网络安全技术课程教学大纲
《网络安全技术》课程教学大纲
一、课程基本信息
课程代码:230445
课程名称:网络安全技术 英文名称:network security
课程类别:专业课
学 时:63(其中实验学时18学时) 学 分:3.0
适用对象:网络工程专业
考核方式:考试,平时成绩占30% 先修课程:《C语言程序设计》、《计算机组成原理》、《计算机网络》 二、课程简介
本课程分六个部分来论述。第一部分对网络安全所涵盖的基本概念进行简单介绍,包括黑客群体、组网技术及其安全性、网络安全模型以及基本的安全技术,使读者能尽快熟悉网络安全的相关知识;第二部分三章进行讨论,分别介绍密码学相关理论知识,包括加密算法、公钥加密算法、散列函数和数字签名;第三部分按照互联网参考模型的协议层次结构由下往上分别进行讲述;第四部分从系统的角度来讨论网络的安全性;第五部分主要研究软件代码的安全问题;第六部分对其它的安全主题进行简单介绍。
三、课程性质与教学目的
网络安全与保密是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以欺骗网络等内容。本课程是网络工程专业本科班选修的一门重点专业课程,该课程在专业建设和课程体系中
占据重要的地位和作用。
四、教学内容及要求
第一部分 网络安全综述 (一)目的与要求
1. 掌握网络安全的目标及措施
2
2. 能够举出网络安全的实例并简要说明 3. 掌握不同协议层次上的网络安全问题
4. 掌握主动攻击与被动攻击的区别并能举例说明 (二)教学内容
第一节 网络安全的基本概念和术语 1. 主要内容
安全应考虑的问题的两方面(矛盾与统一):安全威胁、被保护物品的价值
安全措施的目标:Access Control,Authentication,Integrity,
Accountability,Privacy
职业前景:网络安全管理;网络安全软件设计开发;网络律师;网上监管专家
与网络安全有关的著名公司:Symantec(赛门铁克)、Microsoft、Kaspersky、Redhat、McAfee Versign…… 国外著名公司漏洞统计数据;漏洞实例分析
区分:远程管理(控制)软件vs黑客软件,木马 常见网络安全用语,俗语说明:木马(trojan),特洛伊、肉鸡 隐私、言论自由、版权
2. 基本概念和知识点
安全策略,安全措施,安全目标 3. 问题与应用(能力要求)
掌握网络安全的基本概念
了解网络安全的目标 第二节 网络拓朴与安全性
1. 主要内容 什么是拓扑
网络按照基本拓扑的分类:星型、总线型、环型 其他:网状,不规则型
拓扑与网络安全的关系
星型网的优势:所有两个节点间通信只定义了一条路径
网络(特指中间节点)处于固定的物理位置,易确保物理安全 TCP/IP 协议进行通信;因特网上的安全隐患
按照TCP/IP的协议层次,安全隐患问题分以下来讨论 网际层、传输层、应用层、
3
CERT/CC:Computer Emergency Response Team/Coordination Center http://www.cert.org
网际层: 伪造(假冒)IP地址 伪造(假冒)ARP 伪造(假冒)路径控制信息
恶意使用(假冒)源路由
利用IP/ICMP数据包的DoS攻击(非授权使用) 传输层: 预测(假冒)TCP初始序号
利用TCP/UDP数据包的DoS攻击(非授权使用) 应用层: 扫描/搜索(非授权使用)
DNS(Domain Name Service:域名服务)欺骗(假冒) 窃听用户认证信息(窃听) 攻击程序缺陷(非授权使用)
代理服务器的非法使用(非授权使用)
利用电子邮件进行的DoS攻击(非授权使用) 病毒与木马
2. 基本概念和知识点 网络拓朴结构
3. 问题与应用(能力要求)
掌握常见的网络拓朴结构的优缺点,掌握拓朴结构对安全性的影响。
第三节 网络安全的层次结构 1. 主要内容
物理安全 安全控制 安全服务 2. 基本概念和知识点
物理安全 安全控制 安全服务
3.问题与能力
了解安全的结构层次。
第四节 网络安全的威胁 1. 主要内容 网络威胁的类型
窃听、假冒、重放、流量分析、破坏完整性 威胁的动机(Motives)
工业间谍、财政利益、报复或引人注意、恶作剧、无知 2. 基本概念和知识点
网络威胁的主要类型,威胁的动机
3.问题与能力
4
了解威胁的类型及动机
第五节 网络攻击 1. 主要内容
“攻击”的定义 任何非授权行为
法律定义:入侵行为完全完成且入侵者已经在目标网络内部。
本课程:可能使一个网络受到破坏的所有行为都被认为是攻击。
2. 基本概念和知识点
攻击的分类,攻击的一般目标及过程 3. 问题与能力
了解网络攻击的定义,了解攻击的一般目标及攻击的一般过程。 第六节 网络安全模型
1. 主要内容
信息系统模型的发展过程,网络安全模型
2. 基本概念和知识点
信息系统四方模型,网络安全模型 3. 问题与能力
了解信息系统四方模型基础上的网络安全模型下采取的安全机制。
第七节 基本安全技术
1. 主要内容
防火墙、加密、身份认证、数字签名、内容检查 2. 基本概念和知识点
几种安全技术各自的特点及优势
3. 问题与能力
了解几种常用的安全技术
第八节 网络安全漏洞
1. 主要内容
物理安全性方面的漏洞、软件安全漏洞、不兼容使用安全漏洞、
2. 基本概念和知识点 安全漏洞
3. 问题与能力
了解信息系统安全的脆弱性表现,
(三)实践环节与课后练习
查阅网络安全相关资料,找出一些常见的网络攻击行为,思考相应的安
5
全防范策略。 (四)教学方法与手段
课堂教学为主,分组讨论为辅,配合上网查资料。
第二部分 密码学基础 (一)目的与要求
1.区分对称密码系统和非对称密码系统 2.针对古典密码编程实现 (二)教学内容
1.对称密码系统的特点和代表算法
2 古典密码的例子:凯撒密码
3.单向散列函数与公钥加密系统 第二章 对称密码学 1.主要内容
DES(数据加密标准):最通用的对称密码体制算法:DES--Data
Encryption Standard密钥长度为56位,分组长度64位,需要进行16轮加密迭代的对称密钥加密分组算法。
对称密码算法的两种类型: 分组密码:一次处理一块输入,每个输入块声称一个输出块,典型例子:DES算法 流密码:对输入元素连续处理,同时产生连续单个输出元素。
典型例子:A5算法
2.基本概念与知识点
数据加密标准,A5算法,IDEA算法, 3.问题与能力
了解DES算法的特点及使用方法
理解和掌握单向散列函数的原理和常用算法
第三章 单向散列函数 1.主要内容
MD5的前景
在2004国际密码学会议(Crypto’2004)上,王小云教授公布了破解MD5 算法的研究成果,引起了密码学界轰动。但这里MD5算法的破解对实际应用的冲击要远远小于它的理论意义,不会造成PKI、数字签名安全体系的崩溃。
MD5的安全性问题
6
MD5的两种常用的应用场合为:单向变换用户口令;对信息进行签名
单向散列函数的强度体现在它能把任意的输入随机化到什么程度,并且能产生输出。对MD5的普通直接攻击(野蛮攻击)穷举可能的明文产生和H(m)相同的结果对MD5的生日攻击:用概率来指导散列冲突的发现其它对MD5的攻击:微分攻击被证明对MD5的一次循环有效,但对全部4次循环无效。
2.基本概念与知识点
MD5算法原理及实现过程
3.问题与能力
了解密码破解的原理和防范与应用
理解和掌握RSA算法和Diffie-Hellman 理解防范Diffie-Hellman攻击的方法
第四章 公钥密码系统 1.主要内容
公钥密码系统原理:基于陷门单向函数的概念。单向函数是易于计算但
求逆困难的函数,
公钥密码系统的应用:通信保密、数字签名、密钥交换
2.基本概念与知识点 RSA
3.问题与能力
掌握编程实现RSA算法
(三)实践环节与课后练习 掌握编程实现MD5算法 (四)教学方法与手段
讲授为主,学生讨论为辅。
第三部分 网络安全应用
(一)目的与要求
掌握因特网与TCP/IP安全 掌握实现VPN的三种协议 了解SSL/TSL的体系结构 (二)教学内容
第五章 因特网与TCP/IP安全 1.主要内容:
7
TCP/IP网络基础知识中有关网络安全的内容
端口扫描的作用和应用
协议的漏洞分析方法,及防范方法及工具应用
2.基本概念与知识点
TCP/IP协议栈,各层协议漏洞分析 3.问题与能力
理解和掌握TCP/IP网络基础知识中有关网络安全的内容
理解和掌握端口扫描的作用和应用
了解协议的漏洞分析方法,掌握防范方法及工具应用 第六章 VPN与IPSec 1.主要内容:
VPN的安全考虑,常见VPN应用环境,VPN的安全策略
IPV4数据报与IPv4的缺陷,
IPSec的要点
两个通信协议:AH , ESP
两种操作模式:传输模式,隧道模式 一个密钥交换管理协议:IKE
两个数据库:安全策略数据库SPD,安全关联数据库SAD IPSec的体系结构 IPSec数据包信息格式,因特网密钥管理协议
2.基本概念与知识点
实现VPN的常用协议,IPSec的原理,体系结构及安全保护特性。 3.问题与能力
了解VPN的应用
理解IPSec的内容和配置
第七章 SSL与TLS 1.主要内容:
SSL(Secure Sockets Layer)/TLS的历史和发展,各版本 与发展阶段,
SSL协议体系结构简述 SSL的组成
SSL协议包括两个子协议:SSL记录协议和SSL握手协议 SSL的三大功能
2.基本概念与知识点
SSL协议体系结构,组成及功能
8
3.问题与能力
熟悉SSL/TLS中的术语和概念
能够为Web服务器配置安全通信
(三)实践环节与课后练习
当使用隧道方式时,构造了新的外部IP首部。对于IPv4和IPv6,指出外部分组中的每一个外部IP首部字段和扩展首部与内部分组的相应字段或扩展首部的关系。即指出哪些外部值是从内部值得来的,哪些值是独立于内部值构造出来的。
(四)教学方法与手段
讲授为主,学生讨论为辅。
第四部分 系统安全机制
(一)目的与要求
掌握身份认证的方法 掌握系统访问控制机制
掌握防火墙原理,技术及在实际网络中的部署
掌握入侵检测系统原理,技术及在实际网络中的部署 (二)教学内容
第8章 身份认证及其应用 1.主要内容:
身份认证的方法,X.509及Kerberos,CA认证系统结构 2.基本概念与知识点
数字证书的吊销与获取,难证证书的三个认证方法 3.问题与能力
理解两种常见的第三方认证系统的原理。 掌握CA认证的体系结构及原理 第9章 访问控制和系统审计 1.主要内容:
计算机安全等级的划分标准,系统审计的方法。 2.基本概念与知识点
计算机安全等级标准,安全审计概念 3.问题与能力
掌握计算机安全等级划分标准,能准确判断给定系统的安全等级。 第10章 防火墙技术
9
1.主要内容:
网络安全整体框架(拓扑图说明)
防火墙的概念、原理 防火墙的发展
防火墙的实现形式:软件防火墙,硬件防护墙,个人防火墙 防火墙技术(层次)
包过滤型防火墙 应用网关型防火墙 电路级网关防火墙 状态检测型防火墙 自适应代理型防火墙 防火墙体系结构
双重宿主主机体系结构;被屏蔽主机体系结构;被屏蔽子网体系结
构。
2.基本概念与知识点
防火墙的概念、原理、实现形式及技术原理
3.问题与能力
理解防火墙的原理以及网络中的作用
能够为合适的网络安全情况选择合适的防火墙技术
第11章 入侵检测系统 1.主要内容:
入侵的概念、原理,
入侵检测分类
入侵检测系统模型 分布式入侵检测系统,
基于移动Agent的分布式入侵检测系统研究概况
2.基本概念与知识点 入侵检测原理及技术 3.问题与能力
入侵检测的原理、特点、分类和应用
入侵检测技术在网络安全中的具体应用与部署
(三)实践环节与课后练习
1 如果说防火墙相关的技术主要有三种,它们是? 2 如果说防火墙的体系结构主要有三种,它们是?
3 一台在Internet上的计算机,为什么会出现无法访问内网的WWW服务器?(从防火墙设置考虑)
4 简单的防火墙过滤规则设置为什么会无法使用FTP?
10
5 下面哪种防火墙规则更安全和有效?为什么?
1)禁止所有服务,只开启有限服务 2)开启所有服务,禁止不安全服务
(四)教学方法与手段
讲授为主,学生讨论为辅。
第六部分 其他安全主题
(一)目的与要求
了解无线通信网安全
了解蓝牙协议及无线应用协议
理解无线通信的原理以及涉及的网络安全威胁 理解无线应用协议及无线局域网的安全机制
了解蜜罐主机和欺骗网络
了解蜜罐的连累等级,蜜罐的分类 掌握蜜罐主机的搭建
能够利用蜜罐主机在校园网中进行合理部署,进一步现实网络的安全性
(二)教学内容
第15章 无线通信网的安全
1.主要内容:。
无线和有线的区别,实现无线通信的蓝牙协议,WAP,IEEE802.11 2.基本概念与知识点
蓝牙协议,IEEE802.11协议 3.问题与能力
了解无线通信存在的安全威胁及应对措施。 第16章 蜜罐主机和无线网络
1. 主要内容
蜜罐主机的基础、价值 部分蜜罐主机产品的比较
蜜罐的连累等级:低连累蜜罐主机、中连累蜜罐主机、高连累蜜罐主机 蜜罐主机的布置
欺骗网络:信息控制、信息捕获、维护及风险
2. 基本概念与知识点
蜜罐,蜜罐价值及分类
11
3. 问题与能力
理解无线通信的原理以及涉及的网络安全威胁
能够利用蜜罐主机在校园网中进行合理部署,进一步现实网络的安全性
(三)实践环节与课后练习 (四)教学方法与手段
讲授为主,学生讨论为辅。 五、各教学环节学时分配 教学环节 教学时数 课程内容 第一部分 第二部分 其讲 习 讨 题 论 课 课 课 他实教环节 3 10 9 12 3 37 0 0 0 0 0 0 0 2 3 3 0 8 2 4 5 5 2 18 0 0 0 0 0 0 5 16 17 20 5 63 验 学小 计 第三部分。 第四部分。 第六部分。 合计
六、推荐教材和教学参考资源 (1)《信息系统的安全与保密》贾晶编,清华大学出版社,1999年 (2)《计算机安全技术》刘荫铭编,清华大学出版社,2000年
12
(3)《网络安全与防火墙技术》楚狂编,人民邮电出版社,2000年
(4)《网络安全与保密》 胡建伟 西安电子科技大学出版社 七、其他说明
1.在教学过程中要运用先进的多媒体网络技术和实训进行教学,运用形象生动的多媒体教学,培养学生的形象思维能力,在实践的过程中丰富想象力,培养创新能力。
2.要注意改革考核手段与方法,可通过课堂提问、学生作业、平时测验、计算机上机考试和笔试等情况综合评价学生成绩,对在学习和应用上有创新的学生应特别给予鼓励。
3、教学过程中应以实践性应用教学为主,注意学生学习兴趣的培养,使学生能进一步的学习和研究。
大纲修订人:杜淑琴 修订日期:2007年4月23日
大纲审定人:陆谊、郑建华 审定日期:2007年9月15日
13
相关推荐: