网络安全技术课程教学大纲

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1《网络安全技术》课程教学大纲一、课程基本信息课程代码:230445课程名称:网络安全技术英文名称:networksecurity课程类别:专业课学时:63(其中实验学时18学时)学分:3.0适用对象:网络工程专业考核方式:考试,平时成绩占30%先修课程:《C语言程序设计》、《计算机组成原理》、《计算机网络》二、课程简介本课程分六个部分来论述。第一部分对网络安全所涵盖的基本概念进行简单介绍,包括黑客群体、组网技术及其安全性、网络安全模型以及基本的安全技术,使读者能尽快熟悉网络安全的相关知识;第二部分三章进行讨论,分别介绍密码学相关理论知识,包括加密算法、公钥加密算法、散列函数和数字签名;第三部分按照互联网参考模型的协议层次结构由下往上分别进行讲述;第四部分从系统的角度来讨论网络的安全性;第五部分主要研究软件代码的安全问题;第六部分对其它的安全主题进行简单介绍。三、课程性质与教学目的网络安全与保密是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以欺骗网络等内容。本课程是网络工程专业本科班选修的一门重点专业课程,该课程在专业建设和课程体系中占据重要的地位和作用。四、教学内容及要求第一部分网络安全综述(一)目的与要求1.掌握网络安全的目标及措施2.能够举出网络安全的实例并简要说明23.掌握不同协议层次上的网络安全问题4.掌握主动攻击与被动攻击的区别并能举例说明(二)教学内容第一节网络安全的基本概念和术语1.主要内容安全应考虑的问题的两方面(矛盾与统一):安全威胁、被保护物品的价值安全措施的目标:AccessControl,Authentication,Integrity,Accountability,Privacy职业前景:网络安全管理;网络安全软件设计开发;网络律师;网上监管专家与网络安全有关的著名公司:Symantec(赛门铁克)、Microsoft、Kaspersky、Redhat、McAfeeVersign……国外著名公司漏洞统计数据;漏洞实例分析区分:远程管理(控制)软件vs黑客软件,木马常见网络安全用语,俗语说明:木马(trojan),特洛伊、肉鸡隐私、言论自由、版权2.基本概念和知识点安全策略,安全措施,安全目标3.问题与应用(能力要求)掌握网络安全的基本概念了解网络安全的目标第二节网络拓朴与安全性1.主要内容什么是拓扑网络按照基本拓扑的分类:星型、总线型、环型其他:网状,不规则型拓扑与网络安全的关系星型网的优势:所有两个节点间通信只定义了一条路径网络(特指中间节点)处于固定的物理位置,易确保物理安全TCP/IP协议进行通信;因特网上的安全隐患按照TCP/IP的协议层次,安全隐患问题分以下来讨论网际层、传输层、应用层、CERT/CC:ComputerEmergencyResponseTeam/CoordinationCenter3网际层:伪造(假冒)IP地址伪造(假冒)ARP伪造(假冒)路径控制信息恶意使用(假冒)源路由利用IP/ICMP数据包的DoS攻击(非授权使用)传输层:预测(假冒)TCP初始序号利用TCP/UDP数据包的DoS攻击(非授权使用)应用层:扫描/搜索(非授权使用)DNS(DomainNameService:域名服务)欺骗(假冒)窃听用户认证信息(窃听)攻击程序缺陷(非授权使用)代理服务器的非法使用(非授权使用)利用电子邮件进行的DoS攻击(非授权使用)病毒与木马2.基本概念和知识点网络拓朴结构3.问题与应用(能力要求)掌握常见的网络拓朴结构的优缺点,掌握拓朴结构对安全性的影响。第三节网络安全的层次结构1.主要内容物理安全安全控制安全服务2.基本概念和知识点物理安全安全控制安全服务3.问题与能力了解安全的结构层次。第四节网络安全的威胁1.主要内容网络威胁的类型窃听、假冒、重放、流量分析、破坏完整性威胁的动机(Motives)工业间谍、财政利益、报复或引人注意、恶作剧、无知2.基本概念和知识点网络威胁的主要类型,威胁的动机3.问题与能力了解威胁的类型及动机4第五节网络攻击1.主要内容“攻击”的定义任何非授权行为法律定义:入侵行为完全完成且入侵者已经在目标网络内部。本课程:可能使一个网络受到破坏的所有行为都被认为是攻击。2.基本概念和知识点攻击的分类,攻击的一般目标及过程3.问题与能力了解网络攻击的定义,了解攻击的一般目标及攻击的一般过程。第六节网络安全模型1.主要内容信息系统模型的发展过程,网络安全模型2.基本概念和知识点信息系统四方模型,网络安全模型3.问题与能力了解信息系统四方模型基础上的网络安全模型下采取的安全机制。第七节基本安全技术1.主要内容防火墙、加密、身份认证、数字签名、内容检查2.基本概念和知识点几种安全技术各自的特点及优势3.问题与能力了解几种常用的安全技术第八节网络安全漏洞1.主要内容物理安全性方面的漏洞、软件安全漏洞、不兼容使用安全漏洞、2.基本概念和知识点安全漏洞3.问题与能力了解信息系统安全的脆弱性表现,(三)实践环节与课后练习查阅网络安全相关资料,找出一些常见的网络攻击行为,思考相应的安全防范策略。(四)教学方法与手段5课堂教学为主,分组讨论为辅,配合上网查资料。第二部分密码学基础(一)目的与要求1.区分对称密码系统和非对称密码系统2.针对古典密码编程实现(二)教学内容1.对称密码系统的特点和代表算法2古典密码的例子:凯撒密码3.单向散列函数与公钥加密系统第二章对称密码学1.主要内容DES(数据加密标准):最通用的对称密码体制算法:DES--DataEncryptionStandard密钥长度为56位,分组长度64位,需要进行16轮加密迭代的对称密钥加密分组算法。对称密码算法的两种类型:分组密码:一次处理一块输入,每个输入块声称一个输出块,典型例子:DES算法流密码:对输入元素连续处理,同时产生连续单个输出元素。典型例子:A5算法2.基本概念与知识点数据加密标准,A5算法,IDEA算法,3.问题与能力了解DES算法的特点及使用方法理解和掌握单向散列函数的原理和常用算法第三章单向散列函数1.主要内容MD5的前景在2004国际密码学会议(Crypto’2004)上,王小云教授公布了破解MD5算法的研究成果,引起了密码学界轰动。但这里MD5算法的破解对实际应用的冲击要远远小于它的理论意义,不会造成PKI、数字签名安全体系的崩溃。MD5的安全性问题MD5的两种常用的应用场合为:单向变换用户口令;对信息进行签名单向散列函数的强度体现在它能把任意的输入随机化到什么程度,并6且能产生输出。对MD5的普通直接攻击(野蛮攻击)穷举可能的明文产生和H(m)相同的结果对MD5的生日攻击:用概率来指导散列冲突的发现其它对MD5的攻击:微分攻击被证明对MD5的一次循环有效,但对全部4次循环无效。2.基本概念与知识点MD5算法原理及实现过程3.问题与能力了解密码破解的原理和防范与应用理解和掌握RSA算法和Diffie-Hellman理解防范Diffie-Hellman攻击的方法第四章公钥密码系统1.主要内容公钥密码系统原理:基于陷门单向函数的概念。单向函数是易于计算但求逆困难的函数,公钥密码系统的应用:通信保密、数字签名、密钥交换2.基本概念与知识点RSA3.问题与能力掌握编程实现RSA算法(三)实践环节与课后练习掌握编程实现MD5算法(四)教学方法与手段讲授为主,学生讨论为辅。第三部分网络安全应用(一)目的与要求掌握因特网与TCP/IP安全掌握实现VPN的三种协议了解SSL/TSL的体系结构(二)教学内容第五章因特网与TCP/IP安全1.主要内容:TCP/IP网络基础知识中有关网络安全的内容端口扫描的作用和应用协议的漏洞分析方法,及防范方法及工具应用72.基本概念与知识点TCP/IP协议栈,各层协议漏洞分析3.问题与能力理解和掌握TCP/IP网络基础知识中有关网络安全的内容理解和掌握端口扫描的作用和应用了解协议的漏洞分析方法,掌握防范方法及工具应用第六章VPN与IPSec1.主要内容:VPN的安全考虑,常见VPN应用环境,VPN的安全策略IPV4数据报与IPv4的缺陷,IPSec的要点两个通信协议:AH,ESP两种操作模式:传输模式,隧道模式一个密钥交换管理协议:IKE两个数据库:安全策略数据库SPD,安全关联数据库SADIPSec的体系结构IPSec数据包信息格式,因特网密钥管理协议2.基本概念与知识点实现VPN的常用协议,IPSec的原理,体系结构及安全保护特性。3.问题与能力了解VPN的应用理解IPSec的内容和配置第七章SSL与TLS1.主要内容:SSL(SecureSocketsLayer)/TLS的历史和发展,各版本与发展阶段,SSL协议体系结构简述SSL的组成SSL协议包括两个子协议:SSL记录协议和SSL握手协议SSL的三大功能2.基本概念与知识点SSL协议体系结构,组成及功能3.问题与能力熟悉SSL/TLS中的术语和概念能够为Web服务器配置安全通信(三)实践环节与课后练习8当使用隧道方式时,构造了新的外部IP首部。对于IPv4和IPv6,指出外部分组中的每一个外部IP首部字段和扩展首部与内部分组的相应字段或扩展首部的关系。即指出哪些外部值是从内部值得来的,哪些值是独立于内部值构造出来的。(四)教学方法与手段讲授为主,学生讨论为辅。第四部分系统安全机制(一)目的与要求掌握身份认证的方法掌握系统访问控制机制掌握防火墙原理,技术及在实际网络中的部署掌握入侵检测系统原理,技术及在实际网络中的部署(二)教学内容第8章身份认证及其应用1.主要内容:身份认证的方法,X.509及Kerberos,CA认证系统结构2.基本概念与知识点数字证书的吊销与获取,难证证书的三个认证方法3.问题与能力理解两种常见的第三方认证系统的原理。掌握CA认证的体系结构及原理第9章访问控制和系统审计1.主要内容:计算机安全等级的划分标准,系统审计的方法。2.基本概念与知识点计算机安全等级标准,安全审计概念3.问题与能力掌握计算机安全等级划分标准,能准确判断给定系统的安全等级。第10章防火墙技术1.主要内容:网络安全整体框架(拓扑图说明)防火墙的概念、原理防火墙的发展防火墙的实现形式:软件防火墙,硬件防护墙,个人防火墙9防火墙技术(层次)包过滤型防火墙应用网关型防火墙电路级网关防火墙状态检测型防火墙自适应代理型防火墙防火墙体系结构双重宿主主机体系结构;被屏蔽主机体系结构;被屏蔽子网体系结构。2.基本概念与知识点防火墙的概念、原理、实现形式及技术原理3.问题与能力理解防火墙的原理以及网络中的作用能够为合适的网络安全情况选择合适的防火墙技术第11章入侵检测系统1.主要内容:入侵的概念、原理,入侵检测分类入侵检测系统模型分布式入侵检测系统,基于移动Agent的分布式入侵检测系统研究概况2.基本概念与知识点入侵检测原理及技术3.问题与能力入侵检测的原理、特点、分类和应用入侵检测技术在网络安全中的具体应用与部署(三)实践环节与课后练习1如果说防火墙相关的技术主要有三种,它们是?2如果说防火墙的体系结构主要有三种,它们是?3一台在Internet上的计算机,为什么会出现无法访问内网的服务器?(从防火墙设置考虑)4简单的防火墙过滤规则设置为什么会无法使用FTP?5下面哪种防火墙规则更安全和有效?为什么?1)禁止所有服务,只开启有限服务2)开启所有服务,禁止不安全服务(四)教学方法与手段讲授为主,学生讨论为辅。10第六部分其他安全主题(一)目的与要求了解无线通信网安全了解蓝牙协议及无线应用协议理解无线通信的原理以及涉及的网络安全威胁理解无线应用协议及无线局域网的安全机制了解蜜罐主机和欺骗网络了解蜜罐的连累等级,蜜罐的分类掌握蜜罐主机的搭建能够利用蜜罐主机在校园网中进行合理部署,进一步现实网络的安全性(二)教学内容第15章无线通信网的安全1.主要内

1 / 11
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功