- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全产品配置与应用》课程实施计划
课程编号
课程性质
必修
参考学时
90
学分
6
考核方式
过程评价、技能考核、理论考试
适用范围
信息安全专业
开设单位
计算机教研室
先修课程
《计算机网络》《windows操作系统》
撰写人
江果颖
一、课程性质与地位
本课程是我院信息安全专业的一门专业核心课程,旨在培养信息化建设中急需的网络安全维护、安全产品配置与技术支持、风险评估等相关技能。
二、课程内容与目标
通过本课程的学习使学生掌握信息安全产品配置、调试、维护技术的能力,培养真实项目信息安全产品的选型与安全策略的确定能力,以及培养学生顺利就业和创业能力。本课程内容分为8个理论和实践一体化的教学模块,以项目驱动式来完成相关学习任务。
三、《信息安全产品配置与应用》课程实施计划
章 节
教学内容与要求
重、难点
时间分配(学时)
备 注
防火墙配置与应用
1.1防火墙概述
1.2防火墙的体系结构
1.3防火墙的关键技术
1.4防火墙性能与部署
1.5防火墙产品部署
1.6防火墙设备配置
内容:
1.1 防火墙概述
1.1.1 什么是防火墙
1.1.2 防火墙的功能
1.1.3 防火墙的局限性
1.2 防火墙的体系结构
1.2.1 防火墙系统的构成
1.2.2 防火墙的类型与实现
1.3 防火墙的关键技术
1.3.1 访问控制列表acl
1.3.2 代理技术proxy
1.3.3 网络地址转换nat
1.3.4 虚拟专用网vpn
1.4 防火墙性能与部署
1.4.1 常见的防火墙产品
1.4.2 防火墙关键性能指标
1.4.3 防火墙部署方式
1.5 项目1:防火墙产品部署
1.6 项目2:防火墙设备配置
.要求:
1.了解防火墙的体系结构和关键技术
2.学会防火墙产品部署和设备配置
重点:
防火墙的关键技术
防火墙产品部署
防火墙设备配置
难点:
防火墙产品部署
防火墙设备配置
12
第2章vpn产品配置与应用
2.1 vpn产品概述
2.2 vpn隧道技术
2.3 vpn性能与部署
2.4 项目1:vpn产品部署
2.5 项目2:vpn设备配置
内容:
2.1 vpn产品概述
2.1.1 vpn的定义和特点
2.1.2 vpn关键技术
2.1.3 vpn的分类
2.2 vpn隧道技术
2.2.1 点到点隧道协议(pptp)
2.2.2 第二层转发协议(l2f)
2.2.3 第二层隧道协议(l2tp)
2.2.4 gre协议
2.2.5 ip安全协议(ipsec)
2.2.6 ssl协议
2.2.7 多协议标记交换(mpls)
2.3 vpn性能与部署
2.3.1 vpn关键性能指标
2.3.2 vpn部署方式
2.4 项目1:vpn产品部署
2.5 项目2:vpn设备配置
要求:
1.了解vpn隧道技术
2.掌握vpn设备配置
重点:
vpn隧道技术
vpn设备配置
难点:
vpn隧道技术
vpn设备配置
10
第3章 入侵检测产品配置与应用
3.1 入侵检测概述
3.2 入侵检测系统的技术实现
3.3 入侵检测系统的性能与部署
3.4 入侵检测标准与发展方向
3.5 项目1:入侵检测产品部署
3.6项目2:入侵检测设备配置
内容:
3.1 入侵检测概述
3.1.1 入侵的定义
3.1.2 主机审计—入侵检测的起点
3.1.3 入侵检测的概念
3.1.4 入侵检测技术的发展历史
3.2 入侵检测系统的技术实现
3.2.1 入侵检测系统的功能
3.2.2 入侵检测系统的工作原理
3.2.3 入侵检测系统的分类
3.3 入侵检测系统的性能与部署
3.3.1 入侵检测系统的性能指标
3.3.2 入侵检测系统的瓶颈和解决方法
3.3.3 入侵检测系统部署方式
3.3.4 入侵检测产品介绍
3.4 入侵检测标准与发展方向
3.4.1 入侵检测的标准化
3.4.2 入侵检测系统与防火墙的联动
3.4.3 入侵防御系统(ips)简介
3.5 项目1:入侵检测产品部署
3.6 项目2:入侵检测设备配置
要求:
1.理解入侵检测系统的技术实现
2.掌握入侵检测系统的性能与部署
3.掌握入侵检测设备配置
重点:
入侵检测系统的技术实现
入侵检测系统的性能与部署
入侵检测设备配置
难点:
入侵检测系统的性能与部署
入侵检测设备配置
12
第4章 网络隔离产品配置与应用
4.1 网络隔离技术的起源和现状
4.2 网络隔离的工作原理及关键技术
4.3 网闸设备及技术实现
4.4 基于网闸的安全解决方案
4.5 项目1:网络隔离产品部署
4.6 项目2:网络隔离设备配置
内容:
4.1 网络隔离技术的起源和现状
4.1.1 网络隔离技术的概念
4.1.2 网络隔离产品的发展与现状
4.2 网络隔离的工作原理及关键技术
4.2.1 网络
文档评论(0)