欢迎来到第一文库网! | 帮助中心 第一文库网-每个人都是第一
第一文库网
全部分类
  • 研究报告>
  • 学术论文>
  • 全科教育>
  • 应用文档>
  • 行业资料>
  • 企业管理>
  • 技术资料>
  • 生活休闲>
  • ImageVerifierCode 换一换
    首页 第一文库网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机网络安全原理教学和学习建议.docx

    • 资源ID:349154       资源大小:33.14KB        全文页数:6页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全原理教学和学习建议.docx

    计算机网络安全原理教学和学习建议笆主要内容(*为可选内容)目标、要求备注第1章网络安全概述1.1 计算机网络概述*1.2 计算机网络安全概念13计算机网络安全威胁1.4 网络安全模型1.5 网络安全机制、服务及产品1.6 网络安全技术的发展简史*1.7 本书的内容与组织1、了解计算机网络组成、分层体系结构,理解分组交换、中间盒子对网络安全的影响2、重点掌握网络安全属性的内涵及基本的保障方法,了解网络安全属性种类和内含的定义存在不同学术观点,了解信息安全、计算机安全、网络空间安全的典型定义及其与计算机网络安全的区别与联系。3、了解典型网络安全威胁因素、网络攻击的典型分类方法,掌握常见攻击方法的含义及其影响的网络安全属性和基本的防护机制。4、了解PDRR模型、P2DR模型、IATF框架的基本思想。5、掌握ISO7498定义的5类安全服务、8种特定安全机制的含义,了解国标有关网络安全产品的分类。6、了解网络安全技术的发展过程以及每一个阶段的典型网络安全产品或技术。7、理解计算机网络安全的主要学习内容及内容间的逻辑关系,建立计算机网络安全知识体系的整体视图。本章主要是基本概念的学习,了解计算机网络安全知识体系第2章密码学基础知识2.1 密码学基本概念2.2 典型对称密码系统1) DES2) AES3) RC42.3 典型公开密码系统1) RSA2) Diffie-He111man3) E1GamaI*4) ECC5)基于身份标识的密码*2.4 密码分析*1、掌握密码系统设计原则、密码算法设计思想(置换、代换、混乱、扩散),重点掌握对称密码体制和公开密码体制的基本思想。2、了解DES、AES、RC4算法的基本过程及其安全性。3、掌握RSA、DH算法的基本过程及其安全性,了解ECC的核心思想及其安全性、优势,一般了解E1Gama1、基于身份标识的密码。4、了解4种传统密码分析方法的原理,密码旁路分析的基本思想以及密码工程实现中存在的安全问题。如果学习过密码学方面的内容,可略过JC.主要内容(*为可选内容)目标、要求备注第3章消息认证与身份认证3.1散列函数1)散列函数的要求2) MD算法3) SHA算法3.2 消息认证1)消息内容认证2)消息顺序认证3)消息的发送方认证3.3 身份认证1)一次性口令认证2)其于共享密钥的认证3)可扩展认证协议EAP1、重点掌握散列函数的安全属性的含义,了解MD、SHA算法的发展过程及其基本思想、安全性,了解散列函数在网络安全中的应用场景。2、重点掌握利用加密和消息认证码(MAC、HMAO实现消息完整性检测的实现方法,了解加密算法与MAC算法的区别;掌握常见消息顺序的认证方法,重点掌握现时(NonCe)的常见形式及其在安全中的应用;掌握数字签名在保障消息安全属性中的作用、利用RSA实现数字签名过程,一般了解利用E1GamaI密码、ECe实现数字签名过程,掌握对消息散列值(而不是消息本身)进行签名的原因。3、了解常见身份认证技术的基本原理;掌握S/KEY协议的实现过程及其安全性;掌握N-S协议的实现过程及其安全性;了解Kerberos协议的基本思想及其安全性;了解EAP协议的层次结构及其在网络安全协议中的应用。本章内容是网络传输安全的重要基础,学习时要仔细体会3.1节和3.2节中讲到的相关概念和方法。第4章PKI与数字证书4.1 密钥管理4.2 数字证书4.3 PKI1) PK1组成2)证书签发和撤销流程3)证书的使用4)PKIX4.4证书透明性*1、理解对称密码系统和公开密码系统中的密钥管理问题,掌握常见密钥分发方法。2、了解数字证书主要属性的含义、不同标准证书格式的差异,了解CR1格式。3、了解PK1组成,重点掌握典型CA信任模型(树型、Web模型、森林模型)、信任锚的含义、信任传递过程,理解CA在信任体系中的重要作用;了解证书签发和撤销流程;了解证书使用过程;了解PKIX标准体系。4、了解证书透明性所要解决的安全问题及其基本解决思想。学习时可以通过浏览器的证书管理功能来了解数字证书的格式、证书安全问题第5章无线网络安全5.1无线局域网安全1)无线局域网概述2) WEP3) WPA/WPA2/WPA35.2移动网络安全*1、了解无线局域网组成,掌握无线局域网面临的安全问题;了解WEP协议的基本内容及其安全问题;了解WPA加解密过程及安全问题;了解WPA/WPA2两种认证方式的认证过程,重点掌握WPA-PSK认证方式;了解WPA2存在的安全问题,WPA3中新增的安全机制。2、了解2G/3G/4G/5G网络中的安全问题及其基本的安全机制。学习时用Wireshark观察WPA2认证过程及协议报文格式JC.主要内容(*为可选内容)目标、要求备注第6章IP及路由安全6.1 IPv4协议及其安全性分析6.2 IPsec1) IPSeC安全策略2) IPSeC运行模式3) AH协议4) ESP协议5)网络密钥交换6) SA组合7) IPsec的应用6.3 IPv6协议及其安全性分析6.4 路由安全1) R1P协议及其安全性分析2) OSPF协议及其安全性分析3) BGP协议及其安全性分析1、了解IPv4协议存在的安全问题。2、了解IPSeC标准体系、IPSeC协议提供的安全能力;理解两个重要概念(SA、SP),了解基于SAD、SPD的IP包处理过程;掌握传输模式和隧道模式的区别;了解AH协议格式,掌握AH协议的传输模式和隧道模式的认证区域及认证过程、利用场合,理解AH协议与NAT协议不兼容的原因,了解IPSeC抗重放攻击的基本原理;了解ESP协议格式,掌握ESP协议的传输模式和隧道模式的认证区域及认证过程、适用场合;了解IPSeC密钥管理机制;了解4种AH和ESP典型组合运用方法,掌握加密和认证先后顺序不同而带来的性能和安全性上的差异;了解IPSeCVPN的基本原理及适用场景。3、了解IPv6协议存在的安全问题。4、了解RIP、OSPF.BGP协议的基本安全机制、存在的安全问题、常见攻击方法。学习时用Wireshark观察IPsec协议的通信过程及协议报文格式第7章传输层安全7.1 传输层安全概述7.2 SS17.3 T1S7.4 SS1T1SVPN1、了解TCP协议和UDP协议存在的安全问题及常见攻击方法。2、了解SS1体系结构;了解SS1记录协议格式、使用的加密和MAC方法;了解SS1告警协议、密码变更规格协议格式及功能;掌握SS1握手协议过程;了解主密钥和密钥参数生成方法。3、掌握T1S1O对SS1的改进措施及原因;了解T1S1.3对以前版本所作改进及原因。4、了解SS1VPN的实现过程,掌握SS1VPN与IPSeCVPN不同的应用场景及原因。学习时用Wireshark观察SS11S协议握手过程及协议报文格式第8章DNS安全8.1 DNS概述*8.2 DNS面临的安全威胁1)协议脆弱性2)实现脆弱性3)操作脆弱性8.3 DNSSEC1、了解DNS的作用、工作过程。2、了解DNS在协议设计、实现和操作配置等3方面的脆弱性以及相应的攻击方法。3、了解DNSSEC新增的4种资源记录的内容及作用;掌握DNSSEC信任链的建立过程;了解DNSSEC对DNS协议的修改;了解DNSSEC域名解析过程及其与传统DNS域名解析过程的差学习时用dig观察DNSSEC域名解析过程、4种DNSSEC资JC.主要内容(*为可选内容)目标、要求备注1) DNSSEC基本原理2) DNSSEC配置3) DNSSEC的安全性分析4) DNSSEC部署异;了解DNSSEC配置过程;掌握DNSSEC的安全能力及存在的安全问题;了解DNSSEC部署的困难性。源记录格式第9章Web应用安全9.1 概述9.2 Web应用体系结构脆弱性9.3 SQ1注入攻击及防范9.4 跨站脚本攻击及防范9.5 Cookie欺骗及防范9.6 CSRF攻击及防范*9.7 目录遍历及防范*9.8 操作系统命令注入及防范*9.9 HTTP消息头注入及防范*9.10 HTTPS9.11 HTTPoverQUIC*9.12 Web应用防火墙1、理解并重点掌握Web应用体系结构各组成部分的脆弱性2、掌握SQ1注入攻击的基本原理(前提条件、实现过程、用途),了解SQ1注入攻击的探测方法、防护方法。3、掌握三种XSS攻击的基本原理(前提条件、实现过程、用途)及防护方法。4、了解Cookie机制及其存在的安全问题,掌握COokie欺骗的基本实现方法,了解利用CoOkie实现会话劫持的基本思想。5、了解CSRF攻击原理(前提条件、实现过程、用途)及防护方法。6、了解目录遍历原理(前提条件、实现过程、用途)及防护方法。7、了解操作系统命令注入原理(前提条件、实现过程、用途)及防护方法。8、了解HTTP消息头注入攻击原理(成因、实现过程、用途)及防护方法。9、掌握HTTPS工作过程,了解HTTPS的5种部署方式及各种的安全性。10、了解HTTPOVerQUIC的基本思想、与HTTPS相比的优势。11、了解Web应用防火墙的基本原理、部署方式。学习时用WebGoat或DVWA练习Web应用攻击方法第10章电子邮件安全10.1 电子邮件概述10.2 电子邮件的安全问题10.3 PGP1) PGP基本原理2) PGP密钥管理1、了解电子邮件系统组成及工作过程2、掌握电子邮件的安全需求,了解电子邮件系统存在的安全问题。3、了解PGP提供的安全功能及相关功能采用的典型算法;了解PGP发送和接收邮件的处理过程;掌握PGP采用的链式加密方法;了解PGP会话密钥生成方法;了解PGP密钥管理方法,掌握PGP采用学习时通过具体使用PGP软件来加深对PGP工作原理的JC.主要内容(*为可选内容)目标、要求备注10.4 WebMai1安全威胁及防范10.5 垃圾邮件防范的以用户为中心的信任模型的基本思想;了解PGP的安全性。4、了解WebMai1面临的典型安全威胁及防范方法。5、了解垃圾邮件的典型特征;掌握典型垃圾邮件检测算法的基本思想。理解第11章拒绝服务攻击及防御11.1 概述11.2 剧毒包型拒绝服务攻击*11.3 风暴型拒绝服务攻击1)直接风暴型拒绝服务攻击2)反射型拒绝服务攻击3)僵尸网络4)典型案例分析11.4 拒绝服务攻击的应用11.5 拒绝服务攻击的检测及响应技术1、掌握拒绝服务攻击、分布式拒绝服务攻击的基本思想及成因。2、了解几种典型剧毒包型拒绝攻击原理。3、掌握风暴型拒绝服务攻击的基本原理、常用协议;了解SYNF1ood、Ping风暴、TCP连接耗尽、HTTPeC等典型直接风暴型拒绝服务攻击的实现原理;了解反射型拒绝服务攻击常用协议,掌握用作反射型拒绝服务攻击的协议的特点,了解NTP、SSDP反射型拒绝服务攻击的攻击原理;了解僵尸网络的典型结构;理解2009年5月华东六省市断网事件的成因。4、了解拒绝服务攻击在网络攻击过程中的作用。5、了解拒绝服务攻击的检测方法、响应技术,掌握流量清洗的基本原理。CNCERT和国内外网络安全公司一般定期(每月/季/年)都会发布

    注意事项

    本文(计算机网络安全原理教学和学习建议.docx)为本站会员(lao****ou)主动上传,第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第一文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 001doc.com网站版权所有   

    经营许可证编号:宁ICP备2022001085号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



    收起
    展开