计算机网络安全技术教学单元设计(参考).docx

上传人:王** 文档编号:1427361 上传时间:2024-07-08 格式:DOCX 页数:44 大小:687.90KB
下载 相关 举报
计算机网络安全技术教学单元设计(参考).docx_第1页
第1页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第2页
第2页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第3页
第3页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第4页
第4页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第5页
第5页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第6页
第6页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第7页
第7页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第8页
第8页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第9页
第9页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第10页
第10页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络安全技术教学单元设计(参考).docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术教学单元设计(参考).docx(44页珍藏版)》请在优知文库上搜索。

1、浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术设计者:刁琦所属系部(教研室):信息传媒与自动化本单元标题:认识网络安全Yl课班级计算机信别管理1501上课时M2周9月13日第1-2节上课地点3-429计算机信息管理15022周9月12日第1-2节3-429教学目的通过学习网络安全概念,了解网络安全体系、标准和目标,掌樨HireShark的安装与使用,掌握TCP协议和U)P协议的抓包分析,能够避免生活中不必要的网络安全威胁,提高网络安全意识,增加对网络安全的流觇,进一步认识网络安全.ft学H标能力(技

2、能目标知识目标典型的网络安全事件信息安全的发展历程网络安全所涉及的内容网络安全防护体系1)掌握网络安全的概念.(2) 了解典型的网络安全已件。(3) 了解网络安全的防护体系和安全模型。4)了解网络安全体系、标准和目标.重点点及解决方法很点:网络安全的定义、网络安全的基本要素、网络安全的防护体系.碓点;M络安全的定义比较抽象.解决方法:用现实例子引入概念,抽象概念实例化,通俗的词语耨释专业术谙.由丁是第一次上课,所以首先要向学生简要地介绍一下课程的基本情况,以及这门课程的考核方法,并向学生提出本门课程的学学习要求“1、项目提出面对国家和社会的需求,信息产业部电子教育与考试中心启动实施网络信息安全

3、工程酎i高级职业教育(NetworkSecurityAdvancedCareerEdUCation)”(简称NSACE)项目。其目标就是培养“镌才兼备、攻防兼备”信息安全工程新,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入垠位中从事信息安全服务、运维、管理工作。2、项日分析随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫疾、漏洞非法利用等信息安全事件时有发生.据CNCERTyCC统计,2007年上

4、半年,CNCERT/CC共发现8361个境外控制服务器对我国大陆地区的生机进行控制。据美国计算机应急响应小组(CERT)发布的数据显示,2006年安全研究人员共发现了8064个软件漏洞,与2005年相比增加2074个。许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中重要资源,也是一种重要的无形财富,在未来竟争中i隹获取信息优势,谁就掌握了竞争的主动权。信息安全已成为影响国家安全、经济发展、社会桎定、个人利杏的重大关键问题。3、网络安全概念1)网络安全的全要性。(2)网络脆弱的原因。(3)网络安全的基本要素.(4)网络安全定义。网络安全是指网络系统的

5、硬件,软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可咏正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究象域。网络安全是门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。4、典型的网络安全事件。2006年,“筱猫烧香”木马致使我国数百万计算机用户受到感染,并波及周边国家。2007年2月,“熊猫烧香”制作者李俊被捕。2008年,一个全球性的黑客组织,利用ATM

6、欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。2009年,韩国遭受有史以来最猛烈的一次黑客攻击。的国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭受攻击,造成网站一度无法访问。2010年,“维基解密”网站在纽约时报、卫报和镜报配合下,在网上公开了多达9.2万份的驻阿美军秘密文件,引起轩然大波.2017年4月16日,勒索病毒英文名:WannaCry,中文名:永恒之蓝.5、信息安全的发展历程。(1)s通信保密阶段COMSEC(Co11municationSecurity始于20世纪70年代一80年代,重点是确保计算机系统中硬件、软件及正在处理、存储、传输

7、信息的机密性、完整性和可用性,主要安全威胁扩展到非怯访问、恶意代码、脆弱口令等,主要保护措施是安全操作系统设计技术(TCB).主要标志是1985年美国国防部(DoD)公布的可信计第机系统评估准则(TCSEC,橘皮书)符操作系统的安全级别分为4类7个级别(D、ChC2、BkB2、B3、Al),后补充红皮书TNl(1987和紫皮书TDl(1991)等,构成彩虹(RainboW)系列。(2)计算机安全阶段.始丁20世纪40年代-70年代,又称为通信安全时代,重点是通过密码技术解决通信保密问题,保证数据的保密性和完整性,主要安全威胁是搭线窃听、密码学分析,主要保护措施是加密技术,主要标志是1949年S

8、hannOn发表的保密通信的信息理论、1997年美国国家标准局公布的数据加密标准(DES)、1976年Diffie和hellman在NewDirectionsinCryptographyS文中所进出的公钥密码体制。(3)信息技术安全阶段。始T20世纪80-90年代,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性等。主要安全威胁发展到网络入侵、病蠡破坏、信息对抗的攻击等。主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN,安全管理等。主要标志是提

9、出了新的安全评估准则CC(ISO15408、GB/T18336).(4)信息技术保障阶段。始于20世纪90年代后期,重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用。强调系统的鲁棒性和容灾特性。主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等。主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术。主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架“6、网络安全所涉及的内容1)物理安全。(2)网络安全。3)系统安全。(4)应用安全。7、网络安全防护体系。(1)网络安全的

10、威胁。(2)网络安全防护体系是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、网络反病毒等多个安全组件共同组成的,每个组件只能完成其中部分功能。(3)数据加密.D密码安全.2)密钥安全.(4)访问控制技术。防止对任何资源进行未授权的访问,从而使计算机系统在合法的范用内使用。指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的种技术,如UniNAC网络准入捽制系统的原理就是基r此技术之上。访问控制通常用r系统管理员控制用户对服务器、目录、文件等网络资源的访问.8、网络安全模型。(1)PDRR安全模型。保护9、网络安全目标.目标的合理设置对网络

11、安全意义重大。过低,达不到防护目的:过高,要求的人力和物力多,可能导致资源的浪梵。网络安全的目标主要表现在以下方面:1).可靠性。2).可用性。3).保密性4).完整性浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501、1502所在系部信息传媒与自动化教研室计算机应用技术设计者:刁琦所属系部(教研室):信息传媒与白动化本单元标题:认识网络安全Yl课班级计算机信别管理1501上课时M2周9月15日第5-6节上课地点4-103计算机信息管理15022周9月13日第3-4节3-429教学目的能鲂独立安装和使用wireshark.教学0标能力(技能目标知

12、识目标(1)下iwireShark.(2)安装和使用WireSharko 安装Wiresharko 从网络中DOWN下Wireshark1.12.O版本的,开始安装如图1-3所示。3ISCtUPIJWelcometothWireshark112.0(32-beyouthroughKeEtaAaOonoW.vKAk.BfbrUvbMQthE1.BI.bon,aurWmKarkanotrurvwg.OkkXeMftocontinue.点击“Next”之后,出现如下图:点击“IAgr00”之后,出现选择安装组件画面,可根据需要选择,这里默认的,点击“Next”,之后出现选择附加任务的界面;*Wire

13、sherk1.12.0(32-bit)SetupSdectAcldltkoaiTasksWh*chaddtxxltasksshouldbedone?CreteShortcuts(iStartMenuItemDcflktopIconMQCk1.eUnChIconiVTWcfihark2PreviewSuvtMenuXtemVZVreshark2PrevtewDesktopIcon8XWeshark2PreviewQudc1.aunchIconFleExteneAonsQABBOOegtrceeeXtenworntoWIrTWkAssooatetrace郴eextenaonstoWireshark

14、2Prevew(NoneExtenona:5vwcp.ape,c.b%r.cap,ncrff,fdcvout,pcapvpcpng,Pk匕rft,snoop,$yctpc,tr1,trace,trc,vw,WPc.wpzWlresKarkInstalter94OUOOi412494992.8647:412504992.96501412514992.9653(412524993.16621Interfaces.Ctrl+ICtrl+K。不Options.StartCtrl+EStopCtrl+Etion.1.0RestartCtrl+R,0.252CaptureFilters.:1:3RefreshIn

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!