,审计事件分类:成功事件和失败事件,八种审计类别,入侵检测分类:主动检

15、测和被动检测,端口扫描和事件查看器入侵检测方法理解:登录事件、账户登录事件、账户管理、对象访问、目录服务访问、特权使用、进程跟踪、系统事件、策略更改和第三方应用程序等涵义应用:审计和入侵检测在操作系统安全方面的应用(六) 修补程序(一般)识记:修补程序的涵义及作用理解:修补程序各部分的命令格式应用:修补程序在保证操作系统安全的应用第4章 Windows Server 2003 的安全管理(重点)一、学习目的与要求本章对Windows Server 2003的安全管理方面的知识进行了详细介绍。通过对本章的学习,应掌握Windows Server 2003的安全架构、新安全机制、身份验证、授权、授权管理器、安全模式、安全管理及安全工具的涵义。掌握信任安全架构的主要核心安全服务和Windows Server 2003中内置TSI架构;掌握交互、网络和Kerberos V5身份验证的基本原理、特点及应用范围;掌握Windows Server 2003的授权流程;掌握授权管理器工作的基本原理;了解授权管理器的概念和构成;了解Windows Se

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号