《网络攻击与防御技术》课程教学大纲.docx
《《网络攻击与防御技术》课程教学大纲.docx》由会员分享,可在线阅读,更多相关《《网络攻击与防御技术》课程教学大纲.docx(6页珍藏版)》请在第一文库网上搜索。
1、网络攻击与防御技术课程教学大纲(NetworkAttackandDefendTechno1ogy)学时数:其中:学分数:32学时实验学时:8学时课外学时:。学时2适用专业:网络工程一、课程的性质、目的与任务网络攻击与防御技术是网络工程专业的必修课,它主要从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从网络安全、访问控制机制、防火墙技术、入侵检测等方面系统介绍网络安全防御技术。通过本课程的学习,使学生全面了解目前计算机及网络系统所面临的威胁,熟悉网络攻击所采用的技术和手
2、段,掌握网络攻击的防范策略和检测技术,更好地保护计算机系统和网络的安全。二、课程教学的基本要求在本课程的学习过程中,要求学生对计算机和网络有更进一步的认识,了解网络遭受攻击的原因和遭受攻击后所带来的各种危害。在此基础上,深入学习网络攻击常采用的技术和手段,并能掌握网络攻击的防御技术和策略。最后,要求学生有较强的网络安全概念和防范意识,能够使用一些有效的工具和手段来分析和检测系统漏洞和入侵。三、课程的教学内容、重点和难点第一章网络攻击技术概述(2学时)一、基本内容(一)网络面临的安全威胁(二)网络攻击的分类(三)网络攻击的步骤(四)网络攻击的后果(五)攻击技术的发展趋势二、基本要求(一)了解网络
3、面临的威胁和网络安全现状。(二)了解产生网络安全问题的深层次原因,网络攻击的分类。(三)掌握网络攻击的一般步骤。重点:网络攻击的分类;网络攻击的步骤难点:产生网络安全问题的深层次原因第二章信息收集技术(4学时)一、基本内容(一)信息收集概述(二)信息收集的方法和技术二、基本要求(一)理解信息收集的作用。(二)掌握利用公开服务收集信息的主要方法。重点:信息收集方法和技术难点:信息收集技术第三章口令攻击(2学时)一、基本内容(一)口令和身份认证(二)针对口令强度的攻击(三)针对口令存储的攻击(四)针对口令传输的攻击(五)口令攻击的防范二、基本要求()了解口令攻击的方法与类别。(二)掌握WindOW
4、S系统的口令验证机制。(H)熟悉常用的口令破解工具和口令攻击方法。(四)掌握口令攻击的防范技术和方法。重点:常用的口令破解工具和口令攻击方法难点:口令破解技术第四章缓冲区溢出攻击(4学时)一、基本内容(一)缓冲区溢出概述(二)缓冲区溢出类型(H)溢出利用基本原理(四)She1ICode的编写(五)溢出攻击及相关保护技术的发展二、基本要求(一)掌握缓冲区溢出的相关概念。(二)了解缓冲区溢出的危害。(三)掌握WirIdOWS系统的堆栈结构。(四)掌握栈溢出、堆溢出、整型溢出,格式化字符串溢出及文件流溢出的主要原因。(五)了解缓冲区实施攻击的主要机理。重点:缓冲区溢出分类与原理难点:各种溢出的主要原
5、因第五章恶意代码(2学时)一、基本内容(一)恶意代码概述(二)恶意代码关键技术分析(H)恶意代码的防范技术二、基本要求(一)了解恶意代码的定义。(二)了解恶意代码的关键技术。(三)掌握一定的防范技术和手段。重点:恶意代码的关键技术难点:防范技术和手段第六章Web应用程序攻击(2学时)一、基本内容(一)Web应用程序攻击概述(二)基于用户输入的攻击(三)基于会话状态的攻击(四)Web应用程序的安全防范二、基本要求(一)了解Web应用程序所面临的威胁。(二)掌握脚本注入攻击、跨站攻击等攻击方法。(三)掌握Web应用程序攻击的主要防范技术。重点:不同种类Web应用程序的攻击难点:Web应用程序攻击的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络攻击与防御技术 网络 攻击 防御 技术 课程 教学大纲