1 / 19
文档名称:

《网络安全》教案.doc

格式:doc   页数:19页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《网络安全》教案.doc

上传人:fxl8 2014/5/4 文件大小:0 KB

下载得到文件列表

《网络安全》教案.doc

文档介绍

文档介绍:《网络安全》教案

课程名称: 网络安全
授课章节: 第1章至第10章
授课班级: 计算机网络
授课教师:
教师单位: 信息技术学院
授课时间:
【教学目标】
了解黑客常用的系统攻击方法;了解网络病毒的特点、分类、传播途径以及典型网络病毒;掌握典型数据加密技术;掌握防火墙的基本技术
【教学内容】
黑客常用的系统攻击方法,病毒的特点、分类、传播途径、典型病毒分析,数据加密技术,防火墙基本知识,入侵检测技术,Windows 2000的安全性设置,VPN技术
【重点和难点】
重点:网络防病毒、数据加密技术、防火墙技术
难点:入侵检测技术、VPN技术
【教学指南】
了解黑客常用的系统攻击方法;
了解网络病毒的特点、分类、传播途径以及典型网络病毒;
掌握典型数据加密技术
掌握防火墙的基本技术
理解入侵检测技术的基本原理
掌握Windows 2000的安全性设置
了解VPN技术
【课前思考】
你的计算机遭受过攻击吗?是何种类型的攻击?
【教学过程及注意事项】
第一节网络安全概述
基础知识回顾
1)计算机网络的组成
2)网络协议分层结构
3)OSI参考模型
4)TCP/IP参考模型
5)IP协议,TCP协议
信息安全简介
1)高度信息化带来的问题:政治、文化、社会、经济方面的不利因素
2)信息安全问题的根源——内因和外因
3)信息安全的发展历史
4)信息安全的定义
5)信息安全应满足的三个方面
6)信息安全的模型

1)什么是网络安全
2)网络安全涉及的因素----物理安全、文化安全、物理网络安全

1)常用攻击技术分析
2)防火墙原理-----防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进
行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。
3)入侵检测系统原理-----入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中起到了重要的作用。
4)操作系统安全维护
5)病毒防护
6)加密原理
7)VPN技术及其应用模型
注意:
了解信息安全简介
掌握网络安全简介
掌握网络安全相关技术
第二节黑客常用的系统攻击方法
黑客攻击案例分析
通过典型案例分析,通过这些案例引导学生分析这些案例中的作案者是如何盗取账号及如何攻击其他网站的呢?
黑客概述
1、黑客与骇客的区别
1)黑客一词,原指热心于计算机技术,水平高超的计算机专家,黑客通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。正是因为黑客的存在,人们才会不断了解计算机系统中存在的安全问题。
2)入侵者(Cracker)则是指那些利用网络漏洞破坏网络的人,他们以破坏为目的。
3)黑客和骇客的根本区别是:黑客们建设,而骇客们破坏。
2、著名黑客
3、黑客手册简介
4、黑客行为的发展趋势
1)手段高明化
黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。
2)活动频繁化
做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。
3)动机复杂化
黑客的动机目前已经不再局限于为了国家、金钱和刺激,已经和国际的政治变化、经济变化紧密的结合在一起。

1)ping
Windows和linux都自带的一个扫描工具Ping,用于校验与远程计算机或本地计算机的连接。
Ping 命令通过向计算机发送 ICMP 回应报文并且监听回应报文的返回,以校验与远程计算机或本地计算机的连接。
ping的原理就是首先建立通道,然后发送包,对方接受后返回信息。发送包的内容包括对方的IP地址、自己的地址、序列数;回应包的内容包括双方地址、时间等。
由于ping命令只需要最低限度的权限,易被用来实施DDoS攻击。
2)网络监听
网络监听可以协助网络管理员监测网络传输数据,排除网络故障等,因而一直倍受网络管理员的青睐。
然而,在另一方面,网络监听也给以太网安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。
3)木马
4)DOS
注意:
了解黑客
掌握网络扫描
掌握网络