计算机网络安全实训大纲
计算机网络技术实训大纲
计算机网络技术实训大纲一、实训目的计算机网络技术实训旨在培养学生在计算机网络领域的实践能力和解决实际问题的能力。
通过实训,学生将深入理解计算机网络的基本原理和技术,掌握网络设备的配置与管理、网络服务的搭建与维护、网络故障的排查与修复等方面的技能,为今后从事网络相关工作打下坚实的基础。
二、实训要求1、学生应具备计算机网络的基本理论知识,包括网络体系结构、IP 地址规划、子网掩码、路由协议等。
2、学生需要熟悉常见的网络设备,如交换机、路由器、防火墙等,并能够进行基本的配置和操作。
3、学生应具备一定的编程能力,能够使用脚本语言或编程语言实现简单的网络应用程序。
4、学生在实训过程中要严格遵守实验室的规章制度,爱护实验设备,保持实验室的整洁和安全。
三、实训内容(一)网络基础实训1、认识网络设备观察和识别不同类型的网络设备,如交换机、路由器、防火墙等。
了解网络设备的基本功能和工作原理。
2、制作网络跳线学习双绞线的制作标准(T568A 和 T568B)。
动手制作直通线和交叉线,并使用测试工具进行测试。
3、网络拓扑结构搭建设计简单的网络拓扑结构,如星型、总线型、环型等。
使用网络设备和跳线搭建实际的网络拓扑,并进行连通性测试。
(二)IP 地址规划与子网划分1、 IP 地址基础知识了解 IP 地址的分类(A、B、C、D、E 类)。
掌握 IP 地址的表示方法和取值范围。
2、子网掩码的作用理解子网掩码的概念和作用。
学会根据需求计算子网掩码。
3、子网划分实践根据给定的网络规模和需求,进行子网划分。
为每个子网分配 IP 地址,并进行配置和测试。
(三)交换机配置与管理1、交换机基本配置登录交换机,设置交换机的名称、密码等基本参数。
配置交换机的端口速率、双工模式等。
2、 VLAN 配置理解 VLAN 的概念和作用。
创建 VLAN,并将端口划分到不同的 VLAN 中。
配置 VLAN 间的通信。
3、生成树协议配置了解生成树协议的工作原理。
网络安全培训大纲
网络安全培训大纲
一、网络安全概述
1.网络安全的意义和目标
2.常见的网络攻击方式及原理
3.网络安全的基本原则和方法
二、网络攻击与防范
1.计算机病毒与蠕虫病毒及其防范
2.木马与后门程序及其防范
3.DDoS攻击与防范
4.网络钓鱼与防范
5.网络入侵与防范
6.数据泄露与防范
7.网络欺诈与防范
三、网络安全的基础知识
1.网络拓扑结构与技术基础
2.网络协议与标准
3.IP地址与子网划分
4.网络设备与安全配置
四、网络防御技术
1.防火墙与入侵检测系统
2.网络安全监控与日志分析
3.安全认证与访问控制
4.加密与解密技术
5.安全策略与管理
五、网络安全法律法规
1.网络安全法及相关法律法规概述
2.网络安全法的核心内容与要求
3.网络安全事件应急处理程序及责任追究
六、网络安全保障体系建设
1.网络安全管理体系概述
2.信息安全评估与风险管理
3.网络安全培训与意识教育
4.网络安全事件应急响应
七、网络安全实践与案例研究
1.常见安全漏洞与攻击事件案例分析
2.网络安全策略与安全技术选型实践
3.网络安全事件应急响应实操案例
以上是一个基本的网络安全培训大纲,该大纲主要涵盖了网络安全的基本概念、常见攻击与防范、网络安全的基础知识、网络防御技术、网络安全法律法规、网络安全保障体系建设以及网络安全实践与案例研究等内容,可以帮助学员全面了解网络安全的重要性、掌握基本的网络安全知识和技术,以保障网络安全并能应对各类网络安全事件。
网络安全 课程大纲
网络安全课程大纲
1. 介绍网络安全的基本概念和定义
- 定义网络安全和其重要性
- 理解网络威胁和攻击类型
2. 计算机网络的基本知识和技术
- 理解计算机网络的基本组成和工作原理
- 掌握 TCP/IP 协议族及其应用
3. 常见的网络安全威胁和攻击手段
- 病毒、蠕虫和木马的工作原理和传播途径 - DOS/DDOS 攻击和防范措施
- 社会工程学攻击和防范方法
- SQL 注入和跨站脚本攻击
4. 网络安全的常见漏洞和风险管理
- 漏洞扫描和漏洞评估
- 防火墙和入侵检测系统的原理和用途
- 风险评估和处理措施
5. 密码学及其在网络安全中的应用
- 对称加密和非对称加密的原理和应用
- 数字签名和证书的概念和使用方式
- VPN 和 SSL/TLS 的工作原理和安全性分析
6. 网络安全管理和策略
- 安全策略的制定和执行
- 用户权限管理和身份验证
- 安全意识培训和教育
7. 网络安全法律法规和合规要求
- 法律法规对于网络安全的规定
- 数据隐私和个人信息保护
- 合规审计和数据泄露应急响应
8. 网络安全的前沿技术和趋势
- 云安全和移动安全的挑战和解决方案
- 物联网安全和工业控制系统的保护措施
- 区块链和人工智能在网络安全领域的应用
9. 实验与案例分析
- 进行网络安全实验,学习常见工具和技术的应用
- 分析网络安全案例,掌握应对策略和解决思路
备注:以上大纲仅供参考,具体课程内容可能会根据实际情况进行调整和修改。
网络安全培训大纲
网络安全培训大纲网络安全培训大纲培训目的:网络安全培训旨在提高员工对网络安全的认识和意识,培养其正确使用网络、防范网络攻击的能力,加强企业网络安全的防护。
培训内容:1. 网络安全概述- 网络安全的定义和重要性- 网络威胁的类型和影响- 网络攻击的常见手段- 网络安全的法律法规和标准2. 计算机安全基础- 计算机网络的基本组成和工作原理- 操作系统安全和更新- 常见的计算机病毒和恶意软件3. 常见网络攻击和防范- 钓鱼邮件和钓鱼网站的识别和避免- 拒绝服务攻击的原理和预防- 网络信息泄露和安全漏洞的应对- 入侵检测和防火墙的使用4. 密码学与身份认证- 密码学的基本概念和加密算法- 强密码的设置和管理- 双因素身份认证的原理和应用- 身份盗窃和账号被盗的预防5. 移动设备安全- 移动设备的安全威胁和风险- 移动设备的安全配置和更新- 公共无线网络的安全使用- 移动应用的安全风险和下载注意事项6. 社交工程和信息安全- 社交工程的定义和常见手段- 防范社交工程攻击的策略- 信息安全的保护和安全互联网使用的技巧- 数据备份和恢复的重要性7. 网络安全策略和管理- 网络安全策略的制定和执行- 内部安全审计和风险评估- 网络安全事件的应急响应和处理- 员工网络安全意识的培养和监督培训方法:- 理论讲解:通过演示和案例分析,讲解网络安全的相关知识。
- 互动讨论:引导员工参与讨论,分享网络安全经验和问题。
- 实践训练:通过模拟网络攻击和防御演示,提高员工的应对能力。
- 定期测试:组织考试,检验员工对网络安全知识的掌握情况。
培训评估:- 培训前测评:对员工的网络安全知识进行调查和评估。
- 培训后测评:通过考试和问卷调查等方式,评估培训效果。
- 绩效评估:通过观察员工的实际工作表现,评估培训成果是否得到应用。
培训时长和频率:- 培训时长:建议为每次培训设置2-4小时的时间。
- 培训频率:根据企业实际情况和员工需求,建议每3-6个月组织一次网络安全培训。
《计算机网络安全》教学大纲
《计算机网络安全》教学大纲
一、教学目标
(1)掌握计算机网络安全的基本理论,了解网络安全技术的基本原理;
(2)深入学习网络安全的发展及其在网络安全防护中的应用;
(3)建立一定的网络安全技术防御意识,养成良好的网络安全管理的习惯,为今后网络安全的保驾护航奠定基础;
二、教学内容
1、计算机网络安全概述
(1)网络威胁和安全
(2)网络安全技术
(3)网络安全管理
2、网络安全常用协议
(1)IP安全
(2)电子邮件安全
(3)VPN安全
(4)无线安全
(5)SNMP安全
3、Web安全
(1)Web技术和安全
(2)Web安全攻击技术
(3)Web安全防护技术
(4)Web安全架构
(5)安全认证
4、网络安全审计
(1)网络审计的定义
(2)网络安全审计的原则
(3)网络安全审计的程序
(4)网络安全审计的方法
(5)网络安全审计的工具
5、网络安全策略
(1)网络安全策略的构建
(2)安全策略的实施
(3)安全策略的维护
(4)安全策略的评估
三、教学方法
(1)讲授讲解法:以课堂讲授为主要教学手段,将理论与实际结合起来进行讲授。
计算机网络安全技术教学大纲
计算机网络安全技术教学大纲
一、教学目标
(一)总体目标
通过本课程的学习,使学生掌握计算机网络安全的基本理论、方法和技术,熟悉常用安全技术,具备综合应用网络安全技术的能力,为从事计算机网络安全工作打下良好的基础。
(二)基本目标
1、熟悉计算机网络安全的基本概念,理解网络安全技术的构成原理及应用场景;
2、掌握网络安全基础理论,熟悉常见网络安全技术;
3、熟悉计算机网络安全实现方法,掌握建立和维护安全系统的知识和技能;
4、加深对网络安全的认识及相关问题的分析能力,提高网络信息安全的实践能力;
5、为从事计算机网络安全工作打下良好的基础。
二、教学内容
(一)网络安全基础
1、计算机网络安全简介;
2、计算机网络安全威胁;
3、安全政策与标准;
4、安全管理体系;
5、安全测试技术;
6、网络安全法规;(二)常见网络安全技术
1、账户与认证安全;
2、网络安全认证;
3、系统访问控制;
4、数据安全;
5、安全传输协议;
6、访问控制与网络安全;
7、网络安全实践;(三)现代网络安全技术
1、安全认证系统;
2、网络安全审计;。
《网络安全》教学大纲(计算机科学)
《网络安全》课程教学大纲课程编码: 4300131 课程总学时: 48 ,理论学时:24 ,实践(实验)学时:24 课程学分:2开课学期: 7 适用专业:计算机技科学与技术一、教学目标使学生掌握网络安全的基本知识,并为学生进一步从事网络安全工作,做好知识准备;使学生掌握网络安全及其防范技术的基本方法,并能自觉运用安全管理的技术与规范;使学生了解网络安全的标准和法律法规,自觉维护网络系统的安全。
二、课程性质与任务本课程是计算机科学与技术专业学生的一门网络方向学科专业课。
主要讲述计算机系统的安全技术及其方法。
内容包括计算机系统的环境安全、软件安全、数据加密技术、网络安全与防火墙技术、计算机病毒的诊断与消除等。
三、预修课程学习本课程之前,应先学习计算机文化、计算机网络、操作系统和数据库原理等课程。
四、学时分配本课程总学时48学时,其中课堂讲授24学时,实验教学24学时。
课堂讲授内容与学五、讲授内容第一章网络安全概述教学目的和要求:了解网络安全研究的体系、研究网络安全的必要性、研究网络安全社会意义以及目前计算机网络安全的相关法规。
如何评价一个系统或者应用软件的安全等级。
教学难点和重点:重点是网络安全相关的基本概念,网络安全研究的体系结构以及配置实验环境。
难点是网络安全防护体系。
教学内容:第一节网络安全基础知识1 网络安全的定义2 网络安全的特征3网络安全的重要性第二节网络安全的主要威胁因素1 协议安全问题2 操作系统与应用程序漏洞3 安全管理问题4 黑客攻击5 网络犯罪第三节常用的防范措施1 完善安全管理制度2 采用访问控制3 数据加密措施4 数据备份与恢复第四节网络安全策略1 我国评价标准2 国际评价标准第五节环境配置1 安装VMware虚拟机2 配置VMware虚拟机3 Sniffer工具的介绍和使用第二章远程攻击的一般步骤教学目的和要求:要求掌握网络攻击的过程及其分类。
理解本地入侵和远程入侵的区别。
网络安全实验教学大纲
网络安全实验教学大纲
一、课程名称
网络安全实验(Network Security Experiment)
二、授课对象
信息安全专业本科学生
三、课堂授课学时与学分
课堂授课学时:36
学分:2
四、先修课程
离散数学、数据结构、操作系统原理、计算机网络与通信原理等
(同步学习课程:网络安全)
五、教学目的
本课程是信息安全专业的专业必修课。
开设本课程的目的是使学生了解并掌握网络安全所涉及的主要设备、系统、软件的使用技术和方法,具备网络安全防护的基本能力。
六、主要内容、基本要求及学时分配
主要内容:
1.虚拟机的安装与配置
2.扫描器
3.远程控制工具
4.缓冲区溢出
5.欺骗攻击
6.防火墙技术
7.网闸
基本要求:
通过对本课程的学习,对网络安全所涉及的基本理论、技术和方法有初步了解,熟悉和掌握几种主要的网络攻击与防御技术。
学时分配:
七、教材及主要教学参考书目
黄传河等。
《网络安全》,武汉大学出版社,2004,10
刘玉珍等译。
《密码编码学与网络安全:原理与实践》(第三版),电子工业出版社,2003,4
卿斯汉。
《密码学与计算机网络安全》,清华大学出版社,广西科学技术出版社,2001。
大纲执笔者:崔竞松。
计算机网络安全课程教学大纲
《计算机网络安全》课程教学大纲Computer Network Security一、课程教学目标1、任务和地位:该课程属于专业基础课,先开课程有《计算机结构》、《网络协议》、《计算机网络》等。
本课程是为计算机类专业本科生开设的专业基础课,是计算机专业本科生的必修课程。
主要讲述网络安全基本概念、基本原理及网络安全设备管理。
2、知识要求:,本课程的学习应使学生了解网络安全基本知识以及在网络运行中安全防护的基本方式和思想,并在密码学方面方面有一定了解。
3、能力要求:学生在学习完本课程后,应达到对网络安全的基本概念、防护原理及使用有一定程度的理解和掌握,并且能设计出具有一定安全性的网络方案。
二、教学内容的基本要求和学时分配1、以学科的科学体系为基础,按照教学方法特点,顺序地排列本课程教学内容的主题,分题和要点,体现出教学内容的范围和份量,时间分配和进度,规定出本课程的各种教学环节(习题课、课程设计、上机、课程作业等)的内容及恰当第一章网络安全基础知识[目的要求] 通过本章教学,使学生了解网络安全的概念和现状,认识网络存在的威胁。
[教学内容] 网络安全的基本概念,网络数据传输中面临的威胁,网络安全机制。
[重点难点]网络安全机制[教学方法] 讲授[上机][课时] 4第二章物理与环境安全[目的要求] 通过本章教学,要求学生了解物理与环境对网络安全的影响,学习如何防护和保护设备的正常运行。
[教学内容] 物理与环境对网络安全的影响,防护和保护设备的正常运行及基本方法。
[重点难点] 物理与环境对网络安全的影响[教学方法]讲授[上机][课时] 3第三章操作系统安全[目的要求] 通过本章教学,要求学生了操作系统的陷门和安全隐患。
[教学内容] 学习各个操作系统的陷门和安全隐患,掌握如何防御恶性攻击操作系统。
[重点难点] 操作系统的陷门[教学方法] 讲授[上机][课时] 3第四章网络通信安全[目的要求]通过本章教学,要求学生了网络安全协议的工作原理和其漏洞,了解网络通信的安全机制和防御方法。
大一选修实验课计算机网络实验教学大纲
大一选修实验课计算机网络实验教学大纲一、实验目的通过计算机网络实验的学习,使大一学生掌握计算机网络的基本原理和技术,培养学生的实际操作能力和网络问题的解决能力,为学生今后的计算机网络相关课程学习打下坚实的基础。
二、实验内容1. 实验一:计算机网络概述a. 实验目标:了解计算机网络的基本概念、组成和分类。
b. 实验步骤:通过观察实验现象、分析实验结果等方式,掌握计算机网络的基本概念和组成。
c. 实验要求:准确理解计算机网络的基本概念和术语。
2. 实验二:网络通信协议a. 实验目标:了解常见的网络通信协议,如TCP/IP协议族。
b. 实验步骤:通过模拟实验、抓包分析等方式,研究网络通信协议的工作原理和应用。
c. 实验要求:掌握TCP/IP协议族的基本原理和应用。
3. 实验三:局域网配置与管理a. 实验目标:学习局域网的基本原理和配置方法。
b. 实验步骤:通过搭建局域网、配置网络设备等方式,实现局域网的配置和管理。
c. 实验要求:熟悉局域网的常用设备、拓扑结构和配置方法。
4. 实验四:网络安全与防护a. 实验目标:了解网络安全的基本概念和防护方法。
b. 实验步骤:通过实际操作和模拟攻击等方式,学习网络安全技术及防护方法。
c. 实验要求:掌握网络安全的基本概念和常用防护方法。
5. 实验五:网络性能测试与优化a. 实验目标:学习网络性能测试的基本方法和优化技术。
b. 实验步骤:通过网络性能测试工具和优化方法,对网络进行性能测试和优化。
c. 实验要求:掌握网络性能测试的工具和方法,能够进行网络性能优化。
三、实验要求1. 实验报告:每次实验完成后,学生需要及时撰写实验报告,详细记录实验过程、结果和心得体会。
2. 实验操作:学生需要按照实验指导书的要求进行实验操作,正确使用实验设备和工具。
3. 实验讨论:学生可以在实验过程中与同学讨论,共同解决实验中遇到的问题,加深对计算机网络知识的理解。
4. 实验考核:每次实验结束后,学生需要进行实验考核,通过考核评价学生的实际操作能力和对网络问题的解决能力。
计算机网络基础应用实训大纲
计算机网络基础应用实训大纲一、实训目标通过本实训课程,使学生掌握计算机网络的基本概念、原理和技术,能够熟练运用网络工具和技术解决实际问题,具备一定的网络规划、配置和管理能力,为今后从事计算机网络相关工作打下坚实的基础。
二、实训要求1、学生应具备一定的计算机基础知识和操作技能。
2、学生应按时参加实训课程,认真完成实训任务,遵守实验室的规章制度。
3、学生应注重团队合作,积极参与小组讨论和项目实践。
三、实训内容1、网络基础知识(1)计算机网络的定义、组成和分类。
(2)网络拓扑结构的特点和应用。
(3)网络协议的概念和常见协议(如 TCP/IP 协议簇)。
2、网络设备与介质(1)常见的网络设备(如路由器、交换机、网卡等)的功能和工作原理。
(2)网络传输介质(如双绞线、同轴电缆、光纤等)的特点和应用。
3、 IP 地址与子网掩码(1)IP 地址的分类、表示方法和分配原则。
(2)子网掩码的作用和计算方法。
(3)VLSM(可变长子网掩码)和 CIDR(无类别域间路由)的概念和应用。
4、网络组建与配置(1)小型局域网的组建和配置,包括网络设备的连接、IP 地址的设置、网络共享等。
(2)Windows 和 Linux 操作系统下的网络配置和管理。
5、网络服务与应用(1)常见的网络服务(如 DNS、DHCP、FTP、Web 等)的安装、配置和管理。
(2)网络应用的使用,如电子邮件、远程登录、文件传输等。
6、网络安全(1)网络安全的基本概念和威胁。
(2)防火墙的配置和应用。
(3)病毒防护和入侵检测的基本方法。
7、网络故障诊断与排除(1)常见网络故障的现象和原因。
(2)网络故障诊断工具(如 Ping、Tracert 等)的使用。
(3)网络故障的排除方法和步骤。
四、实训安排1、实训时间:共_____周,每周_____学时。
2、实训地点:计算机网络实验室。
五、实训方法1、理论讲解与实践操作相结合,通过实际操作加深对理论知识的理解。
《计算机网络安全》教学大纲
《计算机网络安全》一、说明:(一)课程性质《计算机网络安全》是为我院计算机科学与技术专业网络方向开设的一门专业课,属于计算机网络安全范畴,是培养学生计算机网络安全基本理论素质和应用能力的一门必修课,是在学习其它计算机类课程的基础上展开的。
本课程对于培养学生的理论思维、实践能力、创新能力,分析和解决问题的能力都起到重要作用,对网络方向的学生培养目标的实现都起到关键作用的课程。
(二)课程目的本课程的教学目的是使学生掌握计算机网络安全基础理论知识,具备熟练操作和使用计算机进行网络安全攻防的能力,为培养网络安全管理员奠定理论基础和培养应用技能。
(三)教学内容1.掌握网络安全的研究体系、了解实验环境的配置2.熟练掌握网络安全协议基础知识;3.掌握网络安全编程基础;4.熟练掌握网络扫描与网络监听原理和操作方法;5.熟练掌握网络入侵原理和操作方法;6.熟练掌握网络后门与网络隐身原理和操作方法;7.掌握操作系统安全配置方案基本知识;(四)教学时数60学时(理论40学时,实践20学时)(五)教学方式“理论联系实际,并有所发展”是本课程的指导方针:(1)“理论”即计算机网络以及网络安全的理论。
(2)“实际”即众多的网络安全攻防工具。
(3)“发展”即利用编程技术编写一些网络安全工具。
本课程具有基础理论知识广泛、操作性强的特点,是一门理论性和实践性很强的课程。
在教学过程中,应注重学生基本操作能力和解决实际问题能力的培养,既要重视基础理论、基础知识的教学,又要重视上机实验与实践教学环节。
课堂讲授与上机实验课时比例应保持在2:1。
采用多媒体教学课件、网络、模拟实验等现代化教学手段,充分利用多媒体网络教学系统和大屏幕投影进行教学。
积极采用案例教学方法,逐步建立以学生为主体的互动式教学模式。
二、本文理论部分第一章网络安全概述与环境配置教学要点:1.了解研究网络安全的必要性;2.掌握网络安全研究的体系;3.理解应用软件的安全等级;4.了解研究网络安全社会意义;5.了解目前计算机网络安全的相关法规;6.具备实验环境的配置能力;7.能够进行简单的抓取网络数据包实验。
网络安全技术与实训教学大纲教案
《网络安全管理与防护》教学大纲教案一、课程基本信息二、课程目标1.能力目标(1)能够进行安全网络的设计、规划、实施;(2)能够进行网站建设中网络安全解决方案和安全服务的实施;(3)能够进行网络安全产品使用、维护、设计、生产;(4)能够进行对存在安全隐患网络的改造;(5)能够进行网络安全技术的咨询服务、培训服务。
2.知识目标(1)掌握假冒技术支持战术;(2)掌握对主机的远程控制防护能力;(3)掌握大多数计算机病毒的特点及其危害性;(4)掌握一般病毒感染后的症状;(5)掌握什么是计算机木马;(6)掌握大多数计算机木马的特点及其危害性;(7)掌握一般木马感染后的症状;(8)掌握什么信息隐藏技术;(9)掌握数据库注入攻击的原理;(10) 掌握入侵检测设备的配置;(11) 掌握Linux服务的攻击与防护;(12) 掌握Web的入侵与防范;(13) 掌握防火墙的基本配置。
3.素质目标(1)养成正确规范的职业行为习惯;(2)制定方案和解决问题的能力进一步提升;(3)口头与书面表达能力、人际沟通能力进一步提升;(4)责任感、团队协作意识进一步加强;(5)自主学习能力、创新能力进一步提升;(6)知法懂法,具备网络安全意识;(7)具备精益求精的工匠精神。
三、课程设计1. 教学设计在本课程的教学设计中,采用了多样化的教学手段和教学方法。
学生除了在课上通过系统化的工作过程教学,掌握网络安全与防护的知识外,可以利用丰富的立体化教学资源进行能力的加强与提升。
同时,学生可以通过顶岗实习与企业实现零距离的接触,通过校园网的维护使得所学知识“学以致用”。
很多同学在教师的帮助下,参与了大量企业网络建设和安全问题的解决项目,并参加各种网络技能大赛,提高自己的职业能力。
课程设计以网络安全管理的职业岗位需求为导向,以职业能力的培养为目标,以先进的职业资格培训体系为指导。
将理论融合在网络安全的攻防实战中,以期实现理论与实践相结合,学习与实操相结合,最终使学生掌握职业资格能力,获得职业资格证书,取得网络安全管理的职业资格,踏上网络安全管理的职业岗位。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全实训大纲》实训一网络安全解决方案实例目的:通过本次实训,掌握什么是网络安全,网络安全的隐患,网络安全的模型、机制和服务,网络安全系统的等级标准,通过案例分析掌握网络安全如何解决的。
要求:1、掌握网络安全隐患的产生原因,解决网络安全的问题的途径有哪些?2、掌握网络安全的模型、机制和服务。
3、掌握网络安全等级标准,安全系统的运行和管理的方法。
实验课时:2课时。
实验内容:一、校园网安全解决方案。
(1)首先了解校园的结构:校园网的内网是典型的树形结构。
第一层校园主干网采用了先进的1000MB以太网技术,以光缆相互联通。
第二层为100MB以太网,以超5类非屏蔽双绞线联通,第三层为10MB以太网,以超5类非屏蔽双绞线交换到桌面。
(2)防火墙有3个端口,一个端口联结到内网,另一个端口联结到外网;第三个端口联结到服务器群。
这样可以阻止外网发起的攻击,也能阻止内网出现的骚乱,保证服务器群的安全,也阻断了内网和外网的相互撕杀。
(3)防火墙是通过路由器联结到外网的。
外网包括:使用光缆以100MB 带宽接入教育科研网,再联接互联网;以拨入服务器和Modem 池通过公共电话网为在校外的散户提供拨入服务;使用微波与海淀走读大学的东校区、南校区、北校区和中关村校区联网。
某一大学校园网拓扑结构示意图DNS 服务器 FTP 服务器 BBS 服务器 Mail 服务器 Acc 服务器 WWW 服务器Proxy 服务器 VOD 服务器路由器 微波互联网电话网东校区南校区北校区中关村散户 散户 散户防 火 墙教育网 一级交换机 二级交换机 三级交换机二级交换机 二级交换机 二级交换机图书馆办公楼 一楼 二楼三级交换机三级交换机三级交换机二、 虚拟私有网VPN 解决方案。
(1)首先了解什么是虚拟私有网VPN :就是借用四通八达的互联网来营造自己的私有网络,使用的是互联网的廉价、广泛的网络服务,并采用了一定的技术,使得你的信息不被未被授权的人所解读,也不能伪造和篡改。
(2)虚拟私有网的建立方法。
用一“VPN ”网关把可信任的私网或私有的机器,联结到公有的互联网上。
由“VPN 网关”来保障经由互联网的信息的安全。
(3)VPN 网关的选择:基于软件的VPN 网关;基于专用硬件平台的VPN 网关;辅助硬件平台的VPN 网关(4)虚拟私有网VPN 的有关协议TCP/IP 国际互联网采用的协议,由到TCP/IP 本身存在的缺陷导致了互联网的不安全,主要表现在TCP/IP 协议数据流采用明文传输、源地址欺骗、源路由选择信息协议攻击、鉴别攻击等几个方面,因此数据信息很容易被在线窃听、篡改和伪造。
实现VPN 通常用到的安全协议主要包括:Socks V5 、IPSec 和 PPTP/L2TP 。
PPTP/L2TP 用到链路层,IPSec 主要应用于网络层,Socks V5计算机 计算机计算机计算机计算机计算机计算机应用于会话层。
为了解决互联网所面临的不安全因素的威胁,实现在不信任通道上的数据安全传输,合安全功能模块能兼容IPv4和下一代网络协议IPv6,IPsec协议将会是主要的实现VPN的协议。
(5)虚拟私有网VPN示意图可信任的客户实训二网络平台的安全与漏洞目的:通过本次实训,让学生了解漏洞的概念、类型,常见网络平台的漏洞及补救办法。
要求:1、掌握漏洞的概念,常见的漏洞有哪些。
2、了解Netware系统的安全性及其存在的安全漏洞。
3、掌握WindowNT系统的安全及其存在的安全漏洞。
实验课时:2课时。
实验内容:一、NetWare系统的安全性及存在的安全漏洞。
1、 NetWare系统的安全性的表现(1)NetWare系统目录服务在访问控制方面,NetWare使用目录服务(DNS)提供层次式的分配和管理网络访问权的方法。
可以使用一个控制台对整个网络环境的管理。
管理员可以指定子管理员,使之具有对目录对一小部分的超级特权,网络访问活动是集中式的。
用户登录进入时,可向整个DNS提出授权检查,而不只是特定的服务器或者目录树的一部分。
(2)账户管理器NetWare账户管理非常容易,可使用nwadmn32实用程序来完成。
也可直接从服务器中使用ConsoleOne管理账户(3)文件系统NetWare系统对文件的管理是通过nwadmn32进行控制的,可以保证NDS 管理员快速识别分配给每个用户的访问权限。
(4)日志记录和审核NetWare服务器可以生成两类日志:一种是由console.nlm生成的控制台日志,该日志记录着所有控制台活动和出错的信息;另一种是由auditcon实用程序生成的审核日志。
Auditcon程序允许系统管理员监视包括从用户登录到口令修改和特定文件的访问等一系列情况,可以监视约束多达70个事件,还允许系统管理员指定的用户监视服务器的情况。
(5)网络安全NetWare系统本身具有一套较为完善的网络安全体系,如对目录和文件的控制就有以下安全规定:禁止删除;隐藏;清除。
除此之外,NetWare管理员还提供了对文件更为严格的管理,可设定文件的只读属性、只执行属性和禁止拷贝属性。
所有这些使得NetWare系统成为优秀WEB服务器平台的最佳选择,即使有远程黑客的侵入,它也只能危害系统的一个区域,很难访问整个系统。
2、NetWare系统的安全漏洞(1)获取账号刚安装的NetWare系统中,有SUPERVISOR和 GUEST两个缺省账号,在NetWare4.x中相应的是ADMIN 和USER_TEMPLATE。
所有这些账号在开始的时候都没设口令。
在安装系统时,管理员会马上给supervisor和admin口令,而忽视了GUESTT 和USER_TEMPLATE,黑客连上该服务器后,就可以给这个用户设置口令,使用这两个账号把自己隐藏起来。
(2)查阅合法账号黑客可以查阅合法账号其方法有以下几种:运行SYSCON;使用CHKNULL.exe 程序(3)获得超级用户的账号在NetWare系统刚刚安装到服务器上,安全系统还没有建立,超级用户的口令是空的,可以随便登录。
二、WindowsNT的安全性及存在的安全漏洞1、WindowsNT的安全性(1)WindowsNT安全性分析:凡是与互联网相连的WindowsNT计算机都使用NTFS文件系统,主要是基于文件安全性能的考虑;对于试图非法进入系统的用户,由于口令的输入是第一道关卡,所以WindowsNT的用户管理员可以设置措施,在口令加上次数限制;作用WindowsNT的审计功能,可以跟踪一些特殊或非法事件的进程,从事件的日志中分析可能遇到的侵袭或有可能即将遇到的攻击。
(2)Kerberos和 WindowsNTKerberos是一种验证协议,该验证协议定义了一个客户端和一个密钥分配中心的网络验证服务之间的接口。
Kerberos客户端的运行是通过一个基于SSPI 的WindowsNT安全性接口来实现的。
Kerberos验证过程的初始化集成到WinLogon单一登录的结构中。
(3)加密文件系统WindowsNT5.0中提供一种基于新一代NTFSR的加密文件系统(EFS)。
一个文件在使用之前不需要手工加密,因为加密和解密对用户是透明的,加密和解密自动地发生在从硬盘中读取数据以及向硬盘写入数据时。
同时WindowsNT5.0支持从单一文件到整个目录的加密和解密功能。
如对一个目录进行加密,目录中所有的文件都自动地进行加密。
(4)WindowsIP Security 安全性支持为了防止来自网络内部的攻击,WindowsNT推出了一种新的网络安全方案----IP Security(IP安全性),它符合IETF宣布的IP安全性协议的标准,支持在网络层一级的验证、数据完整性和加密。
它和WindowsNT Server内置的安全性集成在一起,为维护安全的Internet和 intranet 通信,WindowsNT 提供了一个理想的平台。
2、WindowsNT的安全漏洞(1)部分安全漏洞:第一个漏洞是建立域名的问题,域用户可以不断的建立新的用户直到系统资源枯竭。
WindowsNT 能方便地建立组这个特性很容易遭到拒绝服务的攻击。
另一个漏洞为PPTP协议的缺口,可使WindowsNT虚拟专用网络的默认口令被破解(2)其他漏洞紧急修复盘产生的安全漏洞;被无限制地尝试联接;最近登录用户名显示问题;打印机问题。
实训三病毒和黑客攻击的防范目的:通过本次实训,让学生了解网络病毒的防范,黑客如何攻击及如何防备,了解黑客如何对口令进行破解,口令破解工具的使用。
要求:1、了解Web站点安全性及如何保证。
2、了解黑客进行系统常使用的方法及使用的工具。
3、如何判断机器有黑客闯入的迹像。
4、如何正确的使用口令。
实验课时:8课时。
实验内容:1、WEB的安全问题包括两个方面的问题:WEB服务器端安全和客户端安全。
(1)W EB服务器的安全:程序本身的错误;访问权授给所有人;复杂的配置;CGI和表单(2)客户端的安全:用户在不经意的情况下泄露了自己的用户名和口令,或者泄露了自己的电子邮件地址,都有可能为黑客提供作案信息。
2、WEB站点面临的威胁:(1)W EB服务器的信息被破译。
(2)W EB站点上的数据被非法访问。
(3)远程用户向服务器传输的信息被截获。
(4)系统中存在BUG。
(5)C GI脚本的危害。
3、黑客攻击的目的:窃取信息;获取口令;控制中间站点;获得超级用户权限4、口令破解的过程:黑客在破解口令时首先寻找系统是否在存在没有口令的户头,其次试探系统是否有容易猜出的口令,再次寻找存放口令的文件,最后使用口令破译工具,可以得到加密的口令的明文。
5、常见的口令破解工具:Unix平台的Crack;Novell NetWare平台的Crack;适用于WindowsNT平台的scannt.exe实训四监听器与扫描器的使用目的:通过本次实训掌握在网上获取的信息的方法及使用形式,掌握扫描器的使用。
要求:1、掌握网络监听在不同传输介质上不同效果。
2、了解常用的监听工具。
3、了解常见的扫描器及使用方法。
实验课时:6课时。
实验内容:1、网络监听是指:获取在网络上传输的信息。
系统管理员为了在效地管理网络、诊断网络问题而进行网络监听,也有黑客为达到某些目的而进行网络监听。
2、在不同的传输介质上,信息监听的可能性不同:传输介质监听的可能性原因Ethernet 高Ethernet是一个广播型网络,互联网的大多数包监听事件都是一些运行在一台计算机中的包监听程序的结果。
FDDI Token-ring 较高令牌环网不是一个广播型网络,但带有令牌的那些包在传播过程中,平均要以过网络上一半的计算机。
电话线中等可被人搭线窃听,在微波线路上的信息也会被截获。