一、课程性质
《计算机网络安全》是为我校刑事技术专业网络安全方向开设的一门专业课,属于计算机网络安全范畴,是培养学生计算机网络安全基本理论素质和应用能力的一门必修课,是在学习其它计算机类课程的基础上展开的。本课程对于培养学生的理论思维、实践能力、创新能力,分析和解决问题的能力都起到重要作用,对网络安全专业学生培养目标的实现都起到关键作用的课程。
二、教学目的
本课程的教学目的是使学生掌握计算机网络安全基础理论知识,具备熟练操作和使用计算机进行网络安全攻防的能力,为培养网络奠定理论基础和培养应用技能。
三、教学内容及要求
第一部分 网络安全概述与环境配置
(一)知识要点
1.网络安全研究的体系
2.研究网络安全的必要性
3.研究网络安全社会意义
4.目前计算机网络安全的相关法规。
5.评价一个系统或者应用软件的安全等级。
6.实验环境的配置。
第二部分:网络安全协议基础
(一)知识要点
1、OSI七层网络模型
2、TCP/IP协议簇。
3、介绍IP协议、TCP协议、UDP协议和ICMP协议。
4 、常用的网络服务:文件传输服务、Telnet服务、电子邮件服务和、Web服务
5、常用的网络服务端口和常用的网络命令的使用。
第三部分 网络安全编程基础
(一)知识要点
1.网络安全编程主要涉及的是操作系统编程,在Windows平台下,目前主要采用C/C++语言。
2. Windows操作系统的基本原理以及C语言的四个发展阶段,每一阶段都用典型的案例说明。
3.在网络安全领域如何使用C/C++语言实现Socket编程、注册表编程、定时器编程、驻留程序编程和多线程编程。
第四部分 网络扫描与网络监听
(一)知识要点
1.本章主要介绍黑客以及黑客技术的相关概念、黑客攻击的步骤以及黑客攻击和网络安全的关系。
2.介绍攻击技术中的网络踩点、网络扫描和网络监听技术。
3.网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,介绍主流工具的使用。
第五部分 网络入侵
(一)知识要点
1.本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:
∙社会工程学攻击
∙物理攻击
∙暴力攻击
∙利用Unicode漏洞攻击
∙利用缓冲区溢出漏洞进行攻击等技术。
2.并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。
第六部分 网络后门与网络隐身
(一)知识要点
1.在主机上建立网络后门,以后可以直接通过后门入侵系统。
2.当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等。
3.为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹。
4.实现隐身有两种方法: 设置代理跳板,清除系统日志。
第七部分 操作系统安全配置方案
(一)知识要点
1.Windows 2000服务器的安全配置。
2.操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则。
3.初级篇讲述常规的操作系统安全配置。
4.中级篇介绍操作系统的安全策略配置。
5.高级篇介绍操作系统安全信息通信配置。
四、课时分配:
| 部分序号 | 名 称 | 课堂讲授学时 | 实践课学时 | 合 计 |
| 1 | 网络安全概述与环境配置 | 6 | 6 | |
| 2 | 网络安全协议基础 | 8 | 8 | |
| 3 | 网络安全编程基础 | 6 | 6 | |
| 4 | 网络扫描与网络监听 | 8 | 8 | |
| 5 | 网络入侵 | 12 | 12 | |
| 6 | 网络后门与网络隐身 | 8 | 8 | |
| 7 | 操作系统安全配置方案 | 12 | 12 | |
| 总 计 | 60 | 60 | ||