网络安全技术-教案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《网络安全技术》教案2011-2012第2学期适用班级:2010级计算机网络技术专业编写:徐英武第1~2课时周次1日期2012年02月14日授课班级2010级计算机网络技术课题网络安全概述课型理论课教材分析重点1、网络安全概述2、网络安全防御体系难点1、安全防御体系的理解2、网络安全的相关概念教学目的1、了解计算机网络安全的需求和现状;2、理解网络安全的定义和防御体系3、掌握网络安全的等级划分标准4、掌握网络安全发展史教学方法讲授法、案例分析法教学手段多媒体教学课后作业1、查阅资料,分析网络安全与政治、经济、社会稳定和军事有何联系2、国内国际分别有哪些网络安全的评价体系?3、网络攻击和防御分别包括哪些内容?参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记许多学生对安全的概念理解不透,应多用案例分析说明第3~4课时周次2日期2012年02月21日授课班级2010级计算机网络技术课题Vmware镜像设置课型实训课教材分析重点1、网络安全实验环境的搭建2、虚拟机的安装3、Vmware镜像设置难点1、Vmware镜像设置2、选择镜像点创建、还原和删除教学目的1、掌握虚拟机的安装2、了解网络安全实验拓扑结构3、掌握Vmware的网络连接设置4、Vmware的镜像的功能和镜像点的创建等教学方法讲授法、演示安装和连接教学手段多媒体教学课后作业1、在Vmware环境中安装WindowsXP/2008操作系统,并将两个虚拟机主机通过网络进行互联。2、在Vmware环境中创建系统的初始镜像点,并选择镜像点还原和删除参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记Vmware环境搭建不熟练,应多加在虚拟机中训练。第5~6课时周次2日期2012年02月24日授课班级2010级计算机网络技术课题网络协议概述课型理论课教材分析重点1、网络协议的基础知识;2、分析网络协议中的核心协议;难点1、网络协议的模型和网络服务的原理3、核心协议的分析教学目的1、了解网络协议的模型和网络服务原理2、理解TCP/IP协议的核心协议教学方法讲授法教学手段多媒体教学课后作业1、比较OSI参考模型与TCP/IP协议参考模型2、协议的三要素包括哪些?分别如何理解?参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记OSI参考模型与TCP/IP协议参考模型的理解不够,设计对照表比对。第7~8课时周次3日期2012年02月28日授课班级2010级计算机网络技术课题常用的网络服务原理课型理论课教材分析重点1、服务;2、FTP服务;3、DNS服务;4、DHCP服务;5、终端服务难点1、、FTP服务原理教学目的1、掌握服务、FTP服务原理和传输方法2、初步掌握DNS服务、DHCP服务的原理3、理解五种服务的机制教学方法讲授法、对比教学法教学手段多媒体教学课后作业1、FTP服务有何优点和缺点?2、DNS服务的原理?参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记第9~10课时周次3日期2012年03月01日授课班级2010级计算机网络技术课题SnifferPro软件使用课型实践课教材分析重点1、SnifferPro软件使用2、捕捉某台主机的所有数据包3、对捕捉的数据包进行分析难点1、对捕捉的数据包进行分析2、SnifferPro软件设置教学目的本项目的主要目的是掌握安装和使用SnifferPro软件;对捕捉的数据包进行分析。教学方法演示法、实验法教学手段多媒体教学课后作业安装SnifferPro软件,捕捉的一个TCP数据包,并对其进行分析。参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记在分析其数据包时对HTTP协议的工作过程分析不够,报告数据不全。第11~12课时周次4日期2012年03月06日授课班级2010级计算机网络技术课题常用的网络命令课型理论课教材分析重点ipconfig、ping、arp、nbtstat、netstat、net、tracert等命令使用难点命令带参数的使用方法教学目的1、掌握相关命令的格式和使用方法2、熟悉常用命令的功能3、掌握常用的使用技巧教学方法讲授法、演示法教学手段多媒体教学课后作业如何使用tracert命令进行网络分析?参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记少数学生对命令带参数时使用不熟悉,需讲解举例说明第13~14课时周次4日期2012年03月08日授课班级2010级计算机网络技术课题常用网络命令的使用课型实训课教材分析重点ipconfig、ping、arp、nbtstat、netstat、net、tracert等命令使用;使用网络命令进行网络诊断难点使用网络命令对网络进行诊断教学目的通过使用网络命令了解网络命令的功能和格式;熟悉各种命令带参数后的使用方法和含义;熟悉通过命令进行网络分析和诊断教学方法演示教学法教学手段多媒体教学课后作业命令的使用参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记命令的格式和参数的记忆不强,需加强锻炼。第15~16课时周次5日期2012年03月13日授课班级2010级计算机网络技术课题网络攻防技术概述课型理论课教材分析重点1、网络攻防的一般手段及防范策略;2、分析黑客攻击的目标和攻击技术;3、初步了解网络攻击的一般模型。难点1、黑客攻击的目标和攻击技术2、网络防范的策略和具体攻击的防范方法。教学目的1、了解网络攻击的一般手法及防范策略;2、重点掌握端口扫描的原理和防范措施、网络嗅探的原理和防范措施、密码的安全设置原则,拒绝服务攻击的原理、危害以及防范措施。3、掌握防范入侵的方法。教学方法演示法、讲授法教学手段多媒体教学课后作业在虚拟机上利用SnifferPro监听和捕获其他几个虚拟主机之间的通信的报文,并对其分析。参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记报文报告分析不透彻,需加强理论分析。第17~18课时周次6日期2012年03月20日授课班级2010级计算机网络技术课题网络攻击防御技术和工具课型理论课教材分析重点1、常用的网络攻击的防御方法2、入侵检测技术3、蜜罐技术4、常用的网络攻击工具(端口扫描工具、网络监听工具、密码破解工具等)难点1、入侵检测技术2、防御方法理解教学目的通过网络攻击工具的使用了解网络攻击的防御方法;理解入侵检测技术的原理和使用方法;熟悉常用的网络攻击工具的使用。教学方法讲授法、案例分析法教学手段多媒体教学课后作业1、入侵检测系统的类型有哪些?2、拒绝服务的常用攻击方法和原理?3、简述拒绝服务的模式分类?参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记对拒绝服务的模式和常用攻击方法理解不深,需加强理解力锻炼。第19~20课时周次6日期2012年03月22日授课班级2010级计算机网络技术课题SupperScan扫描器的使用课型实训课教材分析重点1、SupperScan扫描器在虚拟机中的安装和使用2、SupperScan扫描器显示扫描到的主机和主机端口的开放情况分析难点SupperScan扫描器显示扫描到的主机和主机端口的开放情况分析教学目的熟练掌握SupperScan扫描器使用;掌握SupperScan扫描器显示扫描到的主机和主机端口的开放情况分析教学方法演示法和实际操作教学手段多媒体教学课后作业书写SupperScan扫描器显示扫描到的主机和主机端口的开放情况分析报告参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记少数学生对SupperScan扫描器显示扫描到的主机和主机端口的开放情况分析不清。第21~22课时周次7日期2012年03月27日授课班级2010级计算机网络技术课题操作系统安全配置方案课型理论课教材分析重点1、安全操作系统的基本概念;2、目前两大流行的Windows系列操作系统和Linux系列操作系统的特点及其安全性分析;3、安全操作系统的基本配置方案。难点1、两大流行操作系统的安全性分析2、安全操作系统的配置方案教学目的1、了解安全操作系统的基本概念;2、掌握操作系统常见的安全问题及其相应的防范措施。3、能熟练地对Windows系列操作系统的安全进行配置。教学方法演示法、实验法教学手段多媒体教学课后作业叙述WindowsXP和WindowsSever2008操作系统的安全性如何?其安全防范措施有哪些?参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记第23~24课时周次8日期2012年04月03日授课班级2010级计算机网络技术课题WindowsSever2008操作系统安全配置课型实训课教材分析重点1、NTFS文件系统的理解;2、WindowsSever2008操作系统在虚拟机中安装3、WindowsSever2008操作系统安全配置难点WindowsSever2008操作系统安全配置教学目的掌握操作系统常见的安全问题及其相应的防范措施。并能熟练地对Windows系列操作系统的安全进行配置。教学方法实际操作教学手段多媒体教学课后作业书写实验报告,说明清楚WindowsSever2008操作系统安全配置各项内容。参考文献1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.022、万振凯,苏华,韩清.网络安全与维护.北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07教学后记大多数学生能够很好完成实验报告。第25~26课时周次8日期2012年04月05日授课班级2010级计算机网络技术课题计算机病毒及防治技术课型理论课教材分析重点1、

1 / 28
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功