您好,欢迎来到九壹网。
搜索
您的当前位置:首页计算机网络安全教学大纲精编版

计算机网络安全教学大纲精编版

来源:九壹网


计算机网络安全教学大

公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

《计算机网络安全》

一、说明: (一)课程性质

《计算机网络安全》是为我院计算机科学与技术专业网络方向开设的一门专业课,属于计算机网络安全范畴,是培养学生计算机网络安全基本理论素质和应用能力的一门必修课,是在学习其它计算机类课程的基础上展开的。本课程对于培养学生的理论思维、实践能力、创新能力,分析和解决问题的能力都起到重要作用,对网络方向的学生培养目标的实现都起到关键作用的课程。 (二)课程目的

本课程的教学目的是使学生掌握计算机网络安全基础理论知识,具备熟练操作和使用计算机进行网络安全攻防的能力,为培养网络安全管理员奠定理论基础和培养应用技能。 (三)教学内容

1.掌握网络安全的研究体系、了解实验环境的配置 2.熟练掌握网络安全协议基础知识; 3.掌握网络安全编程基础;

4.熟练掌握网络扫描与网络监听原理和操作方法; 5.熟练掌握网络入侵原理和操作方法;

6.熟练掌握网络后门与网络隐身原理和操作方法; 7.掌握操作系统安全配置方案基本知识; (四)教学时数

60学时(理论40学时,实践20学时)

(五)教学方式

“理论联系实际,并有所发展”是本课程的指导方针: (1)“理论”即计算机网络以及网络安全的理论。 (2)“实际”即众多的网络安全攻防工具。

(3)“发展”即利用编程技术编写一些网络安全工具。

本课程具有基础理论知识广泛、操作性强的特点,是一门理论性和实践性很强的课程。在教学过程中,应注重学生基本操作能力和解决实际问题能力的培养,既要重视基础理论、基础知识的教学,又要重视上机实验与实践教学环节。课堂讲授与上机实验课时比例应保持在2:1。采用多媒体教学课件、网络、模拟实验等现代化教学手段,充分利用多媒体网络教学系统和大屏幕投影进行教学。积极采用案例教学方法,逐步建立以学生为主体的互动式教学模式。 二、本文 理论部分

第一章网络安全概述与环境配置

教学要点:

1.了解研究网络安全的必要性; 2.掌握网络安全研究的体系; 3.理解应用软件的安全等级; 4.了解研究网络安全社会意义;

5.了解目前计算机网络安全的相关法规; 6.具备实验环境的配置能力;

7.能够进行简单的抓取网络数据包实验。 教学时数:

4学时 教学内容:

1.1网络安全研究的体系学时)

网络安全攻防体系,攻击技术,防御技术,网络的层次体系:物理安全、逻辑安全、操作系统安全、联网安全等。

1.2研究网络安全的必要性学时)

物理威胁,系统漏洞造成的威胁,身份鉴别威胁,线缆连接威胁,有害程序等方面的威胁。

1.3研究网络安全社会意义学时)

网络安全与政治,网络安全与经济,网络安全与社会稳定,网络安全与军事。

1.4目前计算机网络安全的相关法规学时) 我国立法情况,国际立法情况。

1.5评价一个系统或者应用软件的安全等级(1学时)

我国评价标准,国际评价标准,安全级别:D、C1、C2、B1、B2、B3、A,

1.6实验环境的配置(1学时) 安装VMware虚拟机、sniffer抓包 考核要求:

1.计算机网络安全研究的体系、研究网络安全社会意义与必要性、相关法规。

2.采用演示及案例教学使学生具备实验环境的配置能力、简单的抓取网络数据包的能力,以便为学习后续章节奠定基础。

第二章 网络安全协议基础

教学要点:

1.重点理解OSI参考模型和TCP/IP协议簇的联系和区别

2.理解IP/TCP/UDP/ICMP协议头的结构并且学会使用Sniffer进行分析

3.了解常用的网络服务以及它们提供服务的端口。 4.熟练掌握常用网络命令及其使用方法。 教学时数:

6学时 教学内容:

OSI七层网络模型(1学时)

物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。 TCP/IP协议簇(1学时)

OSI与TCP/IP比较,解剖TCP/IP模型,

介绍IP协议、TCP协议、UDP协议和ICMP协议(1学时) 网络协议IP

IP头结构、抓取ping命令发送的数据包、IPV4地址分类、子网掩码。 传输控制协议TCP

TCP协议的头结构、一次完整的FTP会话、TCP的特点、TCP的工作原理、TCP协议三次握手。

用户数据协议UDP

UDP与TCP的区别、UDP与TCP的差异、UDP与TCP传递数据的比较、UDP的头结构、UDP数据报分析、设置DNS解析。

互联网控制消息协议ICMP

ICMP协议的结构、ICMP协议的头结构、ICMP数据报分析。

常用的网络服务:文件传输服务、Telnet服务、电子邮件服务和、Web服务(1学时)

FTP服务

命令行登录、图形界面登录、更改登录用户信息 Telnet服务

开启Telnet服务、连接Telnet服务 Email服务

Smtp协议、pop3协议

常用的网络服务端口和常用的网络命令的使用(2学时) 常用的网络服务端口

端口21 25 协议 服务 TCP TCP TCP/UFTP服务 SMTP服务 53 DP DNS服务 80 TCP Web服务

135 TCP RPC服务 NetBIOS域名服务 NetBIOS数据报服务 NetBIOS会话服务 基于SSL的HTTP服务 137 UDP 138 UDP 139 TCP 443 TCP TCP/U445 DP 33 Microsoft SMB服务 TCP Windows终端服务 常用的网络命令的使用

1.判断主机是否连通的ping指令

2.查看IP地址配置情况的ipconfig指令 3.查看网络连接状态的netstat指令 4.进行网络操作的net指令 5.进行定时器操作的at指令 考核要求:

1.设计精品案例,增强学生操作能力和理解;

2.通过仿真实验软件,加强学生对重点和难点问题的理解和掌握;

3.采用实验教程规范实验内容,强化能力培养;

4.本部分的课堂讲授与实践教学比例应掌握在2:1左右。

第三章网络安全编程基础

教学要点:

1.重点掌握Windows操作系统的内部机制,理解C语言四个阶段编程的特点。

2.重点掌握网络安全编程领域的Socket编程、注册表编程、定时器编程、驻留程序的编程和多线程编程。 教学时数:

6学时 教学内容:

网络安全编程概述(1学时) Windows内部机制

基本概念:窗口、程序、进程、线程、消息、事件、句柄、API与SDK

编程工具的使用(2学时)

Windows操作系统的基本原理以及C语言的四个发展阶段,每一阶段都用典型的案例说明。

网络安全编程(3学时)

在网络安全领域如何使用C/C++语言实现Socket编程、注册表编程、定时器编程、驻留程序编程和多线程编程。 考核要求:

1.设计精品案例,增强学生VC++编程的综合运用能力;

2.通过自助式学习软件,加强学生对重点和难点问题的理解和掌握; 3.采用实验教程规范实验内容,强化能力培养;

4.本部分的课堂讲授与实践教学比例应掌握在2:1左右。

第四章网络扫描与网络监听

教学要点:

1.重点掌握网络攻击技术中的网络扫描和监听技术原理。 2.了解黑客的概述以及分类等常识,

3.了解网络踩点的概念,掌握利用的工具以及程序,掌握扫描技术中的被动策略扫描和主动策略扫描。

4.掌握网络监听的概念和掌握密码监听工具的使用。 教学时数:

5学时 教学内容:

黑客概述(1学时)

黑客的定义,黑客的分类、黑客的行为发展趋势、黑客精神、黑客守则。 攻击与安全的关系(2学时)

攻击五部曲隐蔽IP地址、踩点扫描、获取系统或管理员权限、种植后门、在网络中隐身

网络踩点与扫描(2学时) 踩点:踩点的概念、踩点的方法

扫描:扫描的概念,扫描方式,被动策略扫描:系统用户扫描、开放端口扫描、共享目录扫描、利用TCP协议实现端口扫描,主动策略扫描:漏洞扫描、

网络监听(2学时)

网络监听软件,工具sniffer,监听工具pswmonitor 考核要求:

1.设计精品案例,增强学生网络踩点、网络扫描和网络监听操作的综合运用能力;

2.通过自助式学习软件,加强学生对重点和难点问题的理解和掌握; 3.采用实验教程规范实验内容,强化能力培养;

4.本部分的课堂讲授与实践教学比例应掌握在1:1左右。

第五章网络入侵

教学要点:

1.了解网络攻击的常用手段和技巧

2.掌握有代表性的工具,其他的工具可以进行有效的攻击。 3.需要了解社会工程学攻击的基本方法、学会防范物理攻击。 4.重点掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力破解Office文档的密码;

5.掌握各种漏洞攻击以及防御手段,掌握各种缓冲区溢出攻击的手段以及防御的手段。

6.了解拒绝服务攻击的概念。 教学时数:

6学时 教学内容:

常用的网络攻击手段(4学时) 社会工程学攻击

物理攻击:物理攻击与防范、得到管理员密码、普通用户建立管理账户 暴力攻击:字典文件、暴力破解系统管理员密码、暴力破解邮箱密码、暴力破解软件密码、修改权限密码、破解word文档密码

利用Unicode漏洞攻击:Unicode漏洞检测方法、Unicode漏洞、读取系统盘目录、删除主页、拷贝文件、查看C盘目录、入侵系统、上载文件、查看scripts目录、入侵对方主机、建立用户、打印漏洞、SMB致命攻击。

利用缓冲区溢出漏洞进行攻击等技术:RPC漏洞溢出、利用RPC漏洞建立超级用户、利用IIS溢出漏洞攻击、监听本地端口、利用WEBdav远程溢出、拒绝服务攻击

攻击工具的使用及代码实现(2学时)

介绍流行的攻击工具的使用以及部分工具的代码实现。 考核要求:

采用实验教程规范实验内容,培养学生网络攻击的常用手段和技巧,强化能力培养。

第六章 网络后门与网络隐身

教学要点:

1.掌握入侵过程中三个非常重要的步骤。隐藏IP、种植后门和在网络中隐身

2.了解隐藏IP通过网络代理跳板来实现,在网络中隐身通过清除系统日志来完成

3.需要重点掌握和理解网络后门的建立方法以及如何通过后门程序再一次入侵对方的主机。

4.学会使用常用的木马进行远程控制,掌握网络代理跳板和清楚系统日志的方法。掌握如何利用C程序实现服务器和客户机的交互。 教学时数:

7学时 教学内容:

网络后门(2学时) 网络后门概念

案例:远程启动Telnet服务 案例:记录管理员口令修改过程 案例:建立WEB服务和Telnet服务 707端口

案例:让guest用户具有管理权限 案例:三种方法连接到终端服务 案例:安装并启动终端服务 木马(2学时) 木马的概念 木马和后门的区别 常见木马的使用 案例:冰河

网络代理跳板(3学时) 网络代理跳板的工作原理 网络代理跳板工具的使用snake 清除日志(1学时) 清除IIS日志 清除主机日志 事件查看器 考核要求:

采用实验教程规范实验内容,培养学生网络后门与网络隐身能力,强化能力培养。

第七章 操作系统安全配置方案

教学要点:

1.了解Windows 2000的安全配置。 2.了解安全配置三十六项

3.需要重点理解三大部分中的每一项设置,并掌握如何设置。 4.重点掌握和理解初级篇讲述常规的操作系统安全配置。 5.掌握中级篇介绍操作系统的安全策略配置。 6.掌握高级篇介绍操作系统安全信息通信配置。 教学时数:

6学时 教学内容:

操作系统概述(2学时)

Linux Unix

Windows NT/2000/2003 server

Windows 2000服务器的安全配置原则(4学时)

安全配置初级篇:物理安全、停止guest帐号、用户数量、多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、安全密码、屏幕保护程序、NTFS分区、防毒软件、备份盘的安全

安全配置中级篇:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登录名、禁止建立空连接、下载最新的补丁

安全配置高级篇:关闭DirectDraw、关闭默认共享、禁用Dump File、文件加密系统、加密Temp文件夹、锁住注册表、关机时清除文件、禁止软盘光盘启动、使用智能卡、使用IPSec、禁止判断主机类型、抵抗DDOS、禁止Guest访问日志和数据恢复软件

考核要求:

采用实验教程规范实验内容,培养学生操作系统安全配置的能力,强化能力培养。 实验部分 (一)基本要求

采用实验教程规范实验内容,培养学生操作系统安全配置的能力,强化能力培养。设计精品案例和实验,增强学生网络踩点、网络扫描和网络监听操作的综合运用能力;培养学生网络攻击的常用手段和技巧;培养学生网络后门与网络隐身能力;培养学生网络安全初级、中级及高级综合配置能力。

(二)项目总表 序号 1 2 3 4 5 6 实验项目名称 常用网络命令及其使用方法 C++网络安全编程 Sniffer/pswmonitor工具软件 网络攻击的常用手段与技巧 冰河、snake黑客软件的使用 网络安全初、中、高级配置 学时数 4 2 2 4 4 4 项目类别 项目类型 基础 基础 综合 综合 综合 综合 必做 必做 必做 必做 必做 必做 (三)实验内容

本系列实验所需主要设备及软件:计算机、VC6++、sniffer、冰河、snake、windows 2000 server等。

实验一 常用网络命令及其使用方法(4学时)

实验目的:

熟练掌握常用网络命令及其使用方法。 实验器材:

计算机及局域网 实验内容:

1.判断主机是否连通的ping指令

2.查看IP地址配置情况的ipconfig指令 3.查看网络连接状态的netstat指令 4.进行网络操作的net指令 5.进行定时器操作的at指令 考核要求:

1.实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;

2.想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。

3.在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;

4.填写完整的实验报告。

实验二 C++网络安全编程(2学时)

实验目的:

设计精品案例,增强学生VC++编程的综合运用能力。 实验器材:

计算机、C++ 实验内容:

网络安全编程领域的Socket编程、注册表编程、定时器编程、驻留程序的编程和多线程编程。 考核要求:

1.实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;

2.想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。

3.在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;

4.填写完整的实验报告。

实验三 Sniffer/Pswmonitor工具软件(2学时)

实验目的:

增强学生网络踩点、网络扫描和网络监听操作的综合运用能力。 实验器材:

计算机、sniffer、pswmonitor 实验内容:

1.被动策略扫描:系统用户扫描、开放端口扫描、共享目录扫描、利用TCP协议实现端口扫描;

2.主动策略扫描:漏洞扫描 3.Sniffer/pswmonitor监听 考核要求:

1.实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;

2.想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。

3.在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;

4.填写完整的实验报告。

实验四 网络攻击常用的手段与技巧(4学时)

实验目的:

1.了解网络攻击的常用手段和技巧

2.掌握有代表性的工具,其他的工具可以进行有效的攻击。 3.需要了解社会工程学攻击的基本方法、学会防范物理攻击。 4.重点掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力破解Office文档的密码;

5.掌握各种漏洞攻击以及防御手段,掌握各种缓冲区溢出攻击的手段以及防御的手段。 实验器材:

计算机、服务器 实验内容:

1、物理攻击:得到管理密码、普通用户建立管理帐号

2、暴力攻击:字典文件、暴力破解系统管理员密码、暴力破解邮箱密码、暴力破解软件密码、修改权限密码、破解word文档密码

3、利用Unicode漏洞攻击:Unicode漏洞检测方法、Unicode漏洞、读取系统盘目录、删除主页、拷贝文件、查看C盘目录、入侵系统、上载文件、查看scripts目录、入侵对方主机、建立用户、打印漏洞、SMB致命攻击。

4、利用缓冲区溢出漏洞进行攻击等技术:RPC漏洞溢出、利用RPC漏洞建立超级用户、利用IIS溢出漏洞攻击、监听本地端口、利用WEBdav远程溢出、拒绝服务攻击 考核要求:

1.实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;

2.想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。

3.在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;

4.填写完整的实验报告。

实验五 冰河、snake黑客软件的使用(4学时)

实验目的:

1.掌握入侵过程中三个非常重要的步骤。隐藏IP、种植后门和在网络中隐身

2.了解隐藏IP通过网络代理跳板来实现,在网络中隐身通过清除系统日志来完成

3.需要重点掌握和理解网络后门的建立方法以及如何通过后门程序再一次入侵对方的主机。

4.学会使用常用的木马进行远程控制,掌握网络代理跳板和清楚系统日志的方法。掌握如何利用C程序实现服务器和客户机的交互。 实验器材:

计算机、冰河、snake 实验内容:

1.安装冰河软件服务端、客户端 2.设置冰河服务器配置 3、查看注册表

4、使用冰河客户端添加主机 5、控制远程屏幕 6、使用snake代理跳板 7、查看1122端口 8、代理级别配置

9、设置经过的代理服务器 10、设置可以访问的代理客户端

11、启动代理跳板 12、设置scoks代理

13、设置需要代理的应用程序 14、查看代理结果 考核要求:

1.实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;

2.想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。

3.在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;

4.填写完整的实验报告。

实验六 网络安全初、中、高级配置(4学时)

实验目的:

1.重点掌握和理解初级篇讲述常规的操作系统安全配置。 2.掌握中级篇介绍操作系统的安全策略配置。 3.掌握高级篇介绍操作系统安全信息通信配置。 实验器材:

服务器、windows 2000 server 实验内容:

1.安全配置初级篇:物理安全、停止guest帐号、用户数量、多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、安全密码、屏幕保护程序、NTFS分区、防毒软件、备份盘的安全

2.安全配置中级篇:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登录名、禁止建立空连接、下载最新的补丁。

3.安全配置高级篇:关闭DirectDraw、关闭默认共享、禁用Dump File、文件加密系统、加密Temp文件夹、锁住注册表、关机时清除文件、禁止软盘光盘启动、使用智能卡、使用IPSec、禁止判断主机类型、抵抗DDOS、禁止Guest访问日志和数据恢复软件 实验要求与实验报告内容:

1.实验前认真预习实验内容,明确实验的目的和具体实验内容,做好实验之前的必要准备;

2.想好实验的操作步骤,明确通过实验到底可以学习哪些知识,想一想怎么样有意识地提高教学实验的真正效果。

3.在教学实验过程中,要认真记录实验步骤中的实验结果,仔细分析遇到的现象与问题,找出解决问题的办法,有意识地提高自己创新思维能力;

4.填写完整的实验报告。 (四)考核要求

为了提高实践教学的质量,进一步增强学生对实验课重要性的认识,实验课成绩的考核尤为关键。其考核办法是:学生在完成每一个单元的实验后,必须经过实验指导老师的验收登记予以认可。实验课全部结束后,每人提交一份实验报告(要求完成,坚决杜绝抄袭),实验成绩根据学生完成实验的情况、平时表现、遵守实验室规章制度的情况、实验报告完成的情况、有无违章操作而损坏实验设备的记录等,按优、良、中、及格、不及格五级制予以综合评定。

实验采取开放式教学形式,2—3人一组进行实验,以小组为单位记分,实验成果和实验报告占总成绩30%;实验考试采取单人形式,占总成绩的70%。 三、参考书目

1、Andrew S. Tanenbaum,《计算机网络》,清华大学出版社 2、Douglas ,《计算机网络与因特网》(Computer Networks and Internets),清华大学出版社

3、肖宏伟,《专家门诊--Visual C++开发答疑 300问》,人民邮电出版社

4.高永强 郭世泽,《网络安全技术与应用大典》,人民邮电出版社 四、本课程使用教具和现代教育技术的指导性意见

本课程采用多媒体教学、网络教学等多种现代教学手段提高教学质量,以理论考试和实验测试、课堂质疑和小论文、读书报告等形式为主要测试手段,以教、研、讨等互动形式为主要课堂组织形式,强调培养学生的理解能力、动手能力与创新能力,提高学生的综合素质。 五、课外学习 (一)课外读书 1、目标

通过广泛而有序的课外读书获取、筛选信息,开阔学生的视野、丰富学生的知识、培养适应社会发展的各种能力。 2、阅读书目

1.《计算机网络安全》,清华大学出版社,刘远生主编;

2.《下一代网络安全》,人民邮电大学出版社,思科系统(中国)网络技术有限公司编着;

3.《计算机网络安全》,机械工业出版社,梁亚声编着; 4.《计算机网络安全》,人民邮电出版社,沈鑫剡着;

5.《计算机网络和网络安全基础》,北京理工大学出版社,高飞 高平译

6.《VPN与网络安全》,电子工业出版社,戴宗坤 唐三平编着 7.《攻击与防护——网络安全与实用防护技术》,人民邮电出版社,求是科技等着;

8.《配置ISA Server 2000构建Windows 2000防火墙》,机械工业出版社,:(美)Thomas

等着

智慧东方工作室译;

9.《计算机网络安全》,清华大学出版社,薛庆永编着;

10.《计算机网络安全技术》,大连理工大学出版社,薛庆永编着。 3、学习要求

(1)复述性理解:理解读物所传递的基本信息和读物提供的内容; (2)解释性理解:把读物内容转化为自己的认识; (3)评价性理解:对所读材料内容作出自己的判断;

(4)创造性理解:逐步培养学生探究性阅读和创造性阅读的能力,提倡多角度的、有创意的阅读,利用阅读期待、阅读反思和批判等环节,拓展思维空间,提高阅读质量。 4、时间安排

课余时间以学生自学为主,教师不定期安排指导不少于8个学时。 5、评价方式

通过检查学生的读书笔记、摘记、阅读卡等书面材料,以量化的形式定时、定量甚至定主题来评价学生的阅读情况。同时通过学生间的互相检查,来达到评价的目的。使课外读书能够趋于常规化,做到天天读、周周读、月月读,同时也充分挖掘学生自我评价能力。评价可分为优、良、中、及格和不及格五个档次。 (二)课外讨论 1、目标

通过有组织的课外专题讨论、案例讨论等形式,培养学生的语言表达能力和逻辑推理能力、激发学生的创造性思维能力,丰富学生的知识、使学生成长为适应社会发展需求的合格人才。 2、讨论内容

(1)《网络安全与黑客攻防宝典》,案例讨论;

(2)《windows 2000 server 网络安全配置》,案例讨论; (3)《WORD文档密码暴力破解》,案例讨论; (4)《网络文化与人的发展》,专题讨论。 3、讨论要求

围绕教学中心制定讨论计划,通过有组织的课外讨论,使学生在语言表达能力和逻辑推理能力、以及创造性思维能力等方面得到较大提高,掌握小型讨论会的组织方法,并能够较为熟练地掌握各种讨论技巧和方法。 4、时间安排

每月组织一次班级讨论或小型研讨会。设置兴趣小组,每组大约为10人,每班最多设5个小组。小组设正副组长两人。兴趣小组的活动主要是案例讨论和专题讨论。 5、评价方式

教师参与学生讨论会,并对学生讨论的综合能力做出客观评价,同时鼓励学生间的互相评价和自我评价。评价可分为优、良、中、及格和不及格五个档次。

(三)实践活动 1、目标

实践活动的教学安排,主要目的是促使学生比较扎实地掌握专业技能,提高学生专业实践能力与创新素质。主要办法是强化实训教学的力度。在校内专业实验室,由辅导教师专门指导,进行各种网络应用实际操作练习,解决所遇到的各种难题。 2、实践内容

(1)常用网络命令及其使用方法(实验室完成) (2)C++网络安全编程(实验室完成)

(3)Sniffer/pswmonitor工具软件(实验室完成) (4)网络攻击的常用手段与技巧(实验室完成) (5)冰河、snake黑客软件的使用(实验室完成) (6)网络安全初、中、高级配置(实验室完成) 3、实践要求

(1)熟练掌握常用网络命令及其使用方法。

(2)设计精品案例,增强学生VC++编程的综合运用能力。

(3)增强学生网络踩点、网络扫描和网络监听操作的综合运用能力。 4、时间安排

实践项目1 安排在第四周,4学时; 实践项目2 安排在第六周,2学时; 实践项目3 安排在第八周,2学时; 实践项目4 安排在第十周,4学时; 实践项目5 安排在第十三周,4学时; 实践项目6 安排在第十五击,4学时。 5、评价方式

根据学生出勤、实习态度,完成的实践报告及各项操作的质量,实践小组的团队配合,个人创新能力等多方面综合评定。 (四)课外作业 1、目标

(1)复习巩固上课所学的知识或检查课堂效果;

(2)培养学生的网络安全应用综合能力,提高信息素质; (3)培养学生严谨、认真的学习习惯。 2、作业内容

作业1

(1)网络攻击和防御分别包括哪些内容?

(2)从层次上,网络安全可以分成哪几层,每层有什么特点?

(3)为什么要研究网络安全?

(4)请分别举两个例子说明对于网络安全与政治、经济、社会稳定和军事的联系。

(5)国内和国际对于网络安全方面有哪些立法?

(6)网络安全橙皮书指的是什么包括哪些内容

作业2

(1)简述OSI参考模型的结构。

(2)简述TCP/IP协议簇的基本结构,并分析每层可能受到的威胁以及如何防御。

(3)抓取telnet的数据报,并简要分析IP头的结构。(上机完成) (4)抓取telnet的数据报,并分析TCP头的结构、分析TCP的三次“握手”和四次“挥手”的过程。(上机完成)

(5)简述常用的网络服务以及提供服务的默认端口。

(6)简述ping指令、ipconfig指令、netstat指令、net指令和at指令的功能和用途。

作业3

(1)简述Windows操作系统的内部机制。 (2)简述学习Windows下编程的注意点。 (3)比较C语言四个发展阶段编程的特点。 (4)用程序说明MFC的事件处理机制。

(5)编写程序实现功能:清除“冰河”程序和文本文件的关联。(上机完成)

(6)编写程序实现功能:在每天夜里十二点,自动删除C盘下的文件。(上机完成)

(7)编写程序实现功能:当登录系统以后,自动执行一个程序,该程序将系统登录名改成Administrator。(上机完成)

(8)编写程序实现功能:当用户用鼠标双击一个文本文件的时候,自动删除该文件。(上机完成)

作业4

(1)简述黑客的分类,以及黑客需要具备哪些基本素质。 (2)黑客在进攻的过程中,需要经过哪些步骤,目的是什么?

(3)简述黑客攻击和网络安全的关系。 (4)为什么需要网络踩点?

(5)扫描分成哪两类,每类有什么特点可以使用哪些工具进行扫描,各有什么特点

(6)网络监听技术的原理是什么?

(7)对一台操作系统是Windows 2000 Server或者是Windows 2000 Advanced Server的计算机进行扫描,并写扫描报告,要求记录对方用户列表、提供的服务、共享的目录已经存在的漏洞。(上机完成)

(8)修改案例4-4,利用UDP协议实现端口扫描。(上机完成)

作业5

(1)简述社会工程学攻击的原理。

(2)登录系统以后如何得到管理员密码如何利用普通用户建立管理员帐户

(3)简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码针对暴力攻击,如何防御

(4)简述Unicode漏洞的基本原理。 (5)简述缓冲区溢出攻击的原理。 (6)简述拒绝服务的种类与原理。

(7)利用Unicode漏洞入侵对方计算机,更改Administrator密码为123456。(上机完成)

(8)利用三种不同的方法,入侵对方系统,并写入侵总结报告。(上机完成)

作业6

(1)留后门的原则是什么?

(2)如何留后门程序?列举三种后门程序,并阐述原理以及如何防御。

(3)简述终端服务的功能,如何连接到终端服务器上如何开启对方的终端服务

(4)简述木马由来,并简述木马和后门的区别。

(5)简述网络代理跳板的功能。 (6)系统日志有哪些如何清楚这些日志

(7)利用三种方法在对方电脑种植后门程序。(上机完成)

(8)在对方电脑上种植“冰河”程序,并设置“冰河”的服务端口是“99”,连接的密码是。(上机完成)

(9)使用二级网络跳板对某主机进行入侵。(上机完成)

(10)编程实现当客户端连接某端口的时候,自动在目标主机上建立一个用户“Hacker”,密码为“HackerPWD”,并将该用户添加到管理员组。

作业7

(1)简述操作系统帐号密码的重要性,有几种方法可以保护密码不被破解或者被盗取?

(2)简述审核策略、密码策略和帐户策略的含义?这些策略如何保护操作系统不被入侵。

(3)如何关闭不需要的端口和服务?

(4)编写程序实现本章所有注册表的操作。(上机完成)

(5)以报告的形式编写Windows 2000 Server/Advanced Server的安全配置方案。 3、作业要求

(1)数量要求:全学期总共布置7次作业,每次提交作业不少于所有习题的80%;

(2)质量要求:班级指定统一作业纸、作业格式、要求字迹工整清晰,页面整洁。 4、时间安排

提交时间:平均每月布置二次作业,提交作业时间为布置作业的第二周。 5、评价方式

任课教师按照作业要求对学生作业给出最终评价;评价可分为优、良、中、及格和不及格五个档次。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 91gzw.com 版权所有 湘ICP备2023023988号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务