《网络安全技术》详细教学大纲
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术》教学大纲 课程名称:网络安全技术 英语名称:Network security technology 课程代码: 课程性质:专业支持必修 学分学时数:4/64 适用专业:计算机应用技术专业 修(制)订人: 修(制)订日期:2009年2月6日 审核人: 审核日期: 审定人: 审定日期: 一、课程的性质和目的 (一)课程性质 本课程是一门新兴科学,属于计算机应用技术专业(普专、远程)的专业限选课程,为学生的选修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 (二)课程目的 1.使学生对网络安全技术从整体上有一个较全面的了解。 2.了解当前计算机网络安全技术面临的挑战和现状。 3.了解网络安全技术研究的内容,掌握相关的基础知识。 4.掌握网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。 5.了解网络安全应用领域的基础知识。 二、教学内容、重(难)点、教学要求及学时分配 第一章:安全技术基础绪论(4学时) 1、讲授内容: 开放与安全的冲突;面临的挑战;计算机网络安全主要内容;当前状况。 2、教学要求:
了解:开放与安全的冲突
……………………………………………………………………装……订……线……………………………………………………………………………………………………………
理解:面临的挑战 掌握:计算机网络安全主要内容 3、教学重点: 安全面临的挑战(不安全的原因、安全的可行性、威胁的来源、安全威胁类型、攻击类型) 4、难点:计算机网络安全主要内容(计算机网络安全的含义、网络安全涉及的主要内容) 第二章:基本安全技术(10学时) 1、讲授内容: 加密技术:密码系统基本概念与安全强度;密码分析;对称密钥密码体制与非对称密钥密码体制;Hash 函数; 完善保密 身份鉴别:基于对称密钥密码体制的身份鉴别;基于非对称密钥密码体制的身份鉴别;基于KDC 的身份鉴别;基于证书的身份鉴别;比较与分析 访问控制:访问控制概念;访问控制列表; UNIX 中的访问控制;NT 中的访问控制 数字签名:数字签名方法;RSA 签名方案 2、教学要求: 理解:身份鉴别、访问控制的技术要点和应用 掌握:加密技术 3、教学重点: 加密技术、身份鉴别、访问控制、数字签名方法 4、难点: 加密技术 第三章:计算机病毒 (6学时) 1、讲授内容: 病毒基本概念;计算机病毒的主要类型;计算机病毒结构;计算机病毒特性;计算机病毒传染机制。DOS 平台病毒;软引导记录病毒功能;主引导记录病毒;分区引导记录病毒;文件型病毒;混合型病毒。WINDOWS 平台病毒;WINDOWS 系统病毒;WINDOWS 典型病毒。网络病毒与防护:网络病毒的特点;网络防毒措施;常见网络病毒。 2、教学要求: 了解:病毒的发展趋势和技术防范。 理解:病毒的传染机制 掌握:病毒基本概念 3、教学重点: 病毒基本概念、网络病毒与防护 4、难点:WINDOWS 平台病毒 第四章:网络安全问题(6学时) 1、讲授内容:
……………………………………………………………………装……订……线……………………………………………………………………………………………………………
网络安全问题概述:网络安全的基本目标与威胁;网络安全服务。网络加密策略:端对端加密;链路加密。访问控制与鉴别:网络用户管理;访问控制策略;对端口的控制。信息流量控制:填充信息流量;路由控制。网络数据完整性:威胁数据完整性的因素;数据完整性保护措施。局域网安全:总线网 、 星型网、环型网。 2、教学要求: 了解:网络安全的整体问题 理解:网络数据完整性掌握:网络加密策略、访问控制与鉴别 3、教学重点: 网络安全服务、网络加密策略、访问控制与鉴别 4、难点: 网络数据完整性。 第五章:计算机网络安全体系结构(8学时) 1、讲授内容: 网络基本参考模型:概述、组织结构、协议层提供的服务、通信实例 安全体系结构框架:开放式网络环境;安全原则;安全策略的配置;安全策略的实现原则;安全策略的实现框架;具体实现的步骤;与网络和应用程序相关的安全 安全服务与安全机制:安全背景知识;安全服务;特定的安全机制;普遍性的安全机制;服务、机制与层的关系;安全服务与安全机制的配置;安全服务与机制配置的理由 安全策略:安全策略;基于身份与基于规则的安全策略;安全策略与授权;安全策略与标记 安全管理:安全管理;安全管理分类 网络多级安全:可信网络基:安全通信服务器:多级安全信道 2、教学要求: 了解:安全体系结构框架 理解:安全服务与安全机制 掌握:安全策略与安全管理。 3、教学重点: 网络基本参考模型、安全体系结构框架 4、难点: 安全服务与安全机制、安全策略、安全管理 第六章:网络攻击(6学时) 1、讲授内容: 网络攻击概念:网络攻击;网络攻击的一般过程;一个网络攻击的组成。网络攻击手段:E-MAIL 炸弹;逻辑炸弹;拒绝服务攻击;特洛伊木马;口令入侵;网络窃听;IP 欺骗。应用层攻击:基于Telnet 的攻击;基于FTP 的攻击;基于Finger 的攻击;基于IP 源端路由选择的攻击。安全漏洞:漏洞的概念;利用Windows NT 漏洞进行攻击;利用UNIX 的漏洞进行攻击。 2、教学要求:
了解:网络攻击的一般过程和安全漏洞 理解:网络攻击的手段
……………………………………………………………………装……订……线…………………………………………………………………………………………………………… ……………………
掌握:几种常用防范网络攻击的方法和漏洞检测的应用。
3、教学重点:网络攻击概念、安全漏洞的概念
4、难点:一个网络攻击的组成、网络攻击手段和防范
第七章:保证数据安全性(12学时)
1、讲授内容:
安全模型:经典安全模型;一个基于计算机安全模型;增强安全模型。访问控制在系统中的作用:访问控制带来的安全问题;访问控制含义;黑客对访问控制的攻击;访问控制的改善。扫描器:扫描器的特征;扫描器的工作;利用扫描器提高系统的安全性。检测入侵:网络IDS 的工作;攻击识别;网络IDS 的优点;网络数据包嗅探的局限性。结点的假冒威胁:对链接的威胁;对服务的攻击。入侵响应与防御:准备工作;发现与检测;入侵响应。IDS 系统:基本原理;IDES 系统;MIDAS 系统;NSM 系统;DIDS 系统;CSM 系统
2、教学要求:
了解:安全模型
理解:访问控制的含义、作用和改善,扫描器的应用
掌握:入侵响应与防御的原理和体系架构
3、教学重点:
入侵响应与防御的原理
4、难点:入侵响应与防御的体系架构与应用
第八章:安全评估(12学时)
1、讲授内容:
风险评估和基本方法;风险评估;基本方法。安全评估过程:基本准则;具体过程。
2、教学要求:
了解:风险评估和基本方法
理解:安全评估过程
3、教学重点:
网络安全风险评估
4、难点:网络安全风险评估
第九章:网络安全应用(12学时)
1、讲授内容:
电子邮件安全: 电子邮件的现状;电子邮件的安全要求;保密增强邮件(PEM ); 完善保密(PGP );比较PGP 和PEM 。
防火墙:基本概念;防火墙常用技术及常用部件;构筑防火墙的原则;防火墙的发展展望 虚拟专用网:背景;VPN 概念;VPN 要求;VPN 原理;VPN 的几个关键问题
电子商务:高性能电子商务的网络架构;商务通信的安全和规则; 电子商务安全技术分析;电子商务模拟
2、教学要求: 了解:网络安全的各个应用
………………………………