网络安全课程设计实践性教学环节教学大纲

网络安全课程设计实践性教学环节教学大纲
网络安全课程设计实践性教学环节教学大纲

《网络安全课程设计》教学大纲

课程编号:B1864032C

课内周数:2周

课程类别:□通识基础□学科基础□专业基础■专业

适用专业:

一、所涉及的课程及知识点

网络安全课程设计主要涉及网络工程专业“网络安全技术”、“计算机网络”等课程,其中网络安全技术涉及到知识点包括网络监听、ARP欺骗、木马攻击、拒绝服务攻击、口令破解、防火墙、入侵检测系统等,计算机网络课程涉及知识点涵括多种网络协议:ARP协议、ICMP协议、IP、TCP、UDP协议以及局域网、路由器、网卡工作模式等。

二、目的与任务

目的:本课程是建立在学生掌握网络安全和计算机网络基本概念和理论基础上,通过上机实验操作,使学生进一步深刻领会课堂上所学的攻击和防御的理论知识,并了解如何将这些理论知识运用到实际网络安全问题解决过程中。通过对常见网络攻击和防御的软件安装、配置以及使用,培养学生在实际环境中处理网络安全问题的能力,掌握网络协议的实现机制;通过设计编写安全程序,提高学生分析网络安全问题、并通过查阅资料独立解决问题、以及软件设计、编写及调试等基本操作技能。

任务:本课程任务分为两个模块。模块一是熟悉并掌握几个典型的网络攻防实验原理:网络嗅探、ARP欺骗攻击、端口和漏洞扫描、口令攻击、木马攻击、拒绝服务攻击、防火墙的配置、入侵检测系统,对于每一种攻击或者防范,根据给定的相应软件,安装并使用这些软件,分析实验结果,验证实验原理,模块一的任务每位同学必须独立完成,提交实验报告。模块二分为九个主题,几位同学为一组,每一组选择其中某一个安全主题,设计并编写满足给定题目要求的程序,测试并分析程序运行结果,并在指导老师要求下完成简单的答辩,每一组均需提交电子档的源程序代码、可执行文件、程序使用说明文档以及完整的课程设计报告,同时提交纸质版设计报告。

三、内容与要求

模块一:网络安全攻击与防御验证

(一)课题内容

本模块学生利用指导老师提供的相应软件工具,安装、配置并使用各软件,验证其安全攻击与防范的实验原理。具体实验内容如下:使用一种sniffer工具软件Wireshark嗅探用户名和密码;在局域网内使用ARP欺骗软件对任意一台主机实行ARP欺骗,使其不能访问外网;掌握防范ARP欺骗的MAC 地址与IP地址绑定方法;利用端口扫描软件nmap/xcan扫描目标主机开放端口;使用漏洞扫描工具nessus扫描主机漏洞;使用LC5(L0phtCrack V5)软件破解windows XP系统用户密码;了解冰河木马的操作与运行过程,掌握删除系统木马的方法;观察拒绝服务攻击中UDP泛洪攻击的实验现象;安装并配置天网防火墙,安装并配置入侵检测系统snort。

(二)课题要求

需要掌握网络嗅探、ARP欺骗攻击、端口和漏洞扫描、口令攻击、木马攻击、拒绝服务攻击、防火墙以及入侵检测系统的实验原理。所有的实验攻击范围仅限于实验室局域网网段内,禁止攻击实验室之外的任何机器,禁止恶意入侵他人电脑或网络。

(三)考核及报告要求

1. 考核

模块一考核主要是各个网络攻击和防范的配置与验证、撰写实验报告,考核主要从三方面:上课出勤率、上机操作完成情况、实验报告,分别占20%、50%、30%。模块一的考核成绩占总成绩的30%。

2. 报告要求

实验报告内容包括实验名称、实验目的、实验内容和要求、实验环境、实验原理和步骤、实验结果分析、实验过程遇到的问题及体会、参考文献。

实验报告的要求:实验报告根据给定的Word模板书写,报告书写需要文字简练通顺、排版规范、图表清晰。实验报告需提交纸质版报告以及电子档报告。

(四)课题任务分解及学时安排

模块二:网络安全攻击或防御软件的设计

(一)课题内容

(1)开发基于winPcap的嗅探器:捕获所有流经网卡的数据包;(2)端口扫描程序设计:编程实现TCP全连接扫描,对目标主机实现端口扫描;(3)破解FTP服务器密码;(4)ARP欺骗程序设计;(5)拒绝服务攻击程序设计;(6)木马程序设计;(7)防火墙设计;(8)入侵检测系统设计;(9)缓冲区溢出攻击。

(二)课题要求

三个同学为一组,从上述九个主题中选择某一个题目,完成程序设计、编写、测试与运行,要求实物验收是一个可运行的程序。注意每个题目只能有两组同学选。

(三)考核及报告要求

1. 考核

模块二考核主要是程序设计完成情况、实验报告的撰写。考核主要从四方面:上课出勤率及表现、程序实物验收、程序答辩、实验报告,分别占10%、40%、15%、35%。模块二考核成绩占总成绩的70%。

2. 报告要求

实验报告内容包括实验名称、实验目的、实验内容和要求、实验环境、实验原理和步骤、实验结果分析、实验过程遇到的问题及体会、参考文献。实验报告中要写出程序关键算法和流程图,详细论述攻击原理,同时要附上程序界面或运行结果。

实验报告的要求:实验报告根据给定的Word模板书写,报告书写需要文字简练通顺、排版规范、图表清晰。每一组提交一份实验报告,包括纸质版报告以及电子档报告,同时提交程序源代码。

(四)课题任务分解及学时安排

四、主要仪器设备

硬件:局域网、PC机、交换机。

软件:Windows XP 系统,Linux虚拟机Ubuntu,Wireshark,局域网终结者, ArpChecker, nmap,Nessus,L0phtCrackv5, UDPFlood,冰河木马,天网防火墙等。

五、思考题

(1). 如何基于Linux的Iptables构建防火墙?

(2)端口扫描工具可以扫描到目标主机的端口开放情况,请问HTTP协议、FTP协议、Telnet 协议使用的端口分别是多少?

(3)当目标主机遭遇分布式拒绝服务攻击时,采取何种防范策略?

六、说明

禁止攻击实验室之外的任何机器,禁止恶意入侵他人电脑或网络。

执笔人:董小燕审核人:实验院长:编写完成时间:2013年12月28

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

中学生网络安全教育教案.doc

中学生网络安全教育教案 中学生要正确看待网络。下面是由我为大家带来的关于中学生网络安全教育教案,希望能够帮到您! 一、教学目的 为了贯彻落实国家信息部安全使用网络的倡议,继续进一步搞好我校的网络使用安全教育,减少因网络的使用而带来的负面影响,杜绝网络潜在危险。 二、重点内容 1、加强网络使用安全知识的学习,加强自身使用网络的遵守意识。 2、组织各种安全教育活动,增强遵守网络使用安全的意识。 三、教育内容 1、导入语 当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网"一网情深"。青年在网络影响向社会展示了其众多绚丽之处,令人倍感惊喜。但不少青年网民的失色表现却不能给社会增辉。 2、网络的影响 ①网络的正面影响 1)利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上"毫无顾忌"地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。

此外,网络信息具有可下载性、可储存性等延时性特点,网络信息的传播具有实时性和交互性的特点。 2)提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至社会的稳定。 3)开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。 ②网络的负面影响 1)对于青少年"三观"形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜。 2)网络改变了青少年在学习和生活中的人际关系及生活方式。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。 3)信息垃圾弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。 4)网络的隐蔽性导致青少年不道德行为和违法犯罪行为增多。 3、充分认识网络发展中的"青年问题",积极寻求对策 1)充分认识网上思想渗透问题,强化对青少年的教育引导。必须加

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

(完整版)《网络安全》教学大纲

《网络安全技术》课程教学大纲 课程编号: 课程名称:网络安全技术及应用 课程类型:必修课 总学时:72 讲课学时:36 实验学时:36 学分: 适用对象:计算机专业 一、课程性质、目的及任务 随着计算机网络与通讯技术的发展,Internet在人们的生活、学习和工作中的位置越来越重要,网络信息的安全已经成为各行各业中非常重要的环节。因此,能够掌握一定的网络信息安全知识已成为网络管理中的一种必须技能。 同时随着服务器管理技术的不断发展,现在国内的各行各业的网络大多只是处于组建内部网或接入公网,根本谈不上真正意义的网络管理,要想管理好网络就必须具备一定的网络信息安全知识,所以网络信息安全的管理人员将大量需要,网络信息安全将会成为网络管理的发展趋势。 本课程将介绍一定的网络安全中常用黑客攻击技术和搭建一个企业网络安全体系,同时使学习者能够熟练的使用常用的黑客攻击和系统防御工具,了解信息安全的整个过程,以适应现代网络管理的需要。 二、教学基本要求 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,该门课程以满足一下要求为基本理念 (1)、体系性要求:所设计的模块课程,要求能够既能自成体系,又能独立使用。所谓自成体系是指单个模块课程要涵盖该模块所涉及的所有内容领域,不能有遗漏;所谓能够独立使用,是指该模块课程的设计,要以每一任务为单位,对每一节课甚至每个知识点,要设计出适合教学需要的任务课程,它可以独立用于教学。 (2)、功能性要求:所设计模块课程在教学过程中,要在如下五个方面起重要作用:一是用于辅助教师教学,重点在于向学生演示和表达知识,突破重点和难点,辅助教师进行知识的传授;二是辅助学生学习,重点帮助学生巩固知识,诱导学生积极思考,帮助学生发现探索知识;三是提供资料参考,重点在于提供教师备课以及学生学习时的相关参考资料;四是用于学生的兴趣扩展,重点用于帮助学生发展兴趣爱好、增长见识、形成个性。五是能即时测评,重点在于对学习者的学习效果进行评价并即时反馈。 (3)技能性要求:模块教学设计要符合人才培养方案,要有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握改课程所传授的技能,并能将这些技能应用的以后的工作中。 三、课程目标 通过项目引领的软件开发活动,掌握一定的网络安全管理技能,对windows系统的安全配置和

网络安全课程设计

上海应用技术学院课程设计任务书 指导教师(签名):舒明磊教研室主任(签名):荣祺2014年7 月1 日2014年7 月1 日

1. 课程设计目的和要求 1.1目的 本课程设计是计算机科学与技术专业、网络工程专业重要的实践性环节之一,是在学生学习完《密码学与网络安全技术》课程后进行的一次全面的综合练习。通过课程设计,使学生熟练掌握计算机网络安全知识的基本概念和原理,熟悉了解网络安全的基本技术和攻防方法,培养学生将专业理论知识和工程技术应用有机结合的高级应用能力,使学生具备从事网络管理维护和信息安全管理方向的职业的基本素质和技能,提高设计文档的撰写能力。 1.2要求 (1) 分析课程设计题目的要求; (2) 要求在设计的过程中,完成清晰的功能设计; (3) 要求系统架构合理,模块划分清晰; (4) 对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课 题,应有清楚明确的执行步骤和过程; (5) 设计完成后提交课程设计报告(按学校要求装订)、报告的电子文档和程序源代码 文件。 2、课程设计任务内容 设计主要内容如下 (1)根据任务要求,选择了T1、T2、T3、T4、T5和T6题目。其中T1要求完成敏感信 息搜集;T2要求完成加解密编程;T3要求完成SQL Server安全设置;T4要求完成 FTP密码与OE账户嗅探;T5要求完成批处理脚本编写与验证蠕虫病毒;T6要求 完成FAT32文件恢复。 (2)最终提供的主操作界面应该为便于操作和使用,文档结构清晰简洁,内容完整准确。 (3)最后提交的课程设计成果包括: a)课程设计报告打印稿; b)课程设计报告电子稿; c)源程序文件; d)可执行文件。 3、详细设计 3.1敏感信息搜集 3.2加解密编程 3.2.1、利用Bouncy Castle API对数据进行Encoding and Decoding 1.首先编写DESEncrypto.java文件 在D盘根目录下建立一个DESEncrypto.txt文本文件,接下来把后缀名改成DESEncrypto.java 如下图所示:

网络安全协议课程设计报告SSL协议

SSL协议的安全性研究 1 引言 随着计算机网络技术的飞速发展,信息时代的人们对Internet的依赖性越来越大。当今时代,电子商务和电子政务的应用越来越广泛,然而网络安全问题严重束缚了计算机网络的进一步应用。安全套接层SSL(Secure Sockets Layer)协议是由Netscape公司设计开发的安全协议,主要用于加强应用程序之间的数据的安全性。SSL协议是基于Web应用的安全协议,它采用了RSA算法、RC4—128、RC一128、三重DES算法和MD5等加密技术实现两个应用层之间的机密性、可靠性和数据完整性,并采用X.509数字证书实现鉴别,其加密的目的是建立一个安全的通讯通道,而且该通道可在服务器和客户机两端同时实现支持。 2 SSL协议简述及相关概念 SSL协议用来建立一个在客户和服务器之间安全的TCP连接,尤其可被用来认证服务器,可选地认证客户,执行密钥交换,提供消息认证,而且还可以完成在TCP协议之上的任意应用协议数据的完整性和隐蔽性服务。SSL为在Internet上安全地传送数据提供了一介加密通道,建立一个安全连接,主要实现以下工作:加密网络上客户端和服务器相互发送的信息;验证信息在传送过程是否安全完整:运用非对称密钥算法验证服务器;验证客户身份;交换应用层数据。 2.1 SSL---安全套接层协议。 是由Netscape设计的一种开放性协议,它提供了一种介于应用层和传输层之间的数据安全套接层协议机制。SSL位于TCP/IP协议与各种应用层协议之间,为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。其目的是为客户端(浏览器)到服务端之间的信息传输构建一个加密通道,此协议是与操作系统和Web服务器无关的。 2.2 SSL协议可分两层: 2.2.1 SSL记录协议: 它建立在可靠的传输协议(如TCP)之上,位于SSL协议的底层,为高层协议提供数据封装、压缩、加密等基本功能的支持。在SSL中,所有数据被封装在记录中,SSL握手协议中的报文,要求必须放在一个SSL记录协议层的记录里,但应用层协议的报文,允许占用多个SSL 记录来传送 (1) SSL记录头格式 SSL记录头可以是2个或3个字节长的编码。SSL记录头包含的信息有记录头的长度、记录数据的长度,以及记录数据中是否有填充数据,其中填充数据是在使用块加密

中学生网络安全教育教案(真)

中学生网络安全教育教案 一、教学目的: 为了贯彻落实国家信息部,安全使用网络的倡议,继续进一步搞好我校的网络使用安全教育,减少因网络的使用而带来的负面影响,杜绝网络潜在危险。 二、教学重点: 1、加强网络使用安全知识的学习,加强自身使用网络的遵守意识。 2、组织安全教育活动,增强遵守网络使用安全的意识。 三、教学过程: 导入语:今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。 内容一青少年用户使用互联网的特征 一、用户开始使用互联网的时间:约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。 二、上网地点:58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。 三、上网时间和对上网时间的满意度估计:青少年用户平均每周上网时间212分钟左右,如果平均到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足。 四、互联网功能的使用:玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25.0%;订阅新闻占21,9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。 五、用户和非用户对互联网的需求;用户选择“获得更多的新闻”为最重要的需求的比例最高,其均值为3.81(满分为5分,以下同)。以下依次是:“满足个人爱好”为3.74;“提高课程的学习效率”为3.71;“课外学习和研究有兴趣的问题”为3.67;“结交新朋友”为3.65。最不重要的需求是“享受成年人的自由”,均值为2.8l。 内容二网络的影响 一网络的正面影响 1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频

《网络安全技术》实训指导

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

校园网络安全课程设计

1 校园网络安全威胁 1.1校园网简介 珠海大学的校园网承载着学校的教务、行政、教学、图书资料、对外联络等方面事的务处理,它的安全状况影响着学校的教学、教务、行政管理、对外交流等活动。在珠海大学网络建成的初期,安全问题可能还不突出,随着应用的深入,校园网上各种数据会急剧增加。潜在的安全缺陷和漏洞、恶意的攻击等造成的问题开始频繁出现。 1.2网络攻击及缺陷 校园网受到的攻击以及安全方面的缺陷主要有: 1.有害信息的传播 校园网与Internet融为一体,师生都可以通过校园网络在自己的机器上进入Internet。目前Internet上充斥着各种信息。有些有毒的信息违反人类的道德标准和有关法律法规,对师生的危害非常大。如果安全措施不好,会让这些信息在校园内传播。 2.病毒破坏 通过网络传播的病毒无论实在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。特别是在学校接入广域网后,为外界病毒进入学校大开方便之门,下载的程序和电子邮件都有可能带有病毒,而且网络病毒的变异速度加快,攻击机理复杂,必须不断更新病毒库。 3.恶意入侵 学校涉及的机密不是很多,来自外部的非法访问的可能性要少一些,关键是内部的非法访问。一些学生可能会通过入侵的手段破坏教务系统,扰乱教学工作秩序。 4.恶意破坏 对计算机硬件系统和软件系统的恶意破坏,这包括对网络设备和网络系统两

个方面的破坏。网络设备包括服务器、交换机、集线器、路由器、通信媒体、工作站等,它们分布在整个校园内,不可能24小时专人看管,故意的或非故意的某些破坏,会造成校园网络全部或部分瘫痪。 另一方面是利用黑客技术对校园网络系统进行破坏。表现在以下几个方面:对学校网站的主页面进行修改,破坏学校的形象;向服务器发送大量信息使整个网络瘫痪;利用学校的邮件服务器转发各种非法信息等。 5.口令入侵 通过网络监听非法得到用户口令,或使用口令的穷举攻击非法获得口令入侵,破坏网络。 2 校园网网络拓扑结构 珠海大学的校园网由四个物理区域组成:办公大楼、图书馆大楼、实验楼、教学楼。在整个网络中,各信息点按功能又划分为行政办公、实验教室、普通教室、中心管理机房、电子阅览室等不同区域,各区域与互联网连接的目的也是不一样的,对特定区域,与互联网连接将受到一定限制。校园网采用千兆到楼,百兆到桌面的全交换网络系统,覆盖到实验楼、行政楼、图书馆、广播楼、教学楼,共计光纤链路10余条,交换机80余台,网络信息点2800多个。整个系统包括一批高性能网络交换机、路由器、防火墙、入侵检测、存储、备份和安全认证软件、网络版杀毒软件。 当前在各种网络系统的建设中使用最多的是星型拓扑结构,虽然星型拓扑结构的网络在布线和网络设备的花费多一些,不过目前各种硬件设备已经非常便宜了,这种花费是可以承受的。因而它的优点也是十分突出的,主要是当网络中某个节点出现故障时不会影响整个网络的运行,这使得网络从总体上可以提供高度的可靠性和沉佘性,这个性能十分适合校园网这种应用环境,也是校园网的建设中必须要求做到的。 根据校园网的需求分析及建设目标,本设计方案采用交换式千兆以太网作为主干,百兆交换到桌面。网络拓扑采用星型树结构,网络中心的交换机使用堆叠方式连接。

网络安全教育主题班会教学设计

网络安全教育主题班会教学设计Teaching design of network security educatio n theme class meeting

网络安全教育主题班会教学设计 前言:小泰温馨提醒,主题班会是围绕一定主题而举行的班级成员会议,包括学生共同关心、感兴趣的问题、学生之间认识有分歧的问题、集体中产生的较重大的问题,中心思想明确,内容丰富集中,切合学生需要,班级成员共同参与。本教案根据主题班会标准的要求和针对教学对象是小学生群体的特点,将教学诸要素有序安排,确定合适的教学方案的设想和计划。便于学习和使用,本文下载后内容可随意修改调整及打印。 背景: 1、网络为我们提供了丰富的信息资源,创造了精彩的娱乐时空。成为学生学习知识、交流思想、休闲娱乐的重要平台,增强了与外界的沟通和交流,但网络犹如一把双刃剑,其中一些不良内容也极易对学生造成伤害。主要表现在:许多孩子上网浏览色情、暴力等不健康的内容,沉迷于内容低级、庸俗的网上聊天和网络游戏等。网络“无时差、零距离”的特点使得不良内容以前所未有的速度在全球扩散,网络不良内容甚至还会造成学生生理上的伤害。加强网络安全教育尤为紧迫。 2、据xxx小学,课间嬉戏时,因为模仿网络游戏,一小学生刺死同班好友。 班会目的:让同学们清楚地认识到网络上存在的各种不安全的隐患,学会在虚拟的网络世界中保护自己的利益;理智地对待各种诱惑,抵制不良思想的侵蚀;尤其注意不能沉迷网络游戏,用血淋淋的事实敲响警钟。 整体流程:

1、对网络中遇到的问题,大家发表见解。 2、看案例和资料,谈感受。 3、班主任进行总结。 详尽流程 甲、乙合:各位同学大家好!这节班会课的主题是《网络安全教育》。 主持人甲::相信同学们对网络都比较了解,但对于网络安全问题又有多少认识呢?不如我们先听李钊提几个有关网络安全的问题吧! 1、畅所欲言 主持人乙::下面的问题都是同学们在上网的过程中遇到的,你们是如何处理,又是为什么呢?请同学们畅所欲言。 (1)你上网有节制吗?时间是怎么安排的?一般是做什么事情? (2)你有没有保护好自己的上网密码,个人资料? (3)你会不会把自己的姓名、家庭住址、学校名称或者电话号码、照片等,提供到聊天室或公共讨论区? (4)你会接收不认识的人发过来的文件等资料吗?为什么? (5)对于暗示、挑衅、威胁等不良信息,你会如何处理? (6)对发布不良信息的网站、不健康的聊天室以及不健康的页面,你会采取怎样的态度? (7)有人以赠送钱物或见面等为理由,提出赴约或登门拜

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马

等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

《网络安全技术》详细教学大纲

《网络安全技术》详细教学大纲

《网络安全技术》教学大纲 、课程的性质和目的 (一)课程性质 本课程是一门新兴科学,属于计算机应用技术专 业(普专、远程)的专业限选课程,为学生的选修课。 实施网络安全的首要工作就是要进行网络防范设置。 深入细致的安全防范是成功阻止利用计算机网络犯 罪的途径,缺乏安全防范的网络必然是不稳定的网络 其稳定性、扩展性、安全性、可管理性没有保证。本 课程在介绍计算机网路安全基础知识的基础上,深入 细致的介绍了网络安全设置的方法和经验。并且配合 必要的实验,和具体的网络安全案例,使学生顺利掌 握网络安全的方法。 (二)课程目的 1 .使学生对网络安全技术从整体上有一个较全 面的了解。 课程名称:网络安全技术 课程代码: 学分学时数:4/64 适用专业:计算机应用技术专业 修(制)订人: 审核人: 审定人: 英语名称:Network security technology 课程性质:专业支持必修 修(制)订日期:2009年2月6日 审核日期: 审定日期:

2?了解当前计算机网络安全技术面临的挑战和 现状。 3?了解网络安全技术研究的内容,掌握相关的 基础知识。 4?掌握网络安全体系的架构,了解常见的网络 攻击手段,掌握入侵检测的技术和手段。 5.了解网络安全应用领域的基础知识。 、教学内容、重(难)点、教学要求及学时分配 (4学时) (10学时) 技密钥密码码系统与本概念密钥密码体制; 鉴别:基于保密密钥密码体制的身份鉴别;凸 鉴密钥书的身制鉴钥分鉴较与分基于3勺身 I 证访字 ill 空制较控分析方案UN ' 签名:数字签名万法; RSA 签名万案 第一章:安全技术基础绪论 1、 讲授内容、: 全主开放与安当 2、 教学要求: 了解:开放与安全的冲突 理解:面临的挑战 掌握:计算机网络安全主要内容 3、 教学重点: 安全面临的挑战(不安全的原因、安全的可行性、威 胁的来源、安全威胁类型、攻击类型) 全的含义、计算机胁涉全攻击内容(计算机网络安 :前状突;面临的挑战;计算机网络安 密码

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

网络安全协议课程设计报告SSL协议

协议的安全性研究 1 引言 随着计算机网络技术的飞速发展,信息时代的人们对的依赖性越来越大。当今时代,电子商务和电子政务的应用越来越广泛,然而网络安全问题严重束缚了计算机网络的进一步应用。安全套接层( )协议是由公司设计开发的安全协议,主要用于加强应用程序之间的数据的安全性。协议是基于应用的安全协议,它采用了算法、4—128、一128、三重算法和5等加密技术实现两个应用层之间的机密性、可靠性和数据完整性,并采用X.509数字证书实现鉴别,其加密的目的是建立一个安全的通讯通道,而且该通道可在服务器和客户机两端同时实现支持。 2 协议简述及相关概念 协议用来建立一个在客户和服务器之间安全的连接,尤其可被用来认证服务器,可选地认证客户,执行密钥交换,提供消息认证,而且还可以完成在协议之上的任意应用协议数据的完整性和隐蔽性服务。为在上安全地传送数据提供了一介加密通道,建立一个安全连接,主要实现以下工作:加密网络上客户端和服务器相互发送的信息;验证信息在传送过程是否安全完整:运用非对称密钥算法验证服务器;验证客户身份;交换应用层数据。 2.1 安全套接层协议。 是由设计的一种开放性协议,它提供了一种介于应用层和传输层之间的数据安全套接层协议机制。位于协议与各种应用层协议之间,为连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。其目的是为客户端(浏览器)到服务端之间的信息传输构建一个加密通道,此协议是与操作系统和服务器无关的。 2.2 协议可分两层: 2.2.1 记录协议: 它建立在可靠的传输协议(如)之上,位于协议的底层,为高层协议提供数据封装、压缩、加密等基本功能的支持。在中,所有数据被封装在记录中,握手协议中的报文,要求必须放在一个记录协议层的记录里,但应用层协议的报文,允许占用多个记录来传送 (1) 记录头格式 记录头可以是2个或3个字节长的编码。记录头包含的信息有记录头的长度、记录数据的长度,以及记录数据中是否有填充数据,其中填充数据是在使用块加密()算法时,填充实际数据,使其长度恰好是块的整数倍。最高位为1时,不含有填充数据,记录头的长度为2个字节,记录数据的最大长度为32767个字节;最高位为0时,含有填充数据,记录头的长度为3个字节,记录数据的最大长度为16383个字节。

网络安全教育教案

《网络安全教育》教案 萍乡二中王文慧 【教学目标】 1、了解网络成瘾的特征与危害。 2、掌握网络成瘾的应对方法。 3、培养学生的判断能力、辨别能力以及防范能力。 4、帮助学生树立正确的人生观与价值观,鼓励学生追求科学、健康、充实的学习与生活。【教学重点】 1、了解网络成瘾的严重危害。 2、懂得安全、正确、合理的使用网络的必要性。 【教学难点】 1、了解网络成瘾的特征与危害,掌握应对网络成瘾的方法。 2、培养学生的判断能力、辨别能力以及防范能力。 【教学准备】 多媒体教学、课件、音乐。 【教学方法】 1、教法:实例分析法、引导探索法。 2、学法:合作学习法、探究学习法。 【教学课时】一课时 【教学过程】 环节一:创设情境、导入新课 1、先播放一首歌曲,引出什么就是网络。 2、根据网络使用及成瘾的现状数据指出中学生使用互联网人数多、时间长,网络成瘾率高。 3、明确网络成瘾的定义。 设计意图:聆听歌曲,活跃气氛,激发学生学习的兴趣; 展示数据,引起学生对网络成瘾的关注。 环节二:案例解析、感知危害

1、分析5个贴近生活的案例: 案例(1):南昌高三学生余斌,在紧张复习准备迎接高考的情况下,却每天背着书包去网吧“上学”,最终在玩网络游戏的时候因心里过度紧张、激动而猝死; 案例(2):四川省什坊市唐亮就是一各中学生,在当地就是有名的网络游戏高手,在游戏中被对手杀死23次后,分不清虚拟世界与现实世界,最终在现实世界里将对手杀死; 案例(3):19岁的王金沉溺于网络游戏不能自拔,为了要钱上网,不惜用铁锤砸死把她一手抚养成人的奶奶,并在奶奶没有了呼吸之后连衣服鞋子都没顾得上换就又去了网吧。杀害奶奶后不想到逃窜,却仍然若无其事继续流连网吧,王金对网络的沉迷让人匪夷所思。 案例(4):龙海三名少年经常泡网吧,喜欢玩暴力游戏、瞧不健康内容的电影,在没钱上网的情况下,三人模仿电影里面的故事情节对司机实施抢劫。疯狂作案9起后,被捕入狱。 案例(5):QQ就是我们都用过的聊天工具,却没料到它也能引发一场血案。高中生李飞因为帮朋友挂QQ,不满对方发来了一些震动的窗口,带着讲义气的哥们与砍刀到对方的学校较量,最终双方在群殴中变得伤痕累累。 2、同学们瞧了以上案例后有什么感受呢?分小组进行讨论,说说网络成瘾会带来哪些危害?学生讨论: 神经紊乱,导致死亡; 学习成绩下降 视力减弱 道德意识模糊 淡化虚拟与现实的差异,容易诱发犯罪。 教师归纳: 1、摧残身体,影响健康 2、心理受损,人格异化 3、滋生就是非,扰乱治安 4、影响学业,贻误终生 5、安全隐患,危及生命 设计意图:通过案例分析、分组讨论让学生深刻体会网络成瘾带来的危害。使学生意识到千万不能跌入这个深渊,从而懂得安全、正确、合理使用网络的必要性。这环节突出了教学重点。环节三:观察特征,对号入座 1、测试:生活中的您就是否也对网络成瘾呢? 以下有9条上网成瘾的表现,如果您有4条符合,就可以认定网络成瘾了。 (1)上网已占据您的身心; (2)不断增加上网时间与强度;

网络安全课程实验指导书

网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap 还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 一、安装Nmap Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这

《网络安全技术》课程教学大纲

《网络安全技术》课程教学大纲 课程代码: 英文名称:Network Security Technology 学时:48 学分:3 先修课程:计算机基础 适用专业:计算机及信息类、电子与通信、电子商务、金融与经济、管理与工程类等开课院系:电子信息学院网络工程系 教材:网络安全技术及应用(含实验)3版,贾铁军主编,机械工业出版社,2017参考书:(“十三五国家重点出版规划项目”及“上海市高校精品课程教材”) 网络安全技术及应用实践教程2版贾铁军主编,机械工业出版社2016.2 (“十三五国家重点出版规划项目”及“上海市高校精品课程配套教材”) 网络安全实用技术,贾铁军等,清华大学出版社,2016.2(第2版2次印刷) 计算机网络安全教程(第3版) 梁亚声机械工业出版社 2016年8月 一、课程的性质、地位和任务: 《网络安全技术》是计算机科学与技术类、通信与电子类、电子商务与管理工程类等专业开设的一门重要专业基础课程。 随着信息技术的快速发展,我国在网络化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各个领域,遍布现代信息化社会的工作和生活每个层面,“数字化经济”和全球电子交易一体化正在形成。网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。随着计算机网络的广泛应用和网络之间数据传输量的急剧增大,网络安全的重要性尤为突出,现在已经成为各国关注的焦点,也成为研究热点和人才需求的新领域。 随着信息技术的发展与应用,网络安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络安全是一个综合、交叉学科领域,要综合利用数学、物理、通信和计算机等诸多学科的长期知识积累和最新发展成果,不断发展和完善。 二、课程内容和基本要求: 第1章网络安全概述 本章要点 网络安全的概念、技术特征、研究目标及内容,网络面临的威胁及其因素分析,网络安全模型、网络安全保障体系和关键技术,保护网络安全技术法律法规,安全技术评估标准和准则,网络安全设计与建设的原则和步骤。 教学目标 ● 掌握网络安全的概念、技术特征、研究目标及内容 ● 了解网络面临的威胁及其因素分析 ● 掌握网络安全模型、网络安全保障体系和关键技术 ● 了解保护网络安全技术法律法规 ● 理解安全技术评估标准和准则 ● 掌握网络安全设计与建设的原则和步骤 第2章网络安全技术基础

相关文档
最新文档