- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机安全》网络教学专题设计(程细柱),计算机网络教学视频,计算机网络教学大纲,计算机网络教学,计算机网络教学设计,计算机网络教学计划,计算机网络技术教学,计算机网络教学应用,计算机网络教学反思,计算机网络教学目标
基于“计算机安全”的网络教学专题设计
韶关学院计算机科学学院 程细柱
(2012 年4 月18 日星期三)
简介:经过一个多月的“教师发展在线”培训,本人收获很大,于是决定利用Moodle 教学
平台以及本人以前开发的教学资源设计一个基于“计算机安全”的网络教学专题,以辅助本
门课程的课堂教学,希望能达到良好的教学效果。
课程的基本信息
课程名称 计算机安全 课程类别 专业选修
专业/班级 10 级计算机软件、10 级计算机网络 学习人数 272
课程的学习专题划分
专题序列 专题名称 专题类型
1 第01 讲 计算机网络安全基础 课程内容传递类
2 第02 讲 网络安全的攻击技术. 理论研究讨论类
3 第03 讲 网络安全的防御技术. 技能发展训练类
4 第04 讲 网络安全综合解决方案 综合类
说明:专题序列按课程的学习顺序排列;专题类型参照三类基本类型:课程内容传递类,技
能发展训练类,理论研究讨论类。表格栏目按课程专题划分的多少自行增加。
基于Moodle 平台的专题设计
(选专题2 为设计案例)
专题名称 网络安全的攻击技术 计划时间 18 (学时)
专题概述:
本专题主要讲解当今常见的“网络安全的攻击技术”,具体分以下几个方面进行介绍:1)
网络扫描与网络监听;2 )网络入侵;3 )网络后门与网络隐身;4 )恶意代码分析与防治。
该专题要求学生用2 周的时间完成学习。
学习目标 1. 了解黑客以及黑客技术的相关概念。
2. 了解被动式策略扫描和主动式策略扫描。
3. 掌握常见的网络扫描和网络监听技术。
4. 明白目前常用的网络攻击手段与实现隐身的方法。
5. 掌握主流防范工具的使用方法。
任务-策略 任务1:学会网络扫描与网络监听相关技术。
该任务要求学生了解黑客以及黑客技术的相关概念,明白网络扫描的步
骤,知道什么是网络踩点?掌握常见网络监听技术,学会被动式策略扫描和主
动式策略扫描,掌握目前主流的网络扫描与网络监听工具的使用方法。
任务2 :了解目前常用的网络攻击手段以及常用的防治方法。
该任务要求学生了解以下常用的网络攻击手段:社会工程学攻击、物理攻
击、暴力攻击、利用Unicode 漏洞攻击、利用缓冲区溢出漏洞进行攻击等技术。
理解网络后门与网络隐身的概念,明白设置代理跳板和清除系统日志等常见的
隐身方法。掌握主流防治技术以及主流防范工具的使用方法。
开展专题学习任务所采用的方法策略:
任务1 所采用的方法策略:
为了吸引学生主动学习,可采用列举现实中常见的安全攻击案例的方式,
以图文并茂的方式呈现给学生,并采用问题导向式的策略,结合具体的问题情
境,通过基本问题的设计来引导学生学习的逐步深入。如:
1)黑客程序有什么特点?
2 )什么是被动式策略扫描和主动式策略扫描?
3 )什么是网络踩点?
4 )网络扫描的步骤是什么?
5
文档评论(0)