《网络安全教学大纲.docx》由会员分享,可在线阅读,更多相关《网络安全教学大纲.docx(9页珍藏版)》请在第一文库网上搜索。
1、网络安全教学大纲【课程编码】2X080223【课程类别】专业限定选修【学分数】2【适用专业】网络工程【学时数】51+17一、教学目标本课程是计科系本科高年级学生(必修课)。是使学生掌握计算机安全基础知识,网络安全结构以及远程攻击与防范的手段,密码技术,信息认证技术,访问控制技术,网络病毒与防范技术,安全扫描技术,入侵检测技术,蜜罐技术,等而开设的,进一步提高我国的社会稳定和国家战略需求。二、教学内容和学时分配(一)基础知识学时(2)主要内容:1.1 计算机网络安全面临的挑战1.2 威胁计算机网络安全的主要因素1.3 计算机网络安全的本质1.4 计算机网络安全策略1.5 计算机网络安全的主要技术
2、措施教学要求:【了解】计算机网络安全面临的挑战,威胁计算机网络安全的主要因素。【理解】计算机网络安全的本质。【掌握】计算机网络安全的管理策略,计算机网络安全的主要技术措施重点、难点:1 .威胁计算机网络安全的主要因素2 .计算机网络安全的本质(二)计算机网络安全体系结构学时(2+1)主要内容:2.1 网络安全体系结构的概念2.1.1 网络体系结构2.1.2 网络安全需求2.1.3 建立网络安全体系结构的必要性2.1.4 网络安全体系结构的任务2.2 网络安全体系结构的内容2.2.1 开放系统互联安全体系结构(OS1安全体系结构)2.2.2 美国国防部目标安全体系结构与国防信息系统安全计划2.2
3、.3 基于TCP/IP的网络安全体系结构2.3 网络安全协议与标准2.3.1 网络安全协议与标准的基本概念2.3.2 网络安全协议与标准举例美军JTA信息系统安全标准2.4 网络安全的评估2.4.1 美国的“可信计算机系统评估准则”2.4.2 我国的“计算机信息系统安全等级保护划分准则”教学要求:【了解】网络安全体系结构的概念,网络安全需求美国NCSC的“可信计算机系统评估准则【理解】建立网络安全体系结构的必要性,网络安全体系结构的任务,网络安全体系结构的内容。【掌握】开放系统互联安全体系结构(OS1安全体系结构),基于TCP/IP的网络安全体系结构,网络安全协议与标准的基本概念,网络安全的评
4、估。重点、难点:1 .网络安全需求2 .网络安全体系结构的任务3 .美国的“可信计算机系统评估准则”其它教学环节:其它教学环节:实验要求:1.熟练掌握VMWARE软件的使用()远程攻击与防范学时(5+2)主要内容:3.1 远程攻击的步骤和手段3.1.1 远程攻击的一般步骤3.1.2 远程攻击的主要手段3.2 远程攻击的防范3.2.1 防范远程攻击的管理措施3.2.2 防范远程攻击的技术措施教学要求:【了解】远程攻击的步骤和手段。【掌握】远程攻击的一般步骤,远程攻击的主要手段,远程攻击的防范,防范远程攻击的管理措施,防范远程攻击的技术措施。重点、难点:1 .远程攻击的步骤2 .分布式拒绝服务攻击
5、,缓冲区溢出攻击,网络监听其它教学环节:实验要求:实验1综合扫描实验2缓冲区溢出攻击实验3账号口令破解(四)密码技术学时(12+3)主要内容:4.1 密码技术的基本概念4.1.1 密码系统的基本组成4.1.2 密码体制分类4.1.3 古典密码体制4.1.4 初等密码分析4.2 分组密码体制4.2.1 数据加密标准(DES)4.2.3 其他分组密码算法413公开密钥密码体制4.3.1 RSA公开密钥密码体制4.4密钥管理4.4.1 传统密码体制的密钥管理4.4.2 公开密钥密码体制的密钥管理教学要求:【了解】密码技术的基本概念【理解】密码系统的基本组成,密码体制分类。【掌握】古典密码体制初等密码
6、分析,分组密码体制,数据加密标准(DES),公开密钥密码体制,传统密码体制的密钥管理,公开密钥密码体制的密钥管。重点、难点:1 .DES算法的基本原理2 .RSA算法的基本原理3 .公钥密码体制密钥的管理其它教学环节:实验要求:实验4.1古典密码算法实验4.2RSA密码体制(五)信息认证技术学时(12+3)主要内容:5.1 报文认证5.1.1 报文内容的认证5.1.2 报文源的认证5.1.3 报文时间性认证5.2 身份认证5.2.1 口令验证5.2.2 利用信物的身份认证5.2 3利用人类特征进行身份认证5.3 数字签名5.3.1 数字签名的概念5.3.2 公钥密码实现数字签名的原理5.3.3
7、 利用RSA密码实现数字签名5.3.4 利用EIGama1密码实现数字签名5.3.5 利用椭圆曲线密码实现数字签名5.3.6 美国数字签名标准(DSS)5.3.7 不可否认签名5.3.8 盲签名5.4 数字签名的应用5.4.1 计算机公证系统5.4.2 Windows系统的数字签名5.5 信息认证中心5.5.1 数字证书5.5.2 证书管理与密钥管理5.5.3 认证中心的功能5.5.4 认证中心的建立教学要求:【了解】报文时间性的认证【理解】报文内容的认证,报文源的认证,报文时间性的认证,计算机公证系统,美国数字签名标准(DSS)。【掌握】口令验证,利用公开密钥密码实现数字签名,利用RSA密码
8、实现数字签名,美国数字签名标准(DSS),不可否认签名。信息认证中心,数字证书,证书管理与密钥管理,认证中心的功能,认证中心的建立。重点、难点:1 .利用公开密钥密码实现数字签名。2 .认证中心的功能,建立。其它教学环节:实验要求:1认证中心的建立,数字证书的申请、颁发。(六)访问控制技术学时(6+2)主要内容:6.1 访问控制概述6.1.1 访问控制的基本任务6.1.2 访问控制的层次6.1.3 访问控制的要素6.1.4 访问控制策略6.2 访问控制的类型6.2.1 自主访问控制6.2.2 强制访问控制6.2.3 基于角色的访问控制6.3 访问控制模型6.3.1 B1P模型6.3.3 角色模
9、型6.4 访问控制模型的实现6.4.1 访问控制模型的实现机制6.4.2 访问控制模型的实现方法教学要求:【了解】访问控制的基本任务,访问控制的层次,访问控制的要素,典型安全模型介绍。【理解】访问控制策略,安全模型的类型。【掌握】自主访问控制,强制访问控制,基于角色的访问控制,访问控制模型的实现,访问控制模型的实现机制,访问控制模型的实现方法。重点、难点:1 .自主访问控制2 .强制访问控制3 .访问控制模型以及实现(七)网络病毒与防范学时(62)7.1 网络病毒及其特征7.1.1 网络病毒的概念7.1.2 网络病毒的主要特点7.1.3 网络病毒实例7.2 网络反病毒原则与策略7.2.1 防重
10、于治,防重在管7.2.2 综合防护7.2.3 最佳均衡原则7.2.4 管理与技术并重7.2.5 正确选择网络反病毒产品7.2.6 多层次防御7.2.7 注意病毒检测的可靠性7.3 网络防治病毒的实施7.3.1 病毒诊断技术原理7.3.2 网络反病毒技术的主要能力7.3.3 网络反病毒的基本技术措施7.3.4 网络反病毒技术体系7.3.5 主流反病毒产品介绍教学要求:【了解】网络病毒的概念,主流反病毒产品特点。【理解】网络反病毒原则与策略,病毒检测的可靠性,病毒诊断技术原理。【掌握】网络病毒的主要特点,网络病毒的综合防护,最佳均衡原则,网络反病毒的基本技术措施。重点、难点:1 .蠕虫病毒的原理。
11、2 .病毒诊断的技术原理。其它教学环节:实验要求:1.简单脚本病毒的编写。(八)防火墙学时(6+2)8.1 防火墙的基本原理8.1.1 防火墙的概念8.1.2 防火墙的模型8.1.3 防火墙的安全策略8.2 防火墙的分类8.2.1 包过滤防火墙8.2.2 应用代理防火墙8.2.3 复合型防火墙8.3 防火墙体系结构8.3.1 几种常见的防火墙体系结构8.3.2 防火墙的变化和组合8.3.3 堡垒主机8.4 防火墙的选购8.5 防火墙的发展趋势教学要求:【了解】防火墙的发展趋势。【理解】防火墙的概念。【掌握】防火墙模型,防火墙的安全策略,包过滤防火墙,应用代理防火墙,复合型防火墙。防火墙体系结构,堡垒主机。重点、难点:1 .防火墙的安全策略。2 .防火墙的体系结构。其它教学环节:实验要求:1天网防火墙的配置三、推荐教材与主要参考资料推荐教材:计算机网络安全与防护闫宏生王雪莉杨军等,电子工业出版社。参考资料:四、先修课要求及教学手段与方法建议1 .计算机网络(熟练掌握互联网层次模型,以及各层上典型的网络协议)2 .操作系统五、考核方式及成绩评定(必备项)考核方式:考试成绩评定考差课(I)平时成绩占30%,形式有:作业、考勤、上课提问、在线答疑等(2)考试成绩占70%,形式有:期末笔试考试