《计算机网络安全》课程教学大纲

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机网络安全》课程教学大纲

一、课程名称(中英文)

中文名称:计算机网络安全

英文名称:Security of Computer Network System

二、课程代码及性质

专业方向选修课

三、学时与学分

总学时:32(理论学时:32学时;)

学分:2

四、先修课程

先修课程:计算机网络

五、授课对象

本课程面向通信工程专业网络通信专业方向学生开设

六、课程教学目的(对学生知识、能力、素质培养的贡献和作用)

随着计算机技术和网络通信技术的飞速发展,Internet的规模正在不断增长。Internet的迅猛发展不仅带动了信息产业和国民经济的快速增长,也为企业的发展带来了勃勃生机,但随着计算机网络的广泛应用,与Internet 有关的安全事件也越来越多,安全问题日益突出,各种计算机犯罪层出不穷,越来越多的组织开始利用Internet 处理和传输敏感数据,Internet 上也到处传播和蔓延入

侵方法与脚本程序,使得连入Internet 的任何系统都处于将被攻击的风险之中。因此如何保障网络与信息资源的安全就一直是人们关注的焦点,如何对各种网络攻击手段进行检测和预防,是计算机安全中的重中之重。面对严峻的网络安全形势,国家明确提出要大力加强网络安全专门人才的培养,以满足社会对网络安全专门人才日益增长的需求,本课程的教学目的是让学生了解和掌握网络安全的基本原理和相关技术,关注国内外重大网络安全事件,具有网络安全的理论基础和基本实践能力。课程一方面,从攻击者的角度通过介绍DDOS攻击,缓冲区溢出攻击和网络扫描和监听等计算机网络攻击的一般方法和基本原理,使学生了解设计更坚固的计算机网络安全保障系统的必要性。另一方面,从防御者的角度介绍网络安全协议,防火墙和入侵检测的工作原理和最新技术发展。使学生掌握设计网络安全系统的方法和技能。为培养计算机网络安全人才打下必要基础

七、教学重点与难点:

课程重点:DDOS和缓冲区溢出攻击原理,IPSEC网络安全协议,防火墙和入侵检测系统原理和应用

课程难点:TCP的半连接机制、栈溢出的机制和方法、代码植入的方法、隧道机制、深度包过滤,状态检测,误用模型和滥用模型

八、教学方法与手段:

教学方法及手段

1. 理论教学

教学形式:采用启发式教学,激发学生主动学习兴趣。重点内容通过“在

线学习”平台设置问答及对于热点安全问题评述的形式进行强化教学,其

结果纳入平时成绩记录,实施过程性评价;

基本知识:以电子教案为主介绍课程的基本理论和技术,重点、难点问题

辅助以板书形式。电子教案集成多媒体手段丰富课堂教学的信息量,板书手段展示重点、难点问题的逻辑推理;

九、教学内容与学时安排

理论部分:32学时,具体内容如下

(一)计算机网络安全概述(教师课堂教学学时(4小时)+ 学生课后学习学时(2小时))

教学内容:

计算机网络安全的背景介绍、定义、发展历史、网络安全模型的基本框架;理解网络安全的技术需求;理解目前计算机网络安全所面临的关键问题及挑战以及未来计算机网络安全关注的重点;

课后文献阅读:

课后作业和讨论:

分析了热点网络安全事件,提交1000字左右事件分析报告;

(二)网络安全相关基本知识(教师课堂教学学时(2小时)+ 学生课后学习学时(8小时))

教学内容:

掌握TCP/IP连接过程;TCP/IP数据报文格式;DES,AES,RSA加密算法原理,公钥私钥体制;

课后文献阅读:

课后作业和讨论:

要求学生在软件环境下使用WIRESHARK分析TCP连接过程。调试分析DES 和RSA算法,给出算法调试和实现报告

(三)网络扫描和监听技术原理(教师课堂教学学时(4小时)+ 学生课后学习学时(6小时))

教学内容:

理解网络扫描的步骤;掌握秘密扫描,OS指纹探测关键技术和原理;掌握混杂模式,交换式局域网和共享局域网的监听方法的区别;

课后文献阅读:

[1]潘海捷. 网络数据监听系统的分析与设计[D].北京邮电大学,2011

课后作业和讨论:

通过“在线学习”平台设置问答及测验的形式进行强化教学,其结果纳入平时成绩记录,实施过程性评价;

(四)DDOS攻击原理和防御(教师课堂教学学时(4小时)+ 学生课后学习学时(4小时))

教学内容:

理解DDOS攻击的原理;讲解SYN Flood攻击;ACK Flood攻击;UDP Flood攻击;ICMP Flood攻击;Connection Flood攻击;HTTP Get攻击;UDP DNS Query Flood攻击;结合影响较大的DDOS攻击事件,分析DDOS攻击的特点

课后文献阅读:

1 CAMP05 Campbell, P. “The Denial-of-Service Dance.”IEEE Security and Privacy ,November–December 2005.

2 CARL06 Carl, G., et al. “Denial-of-Service Attack-Detection Techniques.”IEEEInternet Computing , January–February 2006.

3 CHAN02 Chang, R. “Defending Against Flooding-Based Distributed Denial-of-Service Attacks: A Tutorial.”IEEE Communications Magazine , October 2002.

4 CHEU06 Cheling, S. “Denial of Service Against the Domain Name System.”IEEE Security and Privacy , January–February 2006.

5 HAND0

6 Handley, M., and Rescorla, E. Internet Denial-of-Service Considerations. RFC 4732, November 2006..

课后作业和讨论:

以课堂讨论的形式鼓励学生提出问题,发现问题,提升学习的效果;

(五)缓冲区溢出攻击原理(教师课堂教学学时(4小时)+ 学生课后学习学时(4小时))

教学内容:

缓冲区的概念,缓冲区分类,缓冲区溢出的原理;缓冲区溢出的危害性、;缓冲区溢出的方法,溢出字符串的构造、shell 的获取方法。缓冲区溢出的防御;课后文献阅读:

相关文档
最新文档