好文档 - 专业文书写作范文服务资料分享网站

《计算机网络安全基础(第4版)》教案 - 图文

天下 分享 时间: 加入收藏 我要投稿 点赞

教学重点与难点 1.防火墙技术 防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务往来的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 由软件和硬件组成的防火墙应该具有以下功能: (1)所有进出网络的信息流都应该通过防火墙; (2)所有穿过防火墙的信息流都必须有安全策略和计划的确认和授权; (3)理论上说,防火墙是穿不透的。 防火墙需要防范以下3种攻击。 间谍:试图偷走敏感信息的黑客、入侵者和闯入者。 盗窃:盗窃对象包括数据、Web表格、磁盘空间和CPU资源等。 破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网络(外部网络)和服务器。 防火墙常常就是一个具备包过滤功能的简单路由器。包是网络上信息流动的单位,在网上传输的文件一般在发出端被划分成一串包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。包过滤器又称为筛选路由器。 设计和建立堡垒主机的基本原则有两条:最简化原则和预防原则。 堡垒主机目前一般有以下3种类型: (1)无路由双宿主主机; (2)牺牲主机; (3)内部堡垒主机。 代理服务是运行在防火墙主机上的一些特定的应用程序或者服务程序。 防火墙的体系结构一般有以下几种: (1)双重宿主主机体系结构; (2)主机过滤体系结构; (3)子网过滤体系结构。 2.网络攻击的类型 任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。法律上对网络攻击的定义有两种观点:第一种是指攻击仅仅发生在入侵行为完全完成,并且入侵者已在目标网络内;另一种观点是指可能使一个网络受到破坏的所有行为,即从一个入侵者开始在目标机上工作的那个时刻起,攻击就开始进行了。 黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。 物理层最重要的攻击主要有直接攻击和间接攻击,直接攻击是直接对硬件进行攻击,间接攻击是对物理介质的攻击。 数据链路层的最基本的功能是向该层用户提供透明的和可靠的数据传送基本服务。透明性是指该层上传输的数据的内容、格式及编码没有限制,也没有必要解释信息结构的意义;可靠的传输使用户免去对丢失信息、干扰信息及顺序不正确等的担心。由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的攻击有:MAC地址欺骗、内容寻址存储器(CAM)表格淹没攻击、VLAN中继攻击、操纵生成树协议、地址解析协议(ARP)攻击等。 网络层主要用于寻址和路由,它并不提供任何错误纠正和流控制的方法。网络层常见的攻击主要有:IP地址欺骗攻击和ICMP攻击。网络层的安全需要保证网络只给授权的客户提供授权的服务,保证网络路由正确,避免被拦截或监听。 传输层处于通信子网和资源子网之间起着承上启下的作用。传输层控制主机间传输的数据流。传输层存在两个协议:传输控制协议(TCP)和用户数据报协议(UDP)。端口扫描是传输层最常见的攻击方法。 应用层是网络的最高层,所有的应用策划能够续非常多,因此遭受网络攻击的模式也非常多,综合起来主要有:带宽攻击、缺陷攻击和控制目标机。 黑客指利用通信软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。 黑客攻击的三个阶段是:信息收集、系统安全弱点的探测以及网络攻击。 黑客进行的网络攻击通常可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。 对付黑客的袭击的应急操作如下: 估计形势、切断连接、分析问题、采取行动。 讨论、练习、作业 练习和作业: 1.简述防火墙的工作原理。 2.防火墙的体系结构有哪些? 3.在主机过滤体系结构防火墙中,内部网的主机想要请求外网的服务,有几种方式可以实现? 4.安装一个简单的防火墙和一个代理服务的软件。 1 讲授为主,讨论为辅 教2 多媒体教学,使用投影仪 学3 进行几分钟的课堂讨论 手 段 1 参考课堂笔记,及提供的本次课程的多媒体课件。 参2 教材:计算机网络安全基础(第4版) 考 资 料 第 2 页 计算机网络安全基础教案

周 次 第 15 次课 章节名称 教 学 目 的 及 要 求 日 期 第7章 网络安全技术 2 1. 掌握入侵检测的基本原理和基本方法; 2. 掌握虚拟专用网技术及对应的协仪。 授课方式 理论课( √ ) 实验课( ) 实习( ) 教学时数 教 学 内 容 提 要 7.5 入侵检测技术 7.5.1 入侵检测技术概述 7.5.2 常用入侵检测技术 7.6 虚拟专用网技术 7.6.1 虚拟专用网的定义 7.6.2 虚拟专用网的类型 7.6.3 虚拟专用网的工作原理 7.6.4 虚拟专用网的关键技术和协议 时间分配 40 60 第 1 页 教学重点与难点 1.入侵检测技术 入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。 按照检测类型从技术上划分,入侵检测有异常检测模型和误用检测模型。 按照监测的对象是主机还是网络分为基于主机的入侵检测系统和基于网络的入侵检测系统以及混合型入侵检测系统。 按照工作方式分为离线检测系统与在线检测系统。 入侵检测的过程分为三部分:信息收集、信息分析和结果处理。 入侵检测系统的结构由事件提取、入侵分析、入侵响应和远程管理4部分组成。 常用的入侵检测方法有:特征检测、统计检测和专家系统。 2.虚拟专用网技术 虚拟专用网分为三种类型:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN)。 虚拟专用网中采用的关键技术主要包括隧道技术、加密技术、用户身份认证技术及访问控制技术。 练习和作业: 1.简述黑客是如何攻击一个网站的。 2.简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。 3.构建一个VPN系统需要解决哪些关键技术?这些关键技术各起什么作用? 4.用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址怎么办?IPSec该采用何种模式? 讨论、练习、作业 1 讲授为主,讨论为辅 教2 多媒体教学,使用投影仪 学3 进行几分钟的课堂讨论 手 段 1 参考课堂笔记,及提供的本次课程的多媒体课件。 参2 教材:计算机网络安全基础(第4版) 考 资 料 第 2 页 计算机网络安全基础教案

周 次 第 16 次课 章节名称 教 学 目 的 及 要 求 日 期 第8章 网络站点的安全 2 1. 了解Web站点安全、口令安全技术; 2. 掌握网络监听、网络扫描的工作原理; 3. 了解E-mail工作原理及安全漏洞; 4. 了解IP电子欺骗。 授课方式 理论课( √ ) 实验课( ) 实习( ) 教学时数 教 学 内 容 提 要 时间分配 8.1 因特网的安全 10 8.2 Web站点安全 10 8.3 口令安全 10 8.4 无线网络安全 10 8.5 网络监听 10 8.5.1 监听的原理 8.5.2 监听的工具 8.5.3 监听的实现 8.5.4 监听的检测与防范 8.6 扫描器 10 8.6.1 什么是扫描器 8.6.2 端口扫描 8.6.3 扫描工具 8.7 E-mail的安全 10 8.7.1 E-mail工作原理及安全漏洞 8.7.2 匿名转发 8.7.3 E-mail欺骗 8.7.4 E-mail轰炸和炸弹 8.7.5 保护E-mail 8.8 IP电子欺骗 20 8.8.1 IP电子欺骗的实现原理 8.8.2 IP电子欺骗的方式和特征 8.8.3 IP欺骗的对象及实施 8.8.4 IP欺骗攻击的防备 8.9 DNS的安全性 10 第 1 页

《计算机网络安全基础(第4版)》教案 - 图文

教学重点与难点1.防火墙技术防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务往来的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。由软件和硬件组成的防火墙应该具有以下功能:(1)所有进出网络的信息流都应该通过防火墙;(2)所有穿过防火墙的信息流都必须有安全策略和计划的确认和授
推荐度:
点击下载文档文档为doc格式
46hv67qm1n47hq70zb090vngk58yn6010i1
领取福利

微信扫码领取福利

微信扫码分享