目录

  • 1 网络与信息安全概述
    • 1.1 1.1 网络与信息安全概述
    • 1.2 1.2 信息安全体系结构
  • 2 网络安全协议基础
    • 2.1 网络安全协议基础
    • 2.2 IPSec协议
  • 3 网络安全编程
    • 3.1 网络安全编程基础
  • 4 网络扫描
    • 4.1 网络踩点
    • 4.2 网络扫描原理及应用
  • 5 网络入侵
    • 5.1 黑客、社会工程学、Unicode
    • 5.2 缓冲区溢出攻击
    • 5.3 SQL注入
  • 6 后门和网络隐身
    • 6.1 木马及原理
    • 6.2 代理服务器和日志清除
  • 7 恶意代码
    • 7.1 恶意代码分析与防治
  • 8 服务器安全
    • 8.1 安全操作系统原理
    • 8.2 Win2003操作系统安全配置
  • 9 密码学原理
    • 9.1 密码学基础
    • 9.2 对称加密算法
    • 9.3 对称加密算法加密模式
    • 9.4 公钥加密算法
    • 9.5 数字签名与消息认证
    • 9.6 认证协议
    • 9.7 数字水印与信息隐藏
  • 10 防火墙与IDS
    • 10.1 防火墙
    • 10.2 入侵检测系统
  • 11 IP与Web安全
    • 11.1 IPSEC、VPN、L2TP
    • 11.2 SET协议
    • 11.3 无线网络安全(转)
  • 12 课程简介
    • 12.1 135036 理论课程大纲
    • 12.2 135036 实验课程大纲
    • 12.3 135049 理论课程大纲
    • 12.4 135049 实验课程大纲
    • 12.5 课程资源
135049 理论课程大纲


菏泽学院计算机学院

《网络与信息安全》课程教学大纲(2018版)

课程编号:135049

课程名称:《网络与信息安全/Securityof Network & Information

学时/学分:64学时/3.5学分,其中理论48学时,实验16学时

适用专业:计算机科学与技术专业(软件开发、软件测试)

一、课程简介

《网络与信息安全》是计算机科学与技术专业、网络工程专业、计算机应用专业的一门专业基础课,课程涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性课程。课程主要讲授安全基础概念、相关法律法规、网络扫描、入侵、防御、操作系统安全、密码学等相关技术,使学生提高网络安全意识,学会使用相关技术来搭建网络安全环境,防御一定程度上的网络攻击行为,为从事信息安全的相关工作打下技术基础。

二、教学目的与任务

教学目的:通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;建立信息保密意识,培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络与信息安全防范经验。

课程任务:网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本课程按照学校一体两翼,三经四维,五个保障的人才培养模式安排教学任务。

三、教学基本要求

知识传授:本课程从计算机网络安全基本理论,网络安全攻击防御工具和网络安全编程三个角度来学习计算机网络安全方面的技术,课程主要讲授网络安全基本概念、相关法律法规、网络攻防、信息安全、密码学等相关技术。基本要求包括:使学生通过学习掌握网络安全基础理论和知识;了解网络与信息安全相关法律法规;掌握计算机网络攻击防御技术体系的基本理论;了解网络攻击防御常用工具;熟悉最新网络入侵基本技术;掌握防火墙技术和入侵检测技术;掌握密码学基本理论概念;了解古典加密算法;熟悉对称加密、公钥加密体系;了解数字证书、身份认证、信息隐藏等信息安全的相关知识。使学生学会使用相关技术来解决安全相关问题,维护系统安全,为从事信息安全的相关工作打下技术基础

能力培养:课程在教学过程中通过实践教学培养学生的安全攻防能力,通过安全教育培养学生分析安全问题,提出安全解决方案并对安全方案进行实施的能力。通过学科竞赛激发学生学习兴趣,并利用学科竞赛培养学生自学能力和创新能力。在学习专业知识的同时注重培养学生谦虚、严谨的求知态度,为后续课程的学习及工作打下能力基础。

素质养成:在培养学生网络安全知识和能力的过程中,注重课程思政教育,包括:学生网络安全法律法规的教育;树立学生网络安全意识;提高网络安全道德,为今后从事网络安全相关工作打下素质基础

四、教学内容与学时分配

(一)网络安全概述与环境配置(2学时)

1.教学目的及要求:

(1)了解信息安全和网络安全的研究体系、研究网络安全的意义

(2)了解评价网络安全的标准,熟悉实验环境的配置

2.知识点:

(1)信息安全的概述,讲述信息安全现状、研究层次、基本要求、信息安全的发展、信息安全的动态防御模型等

(2)信息安全体系结构:包括网络安全攻防体系、层次体系、OSI安全体系结构、Internet安全体系结构等

(3)研究网络安全的必要性和社会意义:列举网络安全的重大历史事件,网络安全的物理威胁、系统漏洞威胁、身份鉴别威胁、线缆连接威胁、有害程序威胁,网络安全与政治

(4)网络安全国内以及国外的相关法规

(5)网络安全国内以及国外的评价标准

(6)网络安全实验环境的配置:包括安装配置虚拟机,安装配置非安全操作系统,安装抓包软件等

3.教学重点和难点:

信息安全体系结构、网络安全国内以及国外的评价标准、网络安全实验环境的配置

4.教学难点:

教学难点:网络安全实验环境的配置

(二)网络安全协议基础(4学时)

1.教学目的及要求:

(1)熟悉OSI参考模型和TCP/IP协议族

(2)熟悉IP、TCP、UDP、ICMP协议的结构以及工作原理、掌握网络服务以及常用网络命令

(3)了解IPSec、SSL、TLS、https、PGP、L2TP、SET、Kerberos、SNMP协议的工作原理

2.知识点:

(1)OSI参考模型

(2)TCP/IP协议族:协议族模型、与OSI参考模型的对应关系、主要协议

(3)网际协议IP、TCP、UDP、ICMP协议

(4)网络安全相关协议:IPSec、SSL或TLS、https、PGP、L2TP、SET、Kerberos、SNMP等协议基础知识

(5)常用网络服务:FTP、Tenlet、E-mail、Web以及常用服务端口

(6)常用网络命令及其使用方法

3.教学重点:

常用网络服务、常用网络命令

4.教学难点:

常用网络命令

(三)网络扫描与网络监听(6学时)

1.教学目的及要求:

(1)了解黑客历史与黑客攻击的基本概念,

(2)了解如何利用工具实现网络踩点、网络扫描和网络监听

(3)掌握网络扫描基本原理和扫描方法

2.知识点:

(1)黑客概述:黑客历史事件、黑客精神、黑客攻击五个步骤、攻击与安全的关系、常用黑客工具的使用

(2)网络踩点技术:常见网络踩点手法,常见踩点工具whois等的使用

(3)网络扫描技术:概述、策略扫描、主机存活性扫描、端口扫描、操作系统指纹栈扫描、拓扑结构识别、漏洞扫描等,网络扫描工具Nmap等的使用

(4)网络监听技术:网络监听原理、常用网络监听工具

3.教学重点:

(1)网络踩点技术

(2)网络扫描技术

4.教学难点:

网络扫描技术

(四)网络入侵(6学时)

1.教学目的及要求:

(1)了解常用的网络入侵技术,了解社会工程学攻击、物理攻击、暴力攻击

(2)熟悉Unicode漏洞攻击方式以及防御措施、掌握缓冲区溢出攻击原理、了解缓冲区溢出攻击方法、掌握SQL注入攻击原理和方法

(3)了解DoS攻击技术,了解DDoS攻击技术

2.知识点:

(1)社会工程学攻击:概念、技巧、身份盗取及防御措施

(2)物理攻击与防范:获取管理员密码、权限提升原理、机制

(3)暴力攻击:字典文件、暴力破解操作系统密码、邮箱密码、软件密码

(4)Unicode漏洞:原理、检测方法、攻击过程、实例

(5)缓冲区溢出攻击:原理、实例、RPC漏洞溢出、IIS溢出攻击、WEBDAV攻击、防御手段、工具

(6)SQL注入攻击:原理、攻击步骤、实例、工具、防御手段

(7)会话劫持及中间人攻击:ARP攻击、会话劫持

(8)拒绝服务攻击:SYN风暴、smurf攻击、利用处理程序错误攻击

(9)分布式拒绝服务攻击:DDOS特点、攻击原理及技术、攻击及防御工具、拒绝服务攻击发展趋势、防范拒绝服务攻击手段

3.教学重点:

Unicode漏洞、缓冲区溢出攻击、SQL注入攻击、会话劫持

4.教学难点:

Unicode漏洞、缓冲区溢出攻击、SQL注入攻击、会话劫持

(五)网络后门与网络隐身(4学时)

1.教学目的及要求:

(1)理解网络后门和木马的概念,了解常见木马工具的使用方法,了解使用攻击工具实现网络后门的方法

(2)了解网络跳板的原理,会使用工具实现网络跳板和网络隐身

2.知识点:

(1)网络后门:为什么要留后门、常见后门工具的使用、连接终端服务的软件、命令行安装开启对方的终端服务

(2)木马:木马工作原理、木马与后门的区别、常见木马灰鸽子等工具的使用

(3)网络代理跳板:网络代理跳板的作用、网络代理跳板工具的使用

(4)清除日志:IIS日志的清除、操作系统日志的清除

3.教学重点和难点:

使用攻击工具实现网络后门,木马工作原理

(六)恶意代码分析与防治(4学时)

1.教学目的及要求:

(1)了解恶意代码的发展史,了解恶意代码长期存在的原因,

(2)理解恶意代码实现机理、定义以及攻击方法等,了解常见恶意代码攻击状态,熟悉恶意代码防止方法、清除手段。

2.知识点:

(1)恶意代码概述:研究其的必要性、发展史、长期存在的原因

(2)恶意代码实现的机理:定义、攻击机制

(3)恶意代码实现的关键技术:恶意代码生存技术、攻击技术、隐蔽技术

(4)网络蠕虫:定义、结构

(5)常见恶意代码工具的使用及其攻击后主机状态

(6)恶意代码防范方法:基于主机的恶意代码防范方法、基于网络的恶意代码防范方法、常见恶意代码清除手段

3.教学重点和难点:

恶意代码实现的机理、恶意代码实现的关键技术

(七)安全操作系统基础(6学时)

1.教学目的及要求:

(1)了解UNIX、Linux和Windows的特点,

(2)掌握安全操作系统的机制,

(3)理解BLP安全模型,

(4)熟悉Windows服务器操作系统的安全配置方案

2.知识点:

(1)常用服务器操作系统的概述:UNIX、Linux、Windows

(2)安全操作系统的研究与发展

(3)安全操作系统的基本概念:主体与客体、安全策略与安全模型、访问监控器和安全内核、可信计算基

(4)安全操作系统的机制:硬件安全机制、标示与鉴别、访问控制、最小特权管理、可信通路、安全审计

(5)代表性的安全模型:特点、主要安全模型讲述、BLP安全模型

(6)操作系统的安全体系结构:服务器操作系统安全体系结构、类型、Windows2003操作系统模式

(7)操作系统的安全配置方案:服务器操作系统Windows2003(Linux、Win2008、Win2013)安全配置方案

3.教学重点:

安全操作系统的机制、BLP安全模型、操作系统的安全配置方案

4.教学难点:

BLP安全模型

(八)密码学与信息加密(8学时)

1.教学目的及要求:

(1)了解密码学的基本概念,了解古典密码学

(2)掌握对称加密算法相关概念

(3)掌握公钥加密算法相关概念

(4)掌握消息认证的原理,了解Kerberos

(5)理解数字证书和公钥基础设施PKI

2.知识点:

(1)密码学概述:密码学发展、密码学基本概念、相关技术、古典加密算法

(2)对称加密技术:Fesitel模型、雪崩效应、算法安全性、DES原理、DES实现步骤、多重DES算法、DES工作模式、DES程序实现

(3)公钥加密技术:原理、D-H密钥交换算法、RSA算法及实现

(4)消息认证技术:消息认证码原理、技术、哈希函数定义、消息摘要、Kerberos协议原理

(5)数字信封和数字签名(可选):原理、实例

(6)数字水印(可选):产生背景、嵌入方法

(7)公钥基础设施PKI(可选):组成结构、数字证书证书与密钥管理、信任模型

3.教学重点:

对称加密体系、公钥加密体系、数字证书及公钥基础设施PKI

4.教学难点:

对称加密体系、公钥加密体系、数字证书及公钥基础设施PKI

(九)防火墙与入侵检测(4学时)

1.教学目的及要求:

(1)理解防火墙的基本概念、分类、实现模型,了解如何利用软件实现防火墙的规则集

(2)了解入侵检测系统的概念、原理、网络渗透技术,了解如何利用程序实现简单的入侵系统

2.知识点:

(1)防火墙概念:功能、必要性、局限性

(2)防火墙的分类:分组过滤防火墙、应用代理防火墙

(3)常见防火墙系统模型:筛选路由器模型、单宿主堡垒主机模型、双宿主堡垒主机模型、屏蔽子网模型

(4)创建防火墙及防火墙配置步骤:制定安全策略、搭建安全体系结构、制定规则次序、落实规则集、更换控制、审计、网络渗透技术

(5)入侵检测系统的概念:面临挑战、现有系统类型和比较

(6)入侵检测方法:静态配置分析、异常性检测方法、基于行为的检测方法

(7)入侵检测的步骤:信息收集、数据分析、响应

3.教学重点:

(1)防火墙系统模型、网络渗透技术、入侵检测系统

(十)IP安全与Web安全(2学时)

1.教学目的及要求:

(1)了解IPSec的必要性

(2)掌握IPSec中的AH协议和ESP协议相关知识

(3)了解密钥交换协议IKE、理解VPN原理

2.知识点:

(1)IP安全概述:IP安全的必要性、IPSec的实现方式、IPSec的实施、验证AH、有效载荷ESP

(2)密钥交换协议IKE:组成、ISAKMP协议、IKE两个阶段

(3)VPN技术:功能、解决方案

(4)Web安全概述(可选):网络层安全性、传输层安全性、应用层安全性

(5)SSL/TLS技术(可选):发展过程、体系结构、SSL会话与连接

(6)安全电子交易SET(可选)

3.教学重点和难点:

IPSec、VPN

(十一)网络安全方案设计(2学时,可选)

1.教学目的及要求:

(1)了解网络安全方案设计基本原理

(2)了解常见网络安全方案设计模型

2.知识点:

(1)网络安全方案概念:注意点、评价标准

(2)网络安全方案的框架

(3)网络安全案例需求:项目要求、工作任务

(4)解决方案的设计:实例

3.教学重点:

五、教学方法及手段

根据学生的实际情况,结合本课程内容多,课时少的特点,为提高教学效果,实现课程的教学目标,贯彻“以学生为主体,教师为主导”的教学理念,课程采用以任务驱动、线下线上相结合的混合式教学模式,鼓励学生通过自主学习、小组合作的方式学习,以培养他们的自主学习能力。

兴趣是最好的老师,在教学过程中将以兴趣为先导,精心设计上机练习题目,重上机实践,培养学生分析问题、解决问题、动手实践能力以及团队协作能力。鼓励学生多角度思考问题,对同一问题提供多种算法,培养学生的创新思维。

1.课前准备。

通过集体备课,教师把课程内容按知识点的录成微课,并根据本次课的教学重难点制作了自主学习任务单,同时搜集了一些网络课程、大学MOOC平台。

课前,教师把微课、自主学习任务单、课件、网络课程、案例、试题、相关资源通过教学平台发布。学生主要根据有指导性的学习资源自主学习,并能完成针对性的测验,对疑难问题可以通过网络自主解决,也可以课下和同学讨论或者在平台给老师留言。教师根据学生的反馈进行备课。

2.课堂教学。

课上教师根据测验和学生的留言,让学生以小组探究、讨论交流、相互评论的方式解决疑难,过程中师生互动,教师同时记录学生课堂表现,并对其进行量化。

3.课后反思。

 “知止而后有定,定而后能静,静而后能安,安然后能虑,虑而后能得。”总结反思即对学习过程的简要归结,其本身是学习提高的过程。于学生而言,总结反思有助于增强原有知识节点之间的关联性,调整知识网络体系的内部结构。通过总结反思,随时监控学习过程中使用的学习策略、学习方法得当与否,以便在下一次学习中有更好的体验;于教师而言,有助于认识到教学过程中的得与失,从而不断优化教学设计。

4.自主课外编程实践。

以在线测评系统为辅助学习手段,结合传统教学和在线实践各自的优点,将在线训练方式应用于程序设计教学中,培养学生兴趣,提高学生实践能力,改变学生被动接受式的学习方式,主动构建知识体系,自主探究式学习。

六、实验或上机内容

本课程根据理论课程内容安排八个实验,其中防火墙和入侵检测系统实验为可选实验:

实验一:网络安全常用命令

实验二:网络扫描

实验三:网络入侵

实验四:网络后门与网络隐身

实验五:恶意代码

实验六:安全操作系统

实验七:密码学

实验八:数字证书和PKI

实验九(可选):防火墙、入侵检测系统

具体要求见实验大纲。

七、先修课程、后续课程

先修课程:《计算机网络原理》

后续课程:无

八、考核方式

本课程采用实验+期末测试形式,实验为实验报告形式,期末测试采取超星尔雅网络课程《网络与信息安全》的网络考试。

实验报告成绩占30%,期末考试成绩占70%。

九、教材及参考资料

参考资料:

[1] 石志国.《计算机网络安全教程》(第2版).清华大学出版社2007年1月修订版

[2] 吉大东软.菏泽学院网络实验室《网络安全综合实验平台》(内网虚拟机)

[3] 斯托林斯.《网络安全基础:应用与标准》(第5版).清华大学出版社2014年5月

[4] 雅各布森.《网络安全基础:网络攻防、协议与安全》.电子工业出版社 2011年3月修订版

[5] Dafydd Stuttard.《黑客攻防技术宝典:Web实战篇》.人民邮电出版社2012年7月

[6] Dafydd Stuttard.《密码编码学与网络安全:原理与实践》(第6版).电子工业出版社2015年3月

[7] 沈晴霓,卿斯汉.《操作系统安全设计》.机械工业出版社2013年9月

学习平台:

[1] 超星尔雅网络课程平台课程《网络与信息安全》(建设中):

http://mooc1.chaoxing.com/course/201649401.html

[2] 网易云课堂.网站:http://study.163.com/

[3] 西普教育.实验吧(网站):http://www.shiyanbar.com

[4] 网络信息安全攻防学习平台.网站:http://hackinglab.cn/index.php

[5] 安全牛课堂. 网站:

https://edu.aqniu.com/course/explore/DefensePractice?filter%5Btype%5D=all&filter%5Bprice%5D=all&filter%5BcurrentLevelId%5D=all&orderBy=latest

 

执笔人:黄文庆                                              2018年7月17日

 

审核人:                                                    XXXX年XX月XX日