网络安全技术课程教学大纲

上传人:zhan****gclb 文档编号:181316803 上传时间:2023-01-12 格式:DOC 页数:12 大小:111KB
返回 下载 相关 举报
网络安全技术课程教学大纲_第1页
第1页 / 共12页
网络安全技术课程教学大纲_第2页
第2页 / 共12页
网络安全技术课程教学大纲_第3页
第3页 / 共12页
点击查看更多>>
资源描述
网络安全技术课程教学大纲一、课程基本信息课程代码:230445课程名称:网络安全技术英文名称:network security课程类别:专业课 学 时:63(其中实验学时18学时)学分:3.0适用对象:网络工程专业考核方式:考试,平时成绩占30%先修课程:C语言程序设计、计算机组成原理、计算机网络二、课程简介本课程分六个部分来论述。第一部分对网络安全所涵盖的基本概念进行简单介绍,包括黑客群体、组网技术及其安全性、网络安全模型以及基本的安全技术,使读者能尽快熟悉网络安全的相关知识;第二部分三章进行讨论,分别介绍密码学相关理论知识,包括加密算法、公钥加密算法、散列函数和数字签名;第三部分按照互联网参考模型的协议层次结构由下往上分别进行讲述;第四部分从系统的角度来讨论网络的安全性;第五部分主要研究软件代码的安全问题;第六部分对其它的安全主题进行简单介绍。三、课程性质与教学目的网络安全与保密是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以欺骗网络等内容。本课程是网络工程专业本科班选修的一门重点专业课程,该课程在专业建设和课程体系中占据重要的地位和作用。四、教学内容及要求 第一部分 网络安全综述(一) 目的与要求1 掌握网络安全的目标及措施2 能够举出网络安全的实例并简要说明3 掌握不同协议层次上的网络安全问题4 掌握主动攻击与被动攻击的区别并能举例说明(二) 教学内容 第一节 网络安全的基本概念和术语1 主要内容 安全应考虑的问题的两方面(矛盾与统一):安全威胁、被保护物品的价值安全措施的目标:Access Control,Authentication,Integrity,Accountability,Privacy职业前景:网络安全管理;网络安全软件设计开发;网络律师;网上监管专家 与网络安全有关的著名公司:Symantec(赛门铁克)、Microsoft、Kaspersky、Redhat、McAfee Versign国外著名公司漏洞统计数据;漏洞实例分析区分:远程管理(控制)软件vs黑客软件,木马常见网络安全用语,俗语说明:木马(trojan),特洛伊、肉鸡隐私、言论自由、版权2 基本概念和知识点安全策略,安全措施,安全目标3 问题与应用(能力要求)掌握网络安全的基本概念 了解网络安全的目标 第二节 网络拓朴与安全性1 主要内容 什么是拓扑网络按照基本拓扑的分类:星型、总线型、环型其他:网状,不规则型拓扑与网络安全的关系星型网的优势:所有两个节点间通信只定义了一条路径网络(特指中间节点)处于固定的物理位置,易确保物理安全TCP/IP 协议进行通信;因特网上的安全隐患按照TCP/IP的协议层次,安全隐患问题分以下来讨论网际层、传输层、应用层、CERT/CC:Computer Emergency Response Team/Coordination Centerhttp:/www.cert.org网际层: 伪造(假冒)IP地址 伪造(假冒)ARP 伪造(假冒)路径控制信息恶意使用(假冒)源路由利用IP/ICMP数据包的DoS攻击(非授权使用)传输层: 预测(假冒)TCP初始序号利用TCP/UDP数据包的DoS攻击(非授权使用)应用层: 扫描/搜索(非授权使用)DNS(Domain Name Service:域名服务)欺骗(假冒)窃听用户认证信息(窃听)攻击程序缺陷(非授权使用)代理服务器的非法使用(非授权使用)利用电子邮件进行的DoS攻击(非授权使用)病毒与木马2 基本概念和知识点网络拓朴结构3 问题与应用(能力要求)掌握常见的网络拓朴结构的优缺点,掌握拓朴结构对安全性的影响。第三节 网络安全的层次结构1 主要内容 物理安全 安全控制 安全服务2 基本概念和知识点物理安全 安全控制 安全服务 3问题与能力 了解安全的结构层次。第四节 网络安全的威胁1 主要内容网络威胁的类型窃听、假冒、重放、流量分析、破坏完整性威胁的动机(Motives)工业间谍、财政利益、报复或引人注意、恶作剧、无知2 基本概念和知识点 网络威胁的主要类型,威胁的动机 3问题与能力 了解威胁的类型及动机第五节 网络攻击1 主要内容“攻击”的定义 任何非授权行为法律定义:入侵行为完全完成且入侵者已经在目标网络内部。本课程:可能使一个网络受到破坏的所有行为都被认为是攻击。2 基本概念和知识点 攻击的分类,攻击的一般目标及过程 3 问题与能力 了解网络攻击的定义,了解攻击的一般目标及攻击的一般过程。 第六节 网络安全模型1 主要内容信息系统模型的发展过程,网络安全模型2 基本概念和知识点信息系统四方模型,网络安全模型3 问题与能力了解信息系统四方模型基础上的网络安全模型下采取的安全机制。 第七节 基本安全技术 1 主要内容 防火墙、加密、身份认证、数字签名、内容检查 2 基本概念和知识点 几种安全技术各自的特点及优势3 问题与能力了解几种常用的安全技术 第八节 网络安全漏洞1 主要内容物理安全性方面的漏洞、软件安全漏洞、不兼容使用安全漏洞、2 基本概念和知识点安全漏洞3 问题与能力了解信息系统安全的脆弱性表现,(三) 实践环节与课后练习查阅网络安全相关资料,找出一些常见的网络攻击行为,思考相应的安全防范策略。(四) 教学方法与手段课堂教学为主,分组讨论为辅,配合上网查资料。第二部分 密码学基础(一)目的与要求 1区分对称密码系统和非对称密码系统 2针对古典密码编程实现(二)教学内容 1对称密码系统的特点和代表算法2 古典密码的例子:凯撒密码 3单向散列函数与公钥加密系统 第二章 对称密码学 1主要内容 DES(数据加密标准):最通用的对称密码体制算法:DES-Data Encryption Standard密钥长度为56位,分组长度64位,需要进行16轮加密迭代的对称密钥加密分组算法。对称密码算法的两种类型:分组密码:一次处理一块输入,每个输入块声称一个输出块,典型例子:DES算法流密码:对输入元素连续处理,同时产生连续单个输出元素。典型例子:A5算法 2基本概念与知识点 数据加密标准,A5算法,IDEA算法, 3问题与能力 了解DES算法的特点及使用方法 理解和掌握单向散列函数的原理和常用算法 第三章 单向散列函数 1主要内容 MD5的前景在2004国际密码学会议(Crypto2004)上,王小云教授公布了破解MD5 算法的研究成果,引起了密码学界轰动。但这里MD5算法的破解对实际应用的冲击要远远小于它的理论意义,不会造成PKI、数字签名安全体系的崩溃。 MD5的安全性问题MD5的两种常用的应用场合为:单向变换用户口令;对信息进行签名单向散列函数的强度体现在它能把任意的输入随机化到什么程度,并且能产生输出。对MD5的普通直接攻击(野蛮攻击)穷举可能的明文产生和H(m)相同的结果对MD5的生日攻击:用概率来指导散列冲突的发现其它对MD5的攻击:微分攻击被证明对MD5的一次循环有效,但对全部4次循环无效。 2基本概念与知识点 MD5算法原理及实现过程 3问题与能力 了解密码破解的原理和防范与应用 理解和掌握RSA算法和Diffie-Hellman理解防范Diffie-Hellman攻击的方法 第四章 公钥密码系统 1主要内容 公钥密码系统原理:基于陷门单向函数的概念。单向函数是易于计算但求逆困难的函数,公钥密码系统的应用:通信保密、数字签名、密钥交换 2基本概念与知识点 RSA 3问题与能力 掌握编程实现RSA算法 (三)实践环节与课后练习 掌握编程实现MD5算法(四)教学方法与手段 讲授为主,学生讨论为辅。 第三部分 网络安全应用(一)目的与要求 掌握因特网与TCP/IP安全 掌握实现VPN的三种协议 了解SSL/TSL的体系结构(二)教学内容第五章 因特网与TCP/IP安全 1主要内容: TCP/IP网络基础知识中有关网络安全的内容端口扫描的作用和应用协议的漏洞分析方法,及防范方法及工具应用 2基本概念与知识点 TCP/IP协议栈,各层协议漏洞分析 3问题与能力 理解和掌握TCP/IP网络基础知识中有关网络安全的内容理解和掌握端口扫描的作用和应用了解协议的漏洞分析方法,掌握防范方法及工具应用 第六章 VPN与IPSec 1主要内容: VPN的安全考虑,常见VPN应用环境,VPN的安全策略IPV4数据报与IPv4的缺陷, IPSec的要点两个通信协议:AH , ESP两种操作模式:传输模式,隧道模式一个密钥交换管理协议:IKE两个数据库:安全策略数据库SPD,安全关联数据库SADIPSec的体系结构IPSec数据包信息格式,因特网密钥管理协议 2基本概念与知识点 实现VPN的常用协议,IPSec的原理,体系结构及安全保护特性。 3问题与能力 了解VPN的应用理解IPSec的内容和配置第七章 SSL与TLS 1主要内容: SSL(Secure Sockets Layer)/TLS的历史和发展,各版本 与发展阶段, SSL协议体系结构简述SSL的组成SSL协议包括两个子协议:SSL记录协议和SSL握手协议SSL的三大功能 2基本概念与知识点 SSL协议体系结构,组成及功能 3问题与能力 熟悉SSL/TLS中的术语和概念能够为Web服务器配置安全通信(三)实践环节与课后练习当使用隧道方式时,构造了新的外部IP首部。对于IPv4和IPv6,指出外部分组中的每一个外部IP首部字段和扩展首部与内部分组的相应字段或扩展首部的关系。即指出哪些外部值是从内部值得来的,哪些值是独立于内部值构造出来的。(四)教学方法与手段 讲授为主,学生讨论为辅。第四部分 系统安全机制(一)目的与要求 掌握身份认证的方法 掌握系统访问控制机制 掌握防火墙原理,技术及在实际网络中的部署掌握入侵检测系统原理,技术及在实际网络中的部署(二)教学内容第8章 身份认证及其应用 1主要内容: 身份认证的方法,X.509及Kerberos,CA认证系统结构 2基本概念与知识点 数字证书的吊销与获取,难证证书的三个认证方法 3问题与能力 理解两种常见的第三方认证系统的原理。 掌握CA认证的体系结构及原理第9章 访问控制和系统审计 1主要内容: 计算机安全等级的划分标准,系统审计的方法。 2基本概念与知识点 计算机安全等级标准,安全审计概念 3问题与能力 掌握计算机安全等级划分标准,能准确判断给定系统的安全等级。第10章 防火墙技术 1主要内容: 网络安全整体框架(拓扑图说明)防火墙的概念、原理防火墙的发展防火墙的实现形式:软件防火墙,硬件防护墙,个人防火墙防火墙技术(层次)包过滤型防火墙 应用网关型防火墙 电路级网关防火墙 状态检测型防火墙 自适应代理型防火墙防火墙体系结构双重宿主主机体系结构;被屏蔽主机体系结构;被屏蔽子网体系结构。 2基本概念与知识点 防火墙的概念、原理、实现形式及技术原理 3问题与能力 理解防火墙的原理以及网络中的作用能够为合适的网络安全情况选择合适的防火墙技术第11章 入侵检测系统 1主要内容: 入侵的概念、原理,入侵检测分类入侵检测系统模型分布式入侵检测系统,基于移动Agent的分布式入侵检测系统研究概况 2基本概念与知识点 入侵检测原理及技术 3问题与能力 入侵检测的原理、特点、分类和应用入侵检测技术在网络安全中的具体应用与部署(三)实践环节与课后练习1 如果说防火墙相关的技术主要有三种,它们是?2 如果说防火墙的体系结构主要有三种,它们是?3 一台在Internet上的计算机,为什么会出现无法访问内网的WWW服务器?(从防火墙设置考虑)4 简单的防火墙过滤规则设置为什么会无法使用FTP?5 下面哪种防火墙规则更安全和有效?为什么?1)禁止所有服务,只开启有限服务 2)开启所有服务,禁止不安全服务(四)教学方法与手段讲授为主,学生讨论为辅。第六部分 其他安全主题(一)目的与要求 了解无线通信网安全了解蓝牙协议及无线应用协议理解无线通信的原理以及涉及的网络安全威胁 理解无线应用协议及无线局域网的安全机制了解蜜罐主机和欺骗网络 了解蜜罐的连累等级,蜜罐的分类掌握蜜罐主机的搭建能够利用蜜罐主机在校园网中进行合理部署,进一步现实网络的安全性(二)教学内容 第15章 无线通信网的安全 1主要内容:。 无线和有线的区别,实现无线通信的蓝牙协议,WAP,IEEE802.11 2基本概念与知识点 蓝牙协议,IEEE802.11协议 3问题与能力 了解无线通信存在的安全威胁及应对措施。 第16章 蜜罐主机和无线网络1. 主要内容蜜罐主机的基础、价值部分蜜罐主机产品的比较蜜罐的连累等级:低连累蜜罐主机、中连累蜜罐主机、高连累蜜罐主机蜜罐主机的布置欺骗网络:信息控制、信息捕获、维护及风险2. 基本概念与知识点蜜罐,蜜罐价值及分类3. 问题与能力理解无线通信的原理以及涉及的网络安全威胁能够利用蜜罐主机在校园网中进行合理部署,进一步现实网络的安全性 (三)实践环节与课后练习(四)教学方法与手段 讲授为主,学生讨论为辅。五、各教学环节学时分配教学环节教学时数课程内容讲课习题课讨论课实验其他教学环节小计第一部分300205第二部分10024016第三部分。9035017第四部分。12035020第六部分。300205合计370818063六、推荐教材和教学参考资源(1)信息系统的安全与保密贾晶编,清华大学出版社,1999年(2)计算机安全技术刘荫铭编,清华大学出版社,2000年(3)网络安全与防火墙技术楚狂编,人民邮电出版社,2000年 (4)网络安全与保密 胡建伟 西安电子科技大学出版社七、其他说明 1.在教学过程中要运用先进的多媒体网络技术和实训进行教学,运用形象生动的多媒体教学,培养学生的形象思维能力,在实践的过程中丰富想象力,培养创新能力。2.要注意改革考核手段与方法,可通过课堂提问、学生作业、平时测验、计算机上机考试和笔试等情况综合评价学生成绩,对在学习和应用上有创新的学生应特别给予鼓励。3、教学过程中应以实践性应用教学为主,注意学生学习兴趣的培养,使学生能进一步的学习和研究。大纲修订人:杜淑琴 修订日期:2007年4月23日大纲审定人:陆谊、郑建华 审定日期:2007年9月15日 As of Microsoft Internet Explorer 4.0, you can applmultimedia-style effects to your Web pages using visual filters and transitions. You can apply visual filters and transitions to standard HTML controls, such as text containers, images, and other windowless objects. Transitions are time-varying filters that create a transition from one visual state to another. By combining filters and transitions with basic scripting, you can create visually engaging and interactive documents.Internet Explorer 5.5 and later supports a rich variety of optimized filters. Click the following button to see a demonstration of many of these filters and how to usetheProcedural surfaces are colored surfaces that display between the content of an object and the objects background. Procedural surfaces define each pixels RGB color and alpha values dynamically. Only the procedure used to compute the surface is stored in memory. The content of an object with a procedural surface applied is not affected by the procedural surface.警告:此类已序列化的对象将不再与以后的 Swing 版本兼容。当前的序列化支持适合在运行相同 Swing 版本的应用程序之间短期存储或 RMI。从 1.4 版开始,已在 java.beans 包中加入对所有 JavaBeansTM 的长期存储支持。请参见 XMLEncoder。引用类型和原始类型的行为完全不同,并且它们具有不同的语义。引用类型和原始类型具有不同的特征和用法,它们包括:大小和速度问题,这种类型以哪种类型的数据结构存储,当引用类型和原始类型用作某个类的实例数据时所指定的缺省值。对象引用实例变量的缺省值为 null,而原始类型实例变量的缺省值与它们的类型有关。当JAVA程序违反了JAVA的语义规则时,JAVA虚拟机就会将发生的错误表示为一个异常。违反语义规则包括2种情况。一种是JAVA类库内置的语义检查。例如数组下标越界,会引发IndexOutOfBoundsException;访问null的对象时会引发NullPointerException。另一种情况就是JAVA允许程序员扩展这种语义检查,程序员可以创建自己的异常,并自由选择在何时用throw关推动了Web的迅速发展,常用的浏览器现在均支持12
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!