- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络安全技术》2
《网络安全技术》教学大纲
一、大纲说明
1.课程性质与教学目的
本课程属于专业技术课程。通过课程的学习,学员可以了解构建计算机网络及信息安全的安全策略、掌握建立有效的安全机制的方法。在课程中学员可以了解不同类型的黑客活动、黑客的攻击范围和防止与控制黑客侵入的方法,同时掌握加密和身份验证方法及过程,保护windows NT和 Linux 系统免于受到攻击、提高安全性能的机制,以及防火墙的技术构成、体系结构及与Internet服务的结合,通过安全审核的不同阶段,掌握审计及日志分析的方法和基于主机及网络的入侵检测的方法及软件的使用。
2.总体教学要求
本课程内容主要包括:网络安全的基本理论、加密技术与认证、防火墙技术与应用、操作系统与数据库安全等。本课程采用面授和演示/实验相结合的教学方式,遵循把所学理论应用于实际的原则。应该把所有的安全技术从理论上为学员讲解清楚,其次每一种安全理论在实际的环境中的应用,每种安全技术的优缺点,以及每种安全技术的适用范围、能实现的安全目标,及在现在实际网络环境中的应用。在整个课程中,加密和认证、防火墙应当作为教学重点。以及加密认证和防火墙的比较,分别能够实现的安全目标,需要为学员做出详细的讲解。在加密认证部分,应当将重点放在混合加密模式和CA认证上,防火墙技术只要给学员讲清楚防火墙的基本分类、功能、接入模式即可。希望在授课过程中能结合具体的网络拓扑来进行,从而使学员能够对安全有一个比较直观的了解,也从而能够使理论部分占非常大比重的安全课显得生动一些。
二、教学时间安排
课程总学时:48学时
第一章 网络安全概述 3学时
第二章 加密与认证技术基础 6学时
第三章 加密与认证的综合应用 6学时
第四章 VPN技术简介 6学时
第五章 防火墙技术基础 6学时
第六章 防火墙体系结构 6学时
第七章 安全审计和入侵检测 6学时
第八章 计算机病毒及防治 3学时
第九章 TCP/IP安全 3学时
第十章 网络安全管理 3学时
课程复习总结 3学时
三、网络安全技术教学内容及要求
第一章 网络安全概述
授课时间: 3学时
授课内容: 网络与信息安全研究背景
企业网络现状及误区
什么是安全?
什么是风险?
网络与信息安全的潜在威胁及不安全因素
确定需保护的资源
网络与信息安全体系结构
安全标准
制定安全策略:标准及安全策略内容
网络与信息安全的主要技术
授课重点: 网络中潜在的威胁和不安全因素
主要目标是让学员清楚目前网络中所潜在的威胁
网络安全体系结构
目标是让学员明白根据实际网络环境量身制定安全策略是网络安全的重要研究方向。
一般讲解: 网络安全的主要技术。只简单向学员介绍目前使用的集中主要的安全技术即可,在以后的章节中会做详细的讲解。
第二章 加密与认证技术基础
授课时间:6学时
授课内容: 加密的必要性
对称加密算法
非对称加密
混合加密方式
应用加密
身份认证
CA及数字签名
PKI公开密钥体系
授课重点: 加密的必要性和加密的技术
重点讲清每一种加密的特点,各种加密的不同点,特别是混合加密方式。
身份认证
重点讲清楚身份认证的基本原理和应用环境。
一般讲解: 对于本章所涉及的PGP和Microsoft认证服务可以做一般性讲解。
授课建议: 应当说本章是网络安全技术的重点,由于大部分学员对这一部分相对比较陌生,所以需要授课教师在这一章做非常详细的讲解。授课教师可以根据自己的实际工作经验为学员开拓一些思路,重点是将所讲的各种加密方式和认证在实际的网络环境中是如何应用,分别应用在什么样的工作环境中。由于这一章比较抽象,学员理解起来会存在一些困难,关键问题是最好结合实际的经验讲,那样学员能够有一个比较直观的理解。但一定要把CA认证和混合加密方式为学员讲解清楚。如果实际的经验不够,可以结合2000来讲。
第三章 加密与认证的综合应用
授课时间:6学时
授课内容: 混合加密方式
基于加密技术的身份认证
PKI公开密钥体系
PKI和CA技术的综合应用
PKI技术在安全体系中的应用
CA认证的特点
CA的作用
CA技术在安全体系中的应用
CA技术、PKI技术在安全体系中的综合应用
CA技术的实际应用
授课重点: 混合加密方式
基于加密技术的身份认证
PKI公开密钥体系
CA认证的特点、作用
PKI和CA技术在安全体系中的综合应用
一般讲解: 无
试验内容:WIN2000下CA证书服务器的安装和加密通信过程
授课建议:可以说本章是安全加密技术的重中之重,要求讲员能够结合实际经验把抽象的知识简单化。特别是身份认证,PKI公开密钥
您可能关注的文档
- 艺术与设计学院研究生论文征稿函.doc
- 深圳牛津版chapter 6.ppt
- 八年级下Unit 6 Listening(牛津版).ppt
- 牛津英语(译林版)7A Unit 6---keys.doc
- 牛津英语7Bunit5、6单元测试.doc
- M6_nit4_grammar课件_牛津2.ppt
- 8A4-6牛津英语(上海).doc
- 8B C6 同步练习 牛津英语.doc
- 2011牛津小学英语5b期中试卷.doc
- 牛津英语8A习题 1.doc
- DB44_T 2607.4-2025 滨海蓝碳碳汇能力调查与核算技术指南 第4部分:盐沼.pdf
- DB43_T 3178-2024 烟叶农场建设管理要求.pdf
- DB37_T 4838-2025 含氢分布式综合能源系统运行优化指南.pdf
- DB37_T 4834-2025 高速公路集中养护工作指南.pdf
- DB44_T 2611-2025 城市排水管网有毒有害气体监测与风险分级管理技术标准.pdf
- DB44_T 2612-2025 竞赛类科普活动策划与实施服务规范.pdf
- DB43_T 2947-2024 烟草种子质量控制规程.pdf
- DB37_T 4836-2025 煤矿风量实时监测技术要求.pdf
- 叉车防撞系统,全球前22强生产商排名及市场份额(by QYResearch).docx
- 超滤膜,全球前18强生产商排名及市场份额(by QYResearch).docx
文档评论(0)