《信息安全技术》教学大纲

阅读: 评论:0

2024年2月8日发(作者:)

《信息安全技术》教学大纲

《信息安全技术》教学大纲

一、课程的性质、地位与任务

本课程是通信工程设计与监理专业的一门选修课。信息安全技术知识,是从事与信息安全相关领域工作的必备知识。随着计算机在社会各个领域的广泛应用,以计算机为核心的信息系统安全保密的问题显得越来越突出。计算机网络是目前信息存储、获取、传递、交换、应用的一个主要媒介,是信息安全的主要阵地。

本课程的任务是让学生掌握信息安全学科的基本理论,对信息系统的整体安全有较为深刻的认识,并且掌握实现信息安全的基本工具的使用方法。为学习信息安全领域内的其它课程以及从事信息安全领域的工作打下坚实的基础。

二、教学基本要求

1.理解网络安全基础知识。包括OSI模型、TCP/IP协议、常用端口、网络命令、进程服务等。

2.了解局域网的攻击防御及控制技术

3.掌握黑客常用的工具及这些工具的使用方法。

4.掌握操作系统常规的安全防范方法,通过操作系统的安全防范,加强系统的安全性。

5.掌握木马、病毒攻击及其防范。

6.掌握数据的备份与恢复。

7.掌握密码学与PGP加密的方法

三、学时分配表

实训一

教学内容

网络安全基础

局域网的攻击防御及控制技术

黑客常用的工具介绍

操作系统常规的安全防范方法

木马的攻击与防范

病毒攻击及其防范

数据的备份与恢复

网络操作系统

信息安全门户:访问控制与防火墙

信息安全检测

物理安全技术

教 学

时 数

4

4

4

4

4

4

4

4

4

4

2

教学方法

或手段

讲授、提问、讨论

讲授、提问

讲授、讨论、演示

讲授、讨论

讲授、讨论、演示

讲授、演示

讲授、提问、讨论

讲授、提问

讲授、演示

讲授、演示

实验法

备 注

实训二

实训三

实训四

总计

加密解密程序的编写

数据的备份与恢复

PGP加密

2

2

2

48

实验法

实验法

实验法

四、教学内容与学时安排

第一章 网络安全基础……4学时

本章教学目的和要求:了解OSI模型和TCP/IP协议栈的基础知识;了解常用的网络协议;掌握常用端口以及这些端口的作用;理解并掌握使用常用的网络命令来解决实际问题;了解常用的进程服务。

重点和难点:OSI模型、TCP/IP协议、常用端口、网络命令、进程服务;IP协议、数据链路层协议、UDP协议、DNS、TCP协议等常用协议的分析、常用端口、网络命令、进程服务

第一节 OSI模型和TCP/IP协议栈

一、OSI模型七层结构

二、TCP/IP协议栈组成

三、必须协议

四、可选协议

五、推荐协议

第二节 常用的网络协议分析

一、网际协议(IP)

二、传输控制协议(TCP

三、用户数据报协议(UDP)

四、控制报文协议(ICMP)

五、地址解析协议(ARP)

六、远程登陆协议(Telnet)

七、文件传输协议(FTP)

第三节 常用的端口介绍

一、逻辑端口

二、物理端口

三、公认端口

四、注册端口

五、动态和/或私有端口

第四节 常用的网络命令

一、Ping命令

二、获取帮助命令

三、设置主机命令

四、配置管理IP地址命令

五、查看命令

第五节 常用的进程服务介绍

一、子系统服务器进程

二、管理用户登录

第二章 局域网的攻击防御及控制技术……4学时

本章教学目的和要求:了解以太网的工作原理;局域网内的IP攻击;学会隐藏本机的MAC地址;局域网内的流量控制P2P。

重点和难点:IP攻击、隐藏MAC地址、局域网内流量控制

第一节 以太网的工作原理介绍

一、以太网的解释

二、以太网的历史

三、以太网的分类和发展

第二节 局域网内的IP攻击

一、局域网

二、IP攻击

第三节 隐藏本机真实的MAC地址

一、MAC地址介绍

二、本机的MAC地址

三、域名

第四节 QQ攻击与防御

一、QQ的攻击

二、QQ的防御攻击

第三章 黑客常用的工具介绍……4学时

本章教学目的和要求:了解黑客由来以及黑客攻击的一般方法;掌握几种黑客常用的工具的使用方法。

重点和难点:黑客工具的使用

第一节 黑客概述;X-Scan-v3.3漏洞扫描工具;

一、黑客的介绍

二、X-Scan-v3.3漏洞

三、X-Scan-v3.3漏洞扫描工具

第二节 扫描端口的工具介绍

一、扫描端口

二、扫描端口的工具

第三节 流光扫描工具

一、流光扫描器

二、流光扫描工具的使用

第四节 局域网综合扫描工具LanHelper介绍

一、局域网综合扫描工具

二、LanHelper的使用

第四章 操作系统常规的安全防范方法……4学时

本章教学目的和要求:掌握增强操作系统的安全性的方法。

重点和难点:关闭端口、禁止服务、注册表使用、IE浏览器设置

第一节 关闭端口

一、端口的介绍

二、端口的作用

三、端口的安全防范

第二节 禁止服务

一、服务的类型

二、服务的作用

三、服务的漏洞

四、服务的安全防范

第三节 注册表使用

一、注册表的概念

二、注册表的使用

第四节 IE浏览器设置

一、IE浏览器的概念

二、IE浏览器的作用

三、IE浏览器的设置

第五章 木马的攻击与防治……4学时

本章教学目的和要求:木马的攻击与防治

重点和难点:木马的伪装、防治

第一节 木马概述

一、木马的概念

二、木马的种类

三、木马的危害

四、木马的防范

第二节 木马驻留位置

一、特洛伊木马

二、特洛伊木马

三、木马的形式

第三节 木马的功能

一、木马的隐藏

二、木马的攻击

三、木马的启动

四、木马的特征

第四节 木马的综合防治

一、安装反病毒软件和个人防火墙,并及时升级

二、把个人防火墙设置好安全等级,防止未知程序向外传送数据

三、使用安全性比较好的浏览器和电子邮件客户端工具

四、操作系统的补丁要经常进行更新

第六章 病毒攻击及其防范……4学时

本章教学目的和要求:了解VBS病毒的特点、原理、生产机以及VBS蠕虫生成器;掌握防治病毒技术。

重点和难点:病毒的生成器、病毒的防治

第一节 VBS病毒的特点;自定义设置

一、VBS病毒的特点

二、VBS病毒的自定义设置

第二节 VBS脚本病毒原理分析;VBS脚本病毒生产机;

一、VBS脚本病毒原理分析

二、VBS脚本病毒生产机

第三节 VBS病毒;VBS蠕虫生成器

一、VBS病毒

二、VBS蠕虫生成器

第四节 怎样防范蠕虫病毒;病毒的安全防治

一、蠕虫病毒

二、病毒的安全防治

第七章 数据的备份与恢复……4学时

本章教学目的与要求:认识到数据备份的重要性;掌握备份和恢复的方法

重点和难点:数据的备份与恢复。

第一节 数据恢复软件使用

一、数据恢复软件的介绍

二、数据恢复软件的功能

三、数据恢复软件的使用

第二节 Ghost备份与恢复

一、Ghost备份

二、Ghost恢复

第三节 利用XP自带的还原功能备份与还原

一、XP自带的还原功能

二、XP自带的备份功能

三、XP自带的还原功能

第四节 注册表的备份与恢复

一、注册表的备份

二、注册表的恢复

第五节 驱动程序的备份与恢复

一、驱动程序的备份

二、驱动程序的恢复

第八章 密码学与PGP加密……4学时

本章教学目的和要求:了解密码学的基本知识;PGP软件进行加密解密

重点和难点:密码的分类、局域网通信安全措施、PGP软件进行加解密

第一节 信息加密概述

一、密码学术语

二、置换加密和替代加密算法

第二节 密码的分类

一、对称密码算法

二、DES算法

三、非对称密码算法

四、RSA算法

第三节 早期加密技术

一、密码的历史

二、置换密码

三、代替密码

第四节 局域网通信安全措施

一、身份认证

二、Kerberos认证

三、基于PKI的身份认证

四、数字签名技术

第九章 信息安全门户:访问控制与防火墙……4学时

本章教学目的和要求:了解访问控制原理;知道防火墙技术基础;知道攻击防火墙;知道分布式防火墙及其应用;掌握防火墙安全设计策略;掌握防火墙的主要技术与实现

重点和难点:防火墙安全设计策略;防火墙的主要技术与实现。

第一节 访问控制原理

一、防火墙的定义

二、防火墙的发展

三、防火墙的功能

四、防火墙的访问控制功能

五、防火墙的防止外部攻击

第二节 防火墙技术基础

一、防火墙的包过滤技术

二、防火墙的应用代理技术

三、防火墙的状态检测技术

四、防火墙系统体系结构

五、防火墙的主要技术指标

第三节 防火墙安全设计策略

一、防火墙的地址转换功能

二、防火墙的日志与报警功能

三、防火墙的身份认证功能

第四节 防火墙的主要技术与实现

一、防火墙的主要技术

二、防火墙的技术的实现

第五节 攻击防火墙

一、防火墙的不足

二、防火墙产品介绍

第六节 分布式防火墙及其应用

一、分布式防火墙概念的提出

二、分布式防火墙的基本原理

三、分布式防火墙的本质特征

四、分布式防火墙的体系结构

五、分布式防火墙面临的困难

第十章 信息安全检测……4学时

本章教学目的和要求:了解入侵检测原理;知道入侵检测响应机制;知道入侵检

测工具;掌握入侵追踪;掌握入侵检测系统。

重点和难点:入侵检测响应机制;入侵追踪;入侵检测系统

第一节 入侵检测原理

一、入侵检测系统概述

二、入侵检测系统概述

三、入侵检测技术分类

第二节 入侵检测响应机制

一、异常检测

二、误用检测

第三节 入侵追踪

一、http服务器日志

二、代理服务器日志

三、路由器日志

第四节 入侵检测工具

一、IDS产品选型概述

二、IDS产品性能指标

第五节 入侵检测系统

一、ISS RealSecure介绍

二、Snort入侵检测系统介绍

五、实训内容与学时分配

实训一 物理安全技术(2课时)

1.实验目的

(1)理解并掌握基于网络的信息安全概念和原理

(2)熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。

2.掌握要点

(1)TCP全连接扫描

(2)嗅探器原理

(3)网络性能

3.实验内容

(1)利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。

(2)利用嗅探器监视网络上的信息窃听用户的账号与密码信息。

(3)利用网络端口扫描器发现网络系统的安全漏洞。

实训二 加密解密程序的编写(2课时)

1.实验目的

(1)深刻理解DES加密标准

(2)提高算法设计能力,为今后继续学习密码技术和数字签名奠定基础。

2.掌握要点

(1)VC++集成环境操作

(2)DES加密原理

(3)加密解密程序的编写

3.实验内容

(1)在操作系统环境下启动VC++集成环境(Microsoft Visual C++ 6.0 ,其

中6.0为版本号,也可为其它版本)。

(2)选择“文件”菜单下的“新建”命令,出现如图2所示界面(不可直接按“新建”按钮,此按钮是新建一个文本文件)。此界面缺省标签是要为新程序设定工程项目,但编辑小的源程序也可以不建立项目,可以直接选择其左上角的“文件”标签,产生界面。

(3)在图3所示的界面中左边选定文件类型为“C++ Source File”,右边填好文件名并选定文件存放目录,然后单击“确定”按钮,出现编程界面,开始输入程序。

(4)输入完源程序后,按"编译"菜单下的编译命令,对源程序进行编译。系统将在下方的窗口中显示编译信息。如果无此窗口,可按"Alt + 2"键或执行"查看"菜单下的"输出"命令。 如果编译后已无提示错误,则可按"编译"菜单下的"构件"命令来生成相应的可执行文件,随后可按"编译"菜单下的"执行"命令运行的程序。

实训三 数据的备份与恢复(2学时)

1.目的要求:掌握windows基本磁盘的管理和数据文件的恢复;熟悉数据文件恢复常用工具的使用;

2.掌握要点:磁盘的管理,数据文件的恢复,数据文件恢复常用工具;

3.实训内容:

(1在windows中增加主分区、扩展分区

(2)利用XP自带的还原功能备份与还原

(3)注册表的备份与恢复

(4)驱动程序的备份与恢复

(5)FAT32文件恢复

实训四 PGP加密(2学时)

1.目的要求:掌握PGP加密软件的使用;掌握PGP加密软件的技术原理。

2.掌握要点:利用PGP软件实现信息的安全传送。

3.实训内容:

(1)PGP的安装

(2)创建和设置初始用户

(3)到处并发出公钥

(4)导入并设置其他人公钥

(5)PGP加密与解密

《信息安全技术》教学大纲

本文发布于:2024-02-08 05:38:32,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170734191266698.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:防火墙   掌握   命令   技术
留言与评论(共有 0 条评论)
   
验证码:
排行榜

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23