网站大量收购独家精品文档,联系QQ:2885784924

《计算机网络安全基础(第4版)》教案.doc

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络安全基础(第4版)》教案.doc

计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习( ) 理论课( √ ) 实验课( ) 实习( ) 理论课( √ ) 实验课( ) 实习( ) 理论课( √ ) 实验课( ) 实习( ) 理论课( √ ) 实验课( ) 实习( ) 教 学 内 容 提 要 时间分配 5.1 计算机病毒 5.1.1 计算机病毒的分类 5.1.2 计算机病毒的传播 5.1.3 计算机病毒的工作方式 5.1.4 计算机病毒的特点及破坏行为 5.2 宏病毒及网络病毒 5.2.1 宏病毒 5.2.2 网络病毒 5.3 特洛伊木马 5.3.1 木马的启动方式 5.3.2 木马的工作原理 5.3.3 木马的检测 5.4 蠕虫病毒 5.4.1 蠕虫病毒的特点 5.4.2 蠕虫病毒的原理 5.4.3 蠕虫病毒的防治 5.5 其他恶意代码 5.5.1 移动恶意代码 5.5.2 陷门 5.5.3 逻辑炸弹 5.5.4 僵尸病毒 5.5.5 复合型病毒 5.6 病毒的预防、检测和清除 5.6.1 病毒的预防 5.6.2 病毒的检测 5.6.3 计算机病毒的免疫 5.6.4 计算机感染病毒后的恢复 5.6.5 计算机病毒的清除 30 30 30 30 30 50 第 1 页 教学重点与难点 1.计算机病毒 计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播或感染到其他系统。计算机病毒可分为文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒和宏病毒等几类。 2.计算机病毒的传播 病毒进入系统以后,通常用两种方式传播:通过磁盘的关键区域进行传播,在可执行的文件中传播。 3.计算机病毒的特点及破坏行为 计算机病毒具有的特点是:刻意编写人为破坏;有自我复制能力;夺取系统控制权;隐蔽性;潜伏性;不可预见性。 4.宏病毒及网络病毒 “宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。它不需要停留在硬盘中且可以与传统病毒混杂在一起,不被人们察觉。它们可以跨操作平台,一旦遭受感染,便毁坏所有操作系统。 5.病毒的预防、检查和清除 病毒检测的原理主要是基于下列4种方法:比较被检测对象与原始备份的比较法,利用病毒特征代码串的搜索法,病毒体内特定位置的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。 扫描病毒程序就是寻找扫描串,也被称为病毒特征。这些病毒特征可用于惟一地识别某种类型的病毒,扫描程序能在程序中寻找这种病毒特征。 完整性检查程序是另一类反病毒程序,它是通过识别文件和系统的改变来发现病毒,或病毒的影响。 讨论、练习、作业 练习和作业: 1.什么是计算机病毒? 2.计算机病毒的基本特征是什么? 3.简述计算机病毒攻击的对象及所造成的危害。 4.计算机病毒一般由哪几部分构成,各部分的作用是什么?计算机病毒的预防有哪几方面? 6.简述检测计算机病毒的常用方法。 7.简述宏病毒的特征及其清除方法。 8.简述计算机病毒的防治措施。 9.什么是网络病毒,防治网络病毒的要点是什么? 教学手段 1 讲授为主,讨论为辅 2 多媒体教学,使用投影仪 3 进行几分钟的课堂讨论 参考资料 1 参考课堂笔记,及提供的本次课程的多媒体课件。 2 教材:计算机网络安全基础(第4版) 第 2 页 计算机网络安全基础教案 周 次 第 10 次课 日 期 章节名称 第6章 数据加密与认证技术 授课方式 理论课( √ ) 实验课( ) 实习( ) 3.掌握对称和非对称密码的原理 教 学 内 容 提 要 时间分配 6.1 数据加密概述 6.1.1 密码学的发展 6.1.2 数据加密 6.1.3 基本概念 6.2 传统密码技术 6.2.1 数据表示方法 6.2.2 替代密码 6.2.3 换位密码 6.2.4 简单异或 6.2.5 一次密码 40 60 第 1 页 教学重点与难点 1.数据加密概述 加密算法通常是公开的,现在只有少数几种加密算法,如 DES和 IDEA等。一般把受保护的原始信

文档评论(0)

此项为空 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档