《计算机网络安全基础(第4版)》教案.docx

上传人:王** 文档编号:996854 上传时间:2024-03-13 格式:DOCX 页数:68 大小:121.93KB
下载 相关 举报
《计算机网络安全基础(第4版)》教案.docx_第1页
第1页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第2页
第2页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第3页
第3页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第4页
第4页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第5页
第5页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第6页
第6页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第7页
第7页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第8页
第8页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第9页
第9页 / 共68页
《计算机网络安全基础(第4版)》教案.docx_第10页
第10页 / 共68页
亲,该文档总共68页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《《计算机网络安全基础(第4版)》教案.docx》由会员分享,可在线阅读,更多相关《《计算机网络安全基础(第4版)》教案.docx(68页珍藏版)》请在优知文库上搜索。

1、计算机网络安全基础教案周次第1,2次课日期章节名称第1章网络基础知识与因特网授课方式理论课()实验课()实习()教学时数4教学目的及要求1 .掌握网络参考模型2 .让学生对网络安全的发展、构成、分类、网络体系结构等有一个初步的了解。教学内容提要时间分配1.1 网络参考模型1.1.1 分层通信1.12信息格式12网络互连设备121中继器和集线器122网桥123路由器124网关U局域网技术1.11以太网和IEEE823132令牌环网和IHE82581.3.3光纤分布式数据接口(FDDDU广域网技术1.4.1广域网基本技术142广域网协议1.5TCP/IP基础1.5.1TO/IP与Osl参考模型16

2、2网络层U.3传输层3030202030701.5.4应用层U因特网提供的主要服务1.6.1远程终端访问服务2文件传输服务163电子邮件服务1.MWwW服务1.0DNS服务1.M网络管理服务第1页学重占J、与难占,、1.重点分层实现网络的功能:网络协议、网络体系结构、实通信和虚通信。网络互连设备是实现网络互连的关键,它们有4种主要的类型:中继器、网桥、路由器以及网关,这些设备在实现局域网(LAN)与LAN的连接中相对于01参考模型的不同层。中继器在OU参考模型的第一层建立LAN对LAN的连接,网桥在第二层,路由器在第三层,网关则在第四至第七层。每种网络互连设备提供的功能与OV参考模型规定的相应

3、层的功能一致,但它们都可以使用所有低层提供的功能。因特网协议(IP)和传输控制协议(TCP)是因特网协议簇中最为有名的两个协议,其应用非常广泛,它能够用于任何相互连接的计算机网络系统之间的通信,对局域网(LAN)和广域网(WAN)都有非常好的效果。在因特网中,每一台主机都有一个惟一的地址,地址由网络号和主机号两部分组成。地址是惟一的,以使每一个IP地址表示因特网中的惟一一台主机。所有的IP地址都是32位。广域网技术及对应的协议、IP地址及子网掩码。因特网提供的主要服务:远程终端访问服务、文件传输服务、电子邮件服务、WWW服务、DNS服务、网络管理服务论、练习、作业网上查找资料和学习有关课程的内

4、容。学手段采用电子教案,以多媒体教学为主,同时辅以版书的进一步讲解。1参考课堂笔记,及提供的本次课程的多媒体课件。2教材:计算机网络安全基础(第4版)考资料计算机网络安全基础教案周次第3,4次课B期章节名称第2章网络安全概述授课方式理论课()实验课()实习()教学时数4教学目的及要1. 掌握网络安全基础知识2. 了解威胁网络安全的因素3. 了解网络安全分类及网络安全解决方案求教学内容提要时间分配2.1 网络安全基础知识2.1.1 网络安全的含义2.1.2 网络安全的特征2.1.3 网络安全的威胁2.1.4 网络安全的关键技术2.1.5 网络安全策略40402.2威胁网络安全的因素302.2.1

5、 威胁网络安全的主要因素2.2.2 各种外部威胁2.2.3 防范措施2.3网络安全分类2.4网络安全解决方案241网络信息安全模型2.4.2安全策略设计依据902.4.3 网络安全解决方案2.4.4 网络安全性措施245因特网安全管理2.4.6 网络安全的评估第1页学重占,、与难占八、1 .网络安全基础知识计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。网络安全应具有保密性、完整性、可用性和可控性4个方面的特征。计算机网络

6、安全技术主要有主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术和安全管理技术。2 .威胁网络安全的因素计算机网络安全受到的威胁主要有“黑客”的攻击、计算机病毒和拒绝服务攻击。3.网络安全分类根据中国国家计算机安全规范,计算机的安全大致可分为以下三类:(1)实体安全,包括机房、线路和主机等;(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全;(3)应用安全,包括程序开发运行、I/O和数据库等的安全。练习和作业:1 .网络安全的含义是什么?2 .网络安全有哪些特征?3 .什么是网络安全的最大威胁?4 .网络安全主要有哪些关键技术?5 .如何实施网络安全的安全策

7、略?6 .如何理解协议安全的脆弱性?7 .数据库管理系统有哪些不安全因素?8 .解释网络信息安全模型。9 .对因特网进行安全管理需要哪些措施?10简述信息包筛选的工作原理。学手段1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论45考资料1参考课堂笔记,及提供的本次课程的多媒体课件。2教材:计算机网络安全基础(第4版)第2页计算机网络安全基础教案周次第5次课日期章节名称第3章计算机系统安全与访问控制授课方式理论课()实验课()实习()教学时数2教1.了解计算机安全的主要目标学2.掌握安全级别目3.了解系统访问控制的4.了解选择性访问控制及5.了解强制性访问控制要求时.间教学内容

8、提要分配3.1什么是计算机安全203.2安全级别203.3系统访问控制303.3.1系统登录3.3.2身份认证303.3.3系统口令3.3.4口令的维护3.4选择性访问控制第1页学重占,、与难占八、1 .计算机安全的主要目标计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机系统安全技术包括:实体硬件安全技术、软件系统安全技术、数据信息安全技术、网络站点安全技术、运行服务(质量)安全技术、病毒防治技术、防火墙技术和计算机应用系统的安全评价。051安全体系结构的5种安全服务项目包括:鉴别、访问控制、数据保密、数据完整性和抗否认。2 .安全级别根据美国国防部开发的计算机安全标准,

9、将安全级别由最低到最高划分为D级、C级、B级和A级,D级为最低级别,A级为最高级别。3 .系统访问控制系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。4 .选择性访问控制选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。论、练习、作练习和作业:1 .计算机系统安全的主要目标是什么?2 .简述计算机系统安全技术的主要内容。3 .计算机系统安全技术标准有哪些?4 .访问控制的含义是什么?5 .如何从IIlliX操作系统登录?6 .如何从Win

10、dows操作系统登录?7 .怎样保护系统的口令?8 .什么是口令的生命周期?9 .如何保护口令的安全?10建立口令应遵循哪些规则?学手段1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论考资料1参考课堂笔记,及提供的本次课程的多媒体课件。2教材:计算机网络安全基础(第4版)第2页计算机网络安全基础教案周次第6,7次课B期章节名称第4章数据安全技术授课方式理论课()实验课()实习()教学时数4教学目的及要求1 .掌握数据完整性的概念2 .了解容错与网络冗余3 .学会使用网络备份系统4 .掌握数据库的安全教学内容提要时间分配4.1 数据完整性简介4.1.1 数据完整性4.12提高数

11、据完整性的办法42容错与网络冗余421容错技术的产生及发展422容错系统的分类423容错系统的实现方法424网络冗余4.3网络备份系统303030404.3.1备份与恢复1.1.1 络备份系统的组成4.3.3 备份的设备与介质4.3.4 磁带轮换435备份系统的设计4.4数据库安全概述4.4.1 简介442数据库的特性4.4.3 数据库安全系统特性4.4.4 数据库管理系统15数据库安全的威胁O数据库的数据保护4.7数据库备份与恢复4X1数据库备份的评估4.72数据库备份的性能4.7.3系统和网络完整性4X4制定备份的策略4.7J5数据库的恢复202030第1页1 .数据完整性简介影响数据完整

12、性的因素主要有如下5种:硬件故障、网络故障、逻辑问题、意外的灾难性事件、人为的因素。2 .容错与网络冗余将容错系统分成5种不同的类型:高可用度系统、长寿命系统、延迟维修系统、高性能计算系统、关键任务计算系统。实现容错系统的方法如下:空闲备件、负载平衡、镜像、复现。3 .网络备份系统学备份包括全盘备份、增量备份、差别备份、按需备份和排除。重点4.数据库安全概述与数据库具有多用户、高可靠性、可频繁更新和文件大等特性。在安全难方面数据库具有数据独立性、数据安全性、数据的完整性、并发控制和故点八障恢复等特点。5 .数据库安全的威胁对数据库构成的威胁主要有篡改、损坏和窃取3种情况。6 .数据库的数据保护

13、数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。在数据库的安全性方面要采取用户标识和鉴定、存取控制、数据分级以及数据加密等手段。7 .数据库备份与恢复常用的数据库备份方法有冷备份、热备份和逻辑备份3种。练习和作业:1 .简述数据完整性的概念及影响数据完整性的主要因素。2 .什么是容错与网络冗余技术,实现容错系统的主要方法有哪些?3 .实现存储系统冗余的方法有哪些?4 .简述“镜像”的概念。5 .网络系统备份的主要目的是什么?6 .网络备份系统的主要部件有哪些?7 .试分析数据库安全的重要性,说明数据库安全所面临的威胁。8 .数据库的安全策略有哪些?简述其要点。9 .简述常用数据库的备份方法。学手段1讲授为主,讨论为辅2多媒体教学,使用投影仪3进行几分钟的课堂讨论考资料1参考课堂笔记,及提供的本次课程的多媒体课件。2教材:计算机网络安全基础(第4版)第2页计算机网络安全基础教案周次第8,9次课B期章节名称第5章恶意代码及网络防病毒技术授课方式理论课()实验课()实习()教学时数4教1.掌握计算机病毒的基本概念学2.了解宏病毒及网络病毒目3.了解特洛

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!