《計算機網(wǎng)絡安全基礎(第4版)》教案_第1頁
《計算機網(wǎng)絡安全基礎(第4版)》教案_第2頁
《計算機網(wǎng)絡安全基礎(第4版)》教案_第3頁
《計算機網(wǎng)絡安全基礎(第4版)》教案_第4頁
《計算機網(wǎng)絡安全基礎(第4版)》教案_第5頁
已閱讀5頁,還剩63頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網(wǎng)絡安全基礎教案

周日

第1,2次課

次期

章節(jié)

第1章網(wǎng)絡基礎知識與因特網(wǎng)

名稱

授課理論課(<)實驗課()實教學

4

方式習()時數(shù)

教1.掌握網(wǎng)絡參考模型

學2.讓學生對網(wǎng)絡安全的發(fā)展、構成、分類、網(wǎng)絡體系結構等有

一個初步的了解。

時間

教學內容提要

分配

1.1網(wǎng)絡參考模型30

1.1.1分層通信

L1.2信息格式

1.2網(wǎng)絡互連設備

1.2.1中繼器和集線器

20

1.22網(wǎng)橋

1.2,3路由器

1.2,4網(wǎng)關

20

1.3局域網(wǎng)技術

1.3.1以太網(wǎng)和IEEE8023

1.32令牌環(huán)網(wǎng)和IEEE802.58

1.33光纖分布式數(shù)據(jù)接口(FDDI)

1.4廣域網(wǎng)技術

70

1.4.1廣域網(wǎng)基本技術

142廣域網(wǎng)協(xié)議

1.5TCP/IP基礎

1.5.1TCP/IP與0SI參考模型

1.52網(wǎng)絡層

1.5.3傳輸層

1.5.4應用層

1.6因特網(wǎng)提供的主要服務

1.6.1遠程終端訪問服務

1.62文件傳輸服務

1.6.3電子郵件服務

1.6.4WWW服務

1.6.5DNS服務

1.6.6網(wǎng)絡管理服務

第1頁

1.重點

分層實現(xiàn)網(wǎng)絡的功能:網(wǎng)絡協(xié)議、網(wǎng)絡體系結構、實通信和虛通信。

網(wǎng)絡互連設備是實現(xiàn)網(wǎng)絡互連的關鍵,它們有4種主要的類型:中繼

器、網(wǎng)橋、路由器以及網(wǎng)關,這些設備在實現(xiàn)局域網(wǎng)(LAN)與LAN的連接

中相對于0$1參考模型的不同層。中繼器在參考模型的第一層建立LAN

對LAN的連接,網(wǎng)橋在第二層,路由器在第三層,網(wǎng)關則在第四至第七層。

每種網(wǎng)絡互連設備提供的功能與參考模型規(guī)定的相應層的功能一致,

但它們都可以使用所有低層提供的功能。

八占、、

因特網(wǎng)協(xié)議(IP)和傳輸控制協(xié)議(TCP)是因特網(wǎng)協(xié)議簇中最為有名

的兩個協(xié)議,其應用非常廣泛,它能夠用于任何相互連接的計算機網(wǎng)絡系

統(tǒng)之間的通信,對局域網(wǎng)(LAN)和廣域網(wǎng)(WAN)都有非常好的效果。

在因特網(wǎng)中,每一臺主機都有一個惟一的地址,地址由網(wǎng)絡號和主機

號兩部分組成。地址是惟一的,以使每一個IP地址表示因特網(wǎng)中的惟一

臺主機。所有的IP地址都是32位。

廣域網(wǎng)技術及對應的協(xié)議、IP地址及子網(wǎng)掩碼。

因特網(wǎng)提供的主要服務:遠程終端訪問服務、文件傳輸服務、電子郵

件服務、WWW服務、DN§服務、網(wǎng)絡管理服務

網(wǎng)上查找資料和學習有關課程的內容。

業(yè)

采用電子教案,以多媒體教學為主,同時輔以版書的進一步講解。

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第3,4次課

次期

章節(jié)

第2章網(wǎng)絡安全概述

名稱

授課理論課(,)實驗課()實教學

4

方式習()時數(shù)

教1.掌握網(wǎng)絡安全基礎知識

學2.了解威脅網(wǎng)絡安全的因素

03.了解網(wǎng)絡安全分類及網(wǎng)絡安全解決方案

時間

教學內容提要

分配

2.1網(wǎng)絡安全基礎知識

2.1.1網(wǎng)絡安全的含義

2.1.2網(wǎng)絡安全的特征

2.1.3網(wǎng)絡安全的威脅

40

2.1.4網(wǎng)絡安全的關鍵技術

2.1.5網(wǎng)絡安全策略

2.2威脅網(wǎng)絡安全的因素30

2.2.1威脅網(wǎng)絡安全的主要因素90

2.2.2各種外部威脅

2.2.3防范措施

2.3網(wǎng)絡安全分類

2.4網(wǎng)絡安全解決方案

2.4.1網(wǎng)絡信息安全模型

2.4.2安全策略設計依據(jù)

2.4.3網(wǎng)絡安全解決方案

2.4.4網(wǎng)絡安全性措施

2.4.5因特網(wǎng)安全管理

2.4.6網(wǎng)絡安全的評估

第1頁

1.網(wǎng)絡安全基礎知識

計算機網(wǎng)絡安全的含義是通過各種計算機、網(wǎng)絡、密碼技術和信息安

全技術,保護在公用通信網(wǎng)絡中傳輸、交換和存儲的信息的機密性、完整

性和真實性,并對信息的傳播及內容具有控制能力。網(wǎng)絡安全的結構層次

學包括物理安全、安全控制和安全服務。

占網(wǎng)絡安全應具有保密性、完整性、可用性和可控性4個方面的特征。

,、、、

與計算機網(wǎng)絡安全技術主要有主機安全技術、身份認證技術、訪問控制

難技術、密碼技術、防火墻技術、安全審計技術和安全管理技術。

J、、、

2.威脅網(wǎng)絡安全的因素

計算機網(wǎng)絡安全受到的威脅主要有“黑客”的攻擊、計算機病毒和拒

絕服務攻擊。

3.網(wǎng)絡安全分類

根據(jù)中國國家計算機安全規(guī)范,計算機的安全大致可分為以下三類:

(1)實體安全,包括機房、線路和主機等;

(2)網(wǎng)絡與信息安全,包括網(wǎng)絡的暢通、準確以及網(wǎng)上信息的安全;

(3)應用安全,包括程序開發(fā)運行、I/O和數(shù)據(jù)庫等的安全。

練習和作業(yè):

1.網(wǎng)絡安全的含義是什么?

2.網(wǎng)絡安全有哪些特征?

3.什么是網(wǎng)絡安全的最大威脅?

4.網(wǎng)絡安全主要有哪些關鍵技術?

5.如何實施網(wǎng)絡安全的安全策略?

作6.如何理解協(xié)議安全的脆弱性?

1P

業(yè)7.數(shù)據(jù)庫管理系統(tǒng)有哪些不安全因素?

8.解釋網(wǎng)絡信息安全模型。

9.對因特網(wǎng)進行安全管理需要哪些措施?

10.簡述信息包篩選的工作原理。

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

r-

段4

5

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第5次課

次期

章節(jié)

第3章計算機系統(tǒng)安全與訪問控制

名1稱

授課理論課(<)實驗課()實教學

2

方式習()時數(shù)

教1.了解計算機安全的主要目標

學2.掌握安全級別

目3.了解系統(tǒng)訪問控制

的4.了解選擇性訪問控制

及5.了解強制性訪問控制

時間

教學內容提要

分配

3.1什么是計算機安全20

3.2安全級別20

3.3系統(tǒng)訪問控制30

3.3.1系統(tǒng)登錄

3.3.2身份認證

30

3.3.3系統(tǒng)□令

3.3.4口令的維護

3.4選擇性訪問控制

第1頁

1.計算機安全的主要目標

計算機安全的主要目標是保護計算機資源免受毀壞、替換、盜竊和丟

失。

學計算機系統(tǒng)安全技術包括:實體硬件安全技術、軟件系統(tǒng)安全技術、

重數(shù)據(jù)信息安全技術、網(wǎng)絡站點安全技術、運行服務(質量)安全技術、病

占毒防治技術、防火墻技術和計算機應用系統(tǒng)的安全評價。

與0§1安全體系結構的5種安全服務項目包括:鑒別、訪問控制、數(shù)據(jù)保

難密、數(shù)據(jù)完整性和抗否認。

2.安全級別

根據(jù)美國國防部開發(fā)的計算機安全標準,將安全級別由最低到最高劃

分為D級、C級、B級和A級,D級為最低級別,A級為最高級別。

3.系統(tǒng)訪問控制

系統(tǒng)訪問控制是對進入系統(tǒng)的控制。其主要作用是對需要訪問系統(tǒng)及

其數(shù)據(jù)的人進行識別,并檢驗其合法身份。

4.選擇性訪問控制

選擇性訪問控制是基于主體或主體所在組的身份的,這種訪問控制是

可選擇性的,也就是說,如果一個主體具有某種訪問權,則它可以直接或

間接地把這種控制權傳遞給別的主體。

練習和作業(yè):

1.計算機系統(tǒng)安全的主要目標是什么?

2.簡述計算機系統(tǒng)安全技術的主要內容。

3.計算機系統(tǒng)安全技術標準有哪些?

、4.訪問控制的含義是什么?

5.如何從Unix操作系統(tǒng)登錄?

、6.如何從Windows操作系統(tǒng)登錄?

7.怎樣保護系統(tǒng)的口令?

業(yè)

8.什么是口令的生命周期?

9.如何保護口令的安全?

10.建立口令應遵循哪些規(guī)則?

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第6,7次課

次期

章節(jié)

第4章數(shù)據(jù)安全技術

名稱

授課理論課(q)實驗課()實教學

4

方式習()時數(shù)

教1.掌握數(shù)據(jù)完整性的概念

學2.了解容錯與網(wǎng)絡冗余

目3.學會使用網(wǎng)絡備份系統(tǒng)

的4.掌握數(shù)據(jù)庫的安全

時間

教學內容提要

分配

4.1數(shù)據(jù)完整性簡介30

4.1.1數(shù)據(jù)完整性

4.12提高數(shù)據(jù)完整性的辦法30

4.2容錯與網(wǎng)絡冗余

4.2.1容錯技術的產生及發(fā)展

4.2.2容錯系統(tǒng)的分類30

4.2.3容錯系統(tǒng)的實現(xiàn)方法

4.2.4網(wǎng)絡冗余

4.3網(wǎng)絡備份系統(tǒng)

40

4.3.1備份與恢復

4.3.2網(wǎng)絡備份系統(tǒng)的組成

4.3.3備份的設備與介質20

4.3.4磁帶輪換20

4.3.5備份系統(tǒng)的設計30

4.4數(shù)據(jù)庫安全概述

4.4.1簡介

4.4.2數(shù)據(jù)庫的特性

4.4.3數(shù)據(jù)庫安全系統(tǒng)特性

444數(shù)據(jù)庫管理系統(tǒng)

4.5數(shù)據(jù)庫安全的威脅

4.6數(shù)據(jù)庫的數(shù)據(jù)保護

4.7數(shù)據(jù)庫備份與恢復

4.7.1數(shù)據(jù)庫備份的評估

4.7.2數(shù)據(jù)庫備份的性能

4.7.3系統(tǒng)和網(wǎng)絡完整性

4.7,4制定備份的策略

4.7.5數(shù)據(jù)庫的恢復

第1頁

1.數(shù)據(jù)完整性簡介

影響數(shù)據(jù)完整性的因素主要有如下5種:

硬件故障、網(wǎng)絡故障、邏輯問題、意外的災難性事件、人為的因素。

2.容錯與網(wǎng)絡冗余

將容錯系統(tǒng)分成5種不同的類型:高可用度系統(tǒng)、長壽命系統(tǒng)、延遲

維修系統(tǒng)、高性能計算系統(tǒng)、關鍵任務計算系統(tǒng)。

實現(xiàn)容錯系統(tǒng)的方法如下:空閑備件、負載平衡、鏡像、復現(xiàn)。

3.網(wǎng)絡備份系統(tǒng)

備份包括全盤備份、增量備份、差別備份、按需備份和排除。

點4.數(shù)據(jù)庫安全概述

數(shù)據(jù)庫具有多用戶、高可靠性、可頻繁更新和文件大等特性。在安全

'方面數(shù)據(jù)庫具有數(shù)據(jù)獨立性、數(shù)據(jù)安全性、數(shù)據(jù)的完整性、并發(fā)控制和故

點障恢復等特點。

5.數(shù)據(jù)庫安全的威脅

對數(shù)據(jù)庫構成的威脅主要有篡改、損壞和竊取3種情況,

6.數(shù)據(jù)庫的數(shù)據(jù)保護

數(shù)據(jù)庫保護主要是指數(shù)據(jù)庫的安全性、完整性、并發(fā)控制和數(shù)據(jù)庫恢

復。

在數(shù)據(jù)庫的安全性方面要采取用戶標識和鑒定、存取控制、數(shù)據(jù)分級

以及數(shù)據(jù)加密等手段。

7.數(shù)據(jù)庫備份與恢復

常用的數(shù)據(jù)庫備份方法有冷備份、熱備份和邏輯備份3種。

練習和作業(yè):

1.簡述數(shù)據(jù)完整性的概念及影響數(shù)據(jù)完整性的主要因素。

2.什么是容錯與網(wǎng)絡冗余技術,實現(xiàn)容錯系統(tǒng)的主要方法有哪些?

3.實現(xiàn)存儲系統(tǒng)冗余的方法有哪些?

、

4.簡述“鏡像”的概念。

習5.網(wǎng)絡系統(tǒng)備份的主要目的是什么?

、

6.網(wǎng)絡備份系統(tǒng)的主要部件有哪些?

業(yè)7.試分析數(shù)據(jù)庫安全的重要性,說明數(shù)據(jù)庫安全所面臨的威脅。

8.數(shù)據(jù)庫的安全策略有哪些?簡述其要點。

9.簡述常用數(shù)據(jù)庫的備份方法。

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第8,9次課

次期

章節(jié)

第5章惡意代碼及網(wǎng)絡防病毒技術

名稱

授課理論課(4)實驗課()實教學

4

方式習()時數(shù)

教1.掌握計算機病毒的基本概念

學2.了解宏病毒及網(wǎng)絡病毒

目3.了解特洛伊木馬的原理

的4.了解蠕蟲病毒的原理

及5.了解其他惡意代碼的原理

要6.學會病毒的預防、檢測和清除

時間

教學內容提要

分配

5.1計算機病毒30

5.1.1計算機病毒的分類

5.1.2計算機病毒的傳播

5.1.3計算機病毒的工作方式30

5.1.4計算機病毒的特點及破壞行為

5.2宏病毒及網(wǎng)絡病毒30

5.2.1宏病毒

5.2.2網(wǎng)絡病毒

30

5.3特洛伊木馬

5.3.1木馬的啟動方式

30

5.3.2木馬的工作原理

5.3.3木馬的檢測

5.4蠕蟲病毒

50

5.4.1蠕蟲病毒的特點

5.4.2端蟲病毒的原理

5.4.3蠕蟲病毒的防治

5.5其他惡意代碼

5.5.1移動惡意代碼

5.5.2陷門

5.5.3邏輯炸彈

5.5.4僵廠病毒

5.5.5復合型病毒

5.6病毒的預防、檢測和清除

5.6.1病毒的預防

5.6.2病毒的檢測

5.6.3計算機病毒的免疫

5.6.4計算機感染病毒后的恢復

5.6.5計算機病毒的清除

第1頁

1.計算機病毒

計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),而且還

能夠傳播或感染到其他系統(tǒng)。計算機病毒可分為文件病毒、引導扇區(qū)病毒、

多裂變病毒、秘密病毒、異形病毒和宏病毒等幾類。

2.計算機病毒的傳播

病毒進入系統(tǒng)以后,通常用兩種方式傳播:通過磁盤的關鍵區(qū)域進行

傳播,在可執(zhí)行的文件中傳播。

3.計算機病毒的特點及破壞行為

學計算機病毒具有的特點是:刻意編寫人為破壞;有自我復制能力;奪

重取系統(tǒng)控制權;隱蔽性;潛伏性;不可預見性。

4.宏病毒及網(wǎng)絡病毒

難“宏病毒”,就是利用軟件所支持的宏命令編寫成的具有復制、傳染能

點力的宏。網(wǎng)絡病毒是由因特網(wǎng)衍生出的新一代病毒,即Java及AMNcX病毒。

它不需要停留在硬盤中且可以與傳統(tǒng)病毒混雜在一起,不被人們察覺。它

們可以跨操作平臺,一旦遭受感染,便毀壞所有操作系統(tǒng)。

5.病毒的預防、檢查和清除

病毒檢測的原理主要是基于下列4種方法:比較被檢測對象與原始備

份的比較法,利用病毒特征代碼串的搜索法,病毒體內特定位置的特征字

識別法以及運用反匯編技術分析被檢測對象,確認是否為病毒的分析法。

掃描病毒程序就是尋找掃描串,也被稱為病毒特征。這些病毒特征可

用于惟一地識別某種類型的病毒,掃描程序能在程序中尋找這種病毒特征。

完整性檢查程序是另?類反病毒程序,它是通過識別文件和系統(tǒng)的改

變來發(fā)現(xiàn)病毒,或病毒的影響。

練習和作業(yè):

1.什么是計算機病毒?

2.計算機病毒的基本特征是什么?

3.簡述計算機病毒攻擊的對象及所造成的危害。

練4.計算機病毒一般由哪幾部分構成,各部分的作用是什么?計算機病

習毒的預防有哪兒方面?

6.簡述檢測計算機病毒的常用方法。

業(yè)7.簡述宏病毒的特征及其清除方法。

8.簡述計算機病毒的防治措施。

9.什么是網(wǎng)絡病毒,防治網(wǎng)絡病毒的要點是什么?

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

考2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第10次課

次期

章節(jié)

第6章數(shù)據(jù)加密與認證技術

名稱

授課理論課(4)實驗課()實教學

2

方式習()時數(shù)

教1.了解密碼學的發(fā)展歷史

學2.掌握數(shù)據(jù)加密的基本原理

目3.掌握對稱和非對稱密碼的原理

時間

教學內容提要

分配

6.1數(shù)據(jù)加密概述40

6.1.1密碼學的發(fā)展

6.1.2數(shù)據(jù)加密

60

6.1.3基本概念

6.2傳統(tǒng)密碼技術

6.2.1數(shù)據(jù)表示方法

6.2.2替代密碼

6.2.3換位密碼

6.2.4簡單異或

6.2.5一次密碼

第1頁

1.數(shù)據(jù)加密概述

加密算法通常是公開的,現(xiàn)在只有少數(shù)幾種加密算法,如DES和IDEA

等。一般把受保護的原始信息稱為明文,編碼后的信息稱為密文。有兩類

基本的加密算法保密密鑰和公用/私有密鑰。

摘要是一種防止信息被改動的方法,其中用到的函數(shù)叫摘要函數(shù)。

基于密鑰的算法通常有兩類:對稱算法和公用密鑰算法。對稱算法有

學時又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推導出來,反過來

重也成立;公用密鑰算法用作加密的密鑰不同于用作解密的密鑰,而且解密

占密鑰不能根據(jù)加密密鑰計算出來。

八、、

2.傳統(tǒng)密碼技術

傳統(tǒng)加密方法的主要應用對象是對文字信息進行加密解密。在經典密

碼學中,常用的有替代密碼和換位密碼。有以下4種類型的替代密碼:

(1)簡單替代密碼;

(2)多名碼替代密碼:

(3)多字母替代密碼;

(4)多表替代密碼。

練習和作業(yè):

論1.什么是數(shù)據(jù)加密?簡述加密和解密的過程。

2.在凱撒密碼中令密鑰48,制造一張明文字母與密文字母對照表。

習3.用維吉尼亞法加密下段文字:COMPUTERANDPA需WORDW仃EM,密鑰

為KEYWORDo

業(yè)

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第11次課

次期

章節(jié)第6章數(shù)據(jù)加密與認證技術

名稱

授課理論課(<)實驗課()實教學

2

方式習()時數(shù)

教1.掌握數(shù)據(jù)加密標準DES的工作原理

學2.掌握公鑰密碼體制解A的工作原理

目3.學會使用數(shù)字信封技術

時間

教學內容提要

分配

6.3對稱密鑰密碼技術50

6.3.1爬1眥1密碼結構

6.3.2數(shù)據(jù)加密標準

6.3.3國際數(shù)據(jù)加密算法

6.3.4Blowmil算法

50

6.3.5GOST算法

6.3.6PKZIP算法

6.3.7RC5算法

6.4公鑰密碼體制

6.4.1公鑰加密原理

6.4.2DUfie-Hellman密鑰交換算法

6.4.3密碼系統(tǒng)

6.4.4數(shù)字信封技術

第1頁

數(shù)據(jù)加密標準DES(DataEncryptionStandard)是一個分組加密算法,它

以64位為分組對數(shù)據(jù)加密。64位一組的明文從算法的一端輸入,64位的

密文從另一端輸出。使得用相同的函數(shù)來加密或解密每個分組成為可

能,二者的惟一不同之處是密鑰的次序相反。

IDEA與一樣,也是一種使用一個密鑰對64位數(shù)據(jù)塊進行加密的常

學規(guī)共享密鑰加密算法。同樣的密鑰用于將64位的密文數(shù)據(jù)塊恢復成原始的

重64位明文數(shù)據(jù)塊。IDEA使用128位(16字節(jié))密鑰進行操作。

R5A要求每一個用戶擁有自己的一種密鑰:

難(1)公開的加密密鑰,用以加密明文;

(2)保密的解密密鑰,用于解密密文。

這是一對非對稱密鑰,又稱為公用密鑰體制。R§A數(shù)字簽名是一種強有

力的認證鑒別方式,可保證接收方能夠判定發(fā)送方的真實身份。

練習和作業(yè):

1.算法主要有哪幾部分?

、

在時算法中,密鑰的生成主要分哪幾步?

練2.DKi

3.簡述加密函數(shù)f的計算過程。

、

4.簡述算法中的依次迭代過程。

業(yè)5.簡述算法和蹴A算法保密的關鍵所在。

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第12次課

次期

章節(jié)

第6章數(shù)據(jù)加密與認證技術

名稱

授課理論課(q)實驗課()實教學

2

方式習()時數(shù)

教1.學會使用數(shù)字簽名技術

學2.學會使用信息驗證技術

目3.能設計并用程序編寫數(shù)字簽名和信息驗證技術

時間

教學內容提要

分配

6.5數(shù)字簽名技術50

6.5.1基本概念

6.5.2安全的如函數(shù)

6.5.3直接方式的數(shù)字簽名技術

40

6.5.4數(shù)字簽名算法

6.5.5其他數(shù)字簽名技術

6.6驗證技術

10

6.6.1信息的驗證

6.6.2認證授權

6.6.3CA證書

6.6.4PKI系統(tǒng)

6.6.5Kerberos系統(tǒng)

6.7加密軟件PGP

第1頁

一個數(shù)字簽名方案一般由兩部分組成:簽名算法和驗證算法。其中,

簽名算法或簽名密鑰是秘密的,只有簽名人知道,而驗證算法是公開的。

信息的簽名就是用專用密鑰對信息進行加密,而簽名的驗證就是用相

對應的公用密鑰對信息進行解密。

重PfiP(PrettyGoodPrivacy)是一個基于R§A密鑰加密體系的供大眾使用

點的加密軟件。它不但可以對用戶的郵件保密,以防止非授權者閱讀,還能

與對郵件加上數(shù)字簽名讓收信人確信郵件未被第三者篡改,讓人們可以安全

難地通信。

在計算機網(wǎng)絡系統(tǒng)中,數(shù)據(jù)加密方式有鏈路加密、節(jié)點加密和端一端

加密3種方式。

練習和作業(yè):

1.說明公開密鑰體制實現(xiàn)數(shù)字簽名的過程。

2.RM算法的密鑰是如何選擇的?

3.編寫一段程序,對選定的文字進行加密和解密(密鑰為另一段文字)。

4.編寫一篇經過加密的文章,通過一定的算法獲得文章的內容(要求

原文的內容有意義并能看懂)。

已知線性替代密碼的變換函數(shù)為:

、5.

練f(a)=akmod26

設已知明碼字母J(9)對應于密義字母P(15),即9KniO(126=15,試

、

計算密鑰k以破譯此密碼。

業(yè)6.已知R§A密碼體制的公開密碼為n=55,e=7,試加密明文m=10,

通過求解D、q和(1破譯這種密碼體制。設截獲到密碼文C=35,求出它對

應的明碼文。

7.考慮一個常用質數(shù)q=ll,本原根a=2的DiHie?Henman方案。

(1)如果A的公鑰為YA=9,則A的私鑰XA為多少?

(2)如果B的公鑰為YB=3,則共享A的密鑰K為多少?

1講授為主,討論為輔

學2多媒體教學,使用投影儀

s3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周0

第13次課

次期

章節(jié)

第7章網(wǎng)絡安全技術

名稱

授課理論課(4)實驗課()實教學

2

方式習()時數(shù)

教1.了解網(wǎng)絡安全協(xié)議的主要內容

學2.掌握IPMC安全傳輸技術

目3.掌握安全傳輸技術

的4.了解網(wǎng)絡加密技術

時間

教學內容提要

分配

7.1網(wǎng)絡安全協(xié)議及傳輸技術50

7.1.1安全協(xié)議及傳輸技術概述

7.1.2網(wǎng)絡層安全協(xié)議iPSec

7.l.3IP§ec安全傳輸技術

50

7.1.4傳輸層安全協(xié)議

7.1.5內L安全傳輸技術

7.2網(wǎng)絡加密技術

7.2.1鏈路加密

7.2.2節(jié)點加密

7.2.3端一端加密

第1頁

1.網(wǎng)絡安全協(xié)議

(1)應用層安全協(xié)議

在應用層的安全協(xié)議主要包括:安全馳的(SSH)協(xié)議、SET(Secure

ElectronicTransaction)協(xié)議、"HTTP協(xié)議、PfiP協(xié)議和WMME協(xié)議

(2)傳輸層安全協(xié)議

傳輸層的安全協(xié)議有:安全套接層(SecureSockelLayer,SSL)協(xié)議和

私密通信技術(PHvaleCommimicaHonTechnology,PCT)協(xié)議。

(3)網(wǎng)絡層安全協(xié)議

學網(wǎng)絡層的安全協(xié)議主要有iP§ec協(xié)議。該協(xié)議定義了:IP驗證頭

重(luthenllcationHeader,AH)協(xié)議、IP封裝安全載荷(EncrymionService

八、、Payload,ESP)協(xié)議和Inlcme(密鑰交換(InternetKeyExchangeyIKE)協(xié)議。

2.網(wǎng)絡安全傳輸技術

點網(wǎng)絡安全傳輸技術,就是利用安全通道技術,通過將待傳輸?shù)脑夹?/p>

息進行加密和協(xié)議封裝處理后再嵌套裝入另一種協(xié)議的數(shù)據(jù)包送入網(wǎng)絡

中,像普通數(shù)據(jù)包一樣進行傳輸。網(wǎng)絡安全傳輸通道應該提供以下功能和

特性:

機密性、完整性、對數(shù)據(jù)源的身份驗證、反重發(fā)攻擊。

3網(wǎng)絡加密技術

數(shù)據(jù)加密方式有鏈路加密、節(jié)點加密和端一端加密等3種方式。鏈路

加密通常用硬件在網(wǎng)絡層以下的物理層和數(shù)據(jù)鏈路層中實現(xiàn),它用于保護

通信節(jié)點間傳輸?shù)臄?shù)據(jù);節(jié)點加密是在協(xié)議運輸層上進行加密,是對源點

和目標節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護;端一端加密是面向網(wǎng)絡高層主

體進行的加密,即在協(xié)議表示層上對傳輸?shù)臄?shù)據(jù)進行加密,而不對下層協(xié)

議信息加密。

練習和作業(yè):

1.IP§CC能對應用層提供保護嗎?

練2.按照IPSec協(xié)議體系框架,如果需要在AH或E5P中增加新的算法,

習需要對協(xié)議做些什么修改工作?

業(yè)

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第14次課

次期

章節(jié)

第7章網(wǎng)絡安全技術

名稱

授課理論課(,)實驗課()實教學

2

方式習()時數(shù)

教1.掌握防火墻的設計原則;

學2.掌握防火墻的特征、防火墻的四種機制;

目3.掌握防火墻的三種基本類型和防火墻的配置;

的4.研究攻擊的本質;

及5.掌握應對攻擊的防護策略;

要6.了解入侵技術。

時間

教學內容提要

分配

7.3防火墻技術60

7.3.1因特網(wǎng)防火墻

7.3.2包過濾路由器

7.3.3堡軍主機

40

7,3.4代理服務

7.3.5防火墻體系結構

7.4網(wǎng)絡攻擊類型及對策

7.4.1網(wǎng)絡攻擊的類型

7.4.2物理層的攻擊及對策

7.4.3數(shù)據(jù)鏈路層的攻擊及對策

7.4.3網(wǎng)絡層的攻擊及對策

744傳輸層的攻擊及對策

7.4.5應用層的攻擊及對策

7.4.6黑客攻擊的三個階段

7.4.7對付黑客入侵

第1頁

1.防火墻技術

防火墻是一個或一組在兩個網(wǎng)絡之間執(zhí)行訪問控制策略的系統(tǒng),包括

硬件和軟件,目的是保護網(wǎng)絡不被可疑人侵擾。本質上,它遵從的是一種

學允許或阻止業(yè)務往來的網(wǎng)絡通信安全機制,也就是提供可控的過濾網(wǎng)絡通

重信,只允許授權的通信。

點由軟件和硬件組成的防火墻應該具有以下功能:

難(1)所有進出網(wǎng)絡的信息流都應該通過防火墻;

點(2)所有穿過防火墻的信息流都必須有安全策略和計劃的確認和授

權;

(3)理論上說,防火墻是穿不透的。

防火墻需要防范以下3種攻擊。

間諜:試圖偷走敏感信息的黑客、入侵者和闖入者。

盜竊:盜竊對象包括數(shù)據(jù)、web表格、磁盤空間和CPU資源等。

破壞系統(tǒng):通過路由器或主機/服務器蓄意破壞文件系統(tǒng)或阻止授權用

戶訪問內部網(wǎng)絡(外部網(wǎng)絡)和服務器。

防火墻常常就是一個具備包過濾功能的簡單路由器。包是網(wǎng)絡上信息

流動的單位,在網(wǎng)上傳輸?shù)奈募话阍诎l(fā)出端被劃分成一串包,經過網(wǎng)上

的中間站點,最終傳到目的地,然后這些包中的數(shù)據(jù)又重新組成原來的文

件。每個包有兩個部分:數(shù)據(jù)部分和包頭。包頭中含有源地址和目標地址

等信^目。

包過濾一直是一種簡單而有效的方法。通過攔截數(shù)據(jù)包,讀出并拒絕

那些不符合標準的包頭,過濾掉不應入站的信息。包過濾器又稱為篩選路

由器。

設計和建立堡壘主機的基本原則有兩條:最簡化原則和預防原則。

堡壘主機目前一般有以下3種類型:

(1)無路由雙宿主主機:

(2)犧牲主機;

(3)內部堡壘主機。

代理服務是運行在防火墻主機上的一些特定的應用程序或者服務程

序。

防火墻的體系結構一般有以下幾種:

(1)雙重宿主主機體系結構;

(2)主機過濾體系結構;

(3)子網(wǎng)過濾體系結構。

2.網(wǎng)絡攻擊的類型

任何以干擾、破壞網(wǎng)絡系統(tǒng)為目的的非授權行為都稱之為網(wǎng)絡攻擊。

法律上對網(wǎng)絡攻擊的定義有兩種觀點:第一種是指攻擊僅僅發(fā)生在入侵行

為完全完成,并且入侵者已七目標網(wǎng)絡內;另一種觀點是指可能使一個網(wǎng)

絡受到破壞的所有行為,即從一個入侵者開始在目標機上工作的那個時刻

起,攻擊就開始進行了。

黑客進行的網(wǎng)絡攻擊通??煞譃?大類型:拒絕服務型攻擊、利用型

攻擊、信息收集型攻擊和虛假信息型攻擊。

物理層最重要的攻擊主要有直接攻擊和間接攻擊,直接攻擊是直接對

硬件進行攻擊,間接攻擊是對物理介質的攻擊。

數(shù)據(jù)鏈路層的最基本的功能是向該層用戶提供透明的和可靠的數(shù)據(jù)傳

送基本服務。透明性是指該層上傳輸?shù)臄?shù)據(jù)的內容、格式及編碼沒有限制,

也沒有必要解釋信息結構的意義;可靠的傳輸使用戶免去對丟失信息、干

擾信息及順序不正確等的擔心。由于數(shù)據(jù)鏈路層的安全協(xié)議比較少,因此

容易受到各種攻擊,常見的攻擊有:MAC地址欺騙、內容尋址存儲器(CAM)

表格淹沒攻擊、VLAN中繼攻擊、操縱生成樹協(xié)議、地址解析協(xié)議(ARP)攻

擊等。

網(wǎng)絡層主要用于尋址和路由,它并不提供任何錯誤糾正和流控制的方

法。網(wǎng)絡層常見的攻擊主要有:IP地址欺騙攻擊和ICMP攻擊。網(wǎng)絡層的安

全需要保證網(wǎng)絡只給授權的客戶提供授權的服務,保證網(wǎng)絡路由正確,避

免被攔截或監(jiān)聽。

傳輸層處于通信子網(wǎng)和資源子網(wǎng)之間起著承上啟下的作用。傳輸層控

制主機間傳輸?shù)臄?shù)據(jù)流。傳輸層存在兩個協(xié)議:傳輸控制協(xié)議(TCP)和用

戶數(shù)據(jù)報協(xié)議(VDP)。端口掃描是傳輸層最常見的攻擊方法。

應用層是網(wǎng)絡的最高層,所有的應用策劃能夠續(xù)非常多,因此遭受網(wǎng)

絡攻擊的模式也非常多,綜合起來主要有:帶寬攻擊、缺陷攻擊和控制目

標機。

黑客指利用通信軟件,通過網(wǎng)絡非法進入他人系統(tǒng),截獲或篡改計算

機數(shù)據(jù),危害信息安全的電腦入侵者或入侵行為。

黑客攻擊的三個階段是:信息收集、系統(tǒng)安全弱點的探測以及網(wǎng)絡攻

擊。

黑客進行的網(wǎng)絡攻擊通??煞譃?大類型:拒絕服務型攻擊、利用型

攻擊、信息收集型攻擊和虛假信息型攻擊。

對付黑客的襲擊的應急操作如下:

估計形勢、切斷連接、分析問題、采取行動。

練習和作業(yè):

1.簡述防火墻的工作原理。

、

練2.防火墻的體系結構有哪些?

3.在主機過濾體系結構防火墻中,內部網(wǎng)的主機想要請求外網(wǎng)的服務,

、

有幾種方式可以實現(xiàn)?

業(yè)4.安裝一個簡單的防火墻和一個代理服務的軟件。

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第#>次課

次期

章節(jié)

第7章網(wǎng)絡安全技術

名稱

授課理論課(“)實驗課()實教學

2

方式習()時數(shù)

教1.掌握入侵檢測的基本原理和基本方法;

學2.掌握虛擬專用網(wǎng)技術及對應的協(xié)儀。

時間

教學內容提要

分配

7.5入侵檢測技術40

7.5.1入侵檢測技術概述

常用入侵檢測技術

7.5.260

7.6虛擬專用網(wǎng)技術

7.6.1虛擬專用網(wǎng)的定義

7.6.2虛擬專用網(wǎng)的類型

7.6.3虛擬專用網(wǎng)的工作原理

7.6.4虛擬專用網(wǎng)的關鍵技術和協(xié)議

第1頁

1.入侵檢測技術

入侵檢測就是通過從計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點收集信

息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和

遭到襲擊的跡象的一種安全技術。

按照檢測類型從技術上劃分,入侵檢測有異常檢測模型和誤用檢測模

型。

按照監(jiān)測的對象是主機這是網(wǎng)絡分為基于主機的入侵檢測系統(tǒng)和基于

網(wǎng)絡的入侵檢測系統(tǒng)以及混合型入侵檢測系統(tǒng)。

按照工作方式分為離線檢測系統(tǒng)與在線檢測系統(tǒng)。

占入侵檢測的過程分為三部分:信息收集、信息分析和結果處理。

Ao

與入侵檢測系統(tǒng)的結構由事件提取、入侵分析、入侵響應和遠程管理4

難部分組成。

常用的入侵檢測方法有:特征檢測、統(tǒng)計檢測和專家系統(tǒng)。

2.虛擬專用網(wǎng)技術

虛擬專用網(wǎng)分為三種類型:遠程訪問虛擬網(wǎng)(AccessVPN).企業(yè)內部虛

擬網(wǎng)(intranetVPN)和企業(yè)擴展虛擬網(wǎng)(ExlranetVPN)0

虛擬專用網(wǎng)中采用的關鍵技術主要包括隧道技術、加密技術、用戶身

份認證技術及訪問控制技術。

練習和作業(yè):

1.簡述黑客是如何攻擊一個網(wǎng)站的。

、2.簡述入侵檢測系統(tǒng)的工作原理,比較基于主機和基于網(wǎng)絡應用的入

練侵檢測系統(tǒng)的優(yōu)缺點。

3.構建一個VPN系統(tǒng)需要解決哪些關鍵技術?這些關鍵技術各起什么

作用?

業(yè)4.用IP§CC機制實現(xiàn)VPN時,如果企業(yè)內部網(wǎng)使用了私用IP地址怎么

辦?IPSCC該采用何種模式?

1講授為主,討論為輔

2多媒體教學,使用投影儀

3進行幾分鐘的課堂討論

1參考課堂筆記,及提供的本次課程的多媒體課件C

2教材:計算機網(wǎng)絡安全基礎(第4版)

第2頁

計算機網(wǎng)絡安全基礎教案

周日

第16次課

次期

章節(jié)

第8章網(wǎng)絡站點的安全

名稱

授課理論課(4)實驗課()實教學

2

方式習()時數(shù)

教1.了解Web站點安全、口令安全技術;

學2.掌握網(wǎng)絡監(jiān)聽、網(wǎng)絡掃描的工作原理;

目3.了解工作原理及安全漏洞;

的4.了解IP電子欺騙。

時間

教學內容提要

分配

8.1因特網(wǎng)的安全10

8.2WCD站點安全10

8.3口令安全10

8.4無線網(wǎng)絡安全10

8.5網(wǎng)絡監(jiān)聽10

8.5.1監(jiān)聽的原理

8.5.2監(jiān)聽的工具

8.5.3監(jiān)聽的實現(xiàn)10

8.5.4監(jiān)聽的檢測與防范

8.6掃描器

10

8.6.1什么是掃描器

8.6.2端口掃描

8.6.3掃描工具

8.7E41W11的安全20

8.7.1E-mail工作原理及安全漏洞

8.7.2匿名轉發(fā)

8.7.3E-mail欺騙10

8.7.4E?mail

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論