好文档 - 专业文书写作范文服务资料分享网站

《计算机网络安全基础(第4版)》教案

天下 分享 时间: 加入收藏 我要投稿 点赞

计算机网络安全基础教案 袁津生

教学重点与难点 1.计算机安全的主要目标 计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。 计算机系统安全技术包括:实体硬件安全技术、软件系统安全技术、数据信息安全技术、网络站点安全技术、运行服务(质量)安全技术、病毒防治技术、防火墙技术和计算机应用系统的安全评价。 OSI安全体系结构的5种安全服务项目包括:鉴别、访问控制、数据保密、数据完整性和抗否认。 2.安全级别 根据美国国防部开发的计算机安全标准,将安全级别由最低到最高划分为D级、C级、B级和A级,D级为最低级别,A级为最高级别。 3.系统访问控制 系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。 4.选择性访问控制 选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。 练习和作业: 1.计算机系统安全的主要目标是什么? 2.简述计算机系统安全技术的主要内容。 3.计算机系统安全技术标准有哪些? 4.访问控制的含义是什么? 5.如何从Unix操作系统登录? 6.如何从Windows操作系统登录? 7.怎样保护系统的口令? 8.什么是口令的生命周期? 9.如何保护口令的安全? 10.建立口令应遵循哪些规则? 讨论、练习、作业 1 讲授为主,讨论为辅 教2 多媒体教学,使用投影仪 学3 进行几分钟的课堂讨论 手 段 1 参考课堂笔记,及提供的本次课程的多媒体课件。 参2 教材:计算机网络安全基础(第4版) 考 资 料 第 2 页 计算机网络安全基础教案 袁津生

计算机网络安全基础教案

周 次 第 6,7 次课 章节名称 教 学 目 的 及 要 求 日 期 第4章 数据安全技术 4 1.掌握数据完整性的概念 2.了解容错与网络冗余 3.学会使用网络备份系统 4.掌握数据库的安全 授课方式 理论课( √ ) 实验课( ) 实习( ) 教学时数 教 学 内 容 提 要 时间分配 4.1 数据完整性简介 30 4.1.1 数据完整性 4.1.2 提高数据完整性的办法 4.2 容错与网络冗余 30 4.2.1 容错技术的产生及发展 4.2.2 容错系统的分类 4.2.3 容错系统的实现方法 4.2.4 网络冗余 4.3 网络备份系统 30 4.3.1 备份与恢复 4.3.2 网络备份系统的组成 4.3.3 备份的设备与介质 4.3.4 磁带轮换 4.3.5 备份系统的设计 4.4 数据库安全概述 40 4.4.1 简介 4.4.2 数据库的特性 4.4.3 数据库安全系统特性 4.4.4 数据库管理系统 4.5 数据库安全的威胁 20 4.6 数据库的数据保护 20 4.7 数据库备份与恢复 30 4.7.1 数据库备份的评估 4.7.2 数据库备份的性能 4.7.3 系统和网络完整性 4.7.4 制定备份的策略 4.7.5 数据库的恢复 第 1 页 计算机网络安全基础教案 袁津生

教学重点与难点 讨论、练习、作业 1.数据完整性简介 影响数据完整性的因素主要有如下5种: 硬件故障、网络故障、逻辑问题、意外的灾难性事件、人为的因素。 2.容错与网络冗余 将容错系统分成5种不同的类型:高可用度系统、长寿命系统、延迟维修系统、高性能计算系统、关键任务计算系统。 实现容错系统的方法如下:空闲备件、负载平衡、镜像、复现。 3.网络备份系统 备份包括全盘备份、增量备份、差别备份、按需备份和排除。 4.数据库安全概述 数据库具有多用户、高可靠性、可频繁更新和文件大等特性。在安全方面数据库具有数据独立性、数据安全性、数据的完整性、并发控制和故障恢复等特点。 5.数据库安全的威胁 对数据库构成的威胁主要有篡改、损坏和窃取3种情况。 6.数据库的数据保护 数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。 在数据库的安全性方面要采取用户标识和鉴定、存取控制、数据分级以及数据加密等手段。 7.数据库备份与恢复 常用的数据库备份方法有冷备份、热备份和逻辑备份3种。 练习和作业: 1.简述数据完整性的概念及影响数据完整性的主要因素。 2.什么是容错与网络冗余技术,实现容错系统的主要方法有哪些? 3.实现存储系统冗余的方法有哪些? 4.简述“镜像”的概念。 5.网络系统备份的主要目的是什么? 6.网络备份系统的主要部件有哪些? 7.试分析数据库安全的重要性,说明数据库安全所面临的威胁。 8.数据库的安全策略有哪些?简述其要点。 9.简述常用数据库的备份方法。 1 讲授为主,讨论为辅 教2 多媒体教学,使用投影仪 学3 进行几分钟的课堂讨论 手 段 1 参考课堂笔记,及提供的本次课程的多媒体课件。 参2 教材:计算机网络安全基础(第4版) 考 资 料 第 2 页 计算机网络安全基础教案 袁津生

计算机网络安全基础教案

周 次 第 8,9 次课 章节名称 教 学 目 的 及 要 求 日 期 第5章 恶意代码及网络防病毒技术 4 1.掌握计算机病毒的基本概念 2.了解宏病毒及网络病毒 3.了解特洛伊木马的原理 4.了解蠕虫病毒的原理 5.了解其他恶意代码的原理 6.学会病毒的预防、检测和清除 教 学 内 容 提 要 时间分配 授课方式 理论课( √ ) 实验课( ) 实习( ) 教学时数 5.1 计算机病毒 30 5.1.1 计算机病毒的分类 5.1.2 计算机病毒的传播 5.1.3 计算机病毒的工作方式 5.1.4 计算机病毒的特点及破坏行为 5.2 宏病毒及网络病毒 30 5.2.1 宏病毒 5.2.2 网络病毒 5.3 特洛伊木马 30 5.3.1 木马的启动方式 5.3.2 木马的工作原理 5.3.3 木马的检测 5.4 蠕虫病毒 30 5.4.1 蠕虫病毒的特点 5.4.2 蠕虫病毒的原理 5.4.3 蠕虫病毒的防治 5.5 其他恶意代码 30 5.5.1 移动恶意代码 5.5.2 陷门 5.5.3 逻辑炸弹 5.5.4 僵尸病毒 5.5.5 复合型病毒 50 5.6 病毒的预防、检测和清除 5.6.1 病毒的预防 5.6.2 病毒的检测 5.6.3 计算机病毒的免疫 5.6.4 计算机感染病毒后的恢复 5.6.5 计算机病毒的清除 第 1 页 计算机网络安全基础教案 袁津生

教学重点与难点 讨论、练习、作业 教学手段 参考资料 1.计算机病毒 计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播或感染到其他系统。计算机病毒可分为文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒和宏病毒等几类。 2.计算机病毒的传播 病毒进入系统以后,通常用两种方式传播:通过磁盘的关键区域进行传播,在可执行的文件中传播。 3.计算机病毒的特点及破坏行为 计算机病毒具有的特点是:刻意编写人为破坏;有自我复制能力;夺取系统控制权;隐蔽性;潜伏性;不可预见性。 4.宏病毒及网络病毒 “宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。它不需要停留在硬盘中且可以与传统病毒混杂在一起,不被人们察觉。它们可以跨操作平台,一旦遭受感染,便毁坏所有操作系统。 5.病毒的预防、检查和清除 病毒检测的原理主要是基于下列4种方法:比较被检测对象与原始备份的比较法,利用病毒特征代码串的搜索法,病毒体内特定位臵的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。 扫描病毒程序就是寻找扫描串,也被称为病毒特征。这些病毒特征可用于惟一地识别某种类型的病毒,扫描程序能在程序中寻找这种病毒特征。 完整性检查程序是另一类反病毒程序,它是通过识别文件和系统的改变来发现病毒,或病毒的影响。 练习和作业: 1.什么是计算机病毒? 2.计算机病毒的基本特征是什么? 3.简述计算机病毒攻击的对象及所造成的危害。 4.计算机病毒一般由哪几部分构成,各部分的作用是什么?计算机病毒的预防有哪几方面? 6.简述检测计算机病毒的常用方法。 7.简述宏病毒的特征及其清除方法。 8.简述计算机病毒的防治措施。 9.什么是网络病毒,防治网络病毒的要点是什么? 1 讲授为主,讨论为辅 2 多媒体教学,使用投影仪 3 进行几分钟的课堂讨论 1 参考课堂笔记,及提供的本次课程的多媒体课件。 2 教材:计算机网络安全基础(第4版) 第 2 页

《计算机网络安全基础(第4版)》教案

计算机网络安全基础教案袁津生教学重点与难点1.计算机安全的主要目标计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机系统安全技术包括:实体硬件安全技术、软件系统安全技术、数据信息安全技术、网络站点安全技术、运行服务(质量)安
推荐度:
点击下载文档文档为doc格式
5uipi6rkrw0mq5f7e8f2
领取福利

微信扫码领取福利

微信扫码分享